Amazon SQSのセットアップ - Amazon Simple Queue Service

Amazon SQSのセットアップ

Amazon SQS を初めて使用する前に、以下のステップを完了する必要があります。

ステップ 1: AWS アカウント と IAM ユーザーの作成

いかなるAWSサービスにアクセスするには、まず、AWS 商品を利用できるAWS アカウントAmazon.comのアカウントを作成する必要があります。AWS アカウントは、アクティビティおよび使用状況レポートの表示や、認証およびアクセスの管理に使用できます。

Amazon SQS アクションに アカウントAWS アカウントルートユーザーを使用しないようにするには、 Amazon SQS への管理アクセスが必要なユーザーごとにIAM ユーザーを作成することがベストプラクティスです。

AWS アカウント へのサインアップ

AWS アカウント がない場合は、以下のステップを実行して作成します。

AWS アカウントにサインアップするには
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

    AWS アカウント にサインアップすると、AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービスとリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

サインアップ処理が完了すると、AWS からユーザーに確認メールが送信されます。https://aws.amazon.com/[マイアカウント] をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

管理アクセスを持つユーザーを作成する

AWS アカウント にサインアップしたら、AWS アカウントのルートユーザー をセキュリティで保護し、AWS IAM Identity Center を有効にして、管理ユーザーを作成します。これにより、日常的なタスクにルートユーザーを使用しないようにします。

AWS アカウントのルートユーザーをセキュリティで保護する
  1. [ルートユーザー] を選択し、AWS アカウント のメールアドレスを入力して、アカウント所有者として AWS マネジメントコンソール にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「IAM ユーザーガイド」で AWS アカウントのルートユーザーの仮想 MFA デバイスを有効にする方法 (コンソール) を確認してください。

管理アクセスを持つユーザーを作成する
  1. IAM アイデンティティセンターを有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Center の有効化」を参照してください。

  2. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

    IAM アイデンティティセンターディレクトリ をアイデンティティソースとして使用するチュートリアルについては、「AWS IAM Identity Center ユーザーガイド」の「 Configure user access with the default IAM アイデンティティセンターディレクトリ」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

    IAM アイデンティティセンターユーザーを使用してサインインする方法については、「AWS サインイン User Guide」の「Signing in to the AWS access portal」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成するを参照してください

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの追加」を参照してください。

ステップ 2: プログラム的なアクセス権を付与する

Amazon SQSアクション (Java または through theAWS Command Line Interfaceなどを使用) を使用するには、アクセスキー ID とシークレットアクセスキーが必要です。

注記

アクセスキー ID とシークレットアクセスキーは、AWS Identity and Access Managementに固有です。Amazon EC2 キーペアなど、他のAWSサービスの認証情報と混同しないようにしてください。

AWS マネジメントコンソール の外部で AWS を操作するには、ユーザーはプログラムによるアクセスが必要です。プログラマチックアクセス権を付与する方法は、AWS にアクセスしているユーザーのタイプによって異なります。

ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。

プログラマチックアクセス権を必要とするユーザー 目的 方法

ワークフォースアイデンティティ

(IAM アイデンティティセンターで管理されているユーザー)

一時的な認証情報を使用して、AWS CLI、AWS SDK、または AWS API へのプログラマチックリクエストに署名します。

使用するインターフェイスの指示に従ってください。

IAM 一時的な認証情報を使用して、AWS CLI、AWS SDK、または AWS API へのプログラムによるリクエストに署名します。 IAM ユーザーガイドの「AWS リソースでの一時的な認証情報の使用」の指示に従ってください。
IAM

(非推奨)

長期的な認証情報を使用して、AWS CLI、AWS SDK、または AWS API へのプログラムによるリクエストに署名します。

使用するインターフェイスの指示に従ってください。

ステップ 3: コード例を使用する準備を整える

このガイドには、AWSSDK for Javaの例が含まれます。サンプルコードを実行するには、{AWSSDK for Java 2.0の使用開始}セットアップ手順に従います。

AWSGo、JavaScript、Python、Ruby など、他のプログラミング言語のアプリケーションを開発できます。詳細については、「AWS での構築ツール」を参照してください。

注記

(AWS CLI) や Windows PowerShellなどのツールを使用すると、コードを記述せずに AWS Command Line Interface Amazon SQS を試すことができます。AWS CLIコマンドリファレンスのAmazon SQS セクションAWS CLIに例が表示されています。Windows PowerShellの例については、AWS Tools for PowerShellコマンドレットリファレンスの「Amazon Simple Queue Service」セクションにあります。

次のステップ

これで、「AWS マネジメントコンソールを使用してAmazon SQS キューとメッセージを管理する」を開始 する準備ができました。