Fastly ログの AWS IAM のロールの作成

Fastly サービスのログエンドポイントとして Amazon S3 または Amazon Kinesis を追加する前に、Fastly 専用に AWS でアイデンティティおよびアクセスの管理 (IAM) ロールを作成することをお勧めします。Fastly 顧客アカウント ID と Fastly AWS アカウント番号を使用して、アクセスキーとシークレットキーペアのような長期的な資格情報の代わりに一時的な資格情報を使用して、ログ配信用の S3 バケットまたは Kinesis データストリームへのアクセスを Fastly に与える役割を設定できます。

AWS 管理コンソールまたは AWS CLI でこれを行えます。

AWS 管理コンソール経由での IAM ロールの作成

AWS 管理コンソール経由で IAM ロールを作成するには、以下の手順に従ってください。

  1. AWS 管理コンソールにログインして、IAM コンソールを開きます。

  2. Fastly が AWS にオブジェクトを書き込む権限ポリシーを作成します。Create policy をクリックします。Create policy ウィンドウが表示されます。

  3. JSON タブを選択します。以下のテンプレートのいずれかをコピー&ペーストし、リソースフィールドの名前を、Fastly がログを書き込む Amazon S3 バケットまたは Kinesis データストリームに置き換えます。

    Amazon S3 template
    json
    1{
    2 "Version": "2012-10-17",
    3 "Statement": {
    4 "Effect": "Allow",
    5 "Action": "s3:PutObject",
    6 "Resource": "arn:aws:s3:::YourS3BucketName/*"
    7 }
    8 }
    Amazon Kinesis template
    json
    1{
    2 "Version": "2012-10-17",
    3 "Statement": {
    4 "Effect": "Allow",
    5 "Action": [
    6 "kinesis:PutRecords",
    7 "kinesis:ListShards"
    8 ],
    9 "Resource": "arn:aws:kinesis:::YourKinesisStreamName"
    10 }
    11 }
  4. Create policy をクリックします。Policies タブのリストに新しいポリシーが表示されます。

  5. 信頼と権限ポリシーを添付したロールを作成します。ナビゲーションパネルから Roles を選択し、Create role をクリックします。Create role ウィンドウが表示されます。

  6. Select type of trusted entity については、Another AWS account を選択します。

  7. Account ID には、Fastly AWS アカウント ID (717331877981) を入力します。

  8. Require external ID を選択します。

  9. External ID フィールドに、Fastly 顧客アカウント ID を入力します。

  10. Next: Permissions をクリックします。

  11. 上記で作成した権限ポリシーの隣のチェックボックスを選択します。

  12. Next: Tags をクリックします。

  13. キー値のペアにタグを追加することで、ロールにメタデータを追加できます。IAM でのタグの使用の詳細については、IAM リソースのタグ付けに関する Amazon のドキュメントをご覧ください。

  14. Next: Review をクリックします。以下のフィールドに入力します。

    • Role name フィールドに、ロールの名前を入力します。ロール名は、AWS アカウント内で固有である必要があります。ケース別に区別されていません。他の AWS リソースはロールを参照する可能性があるため、ロールの名前は作成後に編集できません。
    • オプションとして、Role description フィールドに、新しいロールの説明を入力します。
  15. ロールを確認し、Create role をクリックします。Rolesタブのロールのリストに作成したロールが表示されます。

新しいロールを作成した後、Roles タブからロールを選択して、Role ARN など、ロールに関する詳細を表示します。ログエンドポイントを作成するには、この ARN が必要です。

AWS CLI 経由での IAM ロールの作成

AWS CLI 経由で IAM ロールを作成するには、以下の手順に従ってください。

  1. 以下の点のいずれかを使用して、Fastlyアカウント ID と Fastly AWS アカウント番号を使用して、信頼ポリシーを JSON で作成します。テンプレートをテキストエディタにコピーし、FastlyCustomerAccountID を顧客アカウント ID、Sid をポリシーの名前に置き換えてください。ファイルをファイルシステムに保存します。

