

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# S3 ストレージ \| 作成
<a name="deployment-advanced-s3-storage-create"></a>

クラウドストレージ用の Amazon S3 バケットを作成します。

**完全分類:** デプロイ \| 高度なスタックコンポーネント \| S3 ストレージ \| 作成

## 変更タイプの詳細
<a name="ct-1a68ck03fn98r-DASc-table"></a>


****  

|  |  | 
| --- |--- |
| 変更タイプ ID | ct-1a68ck03fn98r | 
| 現在のバージョン | 5.0 | 
| 予想される実行期間 | 60 分 | 
| AWS の承認 | 必須 | 
| お客様の承認 | 不要 | 
| 実行モード | 自動 | 

## 追加情報
<a name="deployment-advanced-s3-storage-create-info"></a>

### S3 ストレージを作成する
<a name="ex-s3-create-col"></a>

#### コンソールを使用した S3 バケットの作成
<a name="s3-create-con"></a>

AMS コンソールでのこの変更タイプのスクリーンショット:

![](http://docs.aws.amazon.com/ja_jp/managedservices/latest/ctref/images/guiS3CreateCT.png)


仕組み:

1. **RFC **の作成ページに移動します。AMS コンソールの左側のナビゲーションペインで**RFCs** をクリックして RFCsリストページを開き、**RFC の作成**をクリックします。

1. デフォルトの変更タイプ参照ビューで一般的な**変更タイプ** (CT) を選択するか、**カテゴリ別選択ビューで CT **を選択します。
   + **変更タイプ別に参照**: **クイック作成**エリアで一般的な CT をクリックすると、すぐに **RFC の実行**ページを開くことができます。クイック作成で古い CT バージョンを選択することはできません。

     CTsソートするには、**カード**ビューまたは**テーブル**ビューで**すべての変更タイプ**領域を使用します。どちらのビューでも、CT を選択し、**RFC の作成**をクリックして **RFC の実行**ページを開きます。必要に応じて、RFC **の作成ボタンの横に古いバージョンで**作成オプションが表示されます。 ****
   + **カテゴリ別に選択**: カテゴリ、サブカテゴリ、項目、オペレーションを選択すると、CT 詳細ボックスが開き、必要に応じて**古いバージョンで作成する**オプションが表示されます。**RFC の作成**をクリックして、**RFC の実行**ページを開きます。

1. **RFC の実行**ページで、CT 名エリアを開き、CT の詳細ボックスを表示します。**件名**は必須です (**変更タイプの参照**ビューで CT を選択した場合は入力されます）。**追加設定**エリアを開き、RFC に関する情報を追加します。

   **実行設定**領域で、使用可能なドロップダウンリストを使用するか、必要なパラメータの値を入力します。オプションの実行パラメータを設定するには、**追加設定**エリアを開きます。

1. 完了したら、**実行** をクリックします。エラーがない場合、**RFC が正常に作成された**ページに、送信された RFC の詳細と最初の**実行出力**が表示されます。

1. **Run parameters** エリアを開き、送信した設定を確認します。ページを更新して RFC 実行ステータスを更新します。必要に応じて、RFC をキャンセルするか、ページ上部のオプションを使用して RFC のコピーを作成します。

#### CLI を使用した S3 バケットの作成
<a name="s3-create-cli"></a>

仕組み:

1. インライン作成 (すべての RFC と実行パラメータを含む`create-rfc`コマンドを発行) またはテンプレート作成 (2 つの JSON ファイルを作成し、1 つは RFC パラメータ用、もう 1 つは実行パラメータ用) のいずれかを使用し、2 つのファイルを入力として`create-rfc`コマンドを発行します。どちらの方法もここで説明します。

1. 返された RFC ID を使用して RFC: `aws amscm submit-rfc --rfc-id {{ID}}` コマンドを送信します。

   RFC: `aws amscm get-rfc --rfc-id {{ID}}` コマンドをモニタリングします。

変更タイプのバージョンを確認するには、次のコマンドを使用します。

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value={{CT_ID}}
```

*インライン作成*:

インラインで指定された実行パラメータ (インラインで実行パラメータを指定する場合は引用符をエスケープ) を指定して create RFC コマンドを発行し、返された RFC ID を送信します。たとえば、コンテンツを次のような内容に置き換えることができます。

**必須パラメータのみを含む例、バージョン 5.0:**

