

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS IoT FleetWise をセットアップする
<a name="setting-up"></a>

 AWS IoT FleetWise を初めて使用する前に、以下のセクションのステップを完了してください。

**Topics**
+ [のセットアップ AWS アカウント](#setting-up-create-iam-user)
+ [コンソールの開始方法](#console-get-started)
+ [AWS IoT FleetWise 設定を構成する](configure-settings.md)
+ [IPv6 を使用して AWS IoT FleetWise にリクエストを行う](fleetwise-ipv6-access.md)

## のセットアップ AWS アカウント
<a name="setting-up-create-iam-user"></a>

次のタスクを実行して にサインアップ AWS し、管理ユーザーを作成します。

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 *AWS IAM アイデンティティセンター ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

**注記**  
 AWS IoT FleetWise では、サービスにリンクされたロールを使用できます。サービスにリンクされたロールは、 AWS IoT FleetWise によって事前定義されており、 AWS IoT FleetWise が Amazon CloudWatch にメトリクスを送信するために必要なアクセス許可が含まれています。詳細については、「[AWS IoT FleetWise のサービスリンクロールの使用](using-service-linked-roles.md)」を参照してください。

## コンソールの開始方法
<a name="console-get-started"></a>

にまだサインインしていない場合は AWS アカウント、サインインして IoT [AWS FleetWise IoT コンソール](https://console.aws.amazon.com/iotfleetwise/)を開きます。 AWS IoT FleetWise の使用を開始するには、車両モデルを作成します。車両モデルは、車両の形式を標準化するものです。

1. <a name="fleetwise-open-console"></a>[AWS IoT FleetWise コンソール](https://console.aws.amazon.com/iotfleetwise)を開きます。

1. **「Get started with AWS IoT FleetWise**」で**「Get started**」を選択します。

車両モデルの作成の詳細については、「[AWS IoT FleetWise 車両モデルを作成する](create-vehicle-model.md)」を参照してください。

# AWS IoT FleetWise 設定を構成する
<a name="configure-settings"></a>

 AWS IoT FleetWise コンソールまたは API を使用して、Amazon CloudWatch Logs メトリクス、Amazon CloudWatch Logs の設定を行い、 を使用してデータを暗号化できます AWS マネージドキー。

CloudWatch メトリクスを使用すると、 AWS IoT FleetWise やその他の AWS リソースをモニタリングできます。CloudWatch メトリクスは、サービス制限を超過していないかどうかを確認するなどの目的で、メトリクスを収集して追跡するために使用できます。CloudWatch のメトリクスの詳細については、「[Amazon CloudWatch で AWS IoT FleetWise をモニタリングする](monitoring-cloudwatch.md)」を参照してください。

CloudWatch Logs を使用すると、 AWS IoT FleetWise はログデータを CloudWatch ロググループに送信し、これを使用して問題を特定して軽減できます。CloudWatch Logs の詳細については、「[Configure AWS IoT FleetWise ログ記録](logging-cw.md)」を参照してください。

データ暗号化を使用すると、 AWS IoT FleetWise は を使用してデータを暗号化 AWS マネージドキー します。を使用してキーを作成および管理することもできます AWS KMS。暗号化の詳細については、「[AWS IoT FleetWise でのデータ暗号化](data-encryption.md)」を参照してください。

## 設定の構成 (コンソール)
<a name="configure-settings-cloud"></a>

にまだサインインしていない場合は AWS アカウント、サインインして IoT [AWS FleetWise IoT コンソール](https://console.aws.amazon.com/iotfleetwise/)を開きます。

1. <a name="fleetwise-open-console"></a>[AWS IoT FleetWise コンソール](https://console.aws.amazon.com/iotfleetwise)を開きます。

1. 左側のペインで、**[設定]** を選択します。

1. **メトリクス**で、**Enable**. AWS IoT FleetWise を選択すると、サービスにリンクされたロールに CloudWatch 管理ポリシーが自動的にアタッチされ、CloudWatch メトリクスが有効になります。

1. **[ログ記録]** で、**[編集]** を選択します。

   1. **[CloudWatch ログ記録]** セクションで、**[ロググループ]** を入力します。

   1. 変更を保存するには、**[送信]** を選択します。

1. **[暗号化]** セクションで、**[編集]** を選択します。

   1. 使用するキーの種類を選択します。詳細については、「[AWS IoT FleetWise でのキー管理](key-management.md)」を参照してください。

      1. ** AWS キーを使用する** – AWS IoT FleetWise はキーを所有および管理します。

      1. **別の AWS Key Management Service キーを選択する** – アカウントにある AWS KMS keys を管理します。

   1. 変更を保存するには、**[送信]** を選択します。

## 設定の構成 (AWS CLI)
<a name="configure-settings-cli"></a>

で AWS CLI、アカウントを登録して設定を行います。

### アカウント登録用の IAM アクセス許可の設定
<a name="iam-permissions-register-account"></a>

`RegisterAccount` API を正常に呼び出すには、IAM ポリシードキュメント`iam:CreateServiceLinkedRole`に を含める必要があります。この API は、 AWS IoT FleetWise メトリクスを CloudWatch に発行するために使用されるサービスにリンクされたロールをアカウントに作成します。アカウントが正常に登録されたかどうかを確認するには、 `GetRegisterAccountStatus` API を呼び出し、登録ステータスが であることを確認します`REGISTRATION_SUCCESS`。

