AWS ユーザーアカウントのセットアップ - Amazon GameLift Servers

AWS ユーザーアカウントのセットアップ

ヒント

これらのトピックを使用して、これらのタスクに関するヘルプを取得します。

  • Amazon GameLift Servers で使用する新しい AWS アカウント を取得します。

  • Amazon GameLift Servers リソースを操作するアクセス許可を持つユーザーまたはグループを作成します。

  • セキュリティ認証情報を設定する (Unreal と Unity の AWS CLI ツールと Amazon GameLift Servers プラグインを使用するにはこれらが必要です)

すべての AWS サービスと同様に、Amazon GameLift Servers サービスとツールを使用するには AWS アカウント が必要です。AWS アカウント には 2 つの主な機能があります。(1) アカウントで作成したすべての AWS リソースのコンテナを提供します。(2) ユーザー認証の設定やユーザーアクセス許可の制御など、AWS リソースのセキュリティを管理できます。AWS アカウント の作成に料金はかかりません。

AWS アカウントの有無にかかわらず Amazon GameLift Servers を探索する

次の操作を行うためには、AWS アカウントは不要です。

  • ゲーミング用 AWS でゲームエクスペリエンスを構築、実行、拡張するための AWS ツールについて説明します。ブログをお読みになり、ソリューションのゲームライブラリを参照してください。

  • Amazon GameLift Servers の詳細については、「製品概要、FAQ、リソース」を参照してください。製品に関する質問に対する回答を見つけるようAWS に尋ねます。(次のプロンプトを試してください: 「マルチプレイヤーゲームをホストするための低コストのオプションを探しています」。)

  • 詳細については、ホスティングとマッチメーキングのデベロッパーガイドやサービス API リファレンスガイドなど、Amazon GameLift Servers が機能する仕組みを技術ドキュメントで確認してください。

  • Amazon GameLift Servers 料金とコスト最適化の手法に関する情報をご覧ください。料金計算ツールを試して、同時プレイヤー使用量 (CCU) のピークに基づいてホスティングコストがどのように計算されるかを確認してください。

  • ダウンロードを取得し、Amazon GameLift Servers SDK、プラグイン、ツールキットのコードリポジトリを確認します。「Amazon GameLift Servers の開始方法」を参照してください。(これらを使用するには AWS アカウント が必要です)。

次の操作を行うには、AWS アカウントが必要です。

  • Unreal と Unity の Amazon GameLift Servers プラグインを使用してオンボーディングワークフローに従うか、ゲームサーバーラッパーを使用します。

  • AWS マネジメントコンソール を使用して AWS リソースを作成および管理します。

  • AWS Command Line Interface を使用して AWS リソースを作成および管理します。

  • Amazon GameLift Servers 技術ドキュメントで Amazon Q を使用して、回答、ガイダンス、推奨事項を見つけます。

AWS アカウント へのサインアップ

AWS アカウント がない場合は、以下のステップを実行して作成します。

AWS アカウント にサインアップするには
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

    AWS アカウント にサインアップすると、AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

サインアップ処理が完了すると、AWS からユーザーに確認メールが送信されます。https://aws.amazon.com/[マイアカウント] をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

管理アクセスを持つユーザーを作成する

AWS アカウント にサインアップしたら、AWS アカウントのルートユーザー をセキュリティで保護し、AWS IAM アイデンティティセンター を有効にして、管理ユーザーを作成します。これにより、日常的なタスクにルートユーザーを使用しないようにします。

AWS アカウントのルートユーザー をセキュリティで保護する
  1. [ルートユーザー] を選択し、AWS アカウント のメールアドレスを入力して、アカウント所有者として AWS マネジメントコンソール にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、「AWS サインイン ユーザーガイド」の「ルートユーザーとしてサインインする」を参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「IAM ユーザーガイド」の「AWS アカウント ルートユーザーの仮想 MFA デバイスを有効にする (コンソール)」を参照してください。

管理アクセスを持つユーザーを作成する
  1. IAM アイデンティティセンターを有効にします。

    手順については、「AWS IAM アイデンティティセンター ユーザーガイド」の「AWS IAM アイデンティティセンター の有効化」を参照してください。

  2. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

    IAM アイデンティティセンターディレクトリ をアイデンティティソースとして使用するチュートリアルについては、「AWS IAM アイデンティティセンター ユーザーガイド」の「デフォルトの IAM アイデンティティセンターディレクトリ を使用してユーザーアクセスを設定する」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