```
aws amscm create-rfc --title "my-s3-bucket" --change-type-id "ct-1a68ck03fn98r" --change-type-version "5.0" --execution-parameters "{\"DocumentName\":\"{{AWSManagedServices-CreateBucket}}\",\"Region\":\"{{us-east-1}}\",\"Parameters\":{\"BucketName\":\"{{amzn-s3-demo-bucket}}\"}}"
```

**バージョン 5.0 のすべてのパラメータの例:**

```
aws amscm create-rfc --title "My S3 Bucket" --change-type-id "ct-1a68ck03fn98r" --change-type-version "5.0" --execution-parameters "{\"DocumentName\":\"AWSManagedServices-CreateBucket\",\"Region\":\"{{us-east-1}}\",\"Parameters\":{\"BucketName\":\"{{amzn-s3-demo-bucket}}\",\"ServerSideEncryption\":\"KmsManagedKeys\",\"KMSKeyId\":\"{{arn:aws:kms:ap-southeast-2:123456789012:key/9d5948f1-2082-4c07-a183-eb829b8d81c4}}\",\"Versioning\":\"{{Enabled}}\",\"IAMPrincipalsRequiringReadObjectAccess\":[\"{{arn:aws:iam::123456789012:user/myuser}}\",\"{{arn:aws:iam::123456789012:role/myrole}}\"],\"IAMPrincipalsRequiringWriteObjectAccess\":[\"{{arn:aws:iam::123456789012:user/myuser}}\",\"{{arn:aws:iam::123456789012:role/myrole}}\"],\"ServicesRequiringReadObjectAccess\":[\"{{rds.amazonaws.com}}\",\"{{ec2.amazonaws.com}}\",\"{{logs.ap-southeast-2.amazonaws.com}}\"],\"{{ServicesRequiringWriteObjectAccess}}\":[\"{{rds.amazonaws.com}}\",\"{{ec2.amazonaws.com}}\",\"{{logs.ap-southeast-2.amazonaws.com}}\"],\"EnforceSecureTransport\"{{:true,}}\"AccessAllowedIpRanges\":[\"{{1.0.0.0/24\}}",\"{{2.0.0.0/24\}}"]}}"
```

*テンプレートの作成*:

1. この変更タイプの実行パラメータ JSON スキーマをファイルに出力します。この例では、CreateBucketParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-1a68ck03fn98r" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CreateBucketParams.json
   ```

1. CreateBucketParams ファイルを変更して保存します。でアカウント ID を使用する必要はありませんが`BucketName`、バケットを簡単に検索できることに注意してください (バケット名はすべてのリージョンでアカウント内で一意である必要があり、大文字は使用できません）。これを使用してtier-and-tieWordPress サイトを作成する場合は、 を設定するときにその目的を示すことができます`BucketName`。

   **読み取りアクセスの例:**

   ```
   {
     "DocumentName": "AWSManagedServices-CreateBucket",
     "Region": "{{us-east-1}}",
     "Parameters": {
       "BucketName": "{{amzn-s3-demo-bucket}}",
       "IAMPrincipalsWithReadObjectAccess": [
         "{{arn:aws:iam::123456789123:role/roleA}}",
         "{{arn:aws:iam::987654321987:role/roleB}}"
       ]  
     }
   }
   ```

   **書き込みアクセスの例:**

   ```
   {
       "DocumentName": "AWSManagedServices-CreateBucket",
       "Region": "{{us-east-1}}",
       "Parameters": {
         "BucketName": "{{amzn-s3-demo-bucket",
         "IAMPrincipalsRequiringWriteObjectAccess}}": [
           "{{arn:aws:iam::123456789123:role/roleA}}",
           "{{arn:aws:iam::987654321987:role/roleB}}"
         ]  
       }
   }
   ```

   結果のポリシーについては、「」を参照してください[IAM ユーザーまたはロールに READ アクセスを付与します](#s3-create-read-for-user-or-role)。

   **サービスへの読み取りアクセスの例:**

   ```
   {
       "DocumentName": "AWSManagedServices-CreateBucket",
       "Region": "{{us-east-1}}",
       "Parameters": {
         "BucketName": "{{amzn-s3-demo-bucket}}",
         "ServicesRequiringWriteObjectAccess": [
           "{{rds.amazonaws.com}}",
           "{{logs.ap-southeast-2.amazonaws.com}}",
           "{{ec2.amazonaws.com}}"
         ]  
       }
   }
   ```

   結果のポリシーについては、「」を参照してください[IAM ユーザーまたはロールに WRITE アクセスを付与します](#s3-create-write-for-user-or-role)。

