統合 AWS アクセスのセットアップ
Overview
やData Federation Atlas保管時の暗号化 を含む一部の 機能は、Amazon Web Services IAM ロール で認証します。 。がAtlas Amazon Web Servicesサービスにアクセスする場合、 は IAM ロールを想定します。
Project Owner
ロールがある場合は、Atlas Administration API または Atlas UI で使用する Atlas アカウントの想定された IAM ロールを設定できます。 Atlasは、 Amazon Web Servicesの統合アクセスのみをサポートしています。
必要なアクセス権
統合Amazon Web Servicesアクセスを設定するには、プロジェクトに対するOrganization Owner
またはProject Owner
アクセス権が必要です。
前提条件
手順
Atlas に新しい AWS IAM ロールを作成します。
Amazon Web Servicesを使用して IAMAtlas CLI ロールを作成するには、次のコマンドを実行します。
atlas cloudProviders accessRoles aws create [options]
コマンドの構文とパラメータの詳細については、 Atlas CLIドキュメントのAtlas cloudProviders accessRoles Amazon Web Services create を参照してください。
コマンドによって返されたAtlasAWSAccountArn
とAtlasAssumedRoleExternalId
のフィールド値を、次のステップで使用するために保存します。
Amazon Web Services IAM ロールの信頼ポリシーを変更します。
Amazon Web Servicesマネジメント コンソールにログインします。
Identity and Access Management (IAM)サービスに移動します。
左側のナビゲーションからRolesを選択します。
ロールのリストから Atlas アクセスに使用する既存の IAM ロールをクリックします。
Trust Relationships タブを選択します。
Edit trust relationshipボタンをクリックします。
Policy Documentを編集します。 次のコンテンツを持つ新しい
Statement
オブジェクトを追加します。注意
強調表示された行を、前の手順で返された値に置き換えます。
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "AWS":"<atlasAWSAccountArn>" }, "Action":"sts:AssumeRole", "Condition":{ "StringEquals":{ "sts:ExternalId":"<atlasAssumedRoleExternalId>" } } } ] } Update Trust Policyボタンをクリックします。
新しいIAMロールを承認します。
を使用して Amazon Web Services IAM ロールを承認するには、 Atlas CLI、次のコマンドを実行します。
atlas cloudProviders accessRoles aws authorize <roleId> [options]
コマンドの構文とパラメータの詳細については、 Atlas CLIドキュメントの「 Atlas cloudProviders accessRoles Amazon Web Services authorize 」を参照してください。
コマンドが成功した場合は、RoleID
を使用するAtlas サービスを構成するときにAmazon Web Services 値を使用できます。
エンドポイントに POSTcloudProviderAccess
リクエストを送信します。
API エンドポイントを使用して、新しいAmazon Web Services IAM ロールを作成します。Atlas は、Amazon Web Services アカウントの認証にこのロールを使用します。
返されたフィールド値 atlasAWSAccountArn
と atlasAssumedRoleExternalId
を、次の手順で使用するために保存しておきます。
Amazon Web Services IAM ロールの信頼ポリシーを変更します。
Amazon Web Servicesマネジメント コンソールにログインします。
Identity and Access Management (IAM)サービスに移動します。
左側のナビゲーションからRolesを選択します。
ロールのリストから Atlas アクセスに使用する既存の IAM ロールをクリックします。
Trust Relationships タブを選択します。
Edit trust relationshipボタンをクリックします。
Policy Documentを編集します。 次のコンテンツを持つ新しい
Statement
オブジェクトを追加します。注意
強調表示された行を、前の手順で返された値に置き換えます。
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "AWS":"<atlasAWSAccountArn>" }, "Action":"sts:AssumeRole", "Condition":{ "StringEquals":{ "sts:ExternalId":"<atlasAssumedRoleExternalId>" } } } ] } Update Trust Policyボタンをクリックします。
新しく作成した IAM ロールを承認します。
APIエンドポイントを使用して、新しい IAM 引き受けロール ARN を承認および構成します。API 呼び出しに成功した場合は、 Amazon Web Services を使用する Atlas サービスを構成するときに roleId
値を使用できます。
Amazon Web Services IAM アクセスのためのセットアップ手順を開始する
Atlas で、Project Integrations ページに移動します。
まだ表示されていない場合は、希望するプロジェクトを含む組織を選択しますナビゲーション バーのOrganizationsメニュー
まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。
Projects メニューの横にある Options メニューをクリックし、 Integrations をクリックします。
プロジェクト統合ページが表示されます。
Amazon Web Services IAM アクセス を設定します。
AWS IAM Role AccessパネルでConfigureボタンをクリックします。
注意
すでに 1 つ以上のロールが設定されている場合、ボタンにはEditと表示されます。
Authorize an AWS IAM Roleボタンをクリックします。
Overviewの手順を読み、 Nextをクリックします。
で使用する新しいAmazon Web Services IAM ロールを 作成する場合は、「 で新しいロールを作成 するAtlas Amazon Web ServicesCLI」手順を使用します。に認可する既存のAmazon Web Services IAM ロールがある場合はAtlas 、「 既存のロールに信頼関係を追加する 」手順を使用します。
