を指定するAWSASP.NET コア 2 アプリケーションの認証情報 - AWS Toolkit for Visual Studio

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を指定するAWSASP.NET コア 2 アプリケーションの認証情報

アプリケーションを Docker コンテナにデプロイするときに必要になる認証情報には、デプロイ認証情報とインスタンス認証情報の 2 タイプがあります。

デプロイ認証情報は、Publish Container によって次のように使用されますAWSAmazon ECS で環境を作成するためのウィザードです。これには、タスク、サービス、IAM ロール、Docker コンテナリポジトリのほか、選択した場合はロードバランサーも含まれます。

インスタンス認証情報は、インスタンス (アプリケーションを含む) によってさまざまな AWS サービスにアクセスするために使用されます。たとえば、ASP.NET Core 2.0 アプリケーションが Amazon S3 オブジェクトに対して読み書きを行う場合は、適切なアクセス権限が必要になります。そのために、環境に基づいて異なる方法で異なる認証情報を提供できます。たとえば、ASP.NET Core 2 アプリケーションは開発環境と本番稼働用環境を対象とする場合があります。ローカルの Docker インスタンスおよび認証情報を開発環境に使用し、定義したロールを本番稼働用環境に使用できます。

デプロイ認証情報の指定

-AWSで指定したアカウントコンテナの公開先AWSウィザードはAWSウィザードが Amazon ECS へのデプロイに使用するアカウント。アカウントプロファイルには、Amazon Elastic Compute Cloud、Amazon Elastic コンテナサービス、およびAWS Identity and Access Management。

ドロップダウンリストにオプションが見つからない場合は、それらのアクセス権限が不足している可能性があります。たとえば、アプリケーション用のクラスターを作成したが、に表示されない場合です。コンテナの公開先AWSウィザードの [クラスタ] ページ この場合、不足しているアクセス権限を追加してウィザードを再試行してください。

開発用のインスタンス認証情報の指定

本番稼働用でない環境では、appsettings.<environment>.json ファイルに認証情報を設定できます。たとえば、Visual Studio 2017 の appsettings.Development.json ファイルで認証情報を設定するには、以下の手順に従います。

  1. プロジェクトに AWSSDK.Extensions.NETCore.Setup NuGet パッケージを追加します。

  2. を追加します。AWSAppSettings.Development.jsonへの設定。以下に示しているのは、ProfileRegion の設定です。

    { "AWS": { "Profile": "local-test-profile", "Region": "us-west-2" } }

本番稼働用のインスタンス認証情報の指定

本番稼働用インスタンスでは、アプリケーション (およびサービス) のアクセスコントロールに IAM ロールを使用することをお勧めします。たとえば、Amazon ECS をサービスプリンシパルとし、Amazon シンプルストレージサービスと Amazon DynamoDB に対するアクセス権限を持つ IAM ロールをAWS Management Console:

  1. AWS Management Console にサインインして、https://console.aws.amazon.com/iam/ で IAM コンソールを開きます。

  2. IAM コンソールのナビゲーションペインで、[Roles]、[Create role] の順に選択します。

  3. [AWSサービスロールタイプを選択し、次に [] を選択します。EC2 Container Service 

  4. [EC2 Container Service Task (EC2 コンテナサービスタスク)] ユースケースを選択します。ユースケースは、サービスに必要な信頼ポリシーを含めるように定義されています。続いて、[次へ] を選択します。アクセス許可.

  5. [AmazonS3FullAccess] および [AmazonDynamoDBFullAccess] 権限ポリシーを選択します。各ポリシーの横にあるチェックボックスをオンにし、次に [] を選択します。次へ: 確認,

  6. [Role name (ロール名)] に、このロールの目的を識別するのに役立つロール名またはロール名サフィックスを入力します。ロール名は AWS アカウント内で一意でなければなりません。大文字と小文字は区別されません。たとえば、PRODROLEprodrole というロール名を両方作成することはできません。多くのエンティティによりロールが参照されるため、作成後にロール名を変更することはできません。

  7. (オプション) [Role description] に、新しいロールの説明を入力します。

  8. ロール情報を確認し、[Create role (ロールの作成)] を選択します。

このロールは、タスクロールECS タスク定義のページコンテナの公開先AWSウィザード。

詳細については、「サービスベースのロールの使用」を参照してください。