

Amazon Monitron は新規顧客に公開されなくなりました。既存のお客様は、通常どおりサービスを引き続き使用できます。Amazon Monitron に似た機能については、[ブログ記事](https://aws.amazon.com/blogs/machine-learning/maintain-access-and-consider-alternatives-for-amazon-monitron)を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Monitron データを Amazon S3 にエクスポートする
<a name="data-download-monitron"></a>

 AWSでどのような種類のデータを安全に保存しているかを正確に把握するために、Amazon Monitron が保存している raw データへのアクセスが必要な場合があります。

にサポートチケットを提出し AWS、データを配信するアクセス許可を Amazon Monitron に付与することで、未加工データを取得できます。

プログラムで消費できる Amazon Monitron リソースのリアルタイムの運用データを取得するには、Kinesis ストリームを使用してデータをエクスポートすることを検討してください。詳細については、[「Amazon Monitron Kinesis データエクスポート v2](https://docs.aws.amazon.com/Monitron/latest/user-guide/monitron-kinesis-export-v2.html)」を参照してください。

**Topics**
+ [前提条件](exporting-data-procedure.md)
+ [を使用したデータのエクスポート CloudFormation (推奨オプション)](onetime-download-cflink.md)
+ [コンソールを使用してデータをエクスポートする](onetime-download-console.md)
+ [CloudShell を使用してデータをエクスポートする](export-shell.md)

# 前提条件
<a name="exporting-data-procedure"></a>

Amazon Monitron データを正常にエクスポートするには、次の前提条件を満たす必要があります。
+ 同じリージョンで (Amazon Monitron データの) 別のエクスポートがすでに実行中でないこと。
+ 過去 24 時間以内に同じリージョンで別のエクスポートを実行していないこと。

# を使用したデータのエクスポート CloudFormation (推奨オプション)
<a name="onetime-download-cflink"></a>

**Topics**
+ [ステップ 1: Amazon S3 バケット、IAM ロール、IAM ポリシーを作成します。](#gdpr-cloudfront-makestack)
+ [ステップ 2: リソースのメモを作成する](#gdpr-cloudfront-resources)
+ [ステップ 3: サポートケースを作成する](#gdpr-cloudfront-case)

## ステップ 1: Amazon S3 バケット、IAM ロール、IAM ポリシーを作成します。
<a name="gdpr-cloudfront-makestack"></a>

1.  AWS アカウントにサインインします。

1. 次の URL で新しいブラウザタブを開きます。

   ```
   https://console.aws.amazon.com/cloudformation/home?region=us-east-1#/stacks/create/review?templateURL=https://s3.us-east-1.amazonaws.com/monitron-cloudformation-templates-us-east-1/monitron_manual_download.yaml&stackName=monitronexport
   ```

1. 右上隅にある開いている CloudFormation ページで、Amazon Monitron を使用しているリージョンを選択します。

1. **[スタックの作成]** を選択してください。  
![\[CloudFormation quick create stack interface with template URL, stack name, and IAM role options.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-1.png)

1. 次のページで、スタックのステータス (monitronexport) が CREATE\$1COMPLETE になるまで、必要に応じて更新アイコンを選択します。  
![\[CloudFormation stack details page showing monitronexport stack in CREATE_IN_PROGRESS state.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-2.png)

## ステップ 2: リソースのメモを作成する
<a name="gdpr-cloudfront-resources"></a>

1. **[出力]** タブを選択します。

1. キー `MonRoleArn` の値をメモします。

1. キー `S3BucketArn` の値をメモします。

1. ページの右上隅にあるアカウント ID をメモします。

1. ステップ 1 で選択したリージョンをメモします。ページ上部のアカウント ID の左側にも選択したリージョンが表示されるようになりました。  
![\[CloudFormation stack outputs page showing MonRoleArn and S3BucketArn with descriptions.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-3.png)

## ステップ 3: サポートケースを作成する
<a name="gdpr-cloudfront-case"></a>

1.  AWS コンソールから、任意のページの右上隅にある疑問符アイコンを選択し、**サポートセンター**を選択します。  
![\[AWS console interface showing IAM dashboard with サポート Center dropdown menu highlighted.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/gdpr-support-question-mark.png)

1.  次のページで、**[ケースの作成]** を選択します。  
![\[サポート Center interface with Quick solutions, Active cases, and Create case button.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-4.png)