   **サービスへの書き込みアクセスの例:**

   ```
   {
       "DocumentName": "AWSManagedServices-CreateBucket",
       "Region": "{{us-east-1}}",
       "Parameters": {
         "BucketName": "{{amzn-s3-demo-bucket}}",
         "ServicesRequiringWriteObjectAccess": [
           "{{rds.amazonaws.com}}",
           "{{logs.ap-southeast-2.amazonaws.com}}",
           "{{ec2.amazonaws.com}}"
         ]  
       }
   }
   ```

   **安全なトランスポートを強制する の例:**

   ```
   {
       "DocumentName": "AWSManagedServices-CreateBucket",
       "Region": "{{us-east-1}}",
       "Parameters": {
         "BucketName": "{{amzn-s3-demo-bucket}}",
         "EnforceSecureTransport": "{{true}}"
       }
   }
   ```

   結果のポリシーについては、「」を参照してください[EnforceSecureTransport を使用する](#s3-create-enforce-secure-transport)。

   **の例では、一連の IP 範囲からバケットへのアクセスを制限します。**

   ```
    {
       "DocumentName": "AWSManagedServices-CreateBucket",
       "Region": "{{us-east-1}}",
       "Parameters": {
         "BucketName": "{{amzn-s3-demo-bucket}}",
         "AccessAllowedIpRanges": [
           "{{1.2.3.0/24}}",
           "{{2.3.4.0/24}}"
         ]
       }
     }
   ```

   結果のポリシーについては、「」を参照してください[IP 範囲へのアクセスを制限する](#s3-create-limits-access-to-ips)。

1. RFC テンプレート JSON ファイルを CreateBucketRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > CreateBucketRfc.json
   ```

1. CreateBucketRfc.json ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
   "ChangeTypeVersion":    "{{5.0}}",
   "ChangeTypeId":         "ct-1a68ck03fn98r",
   "Title":                "{{S3-Bucket-Create-RFC}}",
   "RequestedStartTime":   "{{2016-12-05T14:20:00Z}}",
   "RequestedEndTime":     "{{2016-12-05T16:20:00Z}}"
   }
   ```

1. CreateBucketRfc ファイルと CreateBucketParams ファイルを指定して、RFC を作成します。

   ```
   aws amscm create-rfc --cli-input-json file://CreateBucketRfc.json  --execution-parameters file://CreateBucketParams.json
   ```

   レスポンスで新しい RFC の ID を受け取り、それを使用して RFC を送信およびモニタリングできます。送信するまで、RFC は編集状態のままであり、開始されません。

1. S3 バケットを表示したり、オブジェクトをロードしたりするには、実行出力を確認します。 を使用して Cloud Formation コンソールでバケットを表示`stack_id`し、S3 バケット名を使用して S3 コンソールでバケットを表示します。
**注記**  
非所有者アカウントからオブジェクトをアップロードする場合、バケット所有者アカウントがバケット内のすべてのオブジェクトを完全に制御できるようにする `bucket-owner-full-control` ACL を指定する必要があります。例:  

   ```
   aws s3api put-object --acl {{bucket-owner-full-control}} --bucket {{amzn-s3-demo-bucket}} --key {{data.txt}} --body {{/tmp/data.txt}}
   ```

#### ヒント
<a name="ex-s3-create-tip"></a>

**注記**  
このチュートリアルでは、 変更タイプ (ct-1a68ck03fn98r) のバージョン 5.0 を使用して Amazon S3 ストレージバケットを作成するコマンドについて説明し、例を示します。このバージョンでは、パブリック S3 バケットを作成することはできません。プライベートのみが許可されます。パブリック S3 ストレージバケットを作成するには、変更タイプの以前のバージョンを使用し、**AccessControl** パラメータに **PublicRead** を指定します。  
また、このチュートリアルでは、バージョニングされたオブジェクトの削除に必要なアクセス許可は付与されません。

Amazon S3 の詳細については、[「Amazon Simple Storage Service ドキュメント](https://aws.amazon.com/documentation/s3/)」を参照してください。

#### 結果のポリシー例を作成する S3 ストレージバケット
<a name="ex-s3-create-policies"></a>

Amazon S3 ストレージバケットの作成方法に応じて、ポリシーを作成しました。これらのポリシー例は、 で提供されているさまざまな Amazon S3 作成シナリオと一致します[CLI を使用した S3 バケットの作成](#s3-create-cli)。