    IAM アイデンティティセンターユーザーを使用してサインインする方法については、「AWS サインイン ユーザーガイド」の「AWS アクセスポータルにサインインする」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

    手順については、「AWS IAM アイデンティティセンター ユーザーガイド」の「アクセス許可セットを作成する」を参照してください。

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM アイデンティティセンター ユーザーガイド」の「グループの追加」を参照してください。

Amazon GameLift Servers にユーザーの権限を設定する

Amazon GameLift Servers リソースの必要に応じて、追加のユーザーを作成するか、既存のユーザーにアクセス許可を拡大します。ベストプラクティス (IAM におけるセキュリティのベストプラクティス) として、すべてのユーザーに最小特権のアクセス権限を適用します。アクセス許可構文のガイダンスについては、「Amazon GameLift Servers 向け IAM アクセス許可の例」を参照してください。

次の手順に従って、AWS アカウント内のユーザーの管理方法に基づいてユーザーアクセス許可を設定します。

アクセス権限を付与するにはユーザー、グループ、またはロールにアクセス許可を追加します。

IAM ユーザーと作業する場合、ベストプラクティスとして、個々のユーザーではなく、常にロールまたはユーザーグループにアクセス許可を付与してください。

ユーザーにプログラムによるアクセスをセットアップする

AWS マネジメントコンソール の外部で AWS を操作するには、ユーザーはプログラムによるアクセスが必要です。プログラムによるアクセス権を付与する方法は、AWS にアクセスしているユーザーのタイプによって異なります。

ユーザーにプログラムによるアクセス権を付与するには、以下のいずれかのオプションを選択します。

プログラムによるアクセス権を必要とするユーザー 目的 方法

ワークフォースアイデンティティ

(IAM アイデンティティセンターで管理されているユーザー)

一時的な認証情報を使用して、AWS CLI、AWS SDK、または AWS API へのプログラムによるリクエストに署名します。

使用するインターフェイスの指示に従ってください。

IAM 一時的な認証情報を使用して、AWS CLI、AWS SDK、または AWS API へのプログラムによるリクエストに署名します。 IAM ユーザーガイドの「AWS リソースでの一時的な認証情報の使用」の指示に従ってください。
IAM

(非推奨)

長期的な認証情報を使用して、AWS CLI、AWS SDK、または AWS API へのプログラムによるリクエストに署名します。

使用するインターフェイスの指示に従ってください。

アクセスキーを使用する場合は、「AWS アクセスキー管理のベストプラクティス」を参照してください。

ゲームへのプログラムによるアクセスをセットアップする

ほとんどのゲームは、バックエンドサービスを使用して AWS SDK を使用して Amazon GameLift Servers と通信します。(ゲームクライアントに代わって) バックエンドサービスを使用して、ゲームセッションをリクエストしたり、プレイヤーをゲームに参加させたり、その他のタスクを実行したりします。これらのサービスには、Amazon GameLift Servers の サービス API への呼び出しを認証するためのプログラムによるアクセスとセキュリティ認証情報が必要です。

Amazon GameLift Servers では、AWS Identity and Access Management (IAM) でプレイヤーユーザーを作成することでこのアクセスを管理します。次のいずれかのオプションを使用して、プレイヤーのユーザーアクセス許可を管理します。

  • プレイヤーユーザーアクセス許可を持つ IAM ロールを作成し、必要に応じてプレイヤーユーザーがそのロールを引き受けられるようにします。バックエンドサービスには、Amazon GameLift Servers にリクエストを行う前にこのロールを引き受けるコードが含まれている必要があります。セキュリティのベストプラクティスに従い、ロールは限定的で一時的なアクセスを提供します。ロールは、AWS リソース上で実行されるワークロード (IAM ロール) または AWS 外 (IAM Roles Anywhere) で実行されるワークロードに使用できます。

  • プレイヤーユーザーアクセス許可を持つ IAM ユーザーグループを作成して、そのプレイヤーユーザーをグループに追加します。このオプションでは、Amazon GameLift Servers との通信時にバックエンドサービスが保存して使用する必要がある長期認証情報をプレイヤーユーザーに提供します。

アクセス許可ポリシーの構文については、「プレイヤーユーザーアクセス許可の例」を参照してください。

ワークロードで使用するアクセス許可の管理の詳細については、「IAM アイデンティティ: IAM の一時認証情報」を参照してください。