Amazon Web Services CLIで新しいロールを作成
次のセクションを展開するには、 Create New Role with the AWS CLIをクリックします。
JSON テキストをコピーし、
role-trust-policy.json
という名前のファイルに保存します。テキストボックスに新しいAmazon Web Services IAM ロールの名前を入力します。
Amazon Web Servicesコマンドラインインターフェイス (CLI ) がまだインストールされていない場合は、 ドキュメント を参照してください 。Amazon Web Services CLIがインストールされている場合は、次の手順に進みます。
CLI コマンドをコピーし、コマンド プロンプトに入力します。
CLI成功した場合、JSON コマンドは、新しく作成されたAmazon Web Services IAM ロールに関する情報を含む document を返します。Arnという名前のフィールドを見つけ、Atlas モーダル ウィンドウのEnter the Role ARNというラベルの付いたテキストボックスにコピーします。
[Validate and Finish] をクリックします。
既存のロールへの信頼関係の追加
次のセクションを展開するには、 Add Trust Relationships to an Existing Roleをクリックします。
JSON 信頼関係テキストをコピーします。
Amazon Web Servicesのウェブ コンソールで、IAM ダッシュボードの Roles セクションに移動します。
認可するロールのクリック
Trust relationships タブを選択します。
Edit trust relationshipボタンをクリックします。
既存のテキストを、手順 2 でコピーした JSON テキストに置き換えます。
[Update Trust Policy] をクリックします。
ロール ARN をコピーし、Atlas モーダル ウィンドウのEnter the Role ARNというラベルの付いたテキストボックスに貼り付けます。
[Validate and Finish] をクリックします。
認可手順の再開
で使用するAmazon Web Services IAMAtlas ロールを承認する手順をキャンセルした場合は、中断した場所から再開できます。
Atlas で、Project Integrations ページに移動します。
まだ表示されていない場合は、希望するプロジェクトを含む組織を選択しますナビゲーション バーのOrganizationsメニュー
まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。
Projects メニューの横にある Options メニューをクリックし、 Integrations をクリックします。
プロジェクト統合ページが表示されます。
引き受けた IAM ロールの認証を解除する
Amazon Web ServicesAtlasAtlasAdministrationAPI またはAtlas UI を使用して、 アカウントから既存の IAM ロールの認証を解除できます。
注意
承認を解除する前に、関連付けられている Atlas サービスを IAM ロールから必ず削除してください。
を使用してAmazon Web Services IAMAtlas CLI ロールの認証を解除するには、次のコマンドを実行します。
atlas cloudProviders accessRoles aws deauthorize <roleId> [options]
コマンドの構文とパラメータの詳細については、 Atlas CLIドキュメントのAtlas cloudProviders accessRoles Amazon Web Servicesの認証解除を参照してください。
API ドキュメントに記載されているDELETE
API エンドポイントを使用します。
Atlas で、Project Integrations ページに移動します。
まだ表示されていない場合は、希望するプロジェクトを含む組織を選択しますナビゲーション バーのOrganizationsメニュー
まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。
Projects メニューの横にある Options メニューをクリックし、 Integrations をクリックします。
プロジェクト統合ページが表示されます。
Amazon Web Services IAM ロールの管理
を使用して Amazon Web Services IAM ロールを承認するには、 Atlas CLI、次のコマンドを実行します。
atlas cloudProviders accessRoles aws authorize <roleId> [options]
コマンドの構文とパラメータの詳細については、 Atlas CLIドキュメントの「 Atlas cloudProviders accessRoles Amazon Web Services authorize 」を参照してください。
Amazon Web Servicesを使用して IAM ロールを管理できます。API
Atlas AWS IAM Role Access画面に移動するには:
Atlas で、Project Integrations ページに移動します。
まだ表示されていない場合は、希望するプロジェクトを含む組織を選択しますナビゲーション バーのOrganizationsメニュー
まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。
Projects メニューの横にある Options メニューをクリックし、 Integrations をクリックします。
プロジェクト統合ページが表示されます。
Atlasの設定AWS IAM Role Access.
AWS IAM Role AccessパネルでConfigureボタンをクリックします。
注意
すでに 1 つ以上のロールが設定されている場合、ボタンにはEditと表示されます。
Atlas AWS IAM Role Access画面から次のアクションを実行できます。
承認されたAmazon Web Services IAM ロールの一覧を表示します。
ロールのリストには、ロールのARN 、その作成時刻、およびロールを使用するように構成された Atlas サービスが表示されます。
Amazon Web Services IAM ロールを承認します。
Authorize an AWS IAM Roleボタンをクリックします。
注意
認証が進行中の場合、関連付けられたロールの横に [ Resume ] ボタンが表示されます。
詳細な手順については、「統合Amazon Web Servicesアクセスの設定 」を参照してください。
Amazon Web Services IAM ロールの認証を解除します。
ロールの横にあるDelete ] ボタンをクリックします。
注意
承認を解除する前に、関連付けられている Atlas サービスを IAM ロールから必ず削除してください。
Amazon Web Services IAM ロールの詳細を表示します。
ロールの横にある省略記号( ... )アイコンをクリックし、[ View Role Details ] を選択します。