##### IAM ユーザーまたはロールに READ アクセスを付与します
<a name="s3-create-read-for-user-or-role"></a>

結果のポリシー例では、IAM ユーザーまたはロールのバケット内のオブジェクトへの READ アクセスを許可します。

```
{
          "Sid": "AllowBucketReadActionsForArns",
          "Effect": "Allow",
          "Principal": {
              "AWS": [
                  "arn:aws:iam::123456789123:role/roleA”,
                  "arn:aws:iam::987654321987:role/roleB”
              ]
          },
          "Action": [
              "s3:GetBucketAcl",
              "s3:GetBucketLocation",
              "s3:ListBucket"
          ],
          "Resource": "arn:aws:s3:::{{ACCOUNT-ID}}.{{BUCKET_NAME}}"
      },
      {
          "Sid": "AllowObjectReadActionsForArns",
          "Effect": "Allow",
          "Principal": {
              "AWS": [
                  "arn:aws:iam::123456789123:role/roleA”,
                  "arn:aws:iam::987654321987:role/roleB”
              ]
          },
          "Action": [
              "s3:GetObject",
              "s3:ListMultipartUploadParts"
          ],
          "Resource": "arn:aws:s3:::{{ACCOUNT-ID}}.{{amzn-s3-demo-bucket}}/*"
}
```

S3 ストレージバケットでこのポリシーを作成するための実行パラメータの変更タイプについては、「」を参照してください。 [CLI を使用した S3 バケットの作成](#s3-create-cli)

##### IAM ユーザーまたはロールに WRITE アクセスを付与します
<a name="s3-create-write-for-user-or-role"></a>

次の結果のポリシー例では、IAM ユーザーまたはロールのバケット内のオブジェクトへの WRITE アクセスを許可します。このポリシーは、バージョニングされたオブジェクトの削除に必要なアクセス許可を付与しません。

```
{
          "Sid": "AllowObjectWriteActionsForArns",
          "Effect": "Allow",
          "Principal": {
              "AWS": [
                  "arn:aws:iam::123456789123:role/roleA”,
                  "arn:aws:iam::987654321987:role/roleB”
              ]
          },
          "Action": [
              "s3:PutObject",
              "s3:DeleteObject",
              "s3:AbortMultipartUpload"
          ],
          "Resource": "arn:aws:s3:::{{ACCOUNT-ID}}.{{amzn-s3-demo-bucket}}/*"
}
```

S3 ストレージバケットでこのポリシーを作成するための実行パラメータの変更タイプについては、「」を参照してください。 [CLI を使用した S3 バケットの作成](#s3-create-cli)

##### AWS サービスの READ アクセスを付与します
<a name="s3-create-read-for-service"></a>

結果のポリシー例では、AWS サービスのバケット内のオブジェクトへの READ アクセスを許可します。

```
{
          "Sid": "AllowBucketReadActionsForServcices",
          "Effect": "Allow",
          "Principal": {
              "Service": [
                  "rds.amazonaws.com",
                  "logs.ap-southeast-2.amazonaws.com",
                  "ec2.amazonaws.com"
              ]
          },
          "Action": [
              "s3:GetBucketAcl",
              "s3:GetBucketLocation",
              "s3:ListBucket"
          ],
          "Resource": "arn:aws:s3:::{{ACCOUNT-ID}}.{{amzn-s3-demo-bucket}}/*"
      },
      {
          "Sid": "AllowObjectReadActionsForServcices",
          "Effect": "Allow",
          "Principal": {
              "Service": [
                  "rds.amazonaws.com",
                  "logs.ap-southeast-2.amazonaws.com",
                  "ec2.amazonaws.com"
              ]
          },
          "Action": [
              "s3:GetObject",
              "s3:ListMultipartUploadParts"
          ],
          "Resource": "arn:aws:s3:::{{ACCOUNT-ID}}.{{amzn-s3-demo-bucket}}/*"
}
```

S3 ストレージバケットでこのポリシーを作成するための実行パラメータの変更タイプについては、「」を参照してください。 [CLI を使用した S3 バケットの作成](#s3-create-cli)