1. **「How can we help?**」ページで、次の操作を行います。

   1.  [**アカウントおよび請求サポート**] を選択します。

   1. Service で****、**Account **を選択します。

   1. **[カテゴリ]** で、**[コンプライアンスと認定]** を選択します。

   1. サポート契約に基づいてそのオプションが利用できる場合は、**[重要度]** を選択します。

   1. **[次のステップ: 追加情報]** を選択します。  
![\[サポート case form with Account and billing selected, and service details specified.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-5.png)

1. **** 「追加情報」では、次の操作を行います。

   1. **[件名]** に **Amazon Monitron data export request** と入力します。

   1. **[説明]** フィールドに、次のように入力します。

      1. アカウント ID

      1. 作成したバケットのリージョン

      1. 作成したバケットの ARN (例:「arn:aws:s3:::bucketname」)

      1. 作成したロールの ARN (例:「arn:aws:iam::273771705212:role/role-for-monitron」)  
![\[Form for Amazon Monitron data export request with fields for account and bucket details.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-6.png)

   1. **[次のステップ: 今すぐ解決するか、お問い合わせください]** を選択します。

1. **今すぐ解決するか、お問い合わせください**。

   1. **今すぐ解決**で、**次へ**を選択します。  
![\[サポート options interface with "Solve now" and "Contact us" buttons, and recommendations.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-7.png)

   1. **Contact us** で、**希望する問い合わせ言語**と希望する問い合わせ方法を選択します。

   1. [**Submit**] を選択してください。ケース ID と詳細を含む確認画面が表示されます。  
![\[Contact options with language selection and choices for Web, Phone, or Chat communication.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-8.png)

 AWS カスタマーサポートスペシャリストができるだけ早くご連絡します。記載されている手順に問題がある場合、スペシャリストが詳細情報を伺うことがあります。必要な情報がすべて提供されている場合は、上記で作成した Amazon S3 バケットにデータがコピーされ次第、スペシャリストからご連絡いたします。

# コンソールを使用してデータをエクスポートする
<a name="onetime-download-console"></a>

**Topics**
+ [ステップ 1: Amazon S3 バケットを設定する](#gdpr-console-s3)
+ [ステップ 2: Amazon Monitron に Amazon S3 へのアクセス権限を付与する](#gdpr-console-set-policy)
+ [ステップ 3: ロールを作成する](#gdpr-console-create-role)
+ [ステップ 4: 信頼ポリシーを作成する](#gdpr-console-trust-policy)
+ [ステップ 5: サポートケースを作成する](#gdpr-console-case)

## ステップ 1: Amazon S3 バケットを設定する
<a name="gdpr-console-s3"></a>

1. [Amazon S3 コンソール](https://console.aws.amazon.com/s3/)を開きます。

1. [**バケットを作成する**] を選択します。  
![\[Amazon S3 console interface showing Buckets section with Create bucket button highlighted.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/gdpr-create-bucket.png)

1. バケットに名前を付け、適切なリージョンを選択します。ページ下部にある **[バケットの作成]** を選択します。
**重要**  
現時点では、Amazon Monitron は次の 3 つのリージョンでのみサポートされています。  
米国東部 (バージニア北部) us-east-1
欧州 (アイルランド) eu-west-1
 アジアパシフィック (シドニー) ap-south-east-2
そのため、Amazon S3 バケットはそれらのリージョンのいずれかでなければなりません。

   また、Amazon Monitron サービスを使用しているリージョンと同じリージョンである必要があります。  
![\[Create bucket interface showing bucket name "monitron-export-example" and AWS リージョン "US East (N. Virginia)".\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/gdpr-create-bucket-2.png)

1. ページにある残りのオプションを確認し、セキュリティのニーズとポリシーに応じて適切な選択を行います。
**重要**  
ユーザーはデータを保護するための適切な措置を講じる責任があります。サーバー側の暗号化を使用し、バケットへのパブリックアクセスをブロックすることを強くお勧めします。

1. 検索ボックスを使用して、先ほど作成したバケットを検索し、選択します。  
![\[AWS S3 console showing a newly created bucket named "monitron-export-example" in the bucket list.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/gdpr-choose-s3-bucket.png)

1. **[プロパティ]** タブから、バケットの名前、ARN、リージョンをメモします。  
![\[S3 bucket properties showing name, region, ARN, and creation date for monitron-export-example.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/gdpr-s3-properties-tab.png)