    Amazon S3 template
    json
    1{
    2 "Version": "2012-10-17",
    3 "Statement": {
    4 "Condition": {
    5 "StringEquals": {
    6 "sts:ExternalId": "FastlyCustomerAccountID"
    7 }
    8 },
    9 "Action": "sts:AssumeRole",
    10 "Principal": {
    11 "AWS": "717331877981"
    12 },
    13 "Effect": "Allow",
    14 "Sid": "S3LoggingTrustPolicy"
    15 }
    16 }
    Amazon Kinesis template
    json
    1{
    2 "Version": "2012-10-17",
    3 "Statement": {
    4 "Condition": {
    5 "StringEquals": {
    6 "sts:ExternalId": "FastlyCustomerAccountID"
    7 }
    8 },
    9 "Action": "sts:AssumeRole",
    10 "Principal": {
    11 "AWS": "717331877981"
    12 },
    13 "Effect": "Allow",
    14 "Sid": "KinesisLoggingTrustPolicy"
    15 }
    16 }
  2. Fastly からログを書き込む Amazon Resource Name (ARN) または Kinesis データストリームの S3 バケットを使用して、権限ポリシーを JSON に作成します。テンプレートをテキストエディタにコピーし、リソースフィールドの名前を S3 バケットまたは Kinesis データストリームの名前に置き換えてください。ファイルをファイルシステムに保存します。

    Amazon S3 template
    json
    1{
    2 "Version": "2012-10-17",
    3 "Statement": {
    4 "Effect": "Allow",
    5 "Action": "s3:PutObject",
    6 "Resource": "arn:aws:s3:::YourS3BucketName/*"
    7 }
    8 }
    Amazon Kinesis template
    json
    1{
    2 "Version": "2012-10-17",
    3 "Statement": {
    4 "Effect": "Allow",
    5 "Action": [
    6 "kinesis:PutRecords",
    7 "kinesis:ListShards"
    8 ],
    9 "Resource": "arn:aws:kinesis:::YourKinesisStreamName"
    10 }
    11 }
  3. コマンドラインからロールを作成し、ロールに信頼ポリシーを追加します。YourRoleName をロールの名前に置き換え、file://trust-policy-file.json を信頼ポリシーを作成したファイルの名と場所に置き換えてください。

    $ aws --profile personal iam create-role --role-name YourRoleName --assume-role-policy-document file://trust-policy-file.json

このコマンドの正しいレスポンスを以下に示します。

1{
2 "Role": {
3 "Path": "/",
4 "RoleName": "YourRoleName",
5 "RoleId": "ABCD1234ZHHQGKDRUMGFH",
6 "Arn": "arn:aws:iam::AmazonResourceName:role/YourRoleName",
7 "CreateDate": "2021-03-19T23:14:27+00:00",
8 "AssumeRolePolicyDocument": {
9 "Version": "2012-10-17",
10 "Statement": {
11 "Condition": {
12 "StringEquals": {
13 "sts:ExternalId": "abc12345-defg-6789-hijk-lmno10111213"
14 }
15 },
16 "Action": "sts:AssumeRole",
17 "Principal": {
18 "AWS": "717331877981"
19 },
20 "Effect": "Allow",
21 "Sid": "RoleForS3"
22 }
23 }
24 }
25 }
注意

Arnフィールドの値に注意してください。これはロールの ARN であり、ログエンドポイントの作成に必要です 。

  1. 権限ポリシーを作成します。YourPolicyNameをポリシーの名前に置き換え、file://permission-policy-file.jsonを信頼ポリシーを作成したファイルの名前と場所に置き換えてください。

    $ aws --profile personal iam create-policy --policy-name YourPolicyName --policy-document file://permissions-policy-file.json

このコマンドの正しいレスポンスを以下に示します。

1{
2"Policy": {
3 "PolicyName": "YourPolicyName",
4 "PolicyId": "ABCDJH5Z123CTIKFWXYZ",
5 "Arn": "arn:aws:iam::AmazonResourceName:policy/YourPolicyName",
6 "Path": "/",
7 "DefaultVersionId": "v1",
8 "AttachmentCount": 0,
9 "PermissionsBoundaryUsageCount": 0,
10 "IsAttachable": true,
11 "CreateDate": "2021-03-19T23:17:42+00:00",
12 "UpdateDate": "2021-03-19T23:17:42+00:00"
13 }
14}
  1. ロールに権限ポリシーを添付します。YourRoleNameをロールの名前に置き換え、--policy-arnの後ろの値を権限ポリシーの ARN に置き換えてください。

    $ aws --profile personal iam attach-role-policy --role-name YourRoleName --policy-arn arn:aws:iam::123453306678:policy/AllowLoggingBucketWrites

翻訳についての注意事項
このガイドは役に立ちましたか?

このフォームを使用して機密性の高い情報を送信しないでください。サポートが必要な場合はお問い合わせください : support@fastly.com