アマゾン ウェブ サービス - 全般的なリファレンス

アマゾン ウェブ サービス
全般的なリファレンス
Version 1.0
アマゾン ウェブ サービス 全般的なリファレンス
アマゾン ウェブ サービス: 全般的なリファレンス
Copyright © 2017 Amazon Web Services, Inc. and/or its affiliates. All rights reserved.
Amazon's trademarks and trade dress may not be used in connection with any product or service that is not Amazon's, in any
manner that is likely to cause confusion among customers, or in any manner that disparages or discredits Amazon. All other
trademarks not owned by Amazon are the property of their respective owners, who may or may not be affiliated with, connected to,
or sponsored by Amazon.
アマゾン ウェブ サービス 全般的なリファレンス
Table of Contents
AWS 全般のリファレンス .............................................................................................................. 1
AWS のリージョンとエンドポイント ............................................................................................... 2
Amazon API Gateway ........................................................................................................... 4
Amazon AppStream .............................................................................................................. 5
アプリケーションの Auto Scaling ............................................................................................ 5
Auto Scaling ......................................................................................................................... 6
AWS Certificate Manager ....................................................................................................... 7
AWS CloudFormation ............................................................................................................ 7
Amazon CloudFront .............................................................................................................. 8
AWS CloudHSM ................................................................................................................... 9
Amazon CloudSearch ............................................................................................................ 9
AWS CloudTrail .................................................................................................................. 10
Amazon CloudWatch ........................................................................................................... 11
Amazon CloudWatch Events ................................................................................................. 12
Amazon CloudWatch Logs ................................................................................................... 13
AWS CodeCommit .............................................................................................................. 13
AWS CodeDeploy ............................................................................................................... 14
AWS CodePipeline .............................................................................................................. 15
Amazon Cognito ID ............................................................................................................. 15
Amazon Cognito ユーザープール ................................................................................... 15
Amazon Cognito フェデレーテッドアイデンティティ ....................................................... 16
Amazon Cognito Sync ......................................................................................................... 16
AWS Config ....................................................................................................................... 17
AWS Config ルール ..................................................................................................... 17
AWS Data Pipeline .............................................................................................................. 18
AWS Database Migration Service .......................................................................................... 19
AWS Device Farm .............................................................................................................. 19
Amazon DevPay ................................................................................................................. 20
AWS Direct Connect ............................................................................................................ 20
AWS Directory Service ......................................................................................................... 21
Amazon DynamoDB ............................................................................................................ 21
Amazon DynamoDB Streams ................................................................................................ 22
Amazon EC2 ...................................................................................................................... 23
Amazon EC2 Container Registry ........................................................................................... 24
Amazon EC2 Container Service ............................................................................................ 25
Amazon EC2 Simple Systems Manager .................................................................................. 25
AWS Elastic Beanstalk ......................................................................................................... 26
AWS Elastic Beanstalk Health Service ................................................................................... 27
Amazon Elastic File System ................................................................................................. 28
Elastic Load Balancing ......................................................................................................... 28
Amazon EMR ..................................................................................................................... 29
Amazon Elastic Transcoder .................................................................................................. 30
Amazon ElastiCache ............................................................................................................ 31
Amazon Elasticsearch Service .............................................................................................. 32
Amazon GameLift ................................................................................................................ 33
Amazon Glacier .................................................................................................................. 33
AWS Identity and Access Management (IAM) .......................................................................... 34
AWS Import/Export .............................................................................................................. 34
AWS Import/Export Disk ............................................................................................... 34
AWS Snowball ............................................................................................................ 34
Amazon Inspector ............................................................................................................... 35
AWS IoT ............................................................................................................................ 36
AWS Key Management Service ............................................................................................. 37
Amazon Kinesis Firehose ..................................................................................................... 38
Amazon Kinesis Streams ...................................................................................................... 38
Version 1.0
iii
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Kinesis Analytics ..................................................................................................... 39
AWS Lambda ..................................................................................................................... 40
Amazon Machine Learning ................................................................................................... 40
Amazon Mechanical Turk ..................................................................................................... 41
Amazon Mobile Analytics ...................................................................................................... 41
AWS OpsWorks .................................................................................................................. 41
Amazon Redshift ................................................................................................................. 42
Amazon Relational Database Service (Amazon RDS) ............................................................... 43
Amazon Route 53 ................................................................................................................ 44
AWS Security Token Service (AWS STS) ............................................................................... 45
AWS Service Catalog .......................................................................................................... 46
Amazon Simple Email Service(Amazon SES) ...................................................................... 46
Amazon Simple Notification Service(Amazon SNS) ............................................................... 47
Amazon Simple Queue Service(Amazon SQS) .................................................................... 48
Amazon SQS レガシーエンドポイント ........................................................................... 49
Amazon Simple Storage Service(Amazon S3) ..................................................................... 49
Amazon Simple Storage Service ウェブサイトエンドポイント ........................................... 52
Amazon Simple Workflow Service(Amazon SWF) ................................................................. 53
Amazon SimpleDB .............................................................................................................. 54
AWS Storage Gateway ........................................................................................................ 55
AWS サポート .................................................................................................................... 55
Amazon VPC ...................................................................................................................... 56
AWS WAF ......................................................................................................................... 56
Amazon WorkMail ............................................................................................................... 57
Amazon WorkSpaces ........................................................................................................... 57
AWS セキュリティの認証情報 ....................................................................................................... 59
ルートアカウントの認証情報と IAM ユーザーの認証情報 .......................................................... 59
認証情報の理解および取得 .................................................................................................... 60
E メールとパスワード (アカウントルートユーザー) .......................................................... 60
IAM ユーザー名とパスワード ........................................................................................ 61
Multi-Factor Authentication(MFA) ............................................................................... 61
アクセスキー(アクセスキー ID とシークレットアクセスキー) ......................................... 61
キーペア .................................................................................................................... 62
AWS アカウント ID ............................................................................................................. 62
アカウント ID の確認 .................................................................................................. 63
AWS アクセスキーを管理するためのベストプラクティス .......................................................... 63
ルートアカウントアクセスキーを削除する(または生成しない) ....................................... 64
長期のアクセスキーの代わりに一時的なセキュリティ認証情報(IAM ロール)を使用する ...... 64
IAM ユーザーのアクセスキーを適切に管理する ................................................................ 65
その他のリソース ........................................................................................................ 66
AWS アカウントのアクセスキー管理 ..................................................................................... 66
AWS アカウントのアクセスキーの作成、無効化、削除 ..................................................... 67
AWS セキュリティ監査のガイドライン .................................................................................. 67
いつセキュリティ監査を行うか ..................................................................................... 68
監査のための一般的なガイドライン ............................................................................... 68
AWS アカウントの確認 認証情報 .................................................................................. 68
IAM ユーザーの確認 .................................................................................................... 69
IAM グループの確認 .................................................................................................... 69
IAM ロールの確認 ....................................................................................................... 69
SAML 用 IAM プロバイダおよび OpenID Connect (OIDC) 用 IAM プロバイダの確認 .............. 69
モバイルアプリの確認 .................................................................................................. 70
Amazon EC2 セキュリティ設定の確認 ........................................................................... 70
他のサービスの AWS ポリシーの確認 ............................................................................ 70
AWS アカウントのアクティビティの監視 ....................................................................... 71
IAM ポリシーを確認するためのヒント ............................................................................ 71
詳細情報 .................................................................................................................... 72
Amazon リソースネーム(ARN)と AWS サービスの名前空間 .......................................................... 73
ARN 形式 ........................................................................................................................... 73
Version 1.0
iv
アマゾン ウェブ サービス 全般的なリファレンス
ARN の例 ........................................................................................................................... 74
Amazon API Gateway .................................................................................................. 75
Auto Scaling ............................................................................................................... 76
AWS Certificate Manager ............................................................................................. 76
AWS CloudFormation .................................................................................................. 76
Amazon CloudSearch .................................................................................................. 76
AWS CloudTrail .......................................................................................................... 77
Amazon CloudWatch Events ......................................................................................... 77
Amazon CloudWatch Logs ........................................................................................... 77
AWS CodeCommit ...................................................................................................... 77
AWS CodeDeploy ....................................................................................................... 78
AWS CodePipeline ...................................................................................................... 78
Amazon DynamoDB .................................................................................................... 78
Amazon EC2 Container Registry(Amazon ECR) ........................................................... 78
Amazon EC2 Container Service (Amazon ECS) ............................................................... 79
Amazon Elastic Compute Cloud(Amazon EC2) ............................................................ 79
AWS Elastic Beanstalk ................................................................................................. 80
Amazon Elastic File System .......................................................................................... 80
Elastic Load Balancing (Application Load Balancer) .......................................................... 80
Elastic Load Balancing (Classic Load Balancer) ............................................................... 81
Amazon Elastic Transcoder .......................................................................................... 81
Amazon ElastiCache .................................................................................................... 81
Amazon Elasticsearch Service ...................................................................................... 81
Amazon Glacier .......................................................................................................... 82
AWS Identity and Access Management (IAM) .................................................................. 82
AWS IoT .................................................................................................................... 83
AWS Key Management Service(AWS KMS) ................................................................ 83
Amazon Kinesis Firehose(Firehose) ........................................................................... 83
Amazon Kinesis Streams(Streams) ............................................................................ 83
AWS Lambda(Lambda) ............................................................................................ 84
Amazon Machine Learning(Amazon ML) ..................................................................... 84
Amazon Redshift ......................................................................................................... 84
Amazon Relational Database Service (Amazon RDS) ....................................................... 85
Amazon Route 53 ........................................................................................................ 85
Amazon EC2 Simple Systems Manager (SSM) ................................................................ 86
Amazon Simple Notification Service(Amazon SNS) ....................................................... 86
Amazon Simple Queue Service(Amazon SQS) ............................................................ 86
Amazon Simple Storage Service(Amazon S3) ............................................................. 86
Amazon Simple Workflow Service(Amazon SWF) ......................................................... 87
AWS Storage Gateway ................................................................................................ 87
AWS Trusted Advisor .................................................................................................. 87
AWS WAF ................................................................................................................. 88
ARN のパス ....................................................................................................................... 88
AWS サービスの名前空間 ..................................................................................................... 89
AWS API リクエストへの署名 ....................................................................................................... 92
リクエストを署名する必要がある場合 .................................................................................... 92
リクエストに署名する理由 .................................................................................................. 92
リクエストへの署名 ............................................................................................................. 93
署名バージョン ................................................................................................................... 93
署名バージョン 4 署名プロセス ............................................................................................. 94
署名バージョン 4 の変更 .............................................................................................. 94
AWS リクエストの署名 ................................................................................................ 95
日付の処理 ............................................................................................................... 107
キー取得例 ............................................................................................................... 108
署名の例(Python) ................................................................................................... 111
Test Suite ................................................................................................................. 119
トラブルシューティング ............................................................................................. 121
リファレンス ............................................................................................................ 124
Version 1.0
v
アマゾン ウェブ サービス 全般的なリファレンス
署名バージョン 2 の署名プロセス ........................................................................................ 124
サポートされているリージョンおよびサービス .............................................................. 124
署名バージョン 2 の Query リクエストの要素 .............................................................. 125
Query リクエスト用の署名バージョン 2 を生成する方法 ................................................. 126