## ステップ 2: Amazon Monitron に Amazon S3 へのアクセス権限を付与する
<a name="gdpr-console-set-policy"></a>

1. [IAM コンソール](https://console.aws.amazon.com/iam/)を開き、**[ポリシー]** を選択します。  
![\[IAM Dashboard showing resource counts, recent updates, and tools for policy management.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-9.png)

1. [**Create policy**] (ポリシーの作成) を選択します。  
![\[IAM Policies page with options to search, filter, and create a new policy.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-10.png)

1. [**JSON**] タブを選択します。  
![\[Policy editor interface showing JSON structure for specifying permissions in IAM.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-11.png)

1. デフォルトの JSON テキストを削除して、フォームを空にします。

1. バケットアクセスポリシーを貼り付けます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
   
       "Statement": [
           {
               "Action": [
                   "s3:GetBucketAcl",
                   "s3:GetBucketLocation",
                   "s3:ListBucket"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname"
               ]
           },
           {
               "Action": [
                   "s3:PutObject",
                   "s3:GetBucketAcl"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname/*"
               ]
           }
       ]
   }
   ```

------  
![\[IAM policy editor interface showing JSON code for S3 bucket permissions.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-12.png)

1. **[次へ]** を選択してください。

1. **[レビューと作成]** ページで、以下の操作を実行します。

   1. **ポリシーの詳細**に、**ポリシー名**とオプションの**説明**を入力します。

   1. **このポリシーセクションで定義されているアクセス許可**はそのままにしておきます。

   1. タグ**の追加 — *オプション*で、リソースを追跡するためにタグを追加できます。**

   1. [**Create policy**] (ポリシーの作成) を選択します。  
![\[Policy creation interface showing policy details, permissions, and tags sections.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-13.png)

## ステップ 3: ロールを作成する
<a name="gdpr-console-create-role"></a>

1. [ IAM コンソール](https://console.aws.amazon.com/iam/)を開き、**ロール**を選択します。  
![\[IAM Dashboard showing resource counts, recent updates, and available tools.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-14.png)

1. [**ロールの作成**] を選択してください。  
![\[IAM roles interface showing 116 roles and a prominent "Create role" button.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-15.png)

1. **信頼されたエンティティの選択**で、**信頼されたエンティティタイプ**でアカウントを選択します**AWS **。

1. ** AWS アカウント**で、**このアカウント**を選択します。**オプション**を使用して追加の設定をカスタマイズできます。

1. [**次へ**] を選択します。  
![\[AWS アカウント selection interface with trusted entity types and account options.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-16.png)

1. 「アクセス**許可の追加****」の「アクセス許可ポリシー**」で、検索ボックスで作成したポリシーを検索し、ポリシーを選択します。  
![\[Add permissions interface showing search for "monitron-policy" with one matching result selected.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-17.png)

1. **名前、レビュー、作成**ページで、次の操作を行います。

   1. **ロールの詳細**に、**ロール名**とオプションの**説明**を入力します。

   1. **ステップ 1: 信頼されたエンティティを選択する**、**ステップ 2: 権限を追加する** は無視できます。

   1. **ステップ 3: タグを追加する** の場合、**タグを追加する — *オプション***で、オプションのタグを追加してリソースを追跡します。

1. [**ロールの作成**] を選択してください。  
![\[Form for creating a new role with fields for role name, description, trust policy, and permissions.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-18.png)

## ステップ 4: 信頼ポリシーを作成する
<a name="gdpr-console-trust-policy"></a>

1. 先ほど作成したロールを検索し、選択します。  
![\[IAM Roles page showing search results for "monitron-role" with one matching role listed.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-19.png)

1. **[信頼関係]** タブを選択します。  
![\[IAM role details page showing Trust relationships tab and Edit trust policy button.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-20.png)

1. [**Edit trust relationship (信頼関係の編集)**] を選択します。  
![\[Trust relationships tab with Edit trust relationship button highlighted.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/gdpr-edit-trust-relationship.png)

1. デフォルトの JSON テキストを消去して、フォームを空にします。

1. Amazon Monitron がロールを引き受けることを許可するポリシーを貼り付けます。

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [{
   		"Effect": "Allow",
   		"Principal": {
   			"Service": ["monitron.amazonaws.com"]
   		},
   		"Action": "sts:AssumeRole"
   	}]
   }
   ```

------  
![\[Form for creating a new role with fields for role name, description, trust policy, and permissions.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-18.png)

