翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon SQSのセットアップ
Amazon SQS を初めて使用する前に、以下のステップを完了する必要があります。
ステップ 1:AWS アカウントと IAM ユーザーを作成する
サービスにアクセスするにはAWS、まずAWS アカウント
Amazon SQS アクションにAWS アカウントルートユーザーを使用しないようにするには、Amazon SQS への管理アクセスを必要とするユーザーごとに IAM ユーザーを作成することがベストプラクティスです。
にサインアップするAWS アカウント
がない場合はAWS アカウント、次の手順を実行して作成します。
にサインアップするにはAWS アカウント
https://portal.aws.amazon.com/billing/signup
を開きます。 オンラインの手順に従います。
サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。
にサインアップするとAWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべてのAWS のサービスとリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、ルートユーザーアクセスが必要なタスクの実行にはルートユーザーのみを使用するようにしてください。
AWSサインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/
管理アクセスを持つユーザーを作成する
にサインアップしたらAWS アカウント、日常的なタスクにルートユーザーを使用しないようにAWS アカウントのルートユーザー、 を保護しAWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。
を保護するAWS アカウントのルートユーザー
-
ルートユーザーを選択し、AWS アカウント E メールアドレスを入力して、アカウント所有者AWS マネジメントコンソール
として にサインインします。次のページでパスワードを入力します。 ルートユーザーを使用してサインインする方法については、「AWS サインインユーザーガイド」の「ルートユーザーとしてサインインする」を参照してください。
-
ルートユーザーの多要素認証 (MFA) を有効にします。
手順については、IAM ユーザーガイドのAWS アカウント「ルートユーザー (コンソール) の仮想 MFA デバイスを有効にする」を参照してください。
管理アクセスを持つユーザーを作成する
-
IAM アイデンティティセンターを有効にします。
手順については、「AWS IAM アイデンティティセンターユーザーガイド」の「AWS IAM アイデンティティセンターの有効化」を参照してください。
-
IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。
を ID ソースIAM アイデンティティセンターディレクトリとして使用する方法のチュートリアルについては、「 AWS IAM アイデンティティセンターユーザーガイド」の「デフォルトを使用してユーザーアクセスを設定するIAM アイデンティティセンターディレクトリ」を参照してください。
管理アクセス権を持つユーザーとしてサインインする
-
IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。
IAM Identity Center ユーザーを使用してサインインする方法については、AWS サインイン「 ユーザーガイド」のAWS「 アクセスポータルにサインインする」を参照してください。
追加のユーザーにアクセス権を割り当てる
-
IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。
手順については、「AWS IAM アイデンティティセンターユーザーガイド」の「アクセス許可セットを作成する」を参照してください。
-
グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。
手順については、「AWS IAM アイデンティティセンターユーザーガイド」の「グループの追加」を参照してください。
ステップ 2: プログラム的なアクセス権を付与する
Amazon SQS アクション (Java の使用や 経由などAWS Command Line Interface) を使用するには、アクセスキー ID とシークレットアクセスキーが必要です。
注記
アクセスキー ID とシークレットアクセスキーは に固有ですAWS Identity and Access Management。Amazon EC2 キーペアなどの他のAWSサービスの認証情報と混同しないでください。
ユーザーが のAWS外部で を操作する場合は、プログラムによるアクセスが必要ですAWS マネジメントコンソール。プログラムによるアクセスを許可する方法は、 がアクセスするユーザーのタイプによって異なりますAWS。
ユーザーにプログラムによるアクセス権を付与するには、以下のいずれかのオプションを選択します。
| プログラムによるアクセス権を必要とするユーザー | 目的 | 方法 |
|---|---|---|
| IAM | (推奨) コンソール認証情報を一時的な認証情報として使用してAWS CLI、、AWS SDKs、またはAWS APIs。 |
使用するインターフェイスの指示に従ってください。
|
|
ワークフォースアイデンティティ (IAM アイデンティティセンターで管理されているユーザー) |
一時的な認証情報を使用してAWS CLI、、AWS SDKs、またはAWS APIs。 |
使用するインターフェイスの指示に従ってください。
|
| IAM | 一時的な認証情報を使用してAWS CLI、、AWS SDKs、またはAWS APIs。 | 「IAM ユーザーガイド」の「AWSリソースでの一時的な認証情報の使用」の手順に従います。 |
| IAM | (非推奨) 長期認証情報を使用して、AWS CLI、AWS SDKs、またはAWS APIs。 |
使用するインターフェイスの指示に従ってください。
|
ステップ 3: コード例を使用する準備を整える
このガイドには、AWS SDK for Java を使用する例が含まれています。サンプルコードを実行するには、{AWS SDK for Java 2.0の使用開始}セットアップ手順に従います。
Go、JavaScript、Python、Ruby など、他のプログラミング言語でAWSアプリケーションを開発できます。詳細については、「構築するツールAWS
注記
(AWS CLI) や Windows PowerShellなどのツールを使用すると、コードを記述せずにAWS Command Line Interface Amazon SQS を試すことができます。コマンドAWS CLIリファレンスの Amazon SQS セクションにAWS CLI例があります。Windows PowerShellの例については、AWS Tools for PowerShellコマンドレットリファレンスの「Amazon Simple Queue Service」セクションにあります。
次の手順
これで、「AWS マネジメントコンソールを使用してAmazon SQS キューとメッセージを管理する」を開始 する準備ができました。