AWS サービス制限 .................................................................................................................... 133
Amazon API Gateway の制限 .............................................................................................. 135
AWS Application Discovery Service 制限 ............................................................................... 135
Amazon AppStream の制限 ................................................................................................. 135
アプリケーションの Auto Scaling 制限 ................................................................................. 136
Auto Scaling 制限 .............................................................................................................. 136
AWS Certificate Manager (ACM) の制限 ............................................................................... 136
AWS CloudFormation の制限 .............................................................................................. 137
Amazon CloudFront 制限 .................................................................................................... 137
AWS CloudHSM の制限 ..................................................................................................... 137
Amazon CloudSearch 制限 ................................................................................................. 138
Amazon CloudWatch の制限 ............................................................................................... 138
Amazon CloudWatch Events の制限 ..................................................................................... 139
Amazon CloudWatch Logs の制限 ........................................................................................ 139
AWS CodeCommit の制限 .................................................................................................. 140
AWS CodeDeploy の制限 ................................................................................................... 140
AWS CodePipeline の制限 .................................................................................................. 140
AWS Data Pipeline 制限 ..................................................................................................... 141
AWS Database Migration Service の制限 .............................................................................. 141
AWS Device Farm の制限 ................................................................................................... 142
AWS Direct Connect の制限事項 .......................................................................................... 142
AWS Directory Service の制限 ............................................................................................. 142
Amazon DynamoDB の制限 ................................................................................................ 143
Amazon EC2 Container Registry(Amazon ECR)制限 ........................................................... 143
Amazon EC2 Container Service(Amazon ECS)制限 ............................................................ 143
Amazon EC2 Simple Systems Manager の制限 ...................................................................... 144
AWS Elastic Beanstalk の制限 ............................................................................................. 144
Amazon Elastic Block Store(Amazon EBS)制限 .................................................................. 144
Amazon Elastic Compute Cloud(Amazon EC2)制限 ............................................................ 145
Amazon Elastic File System の制限 ...................................................................................... 146
Elastic Load Balancing の制限 ............................................................................................. 146
Amazon Elastic Transcoder の制限 ...................................................................................... 147
Amazon ElastiCache の制限 ................................................................................................ 147
Amazon Elasticsearch Service の制限 .................................................................................. 148
Amazon GameLift の制限 ................................................................................................... 148
AWS Identity and Access Management(IAM)制限 ............................................................... 149
AWS Import/Export 制限 ..................................................................................................... 149
AWS Snowball (Snowball) .......................................................................................... 149
Amazon Inspector 制限 ...................................................................................................... 149
AWS IoT の制限 ................................................................................................................ 149
スロットリングの制限 ................................................................................................ 152
AWS IoT ルール エンジンの制限 ................................................................................. 153
AWS Key Management Service(AWS KMS)制限 ................................................................ 154
Amazon Kinesis Firehose の制限 ......................................................................................... 154
Amazon Kinesis Streams の制限 .......................................................................................... 154
AWS Lambda の制限 ......................................................................................................... 155
Amazon Machine Learning(Amazon ML)制限 ..................................................................... 155
AWS OpsWorks の制限 ...................................................................................................... 156
Amazon Redshift 制限 ........................................................................................................ 156
Amazon Relational Database Service(Amazon RDS)制限 .................................................... 156
Amazon Route 53 の制限 ................................................................................................... 157
AWS Service Catalog 制限 ................................................................................................. 157
Amazon Simple Email Service(Amazon SES)制限 .............................................................. 158
Amazon Simple Notification Service(Amazon SNS)制限 ....................................................... 158
Version 1.0
vi
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Queue Service(Amazon SQS) ...................................................................
Amazon Simple Storage Service(Amazon S3)制限 ..............................................................
Amazon Simple Workflow Service(Amazon SWF)制限 .........................................................
Amazon SimpleDB の制限 ..................................................................................................
Amazon Virtual Private Cloud(Amazon VPC)制限 ...............................................................
AWS WAF の制限 .............................................................................................................
Amazon WorkSpaces 制限 ..................................................................................................
AWS IP アドレスの範囲 .............................................................................................................
ダウンロード ....................................................................................................................
構文 .................................................................................................................................
JSON ファイルのフィルタ ..................................................................................................
Windows ..................................................................................................................
Linux .......................................................................................................................
AWS の IP アドレス範囲の通知 ...........................................................................................
API の再試行 ............................................................................................................................
AWS コマンドラインツール ........................................................................................................
AWS Command Line Interface(AWS CLI) ..........................................................................
以前の AWS コマンドラインインターフェイスツール .............................................................
ドキュメントの表記規則 .............................................................................................................
文字の表記 .......................................................................................................................
ドキュメント履歴 ......................................................................................................................
AWS の用語集 ..........................................................................................................................
Version 1.0
vii
159
159
159
159
160
163
163
164
164
164
166
166
166
167
169
172
172
172
175
175
177
179
アマゾン ウェブ サービス 全般的なリファレンス
AWS 全般のリファレンス
これは AWS ドキュメント全般のリファレンスです。次のトピックについて説明します。
• AWS のリージョンとエンドポイント (p. 2)
• AWS セキュリティの認証情報 (p. 59)
• Amazon リソースネーム(ARN)と AWS サービスの名前空間 (p. 73)
• AWS API リクエストへの署名 (p. 92)
• AWS サービス制限 (p. 133)
• AWS IP アドレスの範囲 (p. 164)
• AWS でのエラーの再試行とエクスポネンシャルバックオフ (p. 169)
• AWS コマンドラインツール (p. 172)
• AWS の用語集 (p. 179)
Version 1.0
1
アマゾン ウェブ サービス 全般的なリファレンス
AWS のリージョンとエンドポイン
ト
アプリケーションのデータレイテンシーを減らすため、ほとんどの Amazon Web Services は、
リクエストを行うためのリージョンのエンドポイントを提供しています。 エンドポイントは、
ウェブサービスのエントリポイントとなる URL です。たとえば、https://dynamodb.uswest-2.amazonaws.com は、Amazon DynamoDB サービスのエントリポイントです。
IAM などの一部のサービスはリージョンをサポートしていないので、そのエンドポイントにリー
ジョンは含まれません。Amazon EC2 などの一部のサービスでは、特定のリージョン (例: https://
ec2.amazonaws.com) を含まないエンドポイントを指定できます。この場合、AWS はデフォルトと
して us-east-1 のエンドポイントを利用します。
サービスがリージョンをサポートしている場合、各リージョンのリソースは独立しています。たとえ
ば、1 つのリージョンで Amazon EC2 インスタンスまたは Amazon SQS キューを作成する場合、そ
のインスタンスまたはキューは、別のリージョンのインスタンスまたはキューから独立しています。
リージョンごとのサポートされているサービスをタブ形式で表示するには、「Region Table」を参照
してください。エンドポイント情報は、このページに含まれていません。
各サービスでサポートされているリージョンとエンドポイントについては、以下の表を参照してくだ
さい。
トピック
• Amazon API Gateway (p. 4)
• Amazon AppStream (p. 5)
• アプリケーションの Auto Scaling (p. 5)
• Auto Scaling (p. 6)
• AWS Certificate Manager (p. 7)
• AWS CloudFormation (p. 7)
• Amazon CloudFront (p. 8)
• AWS CloudHSM (p. 9)
• Amazon CloudSearch (p. 9)
Version 1.0
2
アマゾン ウェブ サービス 全般的なリファレンス
• AWS CloudTrail (p. 10)
• Amazon CloudWatch (p. 11)
• Amazon CloudWatch Events (p. 12)
• Amazon CloudWatch Logs (p. 13)
• AWS CodeCommit (p. 13)
• AWS CodeDeploy (p. 14)
• AWS CodePipeline (p. 15)
• Amazon Cognito ID (p. 15)
• Amazon Cognito Sync (p. 16)
• AWS Config (p. 17)
• AWS Data Pipeline (p. 18)
• AWS Database Migration Service (p. 19)
• AWS Device Farm (p. 19)
• Amazon DevPay (p. 20)
• AWS Direct Connect (p. 20)
• AWS Directory Service (p. 21)
• Amazon DynamoDB (p. 21)
• Amazon DynamoDB Streams (p. 22)
• Amazon EC2 (p. 23)
• Amazon EC2 Container Registry (p. 24)
• Amazon EC2 Container Service (p. 25)
• Amazon EC2 Simple Systems Manager (p. 25)
• AWS Elastic Beanstalk (p. 26)
• AWS Elastic Beanstalk Health Service (p. 27)
• Amazon Elastic File System (p. 28)
• Elastic Load Balancing (p. 28)
• Amazon EMR (p. 29)
• Amazon Elastic Transcoder (p. 30)
• Amazon ElastiCache (p. 31)
• Amazon Elasticsearch Service (p. 32)
• Amazon GameLift (p. 33)
• Amazon Glacier (p. 33)
• AWS Identity and Access Management (IAM) (p. 34)
• AWS Import/Export (p. 34)
• Amazon Inspector (p. 35)
• AWS IoT (p. 36)
• AWS Key Management Service (p. 37)
• Amazon Kinesis Firehose (p. 38)
• Amazon Kinesis Streams (p. 38)
• Amazon Kinesis Analytics (p. 39)
• AWS Lambda (p. 40)
• Amazon Machine Learning (p. 40)
• Amazon Mechanical Turk (p. 41)
Version 1.0
3
アマゾン ウェブ サービス 全般的なリファレンス
Amazon API Gateway
• Amazon Mobile Analytics (p. 41)
• AWS OpsWorks (p. 41)
• Amazon Redshift (p. 42)
• Amazon Relational Database Service (Amazon RDS) (p. 43)
• Amazon Route 53 (p. 44)
• AWS Security Token Service (AWS STS) (p. 45)
• AWS Service Catalog (p. 46)
• Amazon Simple Email Service(Amazon SES) (p. 46)
• Amazon Simple Notification Service(Amazon SNS) (p. 47)
• Amazon Simple Queue Service(Amazon SQS) (p. 48)
• Amazon Simple Storage Service(Amazon S3) (p. 49)
• Amazon Simple Workflow Service(Amazon SWF) (p. 53)
• Amazon SimpleDB (p. 54)
• AWS Storage Gateway (p. 55)
• AWS サポート (p. 55)
• Amazon VPC (p. 56)
• AWS WAF (p. 56)
• Amazon WorkMail (p. 57)
• Amazon WorkSpaces (p. 57)
Amazon API Gateway
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
apigateway.us-east-1.amazonaws.com
HTTPS
米国東部
(オハイオ)
us-east-2
apigateway.us-east-2.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
apigateway.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
apigateway.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
apigateway.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
apigateway.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
apigateway.ap-northeast-1.amazonaws.com
HTTPS
Version 1.0
4
アマゾン ウェブ サービス 全般的なリファレンス
Amazon AppStream
リージョン
名
リージョン
エンドポイント
プロトコル
欧州 (フラ
ンクフルト)
eu-central-1
apigateway.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
apigateway.eu-west-1.amazonaws.com
HTTPS
Amazon AppStream
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
appstream.us-east-1.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
appstream.ap-northeast-1.amazonaws.com
HTTPS
アプリケーションの Auto Scaling
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
autoscaling.us-east-1.amazonaws.com
HTTP および
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
autoscaling.us-west-1.amazonaws.com
HTTP および
HTTPS
米国西部
(オレゴン)
us-west-2
autoscaling.us-west-2.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
autoscaling.ap-southeast-1.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
autoscaling.ap-southeast-2.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
autoscaling.ap-northeast-1.amazonaws.com
HTTP および
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
autoscaling.eu-central-1.amazonaws.com
HTTP および
HTTPS
欧州 (アイ
ルランド)
eu-west-1
autoscaling.eu-west-1.amazonaws.com
HTTP および
HTTPS
Version 1.0
5
アマゾン ウェブ サービス 全般的なリファレンス
Auto Scaling
リージョン
名
リージョン
エンドポイント
プロトコル
南米 (サン
パウロ)
sa-east-1
autoscaling.sa-east-1.amazonaws.com
HTTP および
HTTPS
Auto Scaling
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
autoscaling.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
autoscaling.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
autoscaling.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
autoscaling.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
autoscaling.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
autoscaling.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
autoscaling.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
autoscaling.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
autoscaling.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
autoscaling.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
autoscaling.sa-east-1.amazonaws.com
HTTPS
一般的なエンドポイント(autoscaling.amazonaws.com)を指定すると、Auto Scaling は us-east-1 エ
ンドポイントにリクエストを送信します。
AWS GovCloud (US) での Auto Scaling の利用については、「AWS GovCloud (US) エンドポイント」
をご覧ください。
Version 1.0
6
アマゾン ウェブ サービス 全般的なリファレンス
AWS Certificate Manager
AWS Certificate Manager
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
acm.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
acm.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
acm.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
acm.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
acm.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
acm.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
acm.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
acm.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
acm.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
acm.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
acm.sa-east-1.amazonaws.com
HTTPS
AWS CloudFormation
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
cloudformation.us-east-1.amazonaws.com
HTTPS
Version 1.0
7
アマゾン ウェブ サービス 全般的なリファレンス
Amazon CloudFront
Region
Name
Region
Endpoint
Protocol
米国西部
(北カリフォ
ルニア)
us-west-1
cloudformation.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
cloudformation.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
cloudformation.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
cloudformation.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
cloudformation.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
cloudformation.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
cloudformation.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
cloudformation.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
cloudformation.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
cloudformation.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での AWS CloudFormation の利用については、「AWS GovCloud (US) エンドポ
イント」をご覧ください。
Amazon CloudFront
Amazon CloudFront ディストリビューションには単一のエンドポイント cloudfront.amazonaws.com
があり、HTTPS リクエストのみをサポートします。リクエストをプログラムで CloudFront に送信す
るときは、米国東部 (バージニア北部) リージョン に us-east-1 リージョンを指定します。
Version 1.0
8
アマゾン ウェブ サービス 全般的なリファレンス
AWS CloudHSM
AWS CloudHSM
リージョン名
リージョン
エンドポイント
プロトコル
米国東部
(バージニア
北部)
us-east-1
cloudhsm.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
cloudhsm.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォルニ
ア)
us-west-1
cloudhsm.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
cloudhsm.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
ap-southeast-1
cloudhsm.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
ap-southeast-2
cloudhsm.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
ap-northeast-1
cloudhsm.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
cloudhsm.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
cloudhsm.eu-west-1.amazonaws.com
HTTPS
AWS GovCloud (US) での AWS CloudHSM の利用については、「AWS GovCloud (US) エンドポイン
ト」をご覧ください。
Amazon CloudSearch
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
cloudsearch.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
cloudsearch.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
cloudsearch.us-west-2.amazonaws.com
HTTPS
Version 1.0
9
アマゾン ウェブ サービス 全般的なリファレンス
AWS CloudTrail
リージョン
名
リージョン
エンドポイント
プロトコル
アジアパシ
フィック
(ソウル)
apnortheast-2
cloudsearch.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
cloudsearch.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
cloudsearch.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
cloudsearch.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
cloudsearch.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
cloudsearch.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
cloudsearch.sa-east-1.amazonaws.com
HTTPS
AWS CloudTrail
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
cloudtrail.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
cloudtrail.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
cloudtrail.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
cloudtrail.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
cloudtrail.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
cloudtrail.ap-southeast-1.amazonaws.com
HTTPS
Version 1.0
10
アマゾン ウェブ サービス 全般的なリファレンス
Amazon CloudWatch
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック
(シドニー)
apsoutheast-2
cloudtrail.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
cloudtrail.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
cloudtrail.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
cloudtrail.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
cloudtrail.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での AWS CloudTrail の利用については、「AWS GovCloud (US) エンドポイン
ト」をご覧ください。
Amazon CloudWatch
リージョン名
リージョン
エンドポイント
プロトコル
米国東部(バー
ジニア北部)
us-east-1
monitoring.us-east-1.amazonaws.com
HTTP および
HTTPS
米国東部 (オハ
イオ)
us-east-2
monitoring.us-east-2.amazonaws.com
HTTP および
HTTPS
米国西部 (北カ
リフォルニア)
us-west-1
monitoring.us-west-1.amazonaws.com
HTTP および
HTTPS
米国西部 (オレ
ゴン)
us-west-2
monitoring.us-west-2.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック (ムン
バイ)
ap-south-1
monitoring.ap-south-1.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック (ソウ
ル)
ap-northeast-2
monitoring.ap-northeast-2.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック (シン
ガポール)
ap-southeast-1
monitoring.ap-southeast-1.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック (シド
ニー)
ap-southeast-2
monitoring.ap-southeast-2.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック (東京)
ap-northeast-1
monitoring.ap-northeast-1.amazonaws.com
HTTP および
HTTPS
Version 1.0
11
アマゾン ウェブ サービス 全般的なリファレンス
Amazon CloudWatch Events
リージョン名
リージョン
エンドポイント
プロトコル
欧州 (フランク
フルト)
eu-central-1
monitoring.eu-central-1.amazonaws.com
HTTP および
HTTPS
欧州 (アイルラ
ンド)
eu-west-1
monitoring.eu-west-1.amazonaws.com
HTTP および
HTTPS
南米 (サンパウ
ロ)
sa-east-1
monitoring.sa-east-1.amazonaws.com
HTTP および
HTTPS
AWS GovCloud (US) での Amazon CloudWatch の利用については、「AWS GovCloud (US) エンドポ
イント」をご覧ください。
Amazon CloudWatch Events
リージョン名
リージョン
エンドポイント
プロトコル
米国東部(バー
ジニア北部)
us-east-1
events.us-east-1.amazonaws.com
HTTPS
米国東部 (オハ
イオ)
us-east-2
events.us-east-2.amazonaws.com
HTTPS
米国西部 (北カ
リフォルニア)
us-west-1
events.us-west-1.amazonaws.com
HTTPS
米国西部 (オレ
ゴン)
us-west-2
events.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (ムン
バイ)
ap-south-1