##### AWS サービスの WRITE アクセスを付与します
<a name="s3-create-write-for-service"></a>

次の結果のポリシー例では、AWS サービスのバケット内のオブジェクトへの WRITE アクセスを許可します。このポリシーは、バージョニングされたオブジェクトの削除に必要なアクセス許可を付与しません。

```
{
      "Sid": "AllowObjectWriteActionsForServcices",
      "Effect": "Allow",
      "Principal": {
        "Service": [
            "rds.amazonaws.com",
            "logs.ap-southeast-2.amazonaws.com",
            "ec2.amazonaws.com"
        ]
    },
    "Action": [
          "s3:PutObject",
          "s3:DeleteObject",
          "s3:AbortMultipartUpload"
      ],
      "Resource": "arn:aws:s3:::{{ACCOUNT-ID}}.{{amzn-s3-demo-bucket}}/*"
}
```

S3 ストレージバケットでこのポリシーを作成するための実行パラメータの変更タイプについては、「」を参照してください。 [CLI を使用した S3 バケットの作成](#s3-create-cli)

##### EnforceSecureTransport を使用する
<a name="s3-create-enforce-secure-transport"></a>

セキュアトランスポートを適用するポリシーの例:

```
{
          "Sid": "EnforceSecureTransport",
          "Effect": "Deny",
          "Principal": "*",
          "Action": "*",
          "Resource": "arn:aws:s3:::{{ACCOUNT-ID}}.{{amzn-s3-demo-bucket}}/*",
          "Condition": {
              "Bool": {
                  "aws:SecureTransport": "false"
              }
          }
}
```

S3 ストレージバケットでこのポリシーを作成するための実行パラメータの変更タイプについては、「」を参照してください。 [CLI を使用した S3 バケットの作成](#s3-create-cli)

##### IP 範囲へのアクセスを制限する
<a name="s3-create-limits-access-to-ips"></a>

結果のポリシー例では、一連の IP 範囲からバケットへのアクセスを制限しています。

```
{
          "Sid": "RestrictBasedOnIPRanges",
          "Effect": "Deny",
          "Principal": "*",
          "Action": "s3:*",
          "Resource": "arn:aws:s3:::{{ACCOUNT-ID}}.{{amzn-s3-demo-bucket}}/*",
          "Condition": {
              "NotIpAddress": {
                  "aws:SourceIp": [
                      “1.2.3.0/24",
                      “2.3.4.0/24"
                  ]
              }
          }
      }
```

S3 ストレージバケットでこのポリシーを作成するための実行パラメータの変更タイプについては、「」を参照してください。 [CLI を使用した S3 バケットの作成](#s3-create-cli)

## 実行入力パラメータ
<a name="deployment-advanced-s3-storage-create-input"></a>

実行入力パラメータの詳細については、「」を参照してください[変更タイプ ct-1a68ck03fn98r のスキーマ](schemas.md#ct-1a68ck03fn98r-schema-section)。

## 例: 必須パラメータ
<a name="deployment-advanced-s3-storage-create-ex-min"></a>

```
{
  "DocumentName" : "AWSManagedServices-CreateBucket",
  "Region": "us-east-1",
  "Parameters": {
    "BucketName": "mybucket"
  }
}
```

## 例: すべてのパラメータ
<a name="deployment-advanced-s3-storage-create-ex-max"></a>

```
{
  "DocumentName" : "AWSManagedServices-CreateBucket",
  "Region": "us-east-1",
  "Parameters": {
    "BucketName": "mybucket",
    "ServerSideEncryption": "KmsManagedKeys",
    "KMSKeyId": "arn:aws:kms:ap-southeast-2:123456789012:key/9d5948f1-2082-4c07-a183-eb829b8d81c4",
    "Versioning": "Enabled",
    "IAMPrincipalsRequiringReadObjectAccess": [
      "arn:aws:iam::123456789012:user/myuser",
      "arn:aws:iam::123456789012:role/myrole"
    ],
    "IAMPrincipalsRequiringWriteObjectAccess": [
      "arn:aws:iam::123456789012:user/myuser",
      "arn:aws:iam::123456789012:role/myrole"
    ],
    "ServicesRequiringReadObjectAccess": [
      "rds.amazonaws.com",
      "ec2.amazonaws.com",
      "logs.ap-southeast-2.amazonaws.com"
    ],
    "ServicesRequiringWriteObjectAccess": [
      "rds.amazonaws.com",
      "ec2.amazonaws.com",
      "logs.ap-southeast-2.amazonaws.com"
    ],
    "EnforceSecureTransport": true,
    "AccessAllowedIpRanges": [
      "1.0.0.0/24",
      "2.0.0.0/24"
    ],
    "Tags": [
      "{\"Key\": \"foo\", \"Value\": \"bar\"}",
      "{ \"Key\": \"testkey\",\"Value\": \"testvalue\" }"
    ]
  }
}
```