次の例は、 `RegisterAccount`および へのアクセス許可を設定するためのサンプルポリシードキュメントを示しています`GetRegisterAccountStatus`。

```
{
  "Version": "2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "iotfleetwise:RegisterAccount",
        "iotfleetwise:GetRegisterAccountStatus",
        "iam:CreateServiceLinkedRole"
      ],
      "Resource": [
        "*"
      ]
    }
  ]
}
```

1. 設定を構成するには、次のコマンドを実行します。

   ```
   aws iotfleetwise register-account
   ```

1. 設定を確認するには、次のコマンドを実行して登録ステータスを取得します。
**注記**  
サービスにリンクされたロールは、 AWS IoT FleetWise メトリクスを CloudWatch に発行する場合にのみ使用されます。詳細については、「[AWS IoT FleetWise のサービスリンクロールの使用](using-service-linked-roles.md)」を参照してください。

   ```
   aws iotfleetwise get-register-account-status
   ```  
**Example response**  

   ```
   {
       "accountStatus": "REGISTRATION_SUCCESS",
       "creationTime": "2022-07-28T11:31:22.603000-07:00",
       "customerAccountId": "012345678912",
       "iamRegistrationResponse": {
           "errorMessage": "",
           "registrationStatus": "REGISTRATION_SUCCESS",
           "roleArn": "arn:aws:iam::012345678912:role/AWSIoTFleetwiseServiceRole"
       },
       "lastModificationTime": "2022-07-28T11:31:22.854000-07:00",
       }
   }
   ```

登録ステータスは次のいずれかになります。
+ `REGISTRATION_SUCCESS` – AWS リソースは正常に登録されました。
+ `REGISTRATION_PENDING` – AWS IoT FleetWise は登録リクエストを処理しています。このプロセスの完了には約 5 分かかります。
+ `REGISTRATION_FAILURE` – AWS IoT FleetWise は AWS リソースを登録できません。後でもう一度お試しください。

# IPv6 を使用して AWS IoT FleetWise にリクエストを行う
<a name="fleetwise-ipv6-access"></a>

インターネットプロトコルバージョン 6 (IPv6) および IPv4 経由で AWS IoT FleetWise と通信して、リソースを管理できます。デュアルスタックエンドポイントは、IPv6 および IPv4 を介した AWS IoT FleetWise APIs へのリクエストをサポートします。IPv6 経由の通信には追加料金はかかりません。

IPv6 プロトコルは、追加のセキュリティ機能を備えた次世代 IP 標準です。IPv4 には 32 ビットのロングアドレスがあり、128 ビットのロングアドレススペースを提供します。IPv4 は 4.29 x 10^9 アドレスを生成でき、IPv6 は 3.4 x 10^38 アドレスを生成できます。

## コントロールプレーンエンドポイントの IPv6 前提条件
<a name="fleetwise-ipv6-sni"></a>

IPv6 プロトコルのサポートは、コントロールプレーンエンドポイントに対して自動的に有効になります。コントロールプレーンクライアントにエンドポイントを使用する場合、[サーバー名表示 (SNI) 拡張機能](https://www.rfc-editor.org/rfc/rfc3546#section-3.1)を指定する必要があります。クライアントは SNI 拡張機能を使用して、接続するサーバーの名前と、通常のエンドポイントとデュアルスタックエンドポイントのどちらを使用しているかを指定できます。「[デュアルスタックのエンドポイントの使用](#fleetwise-ipv6-dualstack)」を参照してください。

## AWS PrivateLink エンドポイントの IPv6 サポート
<a name="fleetwise-ipv6-privatelink"></a>

AWS IoT FleetWise は、 を使用して VPC エンドポイントをインターフェイスするための IPv6 通信をサポートしています AWS PrivateLink。

## IPv6 アドレスの互換性のテスト
<a name="fleetwise-ipv6-compatibilty"></a>

Linux/Unix または Mac OS X を使用している場合は、次の例に示すように curl コマンドを使用して、IPv6 経由でデュアルスタックエンドポイントにアクセスできるかどうかをテストできます。

```
curl -v https://iotfleetwise.<us-east-1>.api.aws
```

次の例のような情報を取得できます。IPv6 経由で接続している場合、接続された IP アドレスは IPv6 アドレスになります。

```
* Host iotfleetwise.us-east-1.api.aws:443 was resolved.
* IPv6: ::ffff:3.82.78.135, ::ffff:54.211.220.216, ::ffff:54.211.201.157
* IPv4: (none)
*   Trying [::ffff:3.82.78.135]:443...
* Connected to iotfleetwise.us-east-1.api.aws (::ffff:3.82.78.135) port 443
* ALPN: curl offers h2,http/1.1
```