events.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソウ
ル)
ap-northeast-2
events.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シン
ガポール)
ap-southeast-1
events.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シド
ニー)
ap-southeast-2
events.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東京)
ap-northeast-1
events.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フランク
フルト)
eu-central-1
events.eu-central-1.amazonaws.com
HTTPS
欧州 (アイルラ
ンド)
eu-west-1
events.eu-west-1.amazonaws.com
HTTPS
南米 (サンパウ
ロ)
sa-east-1
events.sa-east-1.amazonaws.com
HTTPS
Version 1.0
12
アマゾン ウェブ サービス 全般的なリファレンス
Amazon CloudWatch Logs
Amazon CloudWatch Logs
リージョン名
リージョン
エンドポイント
プロトコル
米国東部(バー
ジニア北部)
us-east-1
logs.us-east-1.amazonaws.com
HTTPS
米国東部 (オハ
イオ)
us-east-2
logs.us-east-2.amazonaws.com
HTTPS
米国西部 (北カ
リフォルニア)
us-west-1
logs.us-west-1.amazonaws.com
HTTPS
米国西部 (オレ
ゴン)
us-west-2
logs.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (ムン
バイ)
ap-south-1
logs.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソウ
ル)
ap-northeast-2
logs.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シン
ガポール)
ap-southeast-1
logs.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シド
ニー)
ap-southeast-2
logs.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東京)
ap-northeast-1
logs.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フランク
フルト)
eu-central-1
logs.eu-central-1.amazonaws.com
HTTPS
欧州 (アイルラ
ンド)
eu-west-1
logs.eu-west-1.amazonaws.com
HTTPS
南米 (サンパウ
ロ)
sa-east-1
logs.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での Amazon CloudWatch Logs の利用については、「AWS GovCloud (US) エン
ドポイント」をご覧ください。
AWS CodeCommit
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
codecommit.us-east-1.amazonaws.com
HTTPS およ
び SSH
Version 1.0
13
アマゾン ウェブ サービス 全般的なリファレンス
AWS CodeDeploy
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(オハイオ)
us-east-2
codecommit.us-east-2.amazonaws.com
HTTPS およ
び SSH
AWS CodeDeploy
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
codedeploy.us-east-1.amazonaws.com
HTTPS
米国東部
(オハイオ)
us-east-2
codedeploy.us-east-2.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
codedeploy.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
codedeploy.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
codedeploy.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
codedeploy.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
codedeploy.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
codedeploy.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
codedeploy.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
codedeploy.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
codedeploy.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
codedeploy.sa-east-1.amazonaws.com
HTTPS
Version 1.0
14
アマゾン ウェブ サービス 全般的なリファレンス
AWS CodePipeline
AWS CodePipeline
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
codepipeline.us-east-1.amazonaws.com
HTTPS
米国東部
(オハイオ)
us-east-2
codepipeline.us-east-2.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
codepipeline.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
codepipeline.ap-southeast-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
codepipeline.eu-west-1.amazonaws.com
HTTPS
Amazon Cognito ID
Amazon Cognito ID には、Amazon Cognito ユーザープールおよび Amazon Cognito フェデレーテッド
アイデンティティが含まれています。
Amazon Cognito ユーザープール
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
cognito-idp.us-east-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
cognito-idp.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
cognito-idp.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
cognito-idp.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
cognito-idp.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
cognito-idp.eu-west-1.amazonaws.com
HTTPS
Version 1.0
15
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Cognito フェデレーテッドアイデンティティ
Amazon Cognito フェデレーテッドアイデンティ
ティ
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
cognito-identity.us-east-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
cognito-identity.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
cognito-identity.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
cognito-identity.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
cognito-identity.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
cognito-identity.eu-west-1.amazonaws.com
HTTPS
Amazon Cognito Sync
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
cognito-sync.us-east-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
cognito-sync.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
cognito-sync.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
cognito-sync.eu-central-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
cognito-sync.ap-northeast-2.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
cognito-sync.eu-west-1.amazonaws.com
HTTPS
Version 1.0
16
アマゾン ウェブ サービス 全般的なリファレンス
AWS Config
AWS Config
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
config.us-east-1.amazonaws.com
HTTPS
米国東部
(オハイオ)
us-east-2
config.us-east-2.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
config.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
config.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
config.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
config.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
config.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
config.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
config.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
config.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
config.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
config.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での AWS Config の利用については、「AWS GovCloud (US) エンドポイント」
をご覧ください。
AWS Config ルール
AWS Config ルールを使用して、以下のリージョンで AWS リソースの設定を評価できます。
Version 1.0
17
アマゾン ウェブ サービス 全般的なリファレンス
AWS Data Pipeline
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
config.us-east-1.amazonaws.com
HTTPS
米国東部
(オハイオ)
us-east-2
config.us-east-2.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
config.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
config.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
config.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
config.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
config.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
config.eu-west-1.amazonaws.com
HTTPS
AWS Data Pipeline
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
datapipeline.us-east-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
datapipeline.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
datapipeline.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
datapipeline.ap-northeast-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
datapipeline.eu-west-1.amazonaws.com
HTTPS
Version 1.0
18
アマゾン ウェブ サービス 全般的なリファレンス
AWS Database Migration Service
AWS Database Migration Service
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
dms.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
dms.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
dms.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
dms.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
dms.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
dms.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
dms.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
dms.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
dms.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
dms.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
dms.sa-east-1.amazonaws.com
HTTPS
AWS Device Farm
リージョン
名
リージョン
エンドポイント
プロトコル
米国西部
(オレゴン)
us-west-2
devicefarm.us-west-2.amazonaws.com
HTTPS
Version 1.0
19
アマゾン ウェブ サービス 全般的なリファレンス
Amazon DevPay
Amazon DevPay
リージョン名
リージョン
エンドポイント
プロトコル
該当なし
該当なし
ls.amazonaws.com
HTTPS
AWS Direct Connect
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
directconnect.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
directconnect.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
directconnect.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
directconnect.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
directconnect.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
directconnect.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
directconnect.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
directconnect.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
directconnect.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
directconnect.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
directconnect.sa-east-1.amazonaws.com
HTTPS
Version 1.0
20
アマゾン ウェブ サービス 全般的なリファレンス
AWS Directory Service
AWS Directory Service
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
ds.us-east-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
ds.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
ds.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
ds.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
ds.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
ds.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
ds.eu-west-1.amazonaws.com
HTTPS
欧州 (フランクフルト) では、Microsoft Active Directory (Enterprise Edition) 用の AWS Directory
Service のみご利用いただけます。
Amazon DynamoDB
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
dynamodb.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
dynamodb.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
dynamodb.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
dynamodb.ap-south-1.amazonaws.com
HTTPS
Version 1.0
21
アマゾン ウェブ サービス 全般的なリファレンス
Amazon DynamoDB Streams
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック
(ソウル)
apnortheast-2
dynamodb.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
dynamodb.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
dynamodb.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
dynamodb.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
dynamodb.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
dynamodb.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
dynamodb.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での Amazon DynamoDB の利用については、「AWS GovCloud (US) エンドポ
イント」をご覧ください。
Amazon DynamoDB Streams
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
streams.dynamodb.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
streams.dynamodb.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
streams.dynamodb.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
streams.dynamodb.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
streams.dynamodb.ap-northeast-2.amazonaws.com
HTTPS
Version 1.0
22
アマゾン ウェブ サービス 全般的なリファレンス
Amazon EC2
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
streams.dynamodb.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
streams.dynamodb.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
streams.dynamodb.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
streams.dynamodb.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
streams.dynamodb.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
streams.dynamodb.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での Amazon DynamoDB Streams の利用については、「AWS GovCloud (US)
エンドポイント」をご覧ください。
Amazon EC2
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
ec2.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
ec2.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
ec2.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
ec2.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
ec2.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
ec2.ap-southeast-1.amazonaws.com
HTTPS
Version 1.0
23
アマゾン ウェブ サービス 全般的なリファレンス
Amazon EC2 Container Registry
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック
(シドニー)
apsoutheast-2
ec2.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
ec2.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
ec2.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
ec2.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
ec2.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での Amazon EC2 の利用については、「AWS GovCloud (US) エンドポイント」
をご覧ください。
Amazon EC2 Container Registry
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
ecr.us-east-1.amazonaws.com
HTTPS
米国東部
(オハイオ)
us-east-2
ecr.us-east-2.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
ecr.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
ecr.us-west-2.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
ecr.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
ecr.eu-west-1.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
ecr.ap-northeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
ecr.ap-southeast-1.amazonaws.com
HTTPS
Version 1.0
24
アマゾン ウェブ サービス 全般的なリファレンス
Amazon EC2 Container Service
リージョン
名
リージョン
エンドポイント
プロトコル
アジアパシ
フィック
(シドニー)
apsoutheast-2
ecr.ap-southeast-2.amazonaws.com
HTTPS
Amazon EC2 Container Service
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
ecs.us-east-1.amazonaws.com
HTTPS
米国東部
(オハイオ)
us-east-2
ecs.us-east-2.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
ecs.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
ecs.us-west-2.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
ecs.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
ecs.eu-west-1.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
ecs.ap-northeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
ecs.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
ecs.ap-southeast-2.amazonaws.com
HTTPS
Amazon EC2 Simple Systems Manager
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
ssm.us-east-1.amazonaws.com
HTTPS
Version 1.0
25
アマゾン ウェブ サービス 全般的なリファレンス
AWS Elastic Beanstalk
リージョン
名
リージョン
エンドポイント
プロトコル
米国西部
(北カリフォ
ルニア)
us-west-1
ssm.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
ssm.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
ssm.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
ssm.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
ssm.ap-northeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
ssm.ap-northeast-2.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
ssm.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
ssm.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
ssm.sa-east-1.amazonaws.com
HTTPS
AWS Elastic Beanstalk
リージョン
名
リージョン
エンドポイント
プロトコル
Amazon Route 53
ホストゾーン ID
米国東部
(バージニ
ア北部)
us-east-1
elasticbeanstalk.useast-1.amazonaws.com
HTTPS
Z117KPS5GTRQ2G
米国東部
(オハイオ)
us-east-2
elasticbeanstalk.useast-2.amazonaws.com
HTTPS
Z14LCN19Q5QHIC
米国西部
(北カリフォ
ルニア)
us-west-1
elasticbeanstalk.uswest-1.amazonaws.com
HTTPS
Z1LQECGX5PH1X
米国西部
(オレゴン)
us-west-2
elasticbeanstalk.uswest-2.amazonaws.com
HTTPS
Z38NKT9BP95V3O
アジアパシ
フィック
(ムンバイ)
ap-south-1
elasticbeanstalk.apsouth-1.amazonaws.com
HTTPS
Z18NTBI3Y7N9TZ
Version 1.0
26
アマゾン ウェブ サービス 全般的なリファレンス
AWS Elastic Beanstalk Health Service
リージョン
名
リージョン
エンドポイント
プロトコル
Amazon Route 53
ホストゾーン ID
アジアパシ
フィック
(ソウル)
apnortheast-2
elasticbeanstalk.apnortheast-2.amazonaws.com
HTTPS
Z3JE5OI70TWKCP
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
elasticbeanstalk.apsoutheast-1.amazonaws.com
HTTPS
Z16FZ9L249IFLT
アジアパシ
フィック
(シドニー)
apsoutheast-2
elasticbeanstalk.apsoutheast-2.amazonaws.com
HTTPS
Z2PCDNR3VC2G1N
アジアパシ
フィック
(東京)
apnortheast-1
elasticbeanstalk.apnortheast-1.amazonaws.com
HTTPS
Z1R25G3KIG2GBW
欧州 (フラ
ンクフルト)
eu-central-1
elasticbeanstalk.eucentral-1.amazonaws.com
HTTPS
Z1FRNW7UH4DEZJ
欧州 (アイ
ルランド)
eu-west-1
elasticbeanstalk.euwest-1.amazonaws.com
HTTPS
Z2NYPWQ7DFZAZH
南米 (サン
パウロ)
sa-east-1
elasticbeanstalk.saeast-1.amazonaws.com
HTTPS
Z10X7K2B4QSOFV
AWS Elastic Beanstalk Health Service
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
elasticbeanstalk-health.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
elasticbeanstalk-health.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
elasticbeanstalk-health.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
elasticbeanstalk-health.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
elasticbeanstalk-health.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
elasticbeanstalk-health.ap-southeast-1.amazonaws.com
HTTPS
Version 1.0
27
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Elastic File System
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック
(シドニー)
apsoutheast-2
elasticbeanstalk-health.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
elasticbeanstalk-health.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
elasticbeanstalk-health.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
elasticbeanstalk-health.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
elasticbeanstalk-health.sa-east-1.amazonaws.com
HTTPS
Amazon Elastic File System
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
elasticfilesystem.us-east-1.amazonaws.com
HTTPS
米国東部
(オハイオ)
us-east-2
elasticfilesystem.us-east-2.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
elasticfilesystem.us-west-2.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
elasticfilesystem.eu-west-1.amazonaws.com
HTTPS
Elastic Load Balancing
リージョン
名
リージョン
エンドポイント
プロトコル
Amazon Route 53
ホストゾーン ID
米国東部
(バージニ
ア北部)
us-east-1
elasticloadbalancing.useast-1.amazonaws.com
HTTPS
Z35SXDOTRQ7X7K
米国東部
(オハイオ)
us-east-2
elasticloadbalancing.useast-2.amazonaws.com
HTTPS
Z3AADJGX6KTTL2
米国西部
(北カリフォ
ルニア)
us-west-1
elasticloadbalancing.uswest-1.amazonaws.com
HTTPS
Z368ELLRRE2KJ0
米国西部
(オレゴン)
us-west-2
elasticloadbalancing.uswest-2.amazonaws.com
HTTPS
Z1H1FL5HABSF5
Version 1.0
28
アマゾン ウェブ サービス 全般的なリファレンス
Amazon EMR
リージョン
名
リージョン
エンドポイント
プロトコル
Amazon Route 53
ホストゾーン ID
アジアパシ
フィック
(ムンバイ)
ap-south-1
elasticloadbalancing.apsouth-1.amazonaws.com
HTTPS
ZP97RAFLXTNZK
アジアパシ
フィック
(ソウル)
apnortheast-2
elasticloadbalancing.apnortheast-2.amazonaws.com
HTTPS
ZWKZPGTI48KDX
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
elasticloadbalancing.apsoutheast-1.amazonaws.com
HTTPS
Z1LMS91P8CMLE5
アジアパシ
フィック
(シドニー)
apsoutheast-2
elasticloadbalancing.apsoutheast-2.amazonaws.com
HTTPS
Z1GM3OXH4ZPM65
アジアパシ
フィック
(東京)
apnortheast-1
elasticloadbalancing.apnortheast-1.amazonaws.com
HTTPS
Z14GRHDCWA56QT
欧州 (フラ
ンクフルト)
eu-central-1
elasticloadbalancing.eucentral-1.amazonaws.com
HTTPS
Z215JYRZR1TBD5
欧州 (アイ
ルランド)
eu-west-1
elasticloadbalancing.euwest-1.amazonaws.com
HTTPS
Z32O12XQLNTSW2
南米 (サン
パウロ)
sa-east-1
elasticloadbalancing.saeast-1.amazonaws.com
HTTPS
Z2P70J7HTTTPLU
一般的なエンドポイント(elasticloadbalancing.amazonaws.com)を指定すると、Elastic Load
Balancing は us-east-1 エンドポイントにリクエストを送信します。
AWS GovCloud (US) での Elastic Load Balancing の利用については、「AWS GovCloud (US) エンド
ポイント」をご覧ください。
Amazon EMR
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
elasticmapreduce.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
elasticmapreduce.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
elasticmapreduce.us-west-2.amazonaws.com
HTTPS
Version 1.0
29
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Elastic Transcoder
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック
(ムンバイ)
ap-south-1
elasticmapreduce.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
elasticmapreduce.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
elasticmapreduce.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
elasticmapreduce.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
elasticmapreduce.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
elasticmapreduce.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
elasticmapreduce.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
elasticmapreduce.sa-east-1.amazonaws.com
HTTPS
一般的なエンドポイント(elasticmapreduce.amazonaws.com)を指定すると、Amazon EMR は デ
フォルトのリージョンのエンドポイントにリクエストを送信します。2013 年 3 月 8 日以降に作成さ
れたアカウントの場合、デフォルトのリージョンは us-west-2; です。それ以前のアカウントの場合、
デフォルトのリージョンは us-east-1 です。
AWS GovCloud (US) での Amazon EMR の利用については、「AWS GovCloud (US) エンドポイン
ト」をご覧ください。
Amazon Elastic Transcoder
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
elastictranscoder.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
elastictranscoder.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
elastictranscoder.us-west-2.amazonaws.com
HTTPS
Version 1.0
30
アマゾン ウェブ サービス 全般的なリファレンス
Amazon ElastiCache
リージョン
名
リージョン
エンドポイント
プロトコル
アジアパシ
フィック
(ムンバイ)
ap-south-1
elastictranscoder.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
elastictranscoder.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
elastictranscoder.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
elastictranscoder.ap-northeast-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
elastictranscoder.eu-west-1.amazonaws.com
HTTPS
Amazon ElastiCache
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
elasticache.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
elasticache.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
elasticache.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
elasticache.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
elasticache.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
elasticache.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
elasticache.ap-southeast-2.amazonaws.com
HTTPS
Version 1.0
31
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Elasticsearch Service
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック
(東京)
apnortheast-1
elasticache.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
elasticache.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
elasticache.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
elasticache.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での Amazon ElastiCache の利用については、「AWS GovCloud (US) エンドポ
イント」をご覧ください。
Amazon Elasticsearch Service
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