1. **信頼ポリシーの更新** を選択します。

## ステップ 5: サポートケースを作成する
<a name="gdpr-console-case"></a>

1.  AWS コンソールから、任意のページの右上隅にある疑問符アイコンを選択し、**サポートセンター**を選択します。  
![\[AWS console interface showing IAM dashboard with サポート Center dropdown menu highlighted.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/gdpr-support-question-mark.png)

1.  次のページで、**[ケースの作成]** を選択します。  
![\[サポート Center interface with Quick solutions, Active cases, and Create case button.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-4.png)

1. **「How can we help?**」ページで、次の操作を行います。

   1.  [**アカウントおよび請求サポート**] を選択します。

   1. Service で****、**Account **を選択します。

   1. **[カテゴリ]** で、**[コンプライアンスと認定]** を選択します。

   1. サポート契約に基づいてそのオプションが利用できる場合は、**[重要度]** を選択します。

   1. **[次のステップ: 追加情報]** を選択します。  
![\[サポート case form with Account and billing selected, and service details specified.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-5.png)

1. **** 「追加情報」では、次の操作を行います。

   1. **[件名]** に **Amazon Monitron data export request** と入力します。

   1. **[説明]** フィールドに、次のように入力します。

      1. アカウント ID

      1. 作成したバケットのリージョン

      1. 作成したバケットの ARN (例:「arn:aws:s3:::bucketname」)

      1. 作成したロールの ARN (例:「arn:aws:iam::273771705212:role/role-for-monitron」)  
![\[Form for Amazon Monitron data export request with fields for account and bucket details.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-6.png)

   1. **[次のステップ: 今すぐ解決するか、お問い合わせください]** を選択します。

1. **今すぐ解決するか、お問い合わせください**。

   1. **今すぐ解決**で、**次**へを選択します。  
![\[サポート options interface with "Solve now" and "Contact us" buttons, and recommendations.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-7.png)

   1. **Contact us** で、**希望する問い合わせ言語**と希望する問い合わせ方法を選択します。

   1. [**Submit**] を選択してください。ケース ID と詳細を含む確認画面が表示されます。  
![\[Contact options with language selection and choices for Web, Phone, or Chat communication.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-8.png)

 AWS カスタマーサポートスペシャリストができるだけ早くご連絡します。記載されている手順に問題がある場合、スペシャリストが詳細情報を伺うことがあります。必要な情報がすべて提供されている場合は、上記で作成した Amazon S3 バケットにデータがコピーされ次第、スペシャリストからご連絡いたします。

# CloudShell を使用してデータをエクスポートする
<a name="export-shell"></a>

**Topics**
+ [ステップ 1: Amazon S3 バケットを作成する ( を使用 AWS CloudShell)](#create-s3-with-shell)
+ [ステップ 2: Amazon Monitron に Amazon S3 バケットへのアクセスを許可する ( を使用 AWS CloudShell)](#create-policy-with-shell)
+ [ステップ 3: サポートチケットを作成する](#create-support-ticket)

## ステップ 1: Amazon S3 バケットを作成する ( を使用 AWS CloudShell)
<a name="create-s3-with-shell"></a>

1.  AWS コンソールにログインします。

1.  AWS CloudShellを開きます。

   [AWS CloudShell](https://docs.aws.amazon.com//cloudshell/latest/userguide/welcome.html) はブラウザ内で動作するコマンドライン環境です。内では AWS CloudShell、 AWS Command Line Interface を使用して多くの AWS サービスを起動および設定できます。

1. に AWS CloudShell次のコマンドを入力します。ここで、bucketname は作成するバケットの名前です。

   ```
   $ aws s3api create-bucket --bucket bucketname --region us-east-1
   ```

   このコマンドで、raw データを保存する Amazon S3 バケットを作成します。コンソールから簡単にバケットへアクセスできるようになり、適宜データをダウンロードできるようになります。詳細については、「[Amazon S3 バケットの作成、設定、操作](https://docs.aws.amazon.com//AmazonS3/latest/userguide/creating-buckets-s3.html)」を参照してください。
**重要**  
ユーザーはデータを保護するための適切な措置を講じる責任があります。サーバー側の暗号化を使用し、バケットへのパブリックアクセスをブロックすることを強くお勧めします。

   上記のコマンドは、米国東部 (バージニア北部) リージョンにバケットを作成します。必要に応じて、リクエストボディに別のリージョンを指定できます。詳細については、「[リージョン、アベイラビリティーゾーン、および Local Zones](https://docs.aws.amazon.com//AmazonRDS/latest/UserGuide/Concepts.RegionsAndAvailabilityZones.html)」を参照してください。