Microsoft Windows 7 または Windows 10 を使用している場合は、次の例に示すように ping コマンドを使用して、IPv6 または IPv4 経由でデュアルスタックエンドポイントにアクセスできるかどうかをテストできます。

```
ping iotfleetwise.<us-east-1>.api.aws
```

## IAM ポリシーでの IPv6 アドレスの使用
<a name="fleetwise-ipv6-iam"></a>

リソースに IPv6 を使用する前に、IP アドレスフィルタリングに使用される IAM ポリシーに IPv6 アドレス範囲が含まれていることを確認する必要があります。IAM でのアクセス許可管理の詳細については、「[AWS IoT FleetWise の Identity and Access Management](security-iam.md)」を参照してください。

IP アドレスをフィルタリングする IAM ポリシーは、[IP アドレス条件演算子](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html#Conditions_IPAddress)を使用します。次のポリシーは、IP アドレス条件演算子を使用して、許可された IPv4 アドレス`54.240.143.*`の範囲を識別します。すべての IPv6 アドレスが許容範囲外であるため、このポリシーは IPv6 アドレスを使用した通信を防止します。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "IPAllow",
      "Effect": "Allow",
      "Principal": "*",
      "Action": "iotfleetwise:*",
      "Resource": "arn:aws:iotfleetwise:us-east-1:111122223333:*",
      "Condition": {
         "IpAddress": {"aws:SourceIp": "54.240.143.0/24"}
      } 
    } 
  ]
}
```

------

IPv6 アドレスを含めるには、次の例に示すように、ポリシーの条件要素を変更してIPv4 (54.240.143.0/24) と IPv6 (2001:DB8:1234:5678::/64) の両方のアドレス範囲を許可できます。

```
       
  "Condition": {
    "IpAddress": {
      "aws:SourceIp": [
        "54.240.143.0/24",
        "2001:DB8:1234:5678::/64"
      ]
    }
  }
```

## デュアルスタックのエンドポイントの使用
<a name="fleetwise-ipv6-dualstack"></a>

AWS IoT FleetWise デュアルスタックエンドポイントは、IPv6 および IPv4 を介した AWS IoT FleetWise APIs へのリクエストをサポートします。デュアルスタックエンドポイントにリクエストを行うと、IPv4 アドレスまたは IPv6 アドレスに自動的に解決されます。デュアルスタックモードでは、IPv4 クライアント接続と IPv6 クライアント接続の両方が受け入れられます。

REST API を使用している場合は、エンドポイント名 (URI) を使用して、 AWS IoT FleetWise エンドポイントに直接アクセスできます。 AWS IoT FleetWise はリージョンのデュアルスタックエンドポイント名のみをサポートします。つまり、名前 AWS リージョン の一部として を指定する必要があります。

次の表は、IPv4 モードとデュアルスタックモードを使用する場合の AWS IoT FleetWise のコントロールプレーンエンドポイントの形式を示しています。これらのエンドポイントの詳細については、[AWS 「 IoT FleetWise エンドポイント](https://docs.aws.amazon.com/general/latest/gr/iotfleetwise.html)」を参照してください。


| Endpoint | IPv4 アドレス | デュアルスタックモード | 
| --- | --- | --- | 
| コントロールプレーン | iotfleetwise.<region>.amazonaws.com | iotfleetwise.<region>.api.aws | 

 AWS CLI および AWS SDKs を使用する場合は、`AWS_USE_DUALSTACK_ENDPOINT`環境変数、または共有設定ファイル設定である `use_dualstack_endpoint`パラメータを使用して、デュアルスタックエンドポイントに変更できます。設定ファイルで AWS IoT FleetWise エンドポイントのオーバーライドとしてデュアルスタックエンドポイントを直接指定することもできます。詳細については、「[デュアルスタックと FIPS エンドポイント](https://docs.aws.amazon.com/sdkref/latest/guide/feature-endpoints.html)」を参照してください。

を使用する場合 AWS CLI、Config ファイルのプロファイル`true`で設定値を AWS `use_dualstack_endpoint`として設定できます。これにより、 コマンドによって行われたすべての AWS IoT FleetWise リクエストが、指定されたリージョンのデュアルスタックエンドポイントに転送されます。`--region` オプションを使用して設定ファイルまたはコマンドでリージョンを指定します。

```
$ aws configure set default.iotfleetwise.use_dualstack_endpoint true
```

すべてのコマンドにデュアルスタックエンドポイントを使用する代わりに、特定のコマンドにこれらのエンドポイントを使用します。
+ これらのコマンドの `--endpoint-url`パラメータを設定することで、特定のコマンドにデュアルスタックエンドポイントを使用できます。たとえば、次のコマンドでは、*<endpoint-url>* を に置き換えることができます`iotfleetwise.<region>.api.aws`。

  ```
  aws iotfleetwise list-fleets \ 
    --endpoint-url <endpoint-url>
  ```
+  AWS Config ファイルに個別のプロファイルを設定できます。たとえば、 を true `use_dualstack_endpoint` に設定するプロファイルを 1 つ作成し、 を設定しないプロファイルを作成します`use_dualstack_endpoint`。コマンドを実行する際には、デュアルスタックのエンドポイントを使用するかどうかによって、適切なプロファイルを指定します。