us-east-1.es.amazonaws.com
HTTPS
米国東部
(オハイオ)
us-east-2
us-east-2.es.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
us-west-1.es.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
us-west-2.es.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
ap-south-1.es.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
ap-northeast-2.es.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
ap-southeast-1.es.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
ap-southeast-2.es.amazonaws.com
HTTPS
Version 1.0
32
アマゾン ウェブ サービス 全般的なリファレンス
Amazon GameLift
リージョン
名
リージョン
エンドポイント
プロトコル
アジアパシ
フィック
(東京)
apnortheast-1
ap-northeast-1.es.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
eu-central-1.es.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
eu-west-1.es.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
sa-east-1.es.amazonaws.com
HTTPS
Amazon GameLift
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
gamelift.us-east-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
gamelift.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
gamelift.ap-northeast-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
gamelift.eu-west-1.amazonaws.com
HTTPS
Amazon Glacier
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
glacier.us-east-1.amazonaws.com
HTTP および
HTTPS
米国東部
(オハイオ)
us-east-2
glacier.us-east-2.amazonaws.com
HTTP および
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
glacier.us-west-1.amazonaws.com
HTTP および
HTTPS
米国西部
(オレゴン)
us-west-2
glacier.us-west-2.amazonaws.com
HTTP および
HTTPS
Version 1.0
33
アマゾン ウェブ サービス 全般的なリファレンス
AWS Identity and Access Management (IAM)
リージョン
名
リージョン
エンドポイント
プロトコル
アジアパシ
フィック
(ムンバイ)
ap-south-1
glacier.ap-south-1.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
glacier.ap-northeast-2.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
glacier.ap-southeast-2.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
glacier.ap-northeast-1.amazonaws.com
HTTP および
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
glacier.eu-central-1.amazonaws.com
HTTP および
HTTPS
欧州 (アイ
ルランド)
eu-west-1
glacier.eu-west-1.amazonaws.com
HTTP および
HTTPS
AWS GovCloud (US) での Amazon Glacier の利用については、「AWS GovCloud (US) エンドポイン
ト」をご覧ください。
AWS Identity and Access Management (IAM)
IAM には単一のエンドポイント https://iam.amazonaws.com があります。
AWS GovCloud (US) での AWS Identity and Access Management の利用については、「AWS
GovCloud (US) エンドポイント」をご覧ください。
AWS Import/Export
AWS Import/Export は、AWS Import/Export Disk と AWS Snowball の 2 つの主要な機能で構成されて
います。
AWS Import/Export Disk
AWS Import/Export Disk では、すべてのリージョンに単一のエンドポイントがあります。
エンドポイント
プロトコル
importexport。amazonaws.com
HTTPS
AWS Snowball
AWS Snowball (Snowball) は、次のリージョンで利用でき、これらのエンドポイントを含みます。
Version 1.0
34
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Inspector
リージョン名
リージョン
エンドポイント
プロトコル
米国東部(バージニア
北部)
us-east-1
snowball.usHTTPS
east-1.amazonaws.com
米国東部 (オハイオ)
us-east-2
snowball.usHTTPS
east-2.amazonaws.com
米国西部 (北カリフォ
ルニア)
us-west-1
snowball.usHTTPS
west-1.amazonaws.com
米国西部 (オレゴン)
us-west-2
snowball.usHTTPS
west-2.amazonaws.com
アジアパシフィック
(ムンバイ)
ap-south-1
snowball.apHTTPS
south-1.amazonaws.com
アジアパシフィック
(シドニー)
ap-southeast-2
snowball.apHTTPS
southeast-2.amazonaws.com
欧州 (フランクフルト)
eu-central-1
snowball.euHTTPS
central-1.amazonaws.com
欧州 (アイルランド)
eu-west-1
snowball.euHTTPS
west-1.amazonaws.com
AWS GovCloud (US) での AWS Import/Export の利用については、「AWS GovCloud (US) エンドポイ
ント」をご覧ください。
Amazon Inspector
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
inspector.us-east-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
inspector.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(仁川)
apnortheast-2
inspector.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
inspector.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
inspector.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
inspector.ap-northeast-1.amazonaws.com
HTTPS
Version 1.0
35
アマゾン ウェブ サービス 全般的なリファレンス
AWS IoT
リージョン
名
リージョン
エンドポイント
プロトコル
欧州 (アイ
ルランド)
eu-west-1
inspector.eu-west-1.amazonaws.com
HTTPS
AWS IoT
次の表に、規制、証明書、およびポリシーを使用するために AWS IoT がサポートするリージョン固有
のエンドポイントのリストを示します。
リージョン名
リージョン
エンドポイント
プロトコル
米国東部
(バージニア
北部)
us-east-1
iot.us-east-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
iot.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
ap-southeast-1
iot.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
ap-southeast-2
iot.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
ap-northeast-1
iot.ap-northeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
ap-northeast-2
iot.ap-northeast-2.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
iot.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
iot.eu-west-1.amazonaws.com
HTTPS
次の表に、Thing Shadows を使用するために AWS IoT がサポートするリージョン固有のエンドポイ
ントのリストを示します。アカウント固有のプレフィックスを参照するには、describe-endpoint コマ
ンドを使用します。
リージョン名
リージョン
エンドポイント
プロトコル
米国東部
(バージニア
北部)
us-east-1
プレフィックス.iot.us-east-1.amazonaws.com
HTTPS、MQTT
米国西部 (オ
レゴン)
us-west-2
プレフィックス.iot.us-west-2.amazonaws.com
HTTPS、MQTT
Version 1.0
36
アマゾン ウェブ サービス 全般的なリファレンス
AWS Key Management Service
リージョン名
リージョン
エンドポイント
プロトコル
アジアパシ
フィック (シ
ンガポール)
ap-southeast-1
プレフィックス.iot.apsoutheast-1.amazonaws.com
HTTPS、MQTT
アジアパシ
フィック (シ
ドニー)
ap-southeast-2
プレフィックス.iot.apsoutheast-2.amazonaws.com
HTTPS、MQTT
アジアパシ
フィック (東
京)
ap-northeast-1
プレフィックス.iot.apnortheast-1.amazonaws.com
HTTPS、MQTT
アジアパシ
フィック (ソ
ウル)
ap-northeast-2
プレフィックス.iot.apnortheast-2.amazonaws.com
HTTPS、MQTT
欧州 (フラン
クフルト)
eu-central-1
プレフィックス.iot.eu-central-1.amazonaws.com
HTTPS、MQTT
欧州 (アイル
ランド)
eu-west-1
プレフィックス.iot.eu-west-1.amazonaws.com
HTTPS、MQTT
AWS IoT は、メッセージブローカーおよび Thing Shadows コンポーネントにアクセスするための複
数のプロトコルをサポートします。次の表に、各プロトコルに使用するポートを示します。
ポート
プロトコル
認証メカニズム
443
HTTPS
署名バージョン 4
443
MQTT over
WebSocket
署名バージョン 4
8443
HTTPS
TLS クライアント認証と証明書
8883
MQTT
TLS クライアント認証と証明書
AWS Key Management Service
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
kms.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
kms.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
kms.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
kms.ap-south-1.amazonaws.com
HTTPS
Version 1.0
37
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Kinesis Firehose
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック
(ソウル)
apnortheast-2
kms.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
kms.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
kms.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
kms.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
kms.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
kms.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
kms.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での AWS Key Management Service の利用については、「AWS GovCloud (US)
エンドポイント」をご覧ください。
Amazon Kinesis Firehose
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
firehose.us-east-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
firehose.us-west-2.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
firehose.eu-west-1.amazonaws.com
HTTPS
Amazon Kinesis Streams
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
kinesis.us-east-1.amazonaws.com
HTTPS
Version 1.0
38
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Kinesis Analytics
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(オハイオ)
us-east-2
kinesis.us-east-2.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
kinesis.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
kinesis.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
kinesis.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
kinesis.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
kinesis.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
kinesis.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
kinesis.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
kinesis.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
kinesis.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
kinesis.sa-east-1.amazonaws.com
HTTPS
Amazon Kinesis Analytics
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
kinesisanalytics.us-east-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
kinesisanalytics.us-west-2.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
kinesisanalytics.eu-west-1.amazonaws.com
HTTPS
Version 1.0
39
アマゾン ウェブ サービス 全般的なリファレンス
AWS Lambda
AWS Lambda
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
lambda.us-east-1.amazonaws.com
HTTPS
米国東部
(オハイオ)
us-east-2
lambda.us-east-2.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
lambda.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
lambda.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
lambda.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
lambda.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
lambda.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
lambda.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
lambda.eu-west-1.amazonaws.com
HTTPS
Amazon Machine Learning
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
machinelearning.us-east-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
machinelearning.eu-west-1.amazonaws.com
HTTPS
Version 1.0
40
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Mechanical Turk
Amazon Mechanical Turk
リージョン
エンドポイント
プロトコル
Amazon
mechanicalturk.sandbox.amazonaws.com
Mechanical Turk ア
クション用サンド
ボックスエンドポ
イント
HTTPS
Amazon
mechanicalturk.amazonaws.com
Mechanical Turk ア
クション用プロダ
クションエンドポ
イント
HTTPS
Amazon Mobile Analytics
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
mobileanalytics.us-east-1.amazonaws.com
HTTPS
AWS OpsWorks
AWS OpsWorks では、次のリージョンのエンドポイントが使用されます。AWS GovCloud (米国) と
中国 (北京) リージョン を除くすべてのリージョンで、AWS OpsWorks リソースを作成して管理でき
ます。リソースは、そのリソースを作成したリージョンでのみ管理できます。リージョンのエンドポ
イントで作成されたリソースは使用できず、別のリージョンのエンドポイントにクローニングするこ
ともできません。
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
opsworks.us-east-1.amazonaws.com
HTTPS
米国東部
(オハイオ)
us-east-2
opsworks.us-east-2.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
リージョン
us-west-1
opsworks.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
リージョン
us-west-2
opsworks.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
apnortheast-1
opsworks.ap-northeast-1.amazonaws.com
HTTPS
Version 1.0
41
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Redshift
リージョン
名
リージョン
エンドポイント
プロトコル
アジアパ
シフィッ
ク (ソウル)
リージョン
apnortheast-2
opsworks.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
opsworks.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル) リー
ジョン
apsoutheast-1
opsworks.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
リージョン
apsoutheast-2
opsworks.ap-southeast-2.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
リージョン
eu-central-1
opsworks.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
リージョン
eu-west-1
opsworks.eu-west-1.amazonaws.com
HTTPS
南米 (サ
ンパウロ)
リージョン
sa-east-1
opsworks.sa-east-1.amazonaws.com
HTTPS
(東京) リー
ジョン
Amazon Redshift
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
redshift.us-east-1.amazonaws.com
HTTPS
米国東部
(オハイオ)
us-east-2
redshift.us-east-2.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
redshift.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
redshift.us-west-2.amazonaws.com
HTTPS
Version 1.0
42
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Relational Database Service (Amazon RDS)
リージョン
名
リージョン
エンドポイント
プロトコル
アジアパシ
フィック
(ムンバイ)
ap-south-1
redshift.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
redshift.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
redshift.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
redshift.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
redshift.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
redshift.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
redshift.eu-west-1.amazonaws.com
HTTPS
AWS GovCloud (US) での Amazon Redshift の利用については、「AWS GovCloud (US) エンドポイン
ト」をご覧ください。
Amazon Relational Database Service (Amazon
RDS)
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
rds.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
rds.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
rds.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
rds.ap-south-1.amazonaws.com
HTTPS
Version 1.0
43
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Route 53
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック
(ソウル)
apnortheast-2
rds.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
rds.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
rds.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
rds.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
rds.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
rds.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
rds.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での Amazon Relational Database Service の利用については、「AWS
GovCloud (US) エンドポイント」をご覧ください。
Amazon Route 53
Amazon Route 53 は 2 つのエンドポイントを使用します。使用するエンドポイントは、実行する操作
によって異なります。
ホストゾーン、リソースレコードセット、ヘルスチェック、およびコスト配分タグのリクエストで
は、次のエンドポイントを使用します。
リージョン名
リージョン
エンドポイント
プロトコル
米国東部
(バージニア
北部)
us-east-1
route53.amazonaws.com
HTTPS
ドメイン登録のリクエストでは、次のエンドポイントを使用します。
リージョン名
リージョン
エンドポイント
プロトコル
米国東部
(バージニア
北部)
us-east-1
route53domains.us-east-1.amazonaws.com
HTTPS
Version 1.0
44
アマゾン ウェブ サービス 全般的なリファレンス
AWS Security Token Service (AWS STS)
AWS Security Token Service (AWS STS)
AWS Security Token Service のデフォルトエンドポイントは https://sts です。amazonaws.com で、
世界中のすべてのリクエストに対応します。AWS アカウントでアクティブ化された、他のリージョン
のエンドポイントを呼び出すこともできます。すべてのリージョンはデフォルトでアクティブ化され
ていますが、使用目的のないリージョンを非アクティブ化できます。リージョンを非アクティブ化す
ると、そのリージョンのエンドポイントを使用する前に AWS マネジメントコンソール のアカウント
で再アクティブ化する必要があります。
詳細については、IAM ユーザーガイド で「AWS リージョンでの AWS STS のアクティブ化と非アク
ティブ化」を参照してください。
リージョン
名
リージョン
エンドポイント
プロトコル
--グローバ
ル--
--グローバ
ル--
sts.amazonaws.com
HTTPS
米国東部
(バージニ
ア北部)
us-east-1
sts.us-east-1.amazonaws.com
HTTPS
米国東部
(オハイオ)
us-east-2
sts.us-east-2.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
sts.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
sts.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
sts.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
sts.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
sts.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
sts.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
sts.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
sts.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
sts.eu-west-1.amazonaws.com
HTTPS
Version 1.0
45
アマゾン ウェブ サービス 全般的なリファレンス
AWS Service Catalog
リージョン
名
リージョン
エンドポイント
プロトコル
南米 (サン
パウロ)
sa-east-1
sts.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での AWS Security Token Service の利用については、「AWS GovCloud (US) エ
ンドポイント」をご覧ください。
AWS Service Catalog
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
servicecatalog.us-east-1.amazonaws.com
HTTPS
米国東部
(オハイオ)
us-east-2
servicecatalog.us-east-2.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
servicecatalog.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
servicecatalog.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
servicecatalog.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
servicecatalog.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
servicecatalog.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
servicecatalog.eu-west-1.amazonaws.com
HTTPS
Amazon Simple Email Service(Amazon SES)
リージョン名
リージョン
API (HTTPS) エン
ドポイント
米国東部(バージ
ニア北部)
us-east-1
email.usemail-smtp.usE メールの送信
east-1.amazonaws.com
east-1.amazonaws.com
米国西部 (オレゴ
ン)
us-west-2
email.usemail-smtp.usE メールの送信
west-2.amazonaws.com
west-2.amazonaws.com
Version 1.0
46
SMTP エンドポイ
ント
E メールの送信ま
たは受信
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Notification Service(Amazon SNS)
リージョン名
リージョン
API (HTTPS) エン
ドポイント
SMTP エンドポイ
ント
E メールの送信ま
たは受信
欧州 (アイルラン
ド)
eu-west-1
email.euemail-smtp.euE メールの送信
west-1.amazonaws.com
west-1.amazonaws.com
米国東部(バージ
ニア北部)
us-east-1
該当なし
inbound-smtp.us- E メールの受信
east-1.amazonaws.com
米国西部 (オレゴ
ン)
us-west-2
該当なし
inbound-smtp.us- E メールの受信
west-2.amazonaws.com
欧州 (アイルラン
ド)
eu-west-1
該当なし
inbound-smtp.eu- E メールの受信
west-1.amazonaws.com
Amazon Simple Notification Service(Amazon
SNS)
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
sns.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
sns.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
sns.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
sns.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
sns.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
sns.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
sns.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
sns.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
sns.eu-central-1.amazonaws.com
HTTPS
Version 1.0
47
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Queue Service(Amazon SQS)
Region
Name
Region
Endpoint
Protocol
欧州 (アイ
ルランド)
eu-west-1
sns.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
sns.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での Amazon Simple Notification Service の利用については、「AWS GovCloud
(US) エンドポイント」をご覧ください。
Amazon Simple Queue Service(Amazon SQS)
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
sqs.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
sqs.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
sqs.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
sqs.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
sqs.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
sqs.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
sqs.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
sqs.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
sqs.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
sqs.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
sqs.sa-east-1.amazonaws.com
HTTPS
Version 1.0
48
アマゾン ウェブ サービス 全般的なリファレンス
Amazon SQS レガシーエンドポイント
AWS GovCloud (US) での Amazon Simple Queue Service の利用については、「AWS GovCloud (US)
エンドポイント」をご覧ください。
Amazon SQS レガシーエンドポイント
AWS CLI または SDK for Python を使用する場合は、以下のレガシーエンドポイントを使用できま
す。
リージョン名
リージョン
エンドポイント
プロトコル
米国東部(バージニア
北部)
us-east-1
キュー.amazonaws.com HTTP および HTTPS
米国東部 (オハイオ)
us-east-2
usHTTP および HTTPS
east-2.queue.amazonaws.com
米国西部 (北カリフォ
ルニア)
us-west-1
usHTTP および HTTPS
west-1.queue.amazonaws.com
米国西部 (オレゴン)
us-west-2
usHTTP および HTTPS
west-2.queue.amazonaws.com
アジアパシフィック
(ムンバイ)
ap-south-1
apHTTP および HTTPS
south-1.queue.amazonaws.com
アジアパシフィック
(ソウル)
ap-northeast-2
apHTTP および HTTPS
northeast-2.queue.amazonaws.com
アジアパシフィック
(シンガポール)
ap-southeast-1
apHTTP および HTTPS
southeast-1.queue.amazonaws.com
アジアパシフィック
(シドニー)
ap-southeast-2
apHTTP および HTTPS
southeast-2.queue.amazonaws.com
アジアパシフィック
(東京)
ap-northeast-1
apHTTP および HTTPS
northeast-1.queue.amazonaws.com
欧州 (フランクフルト)
eu-central-1
euHTTP および HTTPS
central-1.queue.amazonaws.com
欧州 (アイルランド)
eu-west-1
euHTTP および HTTPS
west-1.queue.amazonaws.com
南米 (サンパウロ)
sa-east-1
saHTTP および HTTPS
east-1.queue.amazonaws.com
Amazon Simple Storage Service(Amazon S3)
REST API を使用してこれらのエンドポイントにリクエストを送信すると、仮想ホスト形式とパス形
式の方法を使用できます。詳細については、「バケットの仮想ホスティング」を参照してください。
Note
Amazon S3 は、AWS のリージョン命名規則に準拠するため、米国スタンダードリージョン
の名前を 米国東部 (バージニア北部) リージョン に変更しました。エンドポイントに変更はな
いため、お客様のアプリケーションを変更する必要はありません。
Version 1.0
49
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Storage Service(Amazon S3)
リージョン リージョン エンドポイント
名
ロケーショ プロトコル サポートす
ンの制約
る
署名バー
ジョン
米国東部
us-east-1
(バージニ
ア北部)
(不要)
HTTP およ
び HTTPS
バージョン
2 および 4
us-east-2
HTTP およ
び HTTPS
バージョン
4 のみ
us-west-1
HTTP およ
び HTTPS
バージョン
2 および 4
us-west-2
HTTP およ
び HTTPS
バージョン
2 および 4
ap-south-1
HTTP およ
び HTTPS
バージョン
4 のみ
アジアパシ apこのリージョンの有効なエンド
apHTTP およ
フィック
northeast-2 ポイント名:
northeast-2 び HTTPS
(ソウル)
• s3.apnortheast-2.amazonaws.com
• s3-apnortheast-2.amazonaws.com
• s3.dualstack.apnortheast-2.amazonaws.com**
バージョン
4 のみ
このリージョンの有効なエンド
ポイント名:
• s3.amazonaws.com
• s3external-1.amazonaws.com
• s3.dualstack.useast-1.amazonaws.com**
米国東部
(オハイオ)
us-east-2
このリージョンの有効なエンド
ポイント名:
• s3.us-east-2.amazonaws.com
• s3-us-east-2.amazonaws.com
• s3.dualstack.useast-2.amazonaws.com
米国西部
(北カリ
フォルニ
ア)
us-west-1
米国西部
(オレゴン)
us-west-2
このリージョンの有効なエンド
ポイント名:
• s3-us-west-1.amazonaws.com
• s3.dualstack.uswest-1.amazonaws.com**
このリージョンの有効なエンド
ポイント名:
• s3-us-west-2.amazonaws.com
• s3.dualstack.uswest-2.amazonaws.com**
アジアパシ ap-south-1
フィック
(ムンバイ)
このリージョンの有効なエンド
ポイント名:
• s3.apsouth-1.amazonaws.com
• s3-apsouth-1.amazonaws.com
• s3.dualstack.apsouth-1.amazonaws.com**
Version 1.0
50
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Storage Service(Amazon S3)
リージョン リージョン エンドポイント
名
ロケーショ プロトコル サポートす
ンの制約
る
署名バー
ジョン
アジアパ
シフィッ
ク (シンガ
ポール)
apHTTP およ
southeast-1 び HTTPS
バージョン
2 および 4
アジアパシ apこのリージョンの有効なエンド
apHTTP およ
フィック
southeast-2 ポイント名:
southeast-2 び HTTPS
(シドニー)
• s3-apsoutheast-2.amazonaws.com
• s3.dualstack.apsoutheast-2.amazonaws.com**
バージョン
2 および 4
アジアパシ apこのリージョンの有効なエンド
apHTTP およ
フィック
northeast-1 ポイント名:
northeast-1 び HTTPS
(東京)
• s3-apnortheast-1.amazonaws.com
• s3.dualstack.apnortheast-1.amazonaws.com**
バージョン
2 および 4
欧州 (フラ
ンクフル
ト)
eucentral-1
欧州 (アイ
ルランド)
eu-west-1
apこのリージョンの有効なエンド
southeast-1 ポイント名
• s3-apsoutheast-1.amazonaws.com
• s3.dualstack.apsoutheast-1.amazonaws.com**
このリージョンの有効なエンド
ポイント名:
eucentral-1
HTTP およ
び HTTPS
バージョン
4 のみ
EU または
eu-west-1
HTTP およ
び HTTPS
バージョン
2 および 4
sa-east-1
HTTP およ
び HTTPS
バージョン
2 および 4
• s3.eucentral-1.amazonaws.com
• s3-eucentral-1.amazonaws.com
• s3.dualstack.eucentral-1.amazonaws.com**
このリージョンの有効なエンド
ポイント名:
• s3-eu-west-1.amazonaws.com
• s3.dualstack.euwest-1.amazonaws.com**
南米 (サン
パウロ)
sa-east-1
このリージョンの有効なエンド
ポイント名:
• s3-sa-east-1.amazonaws.com
• s3.dualstack.saeast-1.amazonaws.com**
Version 1.0
51
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Storage Service
ウェブサイトエンドポイント
Note
**Amazon S3 デュアルスタックのエンドポイントでは、IPv6 および IPv4 を使用した S3 バ
ケットへのリクエストをサポートしています。詳細については、「デュアルスタックのエン