   次のような出力が表示されます。

   ```
   { "Location": "/bucketname" }
   ```

1. 作成したバケットの [Amazon リソースネーム (ARN)](https://docs.aws.amazon.com//general/latest/gr/aws-arns-and-namespaces.html) を次のように指定します。

   ```
   arn:aws:s3:::bucketname
   ```

## ステップ 2: Amazon Monitron に Amazon S3 バケットへのアクセスを許可する ( を使用 AWS CloudShell)
<a name="create-policy-with-shell"></a>

1. 以下のコードをテキストエディタに貼り付け、「monitron-assumes-role.json.」と名前をつけて保存します。Microsoft Word は使用しないでください。余分な文字が追加されてしまいます。メモ帳や TextEdit などシンプルなテキストエディタを使用してください。

   このポリシーでは、S3 バケットへアクセスできるロールを引き受ける権限を Amazon Monitron に付与します。詳細については、「[IAM のポリシーとアクセス許可](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies.html)」を参照してください。

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [{
   		"Effect": "Allow",
   		"Principal": {
   			"Service": ["monitron.amazonaws.com"]
   		},
   		"Action": "sts:AssumeRole"
   	}]
   }
   ```

------

1.  以下のテキストをテキストエディタに貼り付け、「monitron-role-accesses-s3.json」と名前をつけて保存します。

    このポリシーで、Amazon Monitron は (上記で作成したロールを使用して) Amazon S3 バケットにアクセスできるようになります。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
   
       "Statement": [
           {
               "Action": [
                   "s3:GetBucketAcl",
                   "s3:GetBucketLocation",
                   "s3:ListBucket"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname"
               ]
           },
           {
               "Action": [
                   "s3:PutObject",
                   "s3:GetBucketAcl"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::bucketname/*"
               ]
           }
       ]
   }
   ```

------

1. 作成したテキストファイルでは、*バケット名*が出現する箇所をすべて自分のバケット名に置き換えます。

   例えば、バケットの名前が「relentless」の場合、ファイルは次のようになります。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
   