ドポイントを使用する」を参照してください。
Important
バケットの作成に 米国東部(バージニア北部) のエンドポイント以外のリージョンを使用す
る場合は、LocationConstraint バケットパラメーターを同じリージョンに設定する必要
があります。AWS SDK for Java と AWS SDK for .NET のどちらも、ロケーションの制限を
設定するのに列挙を使用します(Java では Region、.NET では S3Region)。詳細について
は、『Amazon Simple Storage Service API Reference』の「PUT バケット」を参照してくだ
さい。
Amazon Simple Storage Service ウェブサイトエン
ドポイント
バケットをウェブサイトとして設定すると、ウェブサイトは次のリージョン固有のウェブサイトエ
ンドポイントを介して使用できます。ウェブサイトエンドポイントは、前の表にリストされている
REST API エンドポイントとは異なることに注意してください。Amazon S3 のウェブサイトのホス
ティングの詳細については、『Amazon Simple Storage Service 開発者ガイド』の「Hosting Websites
on Amazon S3」を参照してください。Amazon Route 53 API を使用してエイリアスレコードをホス
トゾーンに追加する場合は、ホストゾーン ID が必要です。
Note
ウェブサイトエンドポイントは https をサポートしていません。
リージョン名
ウェブサイトエンドポイント
Amazon Route 53 ホ
ストゾーン ID
米国東部(バー
ジニア北部)
s3-website-us-east-1.amazonaws.com
Z3AQBSTGFYJSTF 米国東部 (オハ
イオ)
s3-website.us-east-2.amazonaws.com
Z2O1EMRO9K5GLX
米国西部 (北カ
リフォルニア)
s3-website-us-west-1.amazonaws.com
Z2F56UZL2M1ACD 米国西部 (オレ
ゴン)
s3-website-us-west-2.amazonaws.com
Z3BJ6K6RIION7M
アジアパシ
フィック (ムン
バイ)
s3-website.ap-south-1.amazonaws.com
Z11RGJOFQNVJUP
アジアパシ
フィック (ソウ
ル)
s3-website.ap-northeast-2.amazonaws.com
Z3W03O7B5YMIYP
アジアパシ
フィック (シン
ガポール)
s3-website-ap-southeast-1.amazonaws.com
Z3O0J2DXBE1FTB
Version 1.0
52
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Workflow Service(Amazon SWF)
リージョン名
ウェブサイトエンドポイント
Amazon Route 53 ホ
ストゾーン ID
アジアパシ
フィック (シド
ニー)
s3-website-ap-southeast-2.amazonaws.com
Z1WCIGYICN2BYD
アジアパシ
フィック (東京)
s3-website-ap-northeast-1.amazonaws.com
Z2M4EHUR26P7ZW
欧州 (フランク
フルト)
s3-website.eu-central-1.amazonaws.com
Z21DNDUVLTQW6Q
欧州 (アイルラ
ンド)
s3-website-eu-west-1.amazonaws.com
Z1BKCTXD74EZPE
南米 (サンパウ
ロ)
s3-website-sa-east-1.amazonaws.com
Z7KQH4QJS55SO
AWS GovCloud (US) での Amazon Simple Storage Service の利用については、「AWS GovCloud
(US) エンドポイント」をご覧ください。
Amazon Simple Workflow Service(Amazon
SWF)
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
swf.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
swf.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
swf.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
swf.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
swf.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
swf.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
swf.ap-southeast-2.amazonaws.com
HTTPS
Version 1.0
53
アマゾン ウェブ サービス 全般的なリファレンス
Amazon SimpleDB
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック
(東京)
apnortheast-1
swf.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
swf.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
swf.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
swf.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での Amazon Simple Workflow Service の利用については、「AWS GovCloud
(US) エンドポイント」をご覧ください。
Amazon SimpleDB
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
sdb.amazonaws.com
HTTP および
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
sdb.us-west-1.amazonaws.com
HTTP および
HTTPS
米国西部
(オレゴン)
us-west-2
sdb.us-west-2.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
sdb.ap-southeast-1.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
sdb.ap-southeast-2.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
sdb.ap-northeast-1.amazonaws.com
HTTP および
HTTPS
欧州 (アイ
ルランド)
eu-west-1
sdb.eu-west-1.amazonaws.com
HTTP および
HTTPS
南米 (サン
パウロ)
sa-east-1
sdb.sa-east-1.amazonaws.com
HTTP および
HTTPS
Version 1.0
54
アマゾン ウェブ サービス 全般的なリファレンス
AWS Storage Gateway
AWS Storage Gateway
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
storagegateway.us-east-1.amazonaws.com
HTTPS
米国東部
(オハイオ)
us-east-2
storagegateway.us-east-2.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
storagegateway.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
storagegateway.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
storagegateway.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
storagegateway.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
storagegateway.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
storagegateway.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
storagegateway.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
storagegateway.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
storagegateway.sa-east-1.amazonaws.com
HTTPS
AWS サポート
AWS サポート には単一のエンドポイント support.us-east-1.amazonaws.com (HTTPS) があります。
Version 1.0
55
アマゾン ウェブ サービス 全般的なリファレンス
Amazon VPC
Amazon VPC
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
ec2.us-east-1.amazonaws.com
HTTPS
米国西部
(北カリフォ
ルニア)
us-west-1
ec2.us-west-1.amazonaws.com
HTTPS
米国西部
(オレゴン)
us-west-2
ec2.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(ムンバイ)
ap-south-1
ec2.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック
(ソウル)
apnortheast-2
ec2.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
ec2.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
ec2.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
ec2.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
ec2.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
ec2.eu-west-1.amazonaws.com
HTTPS
南米 (サン
パウロ)
sa-east-1
ec2.sa-east-1.amazonaws.com
HTTPS
一般的なエンドポイント (ec2.amazonaws.com)を指定すると、Amazon VPC は us-east-1 エンドポ
イントにリクエストを送信します。
AWS GovCloud (US) での Amazon VPC の利用については、「AWS GovCloud (US) エンドポイン
ト」をご覧ください。
AWS WAF
AWS WAF には単一のエンドポイント waf.amazonaws.com があります。HTTPS リクエストのみがサ
ポートされます。
Version 1.0
56
アマゾン ウェブ サービス 全般的なリファレンス
Amazon WorkMail
Amazon WorkMail
リージョン名
リージョン
サービス
エンドポイント
米国東部(バージニ
ア北部)
us-east-1
Autodiscover
autodiscover-service.mail.useast-1.awsapps.com
米国東部(バージニ
ア北部)
us-east-1
Exchange Web
Service
ews.mail.us-east-1.awsapps.com
米国東部(バージニ
ア北部)
us-east-1
Exchange Active
Sync
mobile.mail.us-east-1.awsapps.com
米国東部(バージニ
ア北部)
us-east-1
MAPI MAPI Proxy
mailbox.mail.useast-1.mail.awsapps.com
outlook.mail.us-east-1.awsapps.com
米国西部 (オレゴン)
us-west-2
Autodiscover
autodiscover-service.mail.uswest-2.awsapps.com
米国西部 (オレゴン)
us-west-2
Exchange Web
Service
ews.mail.us-west-2.awsapps.com
米国西部 (オレゴン)
us-west-2
Exchange Active
Sync
mobile.mail.us-west-2.awsapps.com
米国西部 (オレゴン)
us-west-2
MAPI MAPI Proxy
mailbox.mail.uswest-2.mail.awsapps.com
outlook.mail.uswest-2.mail.awsapps.com
欧州 (アイルランド)
eu-west-1
Autodiscover
autodiscover-service.mail.euwest-1.awsapps.com
欧州 (アイルランド)
eu-west-1
Exchange Web
Service
ews.mail.eu-west-1.awsapps.com
欧州 (アイルランド)
eu-west-1
Exchange Active
Sync
mobile.mail.eu-west-1.awsapps.com
欧州 (アイルランド)
eu-west-1
MAPI MAPI Proxy
mailbox.mail.euwest-1.mail.awsapps.com
outlook.mail.eu-west-1.awsapps.com
Amazon WorkSpaces
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
workspaces.us-east-1.amazonaws.com
HTTPS
Version 1.0
57
アマゾン ウェブ サービス 全般的なリファレンス
Amazon WorkSpaces
リージョン
名
リージョン
エンドポイント
プロトコル
米国西部
(オレゴン)
us-west-2
workspaces.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
workspaces.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック
(シドニー)
apsoutheast-2
workspaces.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック
(東京)
apnortheast-1
workspaces.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
eu-central-1
workspaces.eu-central-1.amazonaws.com
HTTPS
欧州 (アイ
ルランド)
eu-west-1
workspaces.eu-west-1.amazonaws.com
HTTPS
Version 1.0
58
アマゾン ウェブ サービス 全般的なリファレンス
ルートアカウントの認証情報と IAM ユーザーの認証情報
AWS セキュリティの認証情報
AWS を操作するときに、自分が誰で、リクエストしているリソースへのアクセス許可を持っているか
どうかを検証するために、AWS セキュリティ認証情報を指定します。AWS は、セキュリティ認証情
報を使用してリクエストを認証し、許可します。
たとえば、Amazon Simple Storage Service(Amazon S3)バケットから特定のファイルをダウンロー
ドする場合、認証情報はそのアクセスを許可する必要があります。認証情報にファイルをダウンロー
ドする権限がない場合、AWS はリクエストを拒否します。
Note
場合によっては、Amazon S3 バケットで公開されているファイルのダウンロードなど、セ
キュリティ認証情報なしで AWS への呼び出しを作成できます。
トピック
• ルートアカウントの認証情報と IAM ユーザーの認証情報 (p. 59)
• 認証情報の理解および取得 (p. 60)
• AWS アカウント ID (p. 62)
• AWS アクセスキーを管理するためのベストプラクティス (p. 63)
• AWS アカウントのアクセスキー管理 (p. 66)
• AWS セキュリティ監査のガイドライン (p. 67)
ルートアカウントの認証情報と IAM ユーザーの
認証情報
すべての AWS アカウントに、ルートアカウント認証情報 (つまりアカウント所有者の認証情報) が
あります。これらの認証情報は、アカウント内のすべてのリソースへのフルアクセスを許可します。
ルートアカウント証明書のアクセス許可を制限することはできないので、ルートアクセスキーを削除
してから、AWS との日常的なやり取りのための AWS Identity and Access Management (IAM) ユー
ザー認証情報を作成することをお勧めします。詳細については、『IAM ユーザーガイド』の「AWS ア
カウント(ルート)のアクセスキーをロックする」を参照してください。
Note
AWS サポートプランの変更やアカウントの削除などの特定のタスクには、ルートアカウント
でのアクセスが必要な場合があります。そのような場合には、E メールとパスワードで AWS
マネジメントコンソール にサインインしてください。「E メールとパスワード (アカウント
ルートユーザー) (p. 60)」を参照してください。
Version 1.0
59
アマゾン ウェブ サービス 全般的なリファレンス
認証情報の理解および取得
IAM では、AWS アカウントでのユーザー向けの AWS サービスとリソースへのアクセスを安全に制御
できます。たとえば、管理者レベルのアクセス許可が必要な場合、IAM ユーザーを作成し、そのユー
ザーのフルアクセスを許可してから、認証情報を使用して AWS を操作できます。後でアクセス許可
の変更または取り消しが必要になったら、その IAM ユーザーに関連付けられたポリシーを削除または
変更できます。
また、AWS アカウントへのアクセスを必要とするユーザーが複数いる場合、各ユーザーに一意の認
証情報を作成し、誰がどのリソースにアクセスできるかを定義できます。認証情報を共有する必要は
ありません。たとえば、AWS アカウントの内のリソースへの読み取り専用アクセスを持つ IAM ユー
ザーを作成し、読み取りアクセスを必要とするユーザーに、その認証情報を配布できます。
Note
IAM ユーザーに関連付けられているアクティビティやコストは、AWS アカウントの所有者に
請求されます。
認証情報の理解および取得
AWS の操作方法に応じて、異なる種類のセキュリティ認証情報を使用します。たとえば、ユーザー名
とパスワードを使用して AWS マネジメントコンソール にサインインします。AWS API アクションを
プログラムで呼び出すには、アクセスキーを使用します。
認証情報は、忘れたり紛失したりすると、復元できません。セキュリティ上の理由から、AWS では、
パスワードやシークレットアクセスキーの取得はできず、キーペアの一部であるプライベートキーは
保存されません。ただし、新しい認証情報を作成し、古い認証情報のセットを無効化または削除する
ことができます。
Note
認証情報は、アカウントに固有です。複数の AWS アカウントへのアクセス権がある場合は、
アクセスするアカウントに関連付けられている認証情報を使用してください。
AWS ルートアカウント認証情報の取得は、IAM ユーザー認証情報の取得とは異なります。AWS ルー
トアカウント認証情報については、AWS マネジメントコンソール の [Security Credentials] ページに
アクセスして、アクセスキーやキーペアなどの認証情報を取得します。IAM ユーザーの認証情報につ
いては、IAM コンソールから認証情報を取得します。
次のリストでは、AWS セキュリティ認証情報のタイプと、それらをいつ使用するか、AWS ルートア
カウントまたは IAM ユーザーの各タイプの認証情報をどのように取得するかを説明します。
トピック
• E メールとパスワード (アカウントルートユーザー) (p. 60)
•
•
•
•
IAM ユーザー名とパスワード (p. 61)
Multi-Factor Authentication(MFA) (p. 61)
アクセスキー(アクセスキー ID とシークレットアクセスキー) (p. 61)
キーペア (p. 62)
E メールとパスワード (アカウントルートユーザー)
AWS にサインアップするときには、AWS アカウントに関連付けられた E メールアドレスとパスワー
ドを提供します。これらの認証情報を使用して、AWS マネジメントコンソール、AWS ディスカッ
ションフォーラム、AWS サポートセンターなどの AWS ウェブページにサインインします。ただし、
このアカウント E メールアドレスとパスワードはルートレベルの認証情報で、これらの認証情報を使
用すれば誰でもアカウントのリソースすべてにフルアクセスできます。AWS ウェブページにサインイ
Version 1.0
60
アマゾン ウェブ サービス 全般的なリファレンス
IAM ユーザー名とパスワード
ンするには、IAM ユーザー名とパスワードを使用することをお勧めします。詳細については、「ルー
トアカウントの認証情報と IAM ユーザーの認証情報 (p. 59)」を参照してください。
AWS アカウントが作成されると、E メールアドレスとパスワードが指定されます。[Security
Credentials] ページにアクセスすれば、E メールアドレスとパスワードを変更できます。また、[パス
ワードをお忘れですか?] をページの AWS サインインで選択して、パスワードをリセットできます。
IAM ユーザー名とパスワード
複数のユーザーやアプリケーションが AWS アカウントへのアクセスを必要とする場合、AWS Identity
and Access Management (IAM) では一意の IAM ユーザー ID を作成することができます。ユーザー
は、自身のユーザー名とパスワードを使用して、AWS マネジメントコンソール、AWS ディスカッ
ションフォーラム、AWS サポートセンターにサインインにできます。 場合によっては、Amazon
Simple Email Service (Amazon SES) を使用して SMTP で E メールを送信するなどのサービスを使用
するために IAM ユーザー名とパスワードが必要となります。
IAM ユーザーの詳細については、『IAM ユーザーガイド』の「アイデンティティ (ユーザー、グルー
プ、ロール)」を参照してください。
これらを作成するときに、ユーザー名を指定します。ユーザーを作成すると、各ユーザーのパスワー
ドを作成できます。詳細については、『IAM ユーザーガイド』の「IAM ユーザーのパスワードの管
理」を参照してください。
Note
IAM ユーザーは、アクセス許可が与えられ得た場合に限り、自身のパスワードを管理できま
す。詳細については、『IAM ユーザーガイド』の「IAM ユーザーに自分のパスワードを変更
する権限を付与する」を参照してください。
Multi-Factor Authentication(MFA)
AWS Multi-Factor Authentication (AWS MFA) は、AWS 環境のセキュリティをさらに強化するサー
ビスです。AWS MFA が有効な場合、AWS ウェブサイトにサインインするときに、ユーザー名と
パスワード、および MFA デバイスからの認証コードを求められます。これらを組み合わせること
で、AWS アカウントの設定とリソースのセキュリティが強化されます。
デフォルトでは、MFA (multi-factor autherication) は有効になっていません。[Security Credentials]
ページまたは AWS マネジメントコンソール の IAM ダッシュボードにアクセスすれば、AWS ルート
アカウントの MFA デバイスを有効にして管理できます。IAM ユーザーの MFA を有効にする方法の詳
細については、『IAM ユーザーガイド』の「MFA デバイスの有効化」を参照してください。
Note
セキュリティを高めるために、ルートアカウント認証情報および権限の高い IAM ユーザーに
MFA を求めることを推奨しています。詳細については、『IAM ユーザーガイド』の「AWS
のデバイスに Multi-Factor Authentication(MFA)を使用」を参照してください。
アクセスキー(アクセスキー ID とシークレットア
クセスキー)
アクセスキーは、アクセスキー ID (例: AKIAIOSFODNN7EXAMPLE)とシークレットアクセスキー
(例: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY)で構成されます。AWS SDK、REST、
またはクエリ API を使用している場合、プログラムによる AWS へのリクエストに署名するにはアク
セスキーを使用します。AWS SDK は、ユーザーが署名プロセスを処理する必要がないように、ユー
ザーのアクセスキーを使用してリクエストに署名します。リクエストには手動で署名することもでき
ます。詳細については、「AWS API リクエストへの署名 (p. 92)」を参照してください。
Version 1.0
61
アマゾン ウェブ サービス 全般的なリファレンス
キーペア
アクセスキーは、コマンドラインインターフェイス(CLI)でも使用されます。コマンドラインイン
ターフェイス(CLI)を使用する場合、発行するコマンドは AWS アクセスキーにより署名されます。
コマンドを使用してパスするか、コンピュータに環境設定を保存することがきます。
また一時的なセキュリティ認証情報と呼ばれる、一時アクセスキーを作成して使用することもできま
す。一時的なセキュリティ認証情報には、アクセスキー ID とシークレットアクセスキーに加え、一
時的なセキュリティ認証情報を使用するときに AWS に送信する必要があるセキュリティトークンが
含まれます。一時的なセキュリティ認証情報の利点は、それらの有効期間が短期間であることです。
有効期限が切れると、その後は有効にはなりません。セキュリティ保護の弱い環境では一時アクセ
スキーを使用するか、AWS アカウントのリソースへの一時的なアクセス権をユーザーに配布できま
す。たとえば、他の AWS アカウントのエンティティに自身の AWS アカウントのリソースへのアク
セスを許可する(クロスアカウントアクセス)ためや、AWS セキュリティ認証情報のないユーザーに
AWS アカウントのリソースへのアクセスを許可する(フェデレーション)ために、一時的なセキュリ
ティ認証情報を使用できます。詳細については、『IAM ユーザーガイド』の「一時的セキュリティ認
証情報」を参照してください。
一度に持つことができるのは、最大 2 つのアクセスキー(有効または無効)です。AWS (ルート) ア
カウントについては、「AWS アカウントのアクセスキー管理 (p. 66)」を参照してください。IAM
ユーザーの場合、IAM コンソールで IAM アクセスキーを作成できます。詳細については、『IAM ユー
ザーガイド』の「ユーザーアクセスキーの作成、修正、および閲覧 (AWS マネジメントコンソール)」
を参照してください。
Important
あなたまたは IAM ユーザーがシークレットアクセスキーを紛失または忘れた場合は、新しい
アクセス キーペアを作成できます。
キーペア
キーペアはパブリックキーとプライベートキーで構成されます。プライベートキーを使用してデジタ
ル署名を作成し、次に、AWS を使用して、対応するパブリックキーを使用し、署名を検証します。
キーペアは、Amazon EC2 と Amazon CloudFront でのみ使用されます。
Amazon EC2 では、Linux インスタンスにログインするために SSH を使用する場合など、Amazon
EC2 インスタンスにアクセスするためにキーペアを使用します。詳細については、Linux インスタン
ス用 Amazon EC2 ユーザーガイドの「Linux インスタンスへの接続」を参照してください。
Amazon CloudFront では、他のユーザーが料金を支払った制限されたコンテンツを配信する場合な
ど、プライベートコンテンツの署名付き URL を作成するためにキーペアを使用します。詳細について
は、『Amazon CloudFront 開発者ガイド』の「Serving Private Content through CloudFront」を参照し
てください。
AWS ではお使いのアカウント用のキーペアは提供されないので、作成する必要があります。Amazon
EC2 コンソール、CLI、または API から Amazon EC2 キーペアを作成できます。詳細について
は、Linux インスタンス用 Amazon EC2 ユーザーガイドの「Amazon EC2 Key Pairs」を参照してくだ
さい。
[Security Credentials] ページから、Amazon CloudFront キーを作成します。IAM ユーザーでは
なくルートアカウントのみ、CloudFront キーペアを作成できます。詳細については、『Amazon
CloudFront 開発者ガイド』の「Serving Private Content through CloudFront」を参照してください。
AWS アカウント ID
AWS は、各 AWS アカウントに 2 つの一意の ID を割り当てます。
• AWS アカウント ID
• 正規ユーザー ID
Version 1.0
62
アマゾン ウェブ サービス 全般的なリファレンス
アカウント ID の確認
AWS アカウント ID は、Amazon リソースネーム (ARN) を構築するのに使用する 12 桁の数字 (例:
123456789012) です。IAM ユーザーや Amazon Glacier ボールトなどのリソースを参照すると、アカ
ウント ID が自身のリソースと他の AWS アカウントのリソースを区別します。
正規ユーザー ID
は、79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be のような長
い文字列です。
クロスアカウントアクセスを可能にする Amazon S3 バケットポリシーで正規ユーザー ID を使用でき
ます。これは、AWS アカウントが他の AWS アカウントのリソースにアクセスできることを意味しま
す。たとえば、他の AWS アカウントへのアクセスをバケットに許可するには、バケットのポリシー
でアカウントの正規ユーザー ID を指定します。詳細については、『Amazon Simple Storage Service
開発者ガイド』の「バケットポリシーの例」を参照してください。
アカウント ID の確認
AWS アカウントユーザー (ルートアカウントユーザー) の場合、どちらの ID も [Security Credentials]
ページの [Account Identifiers] から取得できます。どちらの ID も変更することはできません。
IAM ユーザーまたはフェデレーティッドユーザーの場合、サポートセンターダッシュボードから AWS
アカウント ID を取得できます。[Support] を選択し、[Support Center] を選択することもできます。ID
は右上に表示されます。AWS アカウントのアカウント ID は、ルートアカウントとその IAM ユーザー
で同じです。詳細については、「AWS アカウント ID とその別名」を参照してください。
Note
Amazon S3 ListBuckets API で正規ユーザー ID を返すこともできます。詳細については、
『Amazon Simple Storage Service API Reference』の「GET サービス応答要素」を参照して
ください。
AWS アクセスキーを管理するためのベストプラ
クティス
AWS にプログラムでアクセスするときには、アクセスキーを使用して、自身の ID とアプリケーショ
ンの ID を検証します。アクセスキーは、アクセスキー ID(例: AKIAIOSFODNN7EXAMPLE)とシーク
レットアクセスキー(例: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY)とで構成されます。
アクセスキーを持っていれば誰でも同じレベルの AWS リソースにアクセスできます。したがっ
て、AWS でのアクセスキーの保護は非常に困難で、しかも責任共有モデルに沿って行う必要がありま
す。
以下のステップは、アクセスキーを保護するのに役立ちます。一般的な背景については、「AWS セ
キュリティの認証情報 (p. 59)」を参照してください。
Note
組織によっては、セキュリティ要件とポリシーがこのトピックに記載されているものとは異
なる可能性があります。ここで示すのは、一般的なガイドラインとなる推奨事項です。
トピック
• ルートアカウントアクセスキーを削除する(または生成しない) (p. 64)
• 長期のアクセスキーの代わりに一時的なセキュリティ認証情報(IAM ロール)を使用す
る (p. 64)
Version 1.0
63
アマゾン ウェブ サービス 全般的なリファレンス
ルートアカウントアクセスキー
を削除する(または生成しない)
• IAM ユーザーのアクセスキーを適切に管理する (p. 65)
• その他のリソース (p. 66)
ルートアカウントアクセスキーを削除する(または
生成しない)
アクセスキーは、AWS コマンドラインツール、AWS SDK、または API の直接呼び出しを使用して作
成するリクエストに署名するために必要です。ルートアカウントのアクセスキーを持っていれば誰で
も、請求情報を含むアカウントのすべてのリソースに無制限にアクセスできます。ルートアカウント
のアクセス権限を制限することはできません。
アカウントを保護する最善の方法の 1 つは、ルートアカウントのアクセスキーを持たないことで
す。 ルートアクセスキーを持つ必要がある場合(非常にまれです)を除いて、キーを生成しないこ
とをお勧めします。代わりに、推奨のベストプラクティスは、1 つ以上の AWS Identity and Access
Management (IAM) ユーザーを作成して、それに必要なアクセス権限を与え、AWS の日常の操作に
IAM ユーザーを使用することです。
既にアカウントのアクセスキーがある場合は、そのキー(存在する場合)を使用しているアプリケー
ションの場所を見つけ、ルートアクセスキーを IAM ユーザーアクセスキーに置き換えたうえで、ルー
トアクセスキーを無効にして削除することをお勧めします。1 つのアクセスキーを別のアクセスキー
に置き換える方法の詳細については、AWS セキュリティブログの投稿「How to rotate access keys
for IAM users」を参照してください。
デフォルトでは、AWS は新規アカウントのアクセスキーを生成しません。
管理者権限を持つ IAM ユーザーを作成する方法の詳細については、『IAM ユーザーガイド』ガイドの
「コンソールを使用して管理者グループを作成する」を参照してください。
長期のアクセスキーの代わりに一時的なセキュリ
ティ認証情報(IAM ロール)を使用する
多くの場合、期限のない長期のアクセスキー(IAM ユーザーのアクセスキーなど)は必要ありませ
ん。その代わり、IAM ロールを作成し、一時的なセキュリティ認証情報を生成できます。一時的なセ
キュリティ認証情報は、アクセスキー ID とシークレットアクセスキーで構成されていますが、認証情
報がいつ無効になるかを示すセキュリティトークンも含んでいます。
IAM ユーザーや AWS アカウント(ルート)に関連付けられている長期のアクセスキーは、手動で取
り消すまで有効です。ただし、IAM ロールや AWS Security Token Service の他の機能を通して取得し
た一時的なセキュリティ認証情報は、短期間で期限切れとなります。認証情報が誤って開示された場
合のリスクに備えて、一時的なセキュリティ認証情報を使用することができます。
以下のシナリオでは、IAM ロールと一時的なセキュリティ認証情報を使用します。
• Amazon EC2 インスタンスで実行しているアプリケーションまたは AWS CLI スクリプトがある場
合。 アクセスキーをアプリケーションに渡さず、アプリケーションに埋め込むか、アプリケーショ
ンに Amazon S3 バケット(バケットが暗号化されている場合でも)などのソースからキーを読み
込みます。代わりに、アプリケーションに適したアクセス権限を持つ IAM ロールを定義し、EC2
のロールを使用して Amazon EC2 インスタンスを起動します。これにより IAM ロールを Amazon
EC2 インスタンスに関連付け、アプリケーションが AWS 呼び出しを行うために使用できる一時的
なセキュリティ認証情報を取得するようにします。AWS SDK と AWS CLI は、そのロールから一時
的なセキュリティ認証情報を自動的に取得できます。
• クロスアカウントアクセス権限を付与する必要がある場合。 IAM ロールを使用してアカウント間の
信頼を確立し、信頼できるアカウントへ制限されたアクセス許可を 1 つのアカウントのユーザーに
付与します。詳細については、『IAM ユーザーガイド』ガイドの「ウォークスルー: IAM ロールを
使用した AWS アカウント間でのアクセスの委任」を参照してください。
Version 1.0
64
アマゾン ウェブ サービス 全般的なリファレンス
IAM ユーザーのアクセスキーを適切に管理する
• モバイルアプリを持っている場合。 暗号化ストレージ内であっても、アクセスキーをアプリに埋め
込まないでください。代わりに、Amazon Cognito を使用して、アプリでユーザー ID を管理してく
ださい。このサービスでは、Amazon、Facebook、Google、または OpenID Connect (OIDC) に対
応している任意の ID プロバイダを使用してユーザーを認証できます。さらに、Amazon Cognito 認
証情報プロバイダを使用して、AWS にリクエストを送信するためにアプリが使用する認証情報を管
理できます。詳細については、AWS モバイル開発ブログの「Amazon Cognito 認証情報プロバイダ
を使用する」を参照してください。
• AWS に連携しようとしており、組織が SAML 2.0 をサポートしている場合。SAML 2.0 をサポート
する ID プロバイダを持つ組織と連携する場合は、SAML を使用して AWS と認証情報をやり取り
し、一時的なセキュリティ認証情報一式を取得できるようにプロバイダを設定します。詳細につい
ては、『一時的なセキュリティ認証情報の使用』ガイドの「組織の認証システムと SAML を使用し
て AWS リソースへのアクセスを許可する」を参照してください。
• AWS に連携しようとしており、組織にオンプレミスのアイデンティティストアがある場合。 ユー
ザーが組織内で認証できる場合、AWS リソースにアクセスするための一時的なセキュリティ認証情
報を発行できるアプリケーションを記述することができます。詳細については、『一時的なセキュ
リティ認証情報の使用』ガイドの「組織の認証システムを使用して AWS リソースへのアクセスを
許可する」を参照してください。
IAM ユーザーのアクセスキーを適切に管理する
AWS にプログラムによってアクセスするためのアクセスキーを作成する必要がある場合は、IAM ユー
ザーを作成し、そのユーザーに必要なアクセス許可のみを付与します。次に、そのユーザーのアクセ
スキーを生成します。詳細については、『IAM ユーザーガイド ガイド』の「IAM ユーザーのアクセス
キーの管理」を参照してください。
Note
Amazon EC2 インスタンスでアプリケーションを実行しており、そのアプリケーションが
AWS リソースへのアクセスを必要とする場合、前のセクションで説明したように、EC2 の
IAM ロールを使用する必要があります。
アクセスキーを使用するときには、以下の点に注意してください。
• アクセスキーを直接コードに埋め込まないでください。AWS SDK と AWS コマンドラインツー
ルでは、既知のロケーションにアクセスキーを置くことができるため、コードで保持する必要はあ
りません。
次のいずれかのロケーションにアクセスキーを置きます。
• AWS 認証情報ファイル。AWS SDK と AWS CLI では、AWS 認証情報ファイルに保存した認証情
報が自動的に使用されます。
AWS 認証情報ファイルの使用については、SDK のドキュメントを参照してください。たとえ
ば、『AWS SDK for Java Developer Guide』の「SDK for Java で使用するための AWS 認証情報
のセットアップ」や『AWS Command Line Interface ユーザーガイド』の「設定ファイルと認証
情報ファイル」です。
Note
AWS SDK for .NET と AWS Tools for Windows PowerShell の認証情報を保存するに
は、SDK ストアの使用をお勧めします。詳細については、『AWS SDK for .NET 開発者
ガイド』の「SDK ストアの使用」を参照してください。
• 環境変数. マルチテナントシステムでは、システム環境変数ではなくユーザー環境変数を選択しま
す。
環境変数を使用した認証情報の保存の詳細については、『AWS Command Line Interface ユー
ザーガイド』の「環境変数」を参照してください。
Version 1.0
65
アマゾン ウェブ サービス 全般的なリファレンス
その他のリソース
• 異なるアプリケーションには、異なるアクセスキーを使用します。こうすることで、アクセスキー
が公開された場合に、アクセス許可を分離して、個々のアプリケーションに対するアクセスキーを
無効化できます。アプリケーションごとに個別のアクセスキーを持つことで、AWS CloudTrail ログ
ファイルに異なるエントリが生成されることにもなり、どのアプリケーションが特定のアクション
を実行したかを判断しやすくなります。
• アクセスキーを定期的に更新します。アクセスキーを定期的に変更します。詳細については、
『IAM ユーザーガイド』ガイドの「アクセスキーのローテーション(AWS CLI および API)」およ
び AWS セキュリティブログの「How to rotate access keys for IAM users」を参照してください。
• 使用していないアクセスキーを削除します。ユーザーが退職したら、そのユーザーのリソースへ
のアクセスが削除されるよう、対応する IAM ユーザーを削除します。アクセスキーが最後に使用
された日時を調べるには、GetAccessKeyLastUsed API(AWS CLI コマンド: aws iam getaccess-key-last-used)を使用します。
• 最も精度の高い操作ができるよう、多要素認証を設定します。詳細については、『IAM ユーザーガ
イド ガイド』の「AWS での多要素認証 (MFA) の使用」を参照してください。
その他のリソース
AWS アカウントの安全を確保するためのベストプラクティスの詳細については、以下のリソースを参
照してください。
• IAM のベストプラクティス。このトピックでは、AWS リソースの保護に役立つ AWS Identity and
Access Management (IAM) サービスの使用に関するアドバイスを示しています。
• 以下のページでは、アクセスキーを使用するために AWS SDK および AWS CLI を設定するための
ガイダンスを示しています。
• 『AWS SDK for Java Developer Guide』の「SDK for Java 用に AWS 認証情報を設定する」
• 『AWS SDK for .NET 開発者ガイド』の「SDK ストアの使用」
• 『AWS SDK for PHP Developer Guide』の「SDK への認証情報の指定」
• boto(Python)ドキュメントの「Credentials」
• 『AWS Tools for Windows PowerShell』ガイドの「AWS 認証情報の使用」
• 『AWS Command Line Interface ユーザーガイド』の「設定ファイルと認証情報ファイル」
• チュートリアル: IAM ロールと AWS SDK for .NET を使用したアクセスの許可このチュートリアル
では、.NET SDK を使用して書かれたプログラムが Amazon EC2 インスタンスでの実行時に一時的
なセキュリティ認証情報を自動的に取得する方法について説明しています。AWS SDK for Java と
AWS SDK for Ruby についても同様のトピックを用意しています。
AWS アカウントのアクセスキー管理
AWS (ルート) アカウントのアクセスキー (アクセスキー ID とシークレットアクセスキー) は、作成、
更新、無効化、削除できます。AWS アカウントのアクセスキーを持っていれば誰でも、請求情報を含
むアカウントのすべてのリソースに無制限にアクセスできます。
Important
アカウントユートユーザーを必要とするタスクを実行する場合は、ルートアクセスキー
を削除し、その代わりに AWS との日常のやり取りのための AWS Identity and Access
Management (IAM) ユーザーを作成することをお勧めします。ただし、これは大変まれで、
管理者権限を持つ IAM ユーザーであれば、ほとんどのタスクを実行できます。IAM ユーザー
を作成する方法のチュートリアルについては、『IAM ユーザーガイド』の「最初の IAM ユー
ザーと管理者グループの作成」を参照してください。詳細については、「IAM のベストプラ
クティス」と「AWS アカウント(ルート)のアクセスキーをロックする」を参照してくださ
い。
Version 1.0
66
アマゾン ウェブ サービス 全般的なリファレンス
AWS アカウントのアクセスキーの作成、無効化、削除
アクセスキーを作成すると、AWS はアクセスキー ID とシークレットアクセスキーを表示しま
す。AWS アカウントのセキュリティを確保するために、シークレットアクセスキーを一度だけ表示し
ます。シークレットキーを紛失した場合、アクセスキーを削除した後に新しいキーを作成することが
できます。
デフォルトでは、アクセスキーを作成したときのステータスは Active です。これは、API 呼び出し
にそのアクセスキーを使用できることを意味します。各 &AWS; アカウントと IAM ユーザーは 2 セッ
トのアクセスキーを持つことができるため、アクセスキーを更新するときに便利です。アクセスキー
は無効にすることができるため、API 呼び出しにはそのアクセスキーを使用できません。
アクセスキーはいつでも作成したり削除したりすることができます。ただし、一度アクセスキーを削
除した場合、永久に削除されて、回復することはできません。
AWS アカウントのアクセスキーの作成、無効化、
削除
AWS(ルート)アカウントのアクセスキーを作成、無効化、削除するには
1.
AWS アカウント E メールアドレスとパスワードを使用し、AWS マネジメントコンソール にサイ
ンインしてください。
Note
過去に IAM ユーザー認証情報を使用してコンソールにサインインしたことがある場合、
ブラウザが IAM ユーザーサインインページを開くことがあります。このようなユーザー
サインインページでは、ルート認証情報を使用してサインインすることはできません。
代わりに、ページ下部にある [Sign in using AWS Account credentials] を選択して、アカ
ウントサインインページに移動します。
2.
コンソールの右上で、アカウント名または番号を選択してから [Security Credentials] を選択しま
す。
3.
[AWS セキュリティ認証情報] ページで、[Access Keys (Access Key ID and Secret Access Key)]
セクションを展開します。
4.
[Create New Access Key] を選択します。一度に持つことができるのは、最大 2 つのアクセス
キー(有効または無効)です。
5.
ご使用のコンピュータにアクセスキー ID とシークレットアクセスキーを .csv ファイル形式で保
存するため [Download Key File] を選択します。ダイアログボックスを閉じた後、再度このシーク
レットアクセスキーを取得することはできません。
6.
アクセスキーを無効にするには、[Make Inactive] を選択します。AWS は、非アクティブ アクセ
スキーで署名されたリクエストを拒否します。アクセスキーを再有効にするには、[Make Active]
を選択します。
7.
アクセスキーを削除するには、[Delete] を選択します。アクセスキーが削除されたことを確認す
るには、[Status] 列の [Deleted] を探します。
Caution
アクセスキーを削除する前に、使用中でないことを確認してください。削除されたアク
セスキーは復元できません。
AWS セキュリティ監査のガイドライン
セキュリティ設定を定期的に監査し、現在のビジネスのニーズに対応していることを確認する必要が
あります。監査では、不要な IAM ユーザー、ロール、グループ、およびポリシーを削除し、ユーザー
とソフトウェアに対して必要なアクセス権限だけを与えるようにすることができます。
Version 1.0
67
アマゾン ウェブ サービス 全般的なリファレンス
いつセキュリティ監査を行うか
以下では、セキュリティのベストプラクティスを実践するために、AWS リソースを体系的に確認し、
モニタリングするためのガイドラインを示します。
トピック
• いつセキュリティ監査を行うか (p. 68)
• 監査のための一般的なガイドライン (p. 68)
• AWS アカウントの確認 認証情報 (p. 68)
• IAM ユーザーの確認 (p. 69)
• IAM グループの確認 (p. 69)
• IAM ロールの確認 (p. 69)
• SAML 用 IAM プロバイダおよび OpenID Connect (OIDC) 用 IAM プロバイダの確認 (p. 69)
• モバイルアプリの確認 (p. 70)
• Amazon EC2 セキュリティ設定の確認 (p. 70)
• 他のサービスの AWS ポリシーの確認 (p. 70)
• AWS アカウントのアクティビティの監視 (p. 71)
• IAM ポリシーを確認するためのヒント (p. 71)
• 詳細情報 (p. 72)
いつセキュリティ監査を行うか
次の状況では、セキュリティ設定を監査する必要があります。
• 定期的な監査。セキュリティのベストプラクティスとして、このドキュメントで説明されている手
順を定期的に実行する必要があります。
• 従業員が退職するなど、組織に変更があった場合。
• 1 つ以上の個別の AWS サービスを使用することを止めた場合。これはアカウントのユーザーに
とって不要になったアクセス許可を削除するために重要です。
• Amazon EC2 インスタンス、AWS OpsWorks スタック、AWS CloudFormation テンプレートなど、
アカウントのソフトウェアを追加または削除した場合。
• 権限のない人がアカウントにアクセスした疑いがある場合。
監査のための一般的なガイドライン
アカウントのセキュリティ設定を確認する際は、以下のガイドラインに従います。
• 徹底して行う。定期的に使用しないものを含め、セキュリティ設定のあらゆる面について調べま
す。
• 推測しない。セキュリティ設定のある面 (例: 特定のポリシーやロールの存在の背後にある根拠) が
良くわからない場合、満足するまでビジネスニーズを調査します。
• 作業を単純にする。監査(および管理)を容易にするために、IAM グループ、一貫した命名スキー
ム、単純なポリシーを使用します。
AWS アカウントの確認 認証情報
AWS アカウント認証情報を監査するときは、次の手順に従います。
1. アカウントのルートアクセスキーを使用していない場合は、削除しますAWS での日常作業には、
ルートアクセスキーを使用するのではなく、IAM ユーザーを作成することを強く推奨します。
2. アカウントのアクセスキーを保持する必要がある場合は、定期的に更新します。
Version 1.0
68
アマゾン ウェブ サービス 全般的なリファレンス
IAM ユーザーの確認
IAM ユーザーの確認
既存の IAM ユーザーを監査するときは、以下の手順に従います。
1. アクティブではないユーザーを削除します。
2. 必要のないユーザーをグループから削除します。
3. ユーザーが所属するグループにアタッチされたポリシーを確認します。「IAM ポリシーを確認する
ためのヒント (p. 71)」を参照してください。
4. ユーザーが必要としない場合や公開された可能性がある場合、セキュリティ認証情報を削除しま
す。たとえば、アプリケーションに使用される IAM ユーザーはパスワードを必要としません(パ
スワードは、AWS ウェブサイトへのサインインにのみ必要です)。同様に、ユーザーがアクセス
キーを使用しない場合、そのユーザーにはそれを持つ理由がありません。詳細については、『IAM
ユーザーガイド』ガイドの「IAM ユーザーのパスワードの管理」および「IAM ユーザーのアクセス
キーの管理」を参照してください。
アカウント内のすべての IAM ユーザーと、ユーザーの各種認証情報(パスワード、アクセス
キー、MFA デバイスなど)のステータスが示された認証情報レポートを生成し、ダウンロードでき
ます。パスワードおよびアクセスキーについては、パスワードやアクセスキーが最近いつ使用され
たかが、認証情報レポートに表示されます。最近使用されていない認証情報は削除の対象となりま
す。詳細については、『IAM ユーザーガイド』ガイドの「AWS アカウントの認証情報レポートの
取得」を参照してください。
5. 定期的に(許可されていない人と共有する場合は臨時に)ユーザーのセキュリティ認証情報をロー
テーション(変更)します。詳細については、『IAM ユーザーガイド』ガイドの「IAM ユーザーの
パスワードの管理」および「IAM ユーザーのアクセスキーの管理」を参照してください。
IAM グループの確認
IAM グループを監査するときは、次の手順に従います。
1. 使用していないグループを削除します。
2. 各グループのユーザーを確認し、属していないユーザーを削除します。事前に「IAM ユーザーの確
認 (p. 69)」を参照してください。
3. グループにアタッチされるポリシーを確認します。「IAM ポリシーを確認するためのヒン
ト (p. 71)」を参照してください。
IAM ロールの確認
IAM ロールを監査するときは、次の手順に従います。
1. 使用していないロールを削除します。
2. ロールの信頼ポリシーを確認します。プリンシパルが誰かを把握し、なぜアカウントまたはユー
ザーがロールを引き受けることができるようにする必要があるのかを理解しておいてください。
3. ロールを引き受けるユーザーすべてに適切なアクセス許可を付与できるよう、アクセスポリシー
を確認します - 「IAM ポリシーを確認するためのヒント (p. 71)」を参照してください。
SAML 用 IAM プロバイダおよび OpenID Connect
(OIDC) 用 IAM プロバイダの確認
SAML または OIDC ID プロバイダと信頼を確立するために IAM エンティティを作成した場合、以下
の手順に従います。
Version 1.0
69
アマゾン ウェブ サービス 全般的なリファレンス
モバイルアプリの確認
1. 使用していないプロバイダを削除します。
2. SAML プロバイダごとの AWS メタデータドキュメントをダウンロードして確認し、ドキュメント
が現在のビジネスのニーズを反映していることを確かめます。または、信頼を確立しようとしてい
る SAML IdP から最新のメタデータドキュメントを取得して IAM のプロバイダを更新します。
モバイルアプリの確認
AWS にリクエストを送信するモバイルアプリを作成する場合、以下の手順に従います。
1. 暗号化ストレージ内であっても、モバイルアプリに埋め込みアクセスキーが含まれていないことを
確認します。
2. その目的のために設計されている API を使用して、アプリの一時的な認証情報を取得しま
す。Amazon Cognito を使用して、アプリでユーザー ID を管理することをお勧めします。このサー
ビスでは、Amazon、Facebook、Google、または OpenID Connect (OIDC) に対応している任意の
ID プロバイダを使用してユーザーを認証できます。さらに、Amazon Cognito 認証情報プロバイ
ダを使用して、AWS にリクエストを送信するためにアプリが使用する認証情報を管理できます。
モバイルアプリが Amazon、Facebook、Google、またはその他の OIDC 対応 ID プロバイダへのロ
グイン情報を使用する認証をサポートしない場合は、アプリケーションに一時的なセキュリティ認
証情報を配信できるプロキシサーバーを作成できます。
Amazon EC2 セキュリティ設定の確認
各 AWS リージョンについて、次の手順に従います。
1. 使用していない、または組織外の人に知られている可能性がある Amazon EC2 キーペアを削除しま
す。
2. Amazon EC2 セキュリティグループを確認します。
• ニーズを満たさなくなったセキュリティグループを削除します。
• ニーズを満たさなくなったセキュリティグループからルールを削除します。そのルールでポー
ト、プロトコル、IP アドレス範囲が許可されていた理由を確認しておいてください。
3. ビジネスニーズに対応しない場合や、承認されていない目的のために組織外のユーザーによって開
始された可能性がある場合、インスタンスを終了します。ロールを使用してインスタンスを起動す
る場合、そのインスタンスで実行するアプリケーションは、そのロールによって付与されたアクセ
ス権限を使用して AWS リソースにアクセスできることに注意してください。
4. ビジネスニーズに対応しない場合や、組織外のユーザーによって作成された可能性がある場合、ス
ポットインスタンスリクエストをキャンセルします。
5. Auto Scaling グループと設定を確認します。ニーズを満たさない場合や、組織外のユーザーによっ
て設定された可能性がある場合、シャットダウンします。
他のサービスの AWS ポリシーの確認
リソースベースのポリシーを使用するか、他のセキュリティメカニズムをサポートするサービスのア
クセス権限を確認します。いずれのケースも、最新のビジネスニーズを持つユーザーとロールのみが
サービスのリソースにアクセスできること、またリソースに付与されたアクセス権限がビジネスニー
ズを満たすのに必要最低限の数であることを確認してください。
• Amazon S3 バケットポリシーと ACL を確認します。
• Amazon SQS キューポリシーを確認します。
• Amazon SNS トピックポリシーを確認します。
• AWS OpsWorks 権限を確認します。
Version 1.0
70
アマゾン ウェブ サービス 全般的なリファレンス
AWS アカウントのアクティビティの監視
• AWS KMS キーポリシーを確認します。
AWS アカウントのアクティビティの監視
AWS アクティビティのモニタリングでは、以下のガイドラインに従います。
• 各アカウントの AWS CloudTrail をオンにし、サポートされている各リージョンでそれを使用しま
す。
• 定期的に CloudTrail ログファイルを確認します(CloudTrail には、ログファイルの読み取りと分析
のためのツールを提供するいくつかのパートナーが存在します)。
• Amazon S3 バケットロギングを有効化し、各バケットに対して作成されたリクエストを監視しま
す。
• アカウントの不正使用があったと考えられる場合は、発行された一時的認証情報には特に注意を
払ってください。不明な一時的認証情報が発行された場合は、その権限を無効にします。
• 各アカウントに対する請求アラートを有効にし、通常の使用範囲を超えたら通知されるように料金
のしきい値を設定します。
IAM ポリシーを確認するためのヒント
ポリシーは強力かつ微妙であるため、各ポリシーによって付与される権限を確認して理解することが
重要です。ポリシーを確認するときは、以下のガイドラインを使用します。
• ベストプラクティスとして、個々のユーザーにではなくグループにポリシーをアタッチします。
個々のユーザーにポリシーがある場合、なぜそのユーザーはポリシーを必要としているのかを理解
しておいてください。
• IAM ユーザー、グループ、およびロールに必要なアクセス許可のみが付与されていることを確認し
ます。
• IAM Policy Simulator を使用して、ユーザーまたはグループにアタッチされるポリシーをテストしま
す。
• ユーザーのアクセス権限は、該当するすべてのポリシー、つまりユーザーポリシー、グループポリ
シー、リソースベースのポリシー(Amazon S3 バケット、Amazon SQS キュー、Amazon SNS ト
ピック、および AWS KMS キーに適用)の結果であることに注意してください。ユーザーに適用さ
れるすべてのポリシーを調べ、個々のユーザーに付与されるアクセス許可一式を理解することが重
要です。
• IAM ユーザー、グループ、ロール、またはポリシーの作成とそのプリンシパルエンティティへの
ポリシーの付与をユーザーに許可すると、実質的に、お客様のアカウント内のすべてのリソースに
対するすべてのアクセス権限をそのユーザーに付与することになることに注意してください。つま
り、ポリシーの作成と、ユーザー、グループ、またはロールへのポリシーのアタッチを許可された
ユーザーは、すべてのアクセス許可をユーザー自身に付与することができます。通常、信頼できな
いユーザーまたはロールには、お客様のアカウントのリソースへのフルアクセスを含む IAM のアク
セス許可を付与しないでください。次の一覧には、詳細に確認する必要がある IAM のアクセス権限
が含まれています。
• iam:PutGroupPolicy
• iam:PutRolePolicy
• iam:PutUserPolicy
• iam:CreatePolicy
• iam:CreatePolicyVersion
• iam:AttachGroupPolicy
• iam:AttachRolePolicy
• iam:AttachUserPolicy
Version 1.0
71
アマゾン ウェブ サービス 全般的なリファレンス
詳細情報
• 使用しないサービスにはポリシーがアクセス許可を付与しないようにします。たとえば、AWS 管
理ポリシーを使用する場合は、アカウントで使用されている AWS 管理ポリシーが、実際に使用
するサービス用であることを確認します。アカウントで使用されている AWS 管理ポリシーを見つ
けるには、IAM GetAccountAuthorizationDetails API(AWS CLI コマンド: aws iam getaccount-authorization-details)を使用します。
• ポリシーが Amazon EC2 インスタンスを起動するアクセス権限をユーザーに付与する場
合、iam:PassRole アクションを実行できるようにすることもあります。その場合は、ユーザーが
Amazon EC2 インスタンスに渡すことを許可するロールを明示的にリストすべきです。
• * を含む Action 要素または Resource 要素の値を綿密に調べます。これは、ユーザーが必要とす
る個々のアクションおよびリソースへの Allow アクセスのみを許可するためのベストプラクティス
です。ただし、* をポリシーで使用するのが適切であることの理由は、以下のとおりです。
• ポリシーは管理レベルの権限を付与するように設計されています。
• ワイルドカード文字は、便宜上の理由から、類似するアクションのセット(例: Describe*)に
使用します。この方法で全アクションのリストを参照すれば便利です。
• ワイルドカード文字は、リソースのクラスまたはリソースパス(例: arn:aws:iam::accountid:users/division_abc/*)を示すために使用します。そのクラスまたはパスのすべてのリ
ソースへのアクセスを許可する際に便利です。
• サービスアクションはリソースレベルのアクセス許可をサポートしないので、リソースの唯一の
選択肢は * です。
• ポリシー名を調べて、ポリシーの機能を反映していることを確認します。たとえば、ポリシーに
「読み取り専用」を含む名前が付いていても、そのポリシーは実際には書き込みや変更を許可する
こともあります。
詳細情報
IAM リソースの管理の詳細については、以下を参照してください。
• 『IAM ユーザーガイド』ガイドの「IAM ユーザーとグループ」。
• 『IAM ユーザーガイド』ガイドの「アクセス権限とポリシー」
• 『IAM ユーザーガイド』ガイドの「IAM ロール(委任とフェデレーション)」。
• 『IAM Policy Simulator の使用』ガイドの「IAM Policy Simulator」。
Amazon EC2 セキュリティの詳細については、以下を参照してください。
• 『Linux インスタンス用 Amazon EC2 ユーザーガイド』の「ネットワークとセキュリティ」。
• AWS セキュリティブログの「分かりやすくなる EC2 リソースレベルのアクセス権限」。
AWS アカウントの監視の詳細については、re:Invent 2013 のプレゼンテーション『クラウドにおける
侵入検知』(動画、スライドプレゼンテーションの PDF)を参照してください。セキュリティ監査機
能を自動化する方法を示すサンプル Python プログラムをダウンロードすることもできます。
Version 1.0
72
アマゾン ウェブ サービス 全般的なリファレンス
ARN 形式
Amazon リソースネーム(ARN)と
AWS サービスの名前空間
Amazon リソースネーム (ARN) は、AWS リソースを一意に識別します。IAM ポリシー、Amazon
Relational Database Service (Amazon RDS) タグ、API 呼び出しなど、明らかに全 AWS に渡るリソー
スを指定する必要がある場合、ARN が必要です。
トピック
• ARN 形式 (p. 73)
• ARN の例 (p. 74)
• ARN のパス (p. 88)
• AWS サービスの名前空間 (p. 89)
ARN 形式
次に ARN の例を示します。
<!-- Elastic Beanstalk application version -->
arn:aws:elasticbeanstalk:us-east-1:123456789012:environment/My App/
MyEnvironment
<!-- IAM user name -->
arn:aws:iam::123456789012:user/David
<!-- Amazon RDS instance used for tagging -->
arn:aws:rds:eu-west-1:123456789012:db:mysql-db
<!-- Object in an Amazon S3 bucket -->
arn:aws:s3:::my_corporate_bucket/exampleobject.png
Version 1.0
73
アマゾン ウェブ サービス 全般的なリファレンス
ARN の例
次は ARN の一般的な形式です; 使用する特定のコンポーネントと値は AWS サービスによって異なり
ます。
arn:partition:service:region:account-id:resource
arn:partition:service:region:account-id:resourcetype/resource
arn:partition:service:region:account-id:resourcetype:resource
#######
リソースが置かれているパーティションです。標準の AWS リージョンの場合、パー
ティションは aws です。他のパーティションにリソースがある場合、パーティションは
aws-partitionname です。たとえば、中国 (北京) リージョンにあるリソースのパーティション
は、aws-cn です。
service
AWS 製品(例: Amazon S3、IAM、Amazon RDS)を識別するサービス名前空間。名前空間のリ
ストは、「AWS サービスの名前空間 (p. 89)」を参照してください。
#####
リソースが置かれているリージョン。一部のリソースの ARN はリージョンを必要としないので、
この要素は省略されることに注意してください。
#####
リソースを所有しておりハイフンがない AWS アカウントの ID (p. 62)。たとえ
ば、123456789012。一部のリソースの ARN はアカウント番号を必要としないので、この要素は
省略されることに注意してください。
resource、resourcetype:resource、または resourcetype/resource
ARN のこの部分のコンテンツは、サービスによって異なります。リソースタイプの指標(例:
IAM ユーザー、Amazon RDS データベース)が含まれることがよくあり、それにスラッシュ
(/)またはコロン(:)、リソース名自体が続きます。一部のサービスでは、リソース名のパス
を指定できます(「ARN のパス (p. 88)」を参照)。
ARN の例
次のセクションでは、さまざまなサービスでの ARN の構文と例を示します。特定の AWS サービスで
の ARN の使用の詳細については、そのサービスのドキュメントを参照してください。
一部のサービスでは IAM リソースレベルのアクセス許可をサポートしています。詳細については、
「IAM と連携する AWS サービス」を参照してください。
トピック
• Amazon API Gateway (p. 75)
• Auto Scaling (p. 76)
• AWS Certificate Manager (p. 76)
• AWS CloudFormation (p. 76)
• Amazon CloudSearch (p. 76)
• AWS CloudTrail (p. 77)
• Amazon CloudWatch Events (p. 77)
• Amazon CloudWatch Logs (p. 77)
• AWS CodeCommit (p. 77)
• AWS CodeDeploy (p. 78)
• AWS CodePipeline (p. 78)
• Amazon DynamoDB (p. 78)
Version 1.0
74
アマゾン ウェブ サービス 全般的なリファレンス
Amazon API Gateway
• Amazon EC2 Container Registry(Amazon ECR) (p. 78)
• Amazon EC2 Container Service (Amazon ECS) (p. 79)
• Amazon Elastic Compute Cloud(Amazon EC2) (p. 79)
• AWS Elastic Beanstalk (p. 80)
• Amazon Elastic File System (p. 80)
• Elastic Load Balancing (Application Load Balancer) (p. 80)
• Elastic Load Balancing (Classic Load Balancer) (p. 81)
• Amazon Elastic Transcoder (p. 81)
• Amazon ElastiCache (p. 81)
• Amazon Elasticsearch Service (p. 81)
• Amazon Glacier (p. 82)
• AWS Identity and Access Management (IAM) (p. 82)
• AWS IoT (p. 83)
• AWS Key Management Service(AWS KMS) (p. 83)
• Amazon Kinesis Firehose(Firehose) (p. 83)
• Amazon Kinesis Streams(Streams) (p. 83)
• AWS Lambda(Lambda) (p. 84)
• Amazon Machine Learning(Amazon ML) (p. 84)
• Amazon Redshift (p. 84)
• Amazon Relational Database Service (Amazon RDS) (p. 85)
• Amazon Route 53 (p. 85)
• Amazon EC2 Simple Systems Manager (SSM) (p. 86)
• Amazon Simple Notification Service(Amazon SNS) (p. 86)
• Amazon Simple Queue Service(Amazon SQS) (p. 86)
• Amazon Simple Storage Service(Amazon S3) (p. 86)
• Amazon Simple Workflow Service(Amazon SWF) (p. 87)
• AWS Storage Gateway (p. 87)
• AWS Trusted Advisor (p. 87)
• AWS WAF (p. 88)
Amazon API Gateway
構文:
arn:aws:apigateway:region::resource-path
例:
arn:aws:apigateway:us-east-1::/restapis/a123456789012bc3de45678901f23a45/*
arn:aws:apigateway:us-east-1::a123456789012bc3de45678901f23a45:/test/
mydemoresource/*
arn:aws:apigateway:*::a123456789012bc3de45678901f23a45:/*/
petstorewalkthrough/pets
Version 1.0
75
アマゾン ウェブ サービス 全般的なリファレンス
Auto Scaling
Auto Scaling
構文:
arn:aws:autoscaling:region:accountid:scalingPolicy:policyid:autoScalingGroupName/groupfriendlyname:policyname/
policyfriendlyname
arn:aws:autoscaling:region:accountid:autoScalingGroup:groupid:autoScalingGroupName/groupfriendlyname
例:
arn:aws:autoscaling:us-east-1:123456789012:scalingPolicy:c7a27f55-d35e-4153b044-8ca9155fc467:autoScalingGroupName/my-test-asg1:policyName/my-scaleoutpolicy
AWS Certificate Manager
構文:
arn:aws:acm:region:account-id:certificate/certificate-id
例:
arn:aws:acm:useast-1:123456789012:certificate/12345678-1234-1234-1234-123456789012
AWS CloudFormation
構文:
arn:aws:cloudformation:region:account-id:stack/stackname/additionalidentifier
例:
arn:aws:cloudformation:us-east-1:123456789012:stack/MyProductionStack/
abc9dbf0-43c2-11e3-a6e8-50fa526be49c
Amazon CloudSearch
構文:
arn:aws:cloudsearch:region:account-id:domain/domainname
例:
arn:aws:cloudsearch:us-east-1:123456789012:domain/imdb-movies
Version 1.0
76
アマゾン ウェブ サービス 全般的なリファレンス
AWS CloudTrail
AWS CloudTrail
構文:
arn:aws:cloudtrail:region:account-id:trail/trailname
例:
arn:aws:cloudtrail:us-east-1:123456789012:trail/mytrailname
Amazon CloudWatch Events
構文:
arn:aws:events:region:*:*
例:
arn:aws:events:us-east-1:*:*
arn:aws:events:us-east-1:account-id:*
arn:aws:events:us-east-1:account-id:rule/rule_name
Amazon CloudWatch Logs
構文:
arn:aws:logs:region:*:*
例:
arn:aws:logs:us-east-1:*:*
arn:aws:logs:us-east-1:account-id:*
arn:aws:logs:us-east-1:account-id:log-group:log_group_name
arn:aws:logs:us-east-1:account-id:log-group:log_group_name:*
arn:aws:logs:us-east-1:account-id:log-group:log_group_name_prefix*
arn:aws:logs:us-east-1:account-id:log-group:log_group_name:logstream:log_stream_name
arn:aws:logs:us-east-1:account-id:log-group:log_group_name:logstream:log_stream_name_prefix*
arn:aws:logs:us-east-1:account-id:log-group:log_group_name_prefix*:logstream:log_stream_name_prefix*
AWS CodeCommit
構文:
arn:aws:codecommit:region:account-id:resource-specifier
Version 1.0
77
アマゾン ウェブ サービス 全般的なリファレンス
AWS CodeDeploy
例:
arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo
AWS CodeDeploy
構文:
arn:aws:codedeploy:region:account-id:resource-type:resource-specifier
arn:aws:codedeploy:region:account-id:resource-type/resource-specifier
例:
arn:aws:codedeploy:us-east-1:123456789012:application:WordPress_App
arn:aws:codedeploy:us-east-1:123456789012:instance/AssetTag*
AWS CodePipeline
構文:
arn:aws:codepipeline:region:account-id:resource-specifier
例:
arn:aws:codepipeline:us-east-1:123456789012:MyDemoPipeline
Amazon DynamoDB
構文:
arn:aws:dynamodb:region:account-id:table/tablename
例:
arn:aws:dynamodb:us-east-1:123456789012:table/books_table
Amazon EC2 Container Registry(Amazon ECR)
構文:
arn:aws:ecr:region:account-id:repository/repository-name
例:
arn:aws:ecr:us-east-1:123456789012:repository/my-repository
Version 1.0
78
アマゾン ウェブ サービス 全般的なリファレンス
Amazon EC2 Container Service (Amazon ECS)
Amazon EC2 Container Service (Amazon ECS)
構文:
arn:aws:ecs:region:account-id:cluster/cluster-name
arn:aws:ecs:region:account-id:container-instance/container-instance-id
arn:aws:ecs:region:account-id:task-definition/task-definition-familyname:task-definition-revision-number
arn:aws:ecs:region:account-id:service/service-name
arn:aws:ecs:region:account-id:task/task-id
arn:aws:ecs:region:account-id:container/container-id
例:
arn:aws:ecs:us-east-1:123456789012:cluster/my-cluster
arn:aws:ecs:us-east-1:123456789012:containerinstance/403125b0-555c-4473-86b5-65982db28a6d
arn:aws:ecs:us-east-1:123456789012:task-definition/hello_world:8
arn:aws:ecs:us-east-1:123456789012:service/sample-webapp
arn:aws:ecs:us-east-1:123456789012:task/1abf0f6d-a411-4033-b8eb-a4eed3ad252a
arn:aws:ecs:useast-1:123456789012:container/476e7c41-17f2-4c17-9d14-412566202c8a
Amazon Elastic Compute Cloud(Amazon EC2)
構文:
arn:aws:ec2:region:account-id:customer-gateway/cgw-id
arn:aws:ec2:region:account_id:dedicated-host/host_id
arn:aws:ec2:region:account-id:dhcp-options/dhcp-options-id
arn:aws:ec2:region::image/image-id
arn:aws:ec2:region:account-id:instance/instance-id
arn:aws:iam::account:instance-profile/instance-profile-name
arn:aws:ec2:region:account-id:internet-gateway/igw-id
arn:aws:ec2:region:account-id:key-pair/key-pair-name
arn:aws:ec2:region:account-id:network-acl/nacl-id
arn:aws:ec2:region:account-id:network-interface/eni-id
arn:aws:ec2:region:account-id:placement-group/placement-group-name
arn:aws:ec2:region:account-id:route-table/route-table-id
arn:aws:ec2:region:account-id:security-group/security-group-id
arn:aws:ec2:region::snapshot/snapshot-id
arn:aws:ec2:region:account-id:subnet/subnet-id
arn:aws:ec2:region:account-id:volume/volume-id
arn:aws:ec2:region:account-id:vpc/vpc-id
arn:aws:ec2:region:account-id:vpc-peering-connection/vpc-peering-connectionid
arn:aws:ec2:region:account-id:vpn-connection/vpn-id
arn:aws:ec2:region:account-id:vpn-gateway/vgw-id
例:
arn:aws:ec2:us-east-1:123456789012:dedicated-host/h-12345678
arn:aws:ec2:us-east-1::image/ami-1a2b3c4d
arn:aws:ec2:us-east-1:123456789012:instance/*
Version 1.0
79
アマゾン ウェブ サービス 全般的なリファレンス
AWS Elastic Beanstalk
arn:aws:ec2:us-east-1:123456789012:volume/*
arn:aws:ec2:us-east-1:123456789012:volume/vol-1a2b3c4d
AWS Elastic Beanstalk
構文:
arn:aws:elasticbeanstalk:region:account-id:application/applicationname
arn:aws:elasticbeanstalk:region:accountid:applicationversion/applicationname/versionlabel
arn:aws:elasticbeanstalk:region:accountid:environment/applicationname/environmentname
arn:aws:elasticbeanstalk:region::solutionstack/solutionstackname
arn:aws:elasticbeanstalk:region:accountid:configurationtemplate/applicationname/templatename
例:
arn:aws:elasticbeanstalk:us-east-1:123456789012:application/My App
arn:aws:elasticbeanstalk:us-east-1:123456789012:applicationversion/My App/My
Version
arn:aws:elasticbeanstalk:us-east-1:123456789012:environment/My App/
MyEnvironment
arn:aws:elasticbeanstalk:us-east-1::solutionstack/32bit Amazon Linux running
Tomcat 7
arn:aws:elasticbeanstalk:us-east-1:123456789012:configurationtemplate/My App/
My Template
Amazon Elastic File System
構文:
arn:aws:elasticfilesystem:region:account-id:file-system/file-system-id
例:
arn:aws:elasticfilesystem:us-east-1:123456789012:file-system-id/fs12345678
Elastic Load Balancing (Application Load Balancer)
構文:
arn:aws:elasticloadbalancing:region:account-id:loadbalancer/app/loadbalancer-name/load-balancer-id
arn:aws:elasticloadbalancing:region:account-id:listener/app/load-balancername/load-balancer-id/listener-id
arn:aws:elasticloadbalancing:region:account-id:listener-rule/app/loadbalancer-name/load-balancer-id/listener-id/rule-id
arn:aws:elasticloadbalancing:region:account-id:targetgroup/target-groupname/target-group-id
例:
Version 1.0
80
アマゾン ウェブ サービス 全般的なリファレンス
Elastic Load Balancing (Classic Load Balancer)
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/my-loadbalancer/50dc6c495c0c9188
arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/my-loadbalancer/50dc6c495c0c9188/f2f7dc8efc522ab2
arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/myload-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/9683b2d02a6cabee
arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/mytargets/73e2d6bc24d8a067
Elastic Load Balancing (Classic Load Balancer)
構文:
arn:aws:elasticloadbalancing:region:account-id:loadbalancer/name
例:
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/my-loadbalancer
Amazon Elastic Transcoder
構文:
arn:aws:elastictranscoder:region:account-id:resource/id
例:
arn:aws:elastictranscoder:us-east-1:123456789012:preset/*
Amazon ElastiCache
構文:
arn:aws:elasticache:region:account-id:resourcetype:resourcename
例:
arn:aws:elasticache:us-west-2:123456789012:cluster:myCluster
arn:aws:elasticache:us-west-2:123456789012:snapshot:mySnapshot
Amazon Elasticsearch Service
構文:
arn:aws:es:region:account-id:domain/domain-name
例:
Version 1.0
81
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Glacier
arn:aws:es:us-east-1:123456789012:domain/streaming-logs
Amazon Glacier
構文:
arn:aws:glacier:region:account-id:vaults/vaultname
例:
arn:aws:glacier:us-east-1:123456789012:vaults/examplevault
arn:aws:glacier:us-east-1:123456789012:vaults/example*
arn:aws:glacier:us-east-1:123456789012:vaults/*
AWS Identity and Access Management (IAM)
構文:
arn:aws:iam::account-id:root
arn:aws:iam::account-id:user/user-name
arn:aws:iam::account-id:group/group-name
arn:aws:iam::account-id:role/role-name
arn:aws:iam::account-id:policy/policy-name
arn:aws:iam::account-id:instance-profile/instance-profile-name
arn:aws:sts::account-id:federated-user/user-name
arn:aws:sts::account-id:assumed-role/role-name/role-session-name
arn:aws:iam::account-id:mfa/virtual-device-name
arn:aws:iam::account-id:server-certificate/certificate-name
arn:aws:iam::account-id:saml-provider/provider-name
arn:aws:iam::account-id:oidc-provider/provider-name
例:
arn:aws:iam::123456789012:root
arn:aws:iam::123456789012:user/Bob
arn:aws:iam::123456789012:user/division_abc/subdivision_xyz/Bob
arn:aws:iam::123456789012:group/Developers
arn:aws:iam::123456789012:group/division_abc/subdivision_xyz/product_A/
Developers
arn:aws:iam::123456789012:role/S3Access
arn:aws:iam::123456789012:role/application_abc/component_xyz/S3Access
arn:aws:iam::123456789012:policy/UsersManageOwnCredentials
arn:aws:iam::123456789012:policy/division_abc/subdivision_xyz/
UsersManageOwnCredentials