       "Statement": [
           {
               "Action": [
                   "s3:GetBucketAcl",
                   "s3:GetBucketLocation",
                   "s3:ListBucket"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::relentless"
               ]
           },
           {
               "Action": [
                   "s3:PutObject",
                   "s3:GetBucketAcl"
               ],
               "Effect": "Allow",
               "Resource": [
                   "arn:aws:s3:::relentless/*"
               ]
           }
       ]
   }
   ```

------

1. 作成したばかりの JSON ファイルを両方とも、ホームディレクトリの CloudShell にアップロードします。

   ファイルをアップロードするには、CloudShell コンソールページの右上隅から [アクション] を選択し、[ファイルのアップロード] を選択します。

1. CloudShell のコマンドラインで次のとおりに入力します。

   **aws iam create-role --role-name role-for-monitron --assume-role-policy-document "cat monitron-assumes-role.json"**

   このコマンドはロールを作成し、monitron-assumes-role ポリシーをアタッチします。

    次のような出力が表示されます。

   ```
    {
   	"Role": {
   		"Path": "/",
   		"RoleName": "role-for-monitron",
   		"RoleId": "AROAT7PQQWN6BMTMASVPP",
   		"Arn": "arn:aws:iam::273771705212:role/role-for-monitron",
   		"CreateDate": "2021-07-14T02:48:15+00:00",
   		"AssumeRolePolicyDocument": {
   			"Version": "2012-10-17",		 	 	 
   			"Statement": [{
   				"Sid": "",
   				"Effect": "Allow",
   				"Principal": {
   					"Service": [
   						"monitron.amazonaws.com"
   					]
   				},
   				"Action": "sts:AssumeRole"
   			}]
   		}
   	}
   }
   ```

    作成したロールの ARN 値をメモします。後で必要になります。

   この例では、ARN 値は `arn:aws:iam::273771705212:role/role-for-monitron` です。

1. CloudShell のコマンドラインで次のとおりに入力します。

    ** aws iam create-policy --policy-name role-uses-bucket --policy-document "cat role-uses-bucket.json"** 

    このコマンドでは monitron-role-accesses-s3 ポリシーを作成します。

    次のような出力が表示されます。

   ```
    {
   	"Policy": {
   		"PolicyName": "role-uses-bucket",
   		"PolicyId": "ANPAT7PQQWN6I5KLORSDQ",
   		"Arn": "arn:aws:iam::273771705212:policy/role-uses-bucket",
   		"Path": "/",
   		"DefaultVersionId": "v1",
   		"AttachmentCount": 0,
   		"PermissionsBoundaryUsageCount": 0,
   		"IsAttachable": true,
   		"CreateDate": "2021-07-14T02:19:23+00:00",
   		"UpdateDate": "2021-07-14T02:19:23+00:00"
   	}
   }
   ```

    作成したポリシーの ARN 値をメモします。次のステップで必要になります。

    この例では、ARN 値は次の通りです。

   ```
   arn:aws:iam::273771705212:policy/role-uses-bucket
   ```

1. CloudShell のコマンドラインに以下を入力し、ARN を role-uses-bucket ポリシーの ARN に置き換えます。

   ```
    aws iam attach-role-policy --role-name role-for-monitron --policy-arn
         arn:aws:iam::273771705212:policy/role-uses-bucket
   ```

   このコマンドでは、作成したロールに monitron-role-accesses-s3 ポリシーがアタッチされます。

    これで、Amazon S3 バケット、Amazon Monitron が引き受けることができるロール、Amazon Monitron がそのロールを引き受けることを許可するポリシー、およびそのロールを使用するサービスが Amazon S3 バケットを使用することを許可する別のポリシーを作成し、プロビジョニングすることができました。

   ユーザーはデータを保護するための適切な措置を講じる責任があります。サーバー側の暗号化を使用し、バケットへのパブリックアクセスをブロックすることを強くお勧めします。詳細については「[パブリックアクセスのブロック](https://docs.aws.amazon.com//AmazonS3/latest/userguide/access-control-block-public-access.html)」を参照してください。

## ステップ 3: サポートチケットを作成する
<a name="create-support-ticket"></a>

1.  AWS コンソールから、任意のページの右上隅にある疑問符アイコンを選択し、**サポートセンター**を選択します。  
![\[AWS console interface showing IAM dashboard with サポート Center dropdown menu highlighted.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/gdpr-support-question-mark.png)

1.  次のページで、**[ケースの作成]** を選択します。  
![\[サポート Center interface with Quick solutions, Active cases, and Create case button.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-4.png)

1. **「How can we help?**」ページで、次の操作を行います。

   1.  [**アカウントおよび請求サポート**] を選択します。

   1. Service で****、**Account **を選択します。

   1. **[カテゴリ]** で、**[コンプライアンスと認定]** を選択します。

   1. サポート契約に基づいてそのオプションが利用できる場合は、**[重要度]** を選択します。

   1. **[次のステップ: 追加情報]** を選択します。  
![\[サポート case form with Account and billing selected, and service details specified.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-5.png)

1. **** 「追加情報」では、次の操作を行います。

   1. **[件名]** に **Amazon Monitron data export request** と入力します。

   1. **[説明]** フィールドに、次のように入力します。

      1. アカウント ID

      1. 作成したバケットのリージョン

      1. 作成したバケットの ARN (例:「arn:aws:s3:::bucketname」)

      1. 作成したロールの ARN (例:「arn:aws:iam::273771705212:role/role-for-monitron」)  
![\[Form for Amazon Monitron data export request with fields for account and bucket details.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-6.png)

   1. **[次のステップ: 今すぐ解決するか、お問い合わせください]** を選択します。

1. **今すぐ解決するか、お問い合わせください**。

   1. **今すぐ解決**で、**次**へを選択します。  
![\[サポート options interface with "Solve now" and "Contact us" buttons, and recommendations.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-7.png)

   1. **Contact us** で、**希望する問い合わせ言語**と希望する問い合わせ方法を選択します。

   1. [**Submit**] を選択してください。ケース ID と詳細を含む確認画面が表示されます。  
![\[Contact options with language selection and choices for Web, Phone, or Chat communication.\]](http://docs.aws.amazon.com/ja_jp/Monitron/latest/user-guide/images/s3-export-8.png)

 AWS カスタマーサポートスペシャリストができるだけ早くご連絡します。記載されている手順に問題がある場合、スペシャリストが詳細情報を伺うことがあります。必要な情報がすべて提供されている場合は、上記で作成した Amazon S3 バケットにデータがコピーされ次第、スペシャリストからご連絡いたします。