arn:aws:iam::123456789012:instance-profile/Webserver
arn:aws:sts::123456789012:federated-user/Bob
arn:aws:sts::123456789012:assumed-role/Accounting-Role/Mary
arn:aws:iam::123456789012:mfa/BobJonesMFA
arn:aws:iam::123456789012:server-certificate/ProdServerCert
arn:aws:iam::123456789012:server-certificate/division_abc/subdivision_xyz/
ProdServerCert
arn:aws:iam::123456789012:saml-provider/ADFSProvider
arn:aws:iam::123456789012:oidc-provider/GoogleProvider
Version 1.0
82
アマゾン ウェブ サービス 全般的なリファレンス
AWS IoT
IAM ARN の詳細については、『IAM ユーザーガイド』の「IAM ARN」を参照してください。
AWS IoT
構文:
arn:aws:iot:account-id:certcert-ID
arn:aws:iot:account-id:policy/policy-name
arn:aws:iot:account-id:rule/rule-name
例:
arn:aws:iot:123456789012:cert/123a456b789c123d456e789f123a456b789c123d456e789f123a456b789c12
arn:aws:iot:123456789012:policy/MyIoTPolicy
arn:aws:iam::123456789012:rule/MyIoTRule
AWS Key Management Service(AWS KMS)
構文:
arn:aws:kms:region:account-id:key/key-id
arn:aws:kms:region:account-id:alias/alias
例:
arn:aws:kms:us-east-1:123456789012:key/12345678-1234-1234-1234-123456789012
arn:aws:kms:us-east-1:123456789012:alias/example-alias
Amazon Kinesis Firehose(Firehose)
構文:
arn:aws:firehose:region:account-id:deliverystream/delivery-stream-name
例:
arn:aws:firehose:us-east-1:123456789012:deliverystream/example-stream-name
Amazon Kinesis Streams(Streams)
構文:
arn:aws:kinesis:region:account-id:stream/stream-name
例:
arn:aws:kinesis:us-east-1:123456789012:stream/example-stream-name
Version 1.0
83
アマゾン ウェブ サービス 全般的なリファレンス
AWS Lambda(Lambda)
AWS Lambda(Lambda)
構文:
arn:aws:lambda:region:account-id:function:function-name
arn:aws:lambda:region:account-id:function:function-name:alias-name
arn:aws:lambda:region:account-id:function:function-name:version
arn:aws:lambda:region:account-id:event-source-mappings:event-source-mappingid
例:
arn:aws:lambda:us-east-1:123456789012:function:ProcessKinesisRecords
arn:aws:lambda:us-east-1:123456789012:function:ProcessKinesisRecords:your
alias
arn:aws:lambda:us-east-1:123456789012:function:ProcessKinesisRecords:1.0
arn:aws:lambda:us-east-1:123456789012:event-source-mappings:kinesis-streamarn
Amazon Machine Learning(Amazon ML)
構文:
arn:aws:machinelearning:region:account-id:datasource/datasourceID
arn:aws:machinelearning:region:account-id:mlmodel/mlmodelID
arn:aws:machinelearning:region:account-id:batchprediction/batchpredictionlID
arn:aws:machinelearning:region:account-id:evaluation/evaluationID
例:
arn:aws:machinelearning:us-east-1:123456789012:datasource/my-datasource-1
arn:aws:machinelearning:us-east-1:123456789012:mlmodel/my-mlmodel
arn:aws:machinelearning:us-east-1:123456789012:batchprediction/mybatchprediction
arn:aws:machinelearning:us-east-1:123456789012:evaluation/my-evaluation
Amazon Redshift
構文:
arn:aws:redshift:region:account-id:cluster:clustername
arn:aws:redshift:region:account-id:dbuser:clustername/dbusername
arn:aws:redshift:region:account-id:parametergroup:parametergroupname
arn:aws:redshift:region:account-id:securitygroup:securitygroupname
arn:aws:redshift:region:account-id:snapshot:clustername/snapshotname
arn:aws:redshift:region:account-id:subnetgroup:subnetgroupname
例:
arn:aws:redshift:us-east-1:123456789012:cluster:my-cluster
arn:aws:redshift:us-east-1:123456789012:my-cluster/my-dbuser-name
arn:aws:redshift:us-east-1:123456789012:parametergroup:my-parameter-group
Version 1.0
84
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Relational Database Service (Amazon RDS)
arn:aws:redshift:us-east-1:123456789012:securitygroup:my-public-group
arn:aws:redshift:us-east-1:123456789012:snapshot:my-cluster/mysnapshot20130807
arn:aws:redshift:us-east-1:123456789012:subnetgroup:my-subnet-10
Amazon Relational Database Service (Amazon
RDS)
ARN は、DB インスタンスのタグと共にのみ Amazon RDS で使用されます。詳細については、
『Amazon Relational Database Service ユーザーガイド』の「Tagging a DB Instance」を参照してく
ださい。
構文:
arn:aws:rds:region:account-id:db:db-instance-name
arn:aws:rds:region:account-id:snapshot:snapshot-name
arn:aws:rds:region:account-id:cluster:db-cluster-name
arn:aws:rds:region:account-id:cluster-snapshot:cluster-snapshot-name
arn:aws:rds:region:account-id:og:option-group-name
arn:aws:rds:region:account-id:pg:parameter-group-name
arn:aws:rds:region:account-id:cluster-pg:cluster-parameter-group-name
arn:aws:rds:region:account-id:secgrp:security-group-name
arn:aws:rds:region:account-id:subgrp:subnet-group-name
arn:aws:rds:region:account-id:es:subscription-name
例:
arn:aws:rds:us-east-1:123456789012:db:mysql-db-instance1
arn:aws:rds:us-east-1:123456789012:snapshot:my-snapshot2
arn:aws:rds:us-east-1:123456789012:cluster:my-cluster1
arn:aws:rds:us-east-1:123456789012:cluster-snapshot:cluster1-snapshot7
arn:aws:rds:us-east-1:123456789012:og:mysql-option-group1
arn:aws:rds:us-east-1:123456789012:pg:mysql-repl-pg1
arn:aws:rds:us-east-1:123456789012:cluster-pg:aurora-pg3
arn:aws:rds:us-east-1:123456789012:secgrp:dev-secgrp2
arn:aws:rds:us-east-1:123456789012:subgrp:prod-subgrp1
arn:aws:rds:us-east-1:123456789012:es:monitor-events2
Amazon Route 53
構文:
arn:aws:route53:::hostedzone/zoneid
arn:aws:route53:::change/changeid
Amazon Route 53 は ARN のアカウント番号またはリージョンを必要としないことに注意してくださ
い。
例:
arn:aws:route53:::hostedzone/Z148QEXAMPLE8V
arn:aws:route53:::change/C2RDJ5EXAMPLE2
Version 1.0
85
アマゾン ウェブ サービス 全般的なリファレンス
Amazon EC2 Simple Systems Manager (SSM)
arn:aws:route53:::change/*
Amazon EC2 Simple Systems Manager (SSM)
構文:
arn:aws:ssm:region:account-id:document/document_name
例:
arn:aws:ssm:us-east-1:123456789012:document/highAvailabilityServerSetup
Amazon Simple Notification Service(Amazon
SNS)
構文:
arn:aws:sns:region:account-id:topicname
arn:aws:sns:region:account-id:topicname:subscriptionid
例:
arn:aws:sns:*:123456789012:my_corporate_topic
arn:aws:sns:us-east-1:123456789012:my_corporate_topic:02034b43-fefa-4e07a5eb-3be56f8c54ce
Amazon Simple Queue Service(Amazon SQS)
構文:
arn:aws:sqs:region:account-id:queuename
例:
arn:aws:sqs:us-east-1:123456789012:queue1
Amazon Simple Storage Service(Amazon S3)
構文:
arn:aws:s3:::bucket_name
arn:aws:s3:::bucket_name/key_name
Note
Amazon S3 には、ARN のアカウント番号またはリージョンは不要です。ポリシーの ARN を
指定する場合は、ARN の相対 ID の部分にワイルドカード「*」文字を使用できます。
Version 1.0
86
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Workflow Service(Amazon SWF)
例:
arn:aws:s3:::my_corporate_bucket
arn:aws:s3:::my_corporate_bucket/exampleobject.png
arn:aws:s3:::my_corporate_bucket/*
arn:aws:s3:::my_corporate_bucket/Development/*
詳細については、『Amazon Simple Storage Service 開発者ガイド』の「ポリシーでのリソースの指
定」を参照してください。
Amazon Simple Workflow Service(Amazon SWF)
構文:
arn:aws:swf:region:account-id:/domain/domain_name
例:
arn:aws:swf:us-east-1:123456789012:/domain/department1
arn:aws:swf:*:123456789012:/domain/*
AWS Storage Gateway
構文:
arn:aws:storagegateway:region:account-id:gateway/gateway-id
arn:aws:storagegateway:region:account-id:gateway/gateway-id/volume/volume-id
arn:aws:storagegateway:region:account-id:tape/tapebarcode
arn:aws:storagegateway:region:account-id:gateway/gateway-id/
target/iSCSItarget
arn:aws:storagegateway:region:account-id:gateway/gateway-id/device/vtldevice
例:
arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-12A3456B
arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-12A3456B/volume/
vol-1122AABB
arn:aws:storagegateway:us-east-1:123456789012:tape/AMZNC8A26D
arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-12A3456B/target/
iqn.1997-05.com.amazon:vol-1122AABB
arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-12A3456B/device/
AMZN_SGW-FF22CCDD_TAPEDRIVE_00010
Note
各 AWS Storage Gateway リソースには、ワイルドカード (*) を指定できます。
AWS Trusted Advisor
構文:
Version 1.0
87
アマゾン ウェブ サービス 全般的なリファレンス
AWS WAF
arn:aws:trustedadvisor:*:account-id:checks/categorycode/checkid
例:
arn:aws:trustedadvisor:*:123456789012:checks/fault_tolerance/BueAdJ7NrP
AWS WAF
構文:
arn:aws:waf:region:account-id:resource-type/resource-id
例:
arn:aws:waf:us-east-1:123456789012:rule/41b5b052-1e4a-426b-8149-3595be6342c2
arn:aws:waf:us-east-1:123456789012:webacl/3bffd3ed-fa2e-445e-869fa6a7cf153fd3
arn:aws:waf:us-east-1:123456789012:ipset/3f74bd8c-f046-4970-a1a7-41aa52e05480
arn:aws:waf:us-east-1:123456789012:bytematchset/d131bc0b-57be-4536af1d-4894fd28acc4
arn:aws:waf:us-east-1:123456789012:sqlinjectionset/2be79d6f-2f41-4c9b-8192d719676873f0
arn:aws:waf:us-east-1:123456789012:changetoken/03ba2197-fc98-4ac0a67d-5b839762b16b
ARN のパス
一部のサービスでは、リソース名のパスを指定することができます。たとえば Amazon S3 では、
リソース ID はスラッシュ(/)を挿入してパスを作成することができるオブジェクト名です。同様
に、IAM ユーザー名とグループ名にはパスを含めることができます。
特定の状況では、パスにワイルドカード文字、すなわちアスタリスク(*)を含めることができます。
たとえば、IAM ポリシーを記述していて、Resource 要素に、パス product_1234 を持つすべての
IAM ユーザーを指定する場合、次のようにワイルドカードを使用することができます。
arn:aws:iam::123456789012:user/Development/product_1234/*
同様に、IAM ポリシーの Resource 要素では、次の例に示すように、ARN の最後で全ユーザーを意
味する user/* や全グループを意味する group/* を指定できます。
"Resource":"arn:aws:iam::123456789012:user/*"
"Resource":"arn:aws:iam::123456789012:group/*"
ワイルドカードを使用して、リソースベースのポリシーまたはロール信頼ポリシーで Principal 要
素のすべてのユーザーを指定することはできません。グループは、どのポリシーでもプリンシパルと
してサポートされていません。
次の例は、リソース名にパスが含まれる Amazon S3 バケットの ARN を示しています。
arn:aws:s3:::my_corporate_bucket/*
Version 1.0
88
アマゾン ウェブ サービス 全般的なリファレンス
AWS サービスの名前空間
arn:aws:s3:::my_corporate_bucket/Development/*
IAM ARN の用語「user」など、リソースタイプを指定する ARN の一部では、ワイルドカードを使用
することはできません。
次のような使い方はできません。
arn:aws:iam::123456789012:u*
AWS サービスの名前空間
AWS IAM ポリシーを作成するとき、または Amazon リソースネーム (ARN) で作業するときには、名
前空間を使用して AWS サービスを識別します。たとえば、Amazon S3 の名前空間は s3、Amazon
EC2 の名前空間は ec2 です。アクションとリソースを識別するときに名前空間を使用します。
次の例は、Action 要素の値、および Resource 要素と Condition 要素内の値が名前空間を使用し
てアクションとリソースのサービスを識別する IAM ポリシーを示しています。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": [
"arn:aws:ec2:us-west-2:123456789012:customer-gateway/*",
"arn:aws:ec2:us-west-2:123456789012:dhcp-options/*",
"arn:aws:ec2:us-west-2::image/*",
"arn:aws:ec2:us-west-2:123456789012:instance/*",
"arn:aws:iam::123456789012:instance-profile/*",
"arn:aws:ec2:us-west-2:123456789012:internet-gateway/*",
"arn:aws:ec2:us-west-2:123456789012:key-pair/*",
"arn:aws:ec2:us-west-2:123456789012:network-acl/*",
"arn:aws:ec2:us-west-2:123456789012:network-interface/*",
"arn:aws:ec2:us-west-2:123456789012:placement-group/*",
"arn:aws:ec2:us-west-2:123456789012:route-table/*",
"arn:aws:ec2:us-west-2:123456789012:security-group/*",
"arn:aws:ec2:us-west-2::snapshot/*",
"arn:aws:ec2:us-west-2:123456789012:subnet/*",
"arn:aws:ec2:us-west-2:123456789012:volume/*",
"arn:aws:ec2:us-west-2:123456789012:vpc/*",
"arn:aws:ec2:us-west-2:123456789012:vpc-peering-connection/*"
]
},
{
"Effect": "Allow",
"Action": "s3:*",
"Resource": "arn:aws:s3:::example_bucket/marketing/*"
},
{
"Effect": "Allow",
"Action": "s3:ListBucket*",
"Resource": "arn:aws:s3:::example_bucket",
"Condition": {"StringLike": {"s3:prefix": "marketing/*"}}
}
]
Version 1.0
89
アマゾン ウェブ サービス 全般的なリファレンス
AWS サービスの名前空間
}
次の表は、AWS サービスの名前空間の一覧です。
サービス
名前空間
API ゲートウェイ
apigateway
Amazon AppStream
appstream
Auto Scaling
autoscaling
Billing and Cost Management
aws-portal
AWS CloudFormation
cloudformation
CloudFront
cloudfront
Amazon CloudSearch
cloudsearch
CloudTrail
cloudtrail
CloudWatch
cloudwatch
CloudWatch Events
events
CloudWatch Logs
logs
AWS CodeCommit
codecommit
AWS CodeDeploy
codedeploy
AWS CodePipeline
codepipeline
Amazon Cognito
cognito-identity
Amazon Cognito Sync
cognito-sync
AWS Config
config
AWS Data Pipeline
datapipeline
Device Farm
devicefarm
AWS Direct Connect
directconnect
AWS Directory Service
ds
DynamoDB
dynamodb
Elastic Beanstalk
elasticbeanstalk
Amazon EC2
ec2
Amazon EFS
elasticfilesystem
Elastic Load Balancing
elasticloadbalancing
Amazon EMR
elasticmapreduce
Elastic Transcoder
elastictranscoder
ElastiCache
elasticache
Version 1.0
90
アマゾン ウェブ サービス 全般的なリファレンス
AWS サービスの名前空間
サービス
名前空間
Amazon ES
es
Amazon GameLift
gamelift
Amazon Glacier
glacier
IAM
iam
AWS Import/Export
importexport
AWS KMS
kms
Amazon Kinesis
kinesis
Lambda
lambda
Amazon ML
machinelearning
AWS Marketplace
aws-marketplace
AWS Marketplace Management Portal
aws-marketplace-management
Mobile Analytics
mobileanalytics
AWS OpsWorks
opsworks
Amazon Redshift
redshift
Amazon RDS
rds
Amazon Route 53
route53
AWS STS
sts
Amazon EC2 Simple Systems Manager
ssm
AWS Service Catalog
servicecatalog
Amazon SES
ses
Amazon SNS
sns
Amazon SQS
sqs
Amazon S3
s3
Amazon SWF
swf
Amazon SimpleDB
sdb
AWS Storage Gateway
storagegateway
AWS サポート
support
Trusted Advisor
trustedadvisor
Amazon VPC
ec2
AWS WAF
waf
Amazon WorkSpaces
workspaces
Version 1.0
91
アマゾン ウェブ サービス 全般的なリファレンス
リクエストを署名する必要がある場合
AWS API リクエストへの署名
AWS に HTTP リクエストを送る際、AWS が送信元を特定できるよう、リクエストに署名してくだ
さい。リクエストには、AWS アクセスキーを使用して署名します。AWS アクセスキーは、アクセス
キー ID とシークレットアクセスキーで構成されています。Amazon Simple Storage Service (Amazon
S3) への匿名リクエストや、AWS Security Token Service (AWS STS) での API オペレーションの一部
(AssumeRoleWithWebIdentity) など、リクエストのなかには署名が必要ないものもあります。
Note
手動で HTTP リクエストを作成する場合のみ、HTTP リクエストに署名する方法を学ぶ必要
があります。AWS Command Line Interface (AWS CLI) か、AWS SDK のうちの 1 つを使って
AWS へのリクエストを作成する場合、これらのツールが、設定時に指定されたアクセスキー
を使用して自動的にリクエストに署名します。これらのツールを使う場合は、自分でリクエ
ストに署名する方法を学ぶ必要はありません。
リクエストを署名する必要がある場合
AWS に HTTP リクエストを送るためのカスタムコードを書く場合、リクエストの署名にコードを含
める必要があります。次の理由から、これが必要になる場合があります。
• AWS SDK がないプログラミング言語を使用しているためです。
• AWS にリクエストを送る方法を完全に管理する場合。
AWS Command Line Interface (AWS CLI) または AWS SDK の 1 つを使う場合には、リクエストに署
名する必要はありません。これらのツールは、署名の計算、リクエストの再試行処理、エラー処理な
ど、接続の詳細を管理します。また多くの場合、SDK には、AWS とやりとりするアプリケーション
の作成を開始するのに役立つ、サンプルコード、チュートリアルなどのリソースも含まれています。
リクエストに署名する理由
署名プロセスは、次のような点でリクエストのセキュリティ確保に役立ちます。
• リクエスタの ID の確認
署名することで、有効なアクセスキーを持っている人がリクエストを送ったことを確認できます。
詳細については、「認証情報の理解および取得 (p. 60)」を参照してください。
Version 1.0
92
アマゾン ウェブ サービス 全般的なリファレンス
リクエストへの署名
• 送信中のデータの保護
送信中のリクエストの改ざんを防ぐために、一部のリクエスト要素からリクエストのハッシュ (ダイ
ジェスト) を計算し、得られたハッシュ値をリクエストの一部として含めます。AWS がリクエスト
を受け取ると、同じ情報を使用してハッシュを計算し、リクエストに含まれているハッシュ値と比
較します。ハッシュ値が一致しない場合、AWS はそのリクエストを拒否します。
• 潜在的なリプレイ攻撃の防止
多くの場合、リクエストは、リクエストのタイムスタンプの 5 分以内に AWS に到達する必要があ
ります。その条件を満たさない場合、AWS はリクエストを拒否します。
リクエストへの署名
リクエストに署名するには、リクエストのハッシュ (ダイジェスト) を計算し、そのハッシュ値、リク
エストの他の値、およびアクセスキーを使用して、署名されたハッシュを作成します。これを署名と
して使用します。
次の 2 種類の方法のうち、いずれかを使用して署名情報をリクエストに追加します。
• HTTP Authorization ヘッダーを使用して、リクエストに署名を追加することができます。
• クエリ文字列値として署名をリクエストに追加します。リクエスト署名は URL の一部であるため、
この種類の URL は署名済み URL と呼ばれます。
署名バージョン
AWS では、署名バージョン 4 と署名バージョン 2 の 2 つの署名バージョンをサポートしています。
ぜひ 署名バージョン 4 をお使いください。署名バージョン 2 を必要とする Amazon SimpleDB を除
き、すべての AWS サービスで 署名バージョン 4 がサポートされています。両方をサポートしている
AWS サービスでは、署名バージョン 4 を使用することをお勧めします。
すべての AWS リージョンで 署名バージョン 4 がサポートされます。
Version 1.0
93
アマゾン ウェブ サービス 全般的なリファレンス
署名バージョン 4 署名プロセス
署名バージョン 4 署名プロセス
署名バージョン 4 は、AWS リクエストに認証情報を追加するプロセスです。セキュリティ対策とし
て、ほとんどの AWS へのリクエストでは、アクセスキーを使用して署名する必要があります。アク
セスキーにはアクセスキー ID とシークレットアクセスキーで構成されます。
Important
AWS Command Line Interface (AWS CLI) か、AWS SDK のうちの 1 つを使って AWS へのリ
クエストを作成する場合、これらのツールが、設定時に指定されたアクセスキーを使用して
自動的にリクエストに署名します。これらのツールを使う場合は、自分でリクエストに署名
する方法を学ぶ必要はありません。ただし、AWS に対する HTTP リクエストを手動で作成す
る場合は、ユーザー自身がリクエストに署名する必要があります。
署名バージョン 4 の仕組み
1.
正規リクエストを作成します。
2.
正規リクエストなどの情報を使用して署名文字列を作成します。
3.
AWS シークレットアクセスキーを使用して署名キーを取得し、次にその署名キーと署名する文字
列を使用して署名を作成します。
4.
作成した署名をヘッダーの HTTP リクエストに追加するか、クエリ文字列パラメータとして追加
します。
リクエストを受信すると、AWS は、お客様が行ったのと同じステップで署名を計算します。次
に、AWS は、計算した署名とお客様がリクエストで送信した署名を比較します。署名が一致した場合
は、リクエストが処理されます。一致しない場合は、リクエストは拒否されます。
詳細については、以下のリソースを参照してください。
• 署名プロセスを開始するには、「署名バージョン 4 を使用して AWS リクエストに署名す
る (p. 95)」を参照してください。
• 署名付きリクエストの例については、「完全なバージョン 4 署名プロセスの例
(Python) (p. 111)」を参照してください。
• 署名バージョン 4 に関する質問がある場合は、AWS Identity and Access Management フォーラム
で質問を投稿してください。
署名バージョン 4 の変更
署名バージョン 4 は、現在の AWS 署名プロトコルです。以下のように以前の署名バージョン 2 から
いくつかの変更点があります。
• メッセージに署名するには、シークレットアクセスキー自体を使用するのではなく、シークレッ
トアクセスキーから派生した署名キーを使用します。キーの取得の詳細については、「タスク 3:
AWS 署名バージョン 4 を計算する (p. 104)」を参照してください。
• 認証情報スコープから署名キーを取得します。つまり、キーそのものをリクエストに含める必要は
ありません。認証情報スコープは、スラッシュで区切られた次の順序のディメンション列によって
表されます。
1. リクエストの年(YYYY)、月(MM)、日(DD)を表す 8 桁の文字列としての日付情報(例:
20150830)。日付の処理の詳細については、「署名バージョン 4 の日付の処理 (p. 107)」を参
照してください。
2. 小文字の英数字の文字列としてのリージョン情報。サービスのエンドポイントの一部であるリー
ジョン名を使用します。IAM などのグローバルで一意のエンドポイントを使用するサービスで
は、us-east-1 を使用します。
Version 1.0
94
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
3. 小文字の英数字の文字列としてのサービス名情報(例: iam)。サービスのエンドポイントの一部
であるサービス名を使用します。例えば、IAM エンドポイントが https://iam.amazonaws.com, 、
の場合、Credential パラメーターとして文字列 iam を使用します。
4. 特殊な終了文字列: aws4_request.
• 各署名タスクで認証情報スコープを使用します。
• クエリ文字列に署名情報を追加する場合は、タスク 1: 署名バージョン 4 の正規リクエストを作成
する (p. 97) で正規リクエストを作成する際に X-Amz-Credential パラメーターの一部とし
て認証情報スコープを含めます。
• タスク 2: 署名バージョン 4 の署名文字列を作成する (p. 103) にサインインするには、文字列の
一部として認証情報スコープを含める必要があります。
• 最後に、タスク 3: AWS 署名バージョン 4 を計算する (p. 104) で署名キーを取得するには、認
証情報スコープのコンポーネントである日付、リージョン、サービス名を使用します。
署名バージョン 4 を使用して AWS リクエストに署
名する
このセクションでは、署名を作成し、リクエストに追加する方法について説明します。
トピック
• リクエスト内の署名の例 (p. 95)
• クエリ API の GET および POST リクエスト (p. 96)
• 署名手順の概要 (p. 96)
• タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 97)
• タスク 2: 署名バージョン 4 の署名文字列を作成する (p. 103)
• タスク 3: AWS 署名バージョン 4 を計算する (p. 104)
• タスク 4: 署名情報をリクエストに追加する (p. 105)
リクエスト内の署名の例
次の例は、署名情報なしでクライアントから AWS に送信される場合の HTTPS リクエストを示して
います。
GET https://iam.amazonaws.com/?Action=ListUsers&Version=2010-05-08 HTTP/1.1
Content-Type: application/x-www-form-urlencoded; charset=utf-8
Host: iam.amazonaws.com
X-Amz-Date: 20150830T123600Z
署名タスクを完了したら、認証情報をリクエストに追加します。次の 2 つの方法で認証情報を追加で
きます。
Authorization ヘッダー
Authorization ヘッダーを含むリクエストに認証情報を追加できます。HTTP ヘッダーは
Authorization という名前ですが、実際には、署名情報がリクエスト元の認証に使用されます。
Authorization ヘッダーには、次に示す情報が含まれます。
• 署名に使用したアルゴリズム (AWS4-HMAC-SHA256)
• 認証情報スコープ (アクセスキー ID を含む)
• 署名付きヘッダーの一覧
Version 1.0
95
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
• 計算された署名。この署名はリクエスト情報に基づいており、AWS シークレットアクセスキーを使
用して署名を生成します。署名により、AWS の ID が確認されます。
次の例は、作成した署名情報を、前のリクエストの Authorization ヘッダーに追加した後のリクエ
ストを示しています。
実際のリクエストでは、Authorization ヘッダーはひと続きのテキストとして表示されることに注
意してください。以下に示すものは、読みやすい形式にしてあります。
GET https://iam.amazonaws.com/?Action=ListUsers&Version=2010-05-08 HTTP/1.1
Authorization: AWS4-HMAC-SHA256
Credential=AKIDEXAMPLE/20150830/us-east-1/iam/aws4_request,
SignedHeaders=content-type;host;x-amz-date,
Signature=5d672d79c15b13162d9279b0855cfba6789a8edb4c82c400e06b5924a6f2b5d7
content-type: application/x-www-form-urlencoded; charset=utf-8
host: iam.amazonaws.com
x-amz-date: 20150830T123600Z
クエリ文字列
認証情報を HTTP リクエストヘッダーに追加する代わりに、クエリ文字列に認証情報を含めることが
できます。クエリ文字列には、アクションの名前およびパラメーター、日付、認証情報など、リクエ
ストの一部になるものがすべて含まれます。
次の例は、クエリ文字列に含まれるアクションおよび認証情報を使用して GET リクエストを作成する
方法を示しています。
(実際のリクエストでは、クエリ文字列はひと続きのテキストとして表示されることに注意してくだ
さい。以下のバージョンは、読みやすいように改行してあります)。
GET https://iam.amazonaws.com?Action=ListUsers&Version=2010-05-08
&X-Amz-Algorithm=AWS4-HMAC-SHA256
&X-Amz-Credential=AKIDEXAMPLE%2F20150830%2Fus-east-1%2Fiam%2Faws4_request
&X-Amz-Date=20150830T123600Z
&X-Amz-Expires=60
&X-Amz-SignedHeaders=content-type%3Bhost
&X-AmzSignature=37ac2f4fde00b0ac9bd9eadeb459b1bbee224158d66e7ae5fcadb70b2d181d02
HTTP/1.1
content-type: application/x-www-form-urlencoded; charset=utf-8
host: iam.amazonaws.com
クエリ API の GET および POST リクエスト
多くの AWS サービスがサポートするクエリ API を使用すると、HTTP の GET または POST でリクエ
ストを送信できます。(クエリ API では、状態を変更するリクエストを送信する場合でも GET を使用
できます。つまり、クエリ API は本質的に RESTful ではありません。)GET リクエストは、クエリ文
字列でパラメータを渡すので、URL の最大の長さに制限されています。リクエストに大きなペイロー
ドが含まれている場合 (DynamoDB リクエストで大きな IAM ポリシーをアップロードしたり、多数の
パラメーターを JSON 形式で送信したりする場合など) は、通常、POST リクエストを使用します。
署名プロセスはどちらのタイプのリクエストでも同じです。
署名手順の概要
署名付きリクエストを作成するには、次の操作を完了します。
• タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 97)
Version 1.0
96
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
リクエストのコンテンツ(ホスト、アクション、ヘッダーなど)を標準(正規)形式に並べ替えま
す。正規リクエストは、署名する文字列を作成するのに使用される入力の 1 つです。
• タスク 2: 署名バージョン 4 の署名文字列を作成する (p. 103)
正規リクエストに加えてアルゴリズム、リクエスト日、認証情報スコープ、正規リクエストのダイ
ジェスト (ハッシュ) などの追加情報を使用して、署名する文字列を作成します。
• タスク 3: AWS 署名バージョン 4 を計算する (p. 104)
署名キーを取得するには、最初のハッシュ操作のキーとして AWS のシークレットアクセスキーを
使用し、リクエスト日、リージョン、サービスに対して一連のキー付きハッシュ操作 (HMAC 操作)
を実行します。署名キーを取得したら、署名文字列にキー付きハッシュ操作を実行することで、署
名を計算します。取得した署名キーを、この操作のハッシュキーとして使用します。
• タスク 4: 署名情報をリクエストに追加する (p. 105)
署名を計算したら、それをリクエストの HTTP ヘッダーまたはクエリ文字列に追加します。
Note
AWS SDK が署名の計算プロセスを処理するため、署名プロセスを手動で実行する必要はあり
ません。詳細については、「Tools for Amazon Web Services」を参照してください。
以下のその他のリソースでは、署名プロセスの特徴を示します。
• バージョン 4 署名キーを取得する方法の例 (p. 108). このページで
は、Java、C#、Python、Ruby、および JavaScript を使用して署名キーを取得する方法を説明しま
す。
• 完全なバージョン 4 署名プロセスの例(Python) (p. 111)。Python の以下のプログラムでは、署
名プロセスの詳細な例を示します。この例は POST リクエスト、リクエストヘッダーに署名情報が
ある GET リクエスト、およびクエリ文字列に署名情報がある GET リクエストを含む署名を示しま
す。
• 署名バージョン 4 テストスイート (p. 119)。このダウンロード可能なパッケージは、署名プロセ
スのさまざまなステップについて、署名情報を含む例を集めたものです。これらの例を使用し、署
名コードがプロセスの各ステップで正しい結果を生成することを確認できます。
タスク 1: 署名バージョン 4 の正規リクエストを作成する
署名プロセスを開始するには、リクエストからの情報を含む文字列を標準化された(正規)形式で作
成します。これにより、リクエストを受け取ると、AWS はお客様が計算したのと同じ署名を計算でき
るようになります。
正規バージョンのリクエストを作成するには以下の手順に従ってください。それ以外の場合、お客様
のバージョンと AWS で計算されたバージョンは一致せず、リクエストは拒否されます。
以下の例は、正規リクエストを作成する擬似コードを示しています。
正規リクエストの擬似コード
CanonicalRequest =
HTTPRequestMethod + '\n' +
CanonicalURI + '\n' +
CanonicalQueryString + '\n' +
CanonicalHeaders + '\n' +
SignedHeaders + '\n' +
HexEncode(Hash(RequestPayload))
Version 1.0
97
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
この擬似コードでは、Hash は、メッセージダイジェストを生成する関数(通常は SHA-256)
を表します。(プロセスの後半で、どのハッシュアルゴリズムを使用しているかを指定しま
す)。HexEncode は、ダイジェストの Base16 エンコードを小文字で返す関数を表します。たとえ
ば、HexEncode("m") は、6D ではなく 6d という値を返します。各入力バイトは、正確に 2 個の 16
進数文字として表す必要があります。
次の例は、IAM に対する正規形式のリクエストを作成する方法を示しています。元のリクエストはク
ライアントから AWS に送信されると以下のように表示されますが、この例には署名情報がまだ含ま
れていません。
リクエストの例
GET https://iam.amazonaws.com/?Action=ListUsers&Version=2010-05-08 HTTP/1.1
Host: iam.amazonaws.com
Content-Type: application/x-www-form-urlencoded; charset=utf-8
X-Amz-Date: 20150830T123600Z
前の例は、AWS Identity and Access Management (ホスト) に対する ListUsers API (アクション) 呼
び出しを作成する GET リクエスト (メソッド) です。このアクションは Version パラメータを取りま
す。
正規リクエストを作成するには、各ステップの次のコンポーネントを単一の文字列に連結しま
す。
1.
最初に HTTP リクエストメソッド (GET、PUT、POST など) を指定し、その後に改行文字を置きま
す。
リクエストメソッドの例
GET
2.
正規 URI パラメータを追加し、その後に改行文字を置きます。正規 URI は、URI の絶対パス要
素の URI エンコードバージョンで、HTTP ホストヘッダーからクエリ文字列パラメータ(ある場
合)を開始する疑問符("?")までのすべてを含みます。
RFC 3986 に従って URI のパスを正規化します。冗長および相対パス要素を削除します。各パス
セグメントは、URI エンコードする必要があります。
エンコードを使用した正規 URI の例
/documents%20and%20settings/
Note
この例外として、Amazon S3 へのリクエストのための URI パスを標準化しません。たと
えば、my-object//example//photo.user というオブジェクトを持つバケットがある
場合は、そのパスを使用します。パスを my-object/example/photo.user に標準化
すると、リクエストが失敗します。詳細については、『Amazon Simple Storage Service
API Reference』の「タスク 1: 正規リクエストを作成する」を参照してください。
絶対パスが空値の場合は、フォワードスラッシュ(/)を使用します。この IAM リクエスト例で
は、URI のホストに続くものが何もないため、絶対パスは空です。
Version 1.0
98
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
正規 URI の例
/
3.
正規クエリ文字列を追加し、その後に改行文字を置きます。リクエストにクエリ文字列が含まれ
ていない場合は、空の文字列 (主に空白行) を使用します。このリクエスト例には次のクエリ文字
列が含まれます。
正規クエリ文字列の例
Action=ListUsers&Version=2010-05-08
正規クエリ文字列を作成するには、次の手順を実行します。
a.
パラメーター名を文字コード(つまり、ASCII コードの順序)で昇順にソートします。たと
えば、大文字 F(ASCII コード 70)で始まるパラメータ名は、小文字 b(ASCII コード 98)
で始まるパラメータ名より前に置きます。
b.
以下の規則に従って各パラメータ名と値を URI エンコードします。
• RFC 3986 が定義する非予約文字を、URL がエンコードすることはありません。A ~ Z、a
~ z、0~9、ハイフン(-)、アンダースコア( _ )、ピリオド(.)、およびチルダ(~)
です。
• 他のすべての文字についても、%XY によるパーセントエンコードが必要です。X および Y
には 16 進数文字(0~9 および大文字の A ~ F)が入ります。たとえば、スペース文字は
%20 として(一部のエンコードスキームのように '+' を使用せずに)エンコードする必要
があり、拡張 UTF-8 文字は %XY%ZA%BC 形式でエンコードする必要があります。
c.
ソートされたリストの最初のパラメータ名から開始して、正規クエリ文字列を構築します。
d.
各パラメータに、URI エンコードされるパラメータ名、文字 '='(ASCII コード 61)、URI エ
ンコードされるパラメータ値を順に追加します。値のないパラメータには空の文字列を使用
します。
e.
リストの最後の値を除き、各パラメーター値の後ろに文字 '&'(ASCII コード 38)を追加しま
す。
クエリ API の使用方法の 1 つとして、すべてのリクエストパラメーターをクエリ文字列に配置す
ることができます。たとえば、Amazon S3 の場合、この方法で署名付き URL を作成できます。
その場合、正規クエリ文字列には、リクエストのパラメータだけでなく、ハッシュアルゴリズ
ム、認証情報スコープ、日付、および署名付きヘッダーパラメータなどの署名プロセスの一部で
使用されるパラメータも含める必要があります。
次の例は、認証情報を含むクエリ文字列を示します。この例は読みやすいように改行してありま
すが、実際のコードでは、正規クエリ文字列はひと続きのテキストにする必要があります。
クエリ文字列の認証パラメーターの例
Action=ListUsers&
Version=2010-05-08&
X-Amz-Algorithm=AWS4-HMAC-SHA256&
X-Amz-Credential=AKIDEXAMPLE%2F20150830%2Fus-east-1%2Fiam%2Faws4_request&
X-Amz-Date=20150830T123600Z&
X-Amz-SignedHeaders=content-type%3Bhost%3Bx-amz-date
認証パラメーターの詳細については、「タスク 2: 署名バージョン 4 の署名文字列を作成す
る (p. 103)」を参照してください。
Version 1.0
99
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
Note
AWS Security Token Service (AWS STS) から提供された一時的なセキュリティ認証情報
を使用してリクエストに署名できます。このプロセスは長期的な認証情報を使用する場
合と同じですが、クエリ文字列に署名情報を追加する際に、セキュリティトークン用の
追加のパラメーターを追加する必要があります。パラメーター名は X-Amz-SecurityToken です。パラメーター値は URI エンコードされたセッショントークン (一時的なセ
キュリティ認証情報を取得する際に AWS STS から受け取った文字列) です。
一部のサービスでは、正式な (署名付き) クエリ文字列に X-Amz-Security-Token クエ
リパラメーターを含める必要があります。その他のサービスでは、署名の計算後に、XAmz-Security-Token パラメーターを末尾に追加します。詳細については、そのサービ
スの API リファレンスドキュメントを参照してください。
4.
正規ヘッダーを追加し、その後に改行文字を置きます。正規ヘッダーは、 署名付きリクエストに
含めるすべての HTTP ヘッダーのリストで構成されます。
少なくとも、host ヘッダーを含める必要があります。content-type のような標準ヘッダーは
オプションです。別のサービスでは、他のヘッダーが必要な場合があります。
正規ヘッダーの例
content-type:application/x-www-form-urlencoded; charset=utf-8\n
host:iam.amazonaws.com\n
x-amz-date:20150830T123600Z\n
正規ヘッダーリストを作成するには、すべてのヘッダー名を小文字に変換し、先頭および末尾の
スペースを削除します。ヘッダー値にある連続スペースを単一のスペースに変換します。
次の擬似コードは、ヘッダーの正規リストを作成する方法を記述しています。
CanonicalHeaders =
CanonicalHeadersEntry0 + CanonicalHeadersEntry1 + ...
+ CanonicalHeadersEntryN
CanonicalHeadersEntry =
Lowercase(HeaderName) + ':' + Trimall(HeaderValue) + '\n'
Lowercase は、すべての文字を小文字に変換する関数を表します。Trimall 関数は値の前後の
スペースを削除し、連続スペースを単一のスペースに変換します。
正規ヘッダーリストを構築するには、(小文字の) ヘッダーを文字コードでソートし、ヘッダー名
を繰り返し処理します。次のルールに従って各ヘッダーを作成します。
• 小文字のヘッダー名とそれに続くコロンを追加します。
• このヘッダーの値のカンマ区切りリストを追加します。複数の値を持つヘッダーの値はソート
しません。
• 改行 (\n) を追加します。
次の例では、より複雑なヘッダーのセットをその正規形式と比較します。
Version 1.0
100
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
元のヘッダー
Host:iam.amazonaws.com\n
Content-Type:application/x-www-form-urlencoded; charset=utf-8\n
My-header1:
a
b
c \n
X-Amz-Date:20150830T123600Z\n
My-Header2:
"a
b
c" \n
正規形式
content-type:application/x-www-form-urlencoded; charset=utf-8\n
host:iam.amazonaws.com\n
my-header1:a b c\n
my-header2:"a b c"\n
x-amz-date:20150830T123600Z\n
Note
各ヘッダーの最後には、リスト全体の終わりを示す改行文字を置きます。
正規形式では、以下の変更が行われました。
• ヘッダー名は小文字に変換されました。
• ヘッダーは文字コードによってソートされました。
• 先頭と末尾のスペースは my-header1 および my-header2 の値から削除されています。
• my-header1 値と my-header2 値では、a b c にある連続スペースが単一のスペースに変換
されています。
Note
AWS Security Token Service (AWS STS) から提供された一時的なセキュリティ認証情報
を使用してリクエストに署名できます。このプロセスは長期的な認証情報を使用する場
合と同じですが、Authorization ヘッダーに署名情報を追加する際に、セキュリティ
トークン用の追加の HTTP ヘッダーを追加する必要があります。ヘッダー名は X-AmzSecurity-Token です。ヘッダー値はセッショントークン (一時的なセキュリティ認証
情報を取得する際に AWS STS から受け取った文字列) です。
5.
署名付きヘッダーを追加し、その後に改行文字を置きます。この値は、正規ヘッダーに含めた
ヘッダーのリストです。このヘッダーのリストを追加することで、リクエストのどのヘッダーが
署名プロセスの一部か、また AWS がリクエストの検証においてどれを無視できるか(例: プロキ
シによって追加される追加ヘッダーなど)を AWS に示します。
host ヘッダーは署名付きヘッダーとして含める必要があります。日付または x-amz-date ヘッ
ダーを含める場合、そのヘッダーを署名付きヘッダーのリストにも含める必要があります。
署名付きヘッダーのリストを作成するために、すべてのヘッダー名を小文字に変換して文字コー
ドによりソートし、セミコロンを使用してヘッダー名を区切ります。次の擬似コードは、署名付
きヘッダーのリストを作成する方法を記述しています。Lowercase は、すべての文字を小文字に
変換する関数を表します。
SignedHeaders =
Lowercase(HeaderName0) + ';' + Lowercase(HeaderName1) + ";" + ... +
Lowercase(HeaderNameN)
Version 1.0
101
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
小文字コードによってソートされた一連のヘッダー名を繰り返すことで署名付きヘッダーリスト
を構築します。最後を除く各ヘッダー名について、ヘッダー名にセミコロン(';')を追加して次
のヘッダー名と区切ります。
署名付きヘッダーの例
content-type;host;x-amz-date\n
6.
SHA256 などのハッシュ(ダイジェスト)関数を使用して、HTTP または HTTPS リクエストの
本文のペイロードからハッシュ値を作成します。
ペイロードの構造
HashedPayload = Lowercase(HexEncode(Hash(requestPayload)))
署名文字列を作成するときには、ペイロードをハッシュするのに使用した署名アルゴリズムを指
定します。たとえば、SHA256 を使用した場合、署名アルゴリズムとして AWS4-HMAC-SHA256
を指定します。ハッシュペイロードは、小文字の 16 進文字列として表す必要があります。
ペイロードが空の場合、ハッシュ関数への入力として空の文字列を使用します。IAM の例では、
ペイロードは空です。
ハッシュペイロード (空の文字列) の例
e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
7.
最終的な正規リクエストを作成するには、各手順のすべてのコンポーネントを単一の文字列とし
て結合します。前述のとおり、各コンポーネントは改行文字で終わります。前記の正規リクエス
トの擬似コードに従う場合、結果の正規リクエストは次の例のとおりです。
正規リクエストの例
GET
/
Action=ListUsers&Version=2010-05-08
content-type:application/x-www-form-urlencoded; charset=utf-8
host:iam.amazonaws.com
x-amz-date:20150830T123600Z
content-type;host;x-amz-date
e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
8.
ペイロードをハッシュする際に使用したのと同じアルゴリズムを使用して、正規リクエストのダ
イジェスト(ハッシュ)を作成します。
ハッシュされた正規リクエストは、小文字の 16 進文字列として表す必要があります。次の例
は、SHA-256 を使用して正規リクエスト例をハッシュした結果を示しています。
ハッシュされた正規リクエストの例
f536975d06c0309214f805bb90ccff089219ecd68b2577efef23edd43b7e1a59
署名文字列の一部としてハッシュされた正規リクエストを タスク 2: 署名バージョン 4 の署名文
字列を作成する (p. 103) に含めます。
Version 1.0
102
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
タスク 2: 署名バージョン 4 の署名文字列を作成する
署名文字列には、リクエストについてのメタ情報と タスク 1: 署名バージョン 4 の正規リクエスト
を作成する (p. 97) で作成した正規リクエストについてのメタ情報が含まれています。署名文字
列と後で入力として作成する派生署名キーを使用し、タスク 3: AWS 署名バージョン 4 を計算す
る (p. 104) でリクエスト署名を計算します。
署名文字列を作成するには、次の擬似コードに示すように、アルゴリズム、日付、認証情報スコー
プ、および正規リクエストのダイジェストを連結します。
署名文字列の構造
StringToSign =
Algorithm + '\n' +
RequestDate + '\n' +
CredentialScope + '\n' +
HashedCanonicalRequest))
次の例では、「タスク 1: 正規リクエストを作成する (p. 97)」と同じリクエストを使用して、署名
文字列を作成する方法を示します。
HTTPS リクエスト例
GET https://iam.amazonaws.com/?Action=ListUsers&Version=2010-05-08 HTTP/1.1
Host: iam.amazonaws.com
Content-Type: application/x-www-form-urlencoded; charset=utf-8
X-Amz-Date: 20150830T123600Z
署名文字列の作成方法
1.
まずアルゴリズムを指定し、その後に改行文字を置きます。この値は、正規リクエストでダ
イジェストを計算するために使用しているハッシュアルゴリズムです。SHA256 では、AWS4HMAC-SHA256 がこのアルゴリズムです。
AWS4-HMAC-SHA256\n
2.
要求日付の値を追加し、その後に改行文字を置きます。日付は、ISO8601 基本形式を使用し、xamz-date ヘッダーで YYYYMMDD'T'HHMMSS'Z' 形式で指定します。この値は、前のステップ
で使用した値と一致する必要があります。
20150830T123600Z\n
3.
認証情報スコープの値を追加し、その後に改行文字を置きます。この値は、日付、対象とする
リージョン、リクエストしているサービス、および小文字の終了文字列("aws4_request")を
含む文字列です。リージョンおよびサービス名の文字列は、UTF-8 でエンコードされている必要
があります。
20150830/us-east-1/iam/aws4_request\n
• 日付は YYYYMMDD 形式であることが必要です。日付には時間の値が含まれていないことに注意
してください。
• 指定するリージョンがリクエスト送信先のリージョンであることを確認します。「AWS のリー
ジョンとエンドポイント (p. 2)」を参照してください。
4.
タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 97) で作成した正規リクエストの
ハッシュを追加します。この値の後には、改行文字を置きません。ハッシュされた正規リクエス
Version 1.0
103
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
トは、「RFC 4648 セクション 8」で定義されているように、小文字で Base16 エンコードする必
要があります。
f536975d06c0309214f805bb90ccff089219ecd68b2577efef23edd43b7e1a59
次の署名文字列は、2015 年 8 月 30 日の IAM へのリクエストです。
署名文字列の例
AWS4-HMAC-SHA256
20150830T123600Z
20150830/us-east-1/iam/aws4_request
f536975d06c0309214f805bb90ccff089219ecd68b2577efef23edd43b7e1a59
タスク 3: AWS 署名バージョン 4 を計算する
署名を計算する前に、AWS のシークレットアクセスキーから署名キーを取得します取得した署名キー
は日付、サービス、およびリージョンに固有であるため、かなりの保護が得られます。リクエストに
署名するためにはシークレットアクセスキーを使用しません。次に、署名キーと「タスク 2: 署名バー
ジョン 4 の署名文字列を作成する (p. 103)」で作成した署名文字列を、キー付きハッシュ関数の入
力として使用します。キー付きハッシュ関数から得られた 16 進エンコード値が署名です。
署名を計算するには
1.
署名キーを取得します。これを行うには、シークレットアクセスキーを使用し、一連のハッシュ
ベースのメッセージ認証コード(HMAC)を作成します。これは次の擬似コードで示されます。
ここで HMAC(key, data) は、出力をバイナリ形式で返す HMAC-SHA256 関数を表していま
す。各ハッシュ関数の結果が次のハッシュ関数の入力になります。
署名キーを取得するための擬似コード
kSecret = Your AWS Secret Access Key
kDate = HMAC("AWS4" + kSecret, Date)
kRegion = HMAC(kDate, Region)
kService = HMAC(kRegion, Service)
kSigning = HMAC(kService, "aws4_request")
ハッシュプロセスで使用する日付は、形式 YYYYMMDD(例: 20150830)であり、時刻は含まれま
せん。
HMAC パラメーターは、必ず、使用するプログラミング言語の正しい順番で指定してください。
この例では、キーが最初のパラメーターで、コンテンツが 2 番目のパラメーターですが、使用す
る関数によっては、キーとコンテンツを違う順番で指定する可能性があります。
キー取得のためのダイジェストを使用します。ほとんどの言語には、通常ダイジェストと呼ばれ
るバイナリ形式のハッシュ、または hexdigest と呼ばれる 16 進数でエンコードされたハッシュを
計算する関数があります。キーを取得するには、ダイジェストを使用する必要があります。
次の例は、署名キーを取得するための入力とその結果の出力を示しています(kSecret =
wJalrXUtnFEMI/K7MDENG+bPxRfiCYEXAMPLEKEY)。
例では、タスク 1 およびタスク 2 のリクエスト (2015 年 8 月30 日の IAM へのリクエスト (useast-1 リージョン内)) と同じパラメーターを使用します。
Version 1.0
104
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
入力例
HMAC(HMAC(HMAC(HMAC("AWS4" + kSecret,"20150830"),"useast-1"),"iam"),"aws4_request")
次の例は、この一連の HMAC ハッシュ操作から得られた署名キーを示しています。これは、バイ
ナリ形式で取得した署名キー内の各バイトを数字で整数で示すものです。
署名キー例
196 175 177 204 87 113 216 113 118 58 57 62 68 183 3 87 27 85 204 40 66 77
26 94 134 218 110 211 193 84 164 185
2.
署名を計算します。そのために、キー付きハッシュ関数への入力として、取得した署名キーと署
名文字列を使用します。署名をダイジェストとして計算したら、バイナリ値を 16 進数表現に変
換します。
次の擬似コードは、署名の計算方法を示しています。
signature = HexEncode(HMAC(derived-signing-key, string-to-sign))
次の例は、タスク 2 と同じ署名キーと署名文字列を使用した場合に作成される署名を示していま
す。
署名例
5d672d79c15b13162d9279b0855cfba6789a8edb4c82c400e06b5924a6f2b5d7
Note
Java、C#、Python、Ruby、および JavaScript を使用して署名キーを取得する方法の例につ
いては、「バージョン 4 署名キーを取得する方法の例 (p. 108)」を参照してください。
タスク 4: 署名情報をリクエストに追加する
署名を計算したら、リクエストに追加します。署名情報は 2 つの方法でリクエストに追加できます。
• HTTP ヘッダー (Authorization)
• クエリ文字列
Authorization ヘッダーとクエリ文字列の両方に署名情報を渡すことはできません。
Note
AWS Security Token Service (AWS STS) から提供された一時的なセキュリティ認証情報を
使用してリクエストに署名できます。このプロセスは長期の認証情報を使用する場合と同じ
ですが、セキュリティトークン用の追加の HTTP ヘッダーまたはクエリ文字列パラメーター
が必要です。ヘッダーまたはクエリ文字列パラメーターの名前は X-Amz-Security-Token
で、その値はセッショントークン (一時的なセキュリティ認証情報を取得する際に AWS STS
から受け取った文字列) です。
Version 1.0
105
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
クエリ文字に X-Amz-Security-Token パラメーターを追加する場合、一部のサービスで
は、このパラメーターを正規 (署名付き) リクエストに含める必要があります。その他のサー
ビスでは、署名の計算後に、 このパラメーターを末尾に追加します。詳細については、その
サービスの API リファレンスドキュメントを参照してください。
Authorization ヘッダーに署名情報を追加する
署名情報を含めるには、Authorization という名前の HTTP ヘッダーに署名情報を追加できます。
ヘッダーの内容は、前のステップに従って署名を計算した後で作成されるため、Authorization
ヘッダーは、署名付きヘッダーのリストに含まれていません。ヘッダーは Authorization という名
前ですが、実際には、署名情報が認証に使用されます。
次の擬似コードは、Authorization ヘッダーの構成を示しています。
Authorization: algorithm Credential=access key ID/credential scope,
SignedHeaders=SignedHeaders, Signature=signature
次の例は、最終的な Authorization ヘッダーを示しています。
実際のリクエストでは、Authorization ヘッダーはひと続きのテキストとして表示されることに注意し
てください。以下に示すものは、読みやすい形式にしてあります。
Authorization: AWS4-HMAC-SHA256
Credential=AKIDEXAMPLE/20150830/us-east-1/iam/aws4_request,
SignedHeaders=content-type;host;x-amz-date,
Signature=5d672d79c15b13162d9279b0855cfba6789a8edb4c82c400e06b5924a6f2b5d7
次の点に注意してください。
• アルゴリズムと Credential の間にカンマはありません。ただし、SignedHeaders と
Signature は、前の値とカンマで区切られています。
• Credential の値はアクセスキー ID で始まり、その後にスラッシュ (/)、さらに タスク 2: 署名
バージョン 4 の署名文字列を作成する (p. 103) で計算した認証情報スコープが続きます。シーク
レットアクセスキーは、署名の署名キーを取得するために使用されますが、リクエストに送られる
署名情報には含まれていません。
クエリ文字列に署名情報を追加する
リクエストを作成して、署名情報を含むすべてのリクエスト値をクエリ文字列に渡すことができま
す。これは、AWS を正しく呼び出すために必要なすべてのものを含む単一の URL を生成するた
め、署名済み URL と呼ばれる場合があります。これは、Amazon S3 でよく使用されます。詳細につ
いては、『Amazon Simple Storage Service API Reference』の「クエリパラメータを使用してリクエ
ストを認証する(AWS 署名バージョン 4)」を参照してください。
Important
すべてのパラメーターがクエリ文字列に含まれるリクエストを作成する場合、得られる URL
は、すでに認証されている AWS アクションを表します。そのため、実際の認証情報を扱う場
合と同じように、得られた URL は慎重に扱う必要があります。このリクエストには X-AmzExpires パラメーターを使用して短い有効期限を指定することをお勧めします。
この方法を使用する場合、署名プロセスの最初に (p. 97)作成した正規クエリの一部である正規クエ
リ文字列に、すべてのクエリ文字列値(署名を除く)が含まれます。
Version 1.0
106
アマゾン ウェブ サービス 全般的なリファレンス
日付の処理
次の疑似コードは、すべてのリクエストパラメータを含むクエリ文字列の構成を示しています。
querystring = Action=action
querystring += &X-Amz-Algorithm=algorithm
querystring += &X-Amz-Credential= urlencode(access_key_ID + '/'
+ credential_scope)
querystring += &X-Amz-Date=date
querystring += &X-Amz-Expires=timeout interval
querystring += &X-Amz-SignedHeaders=signed_headers
署名の計算(この計算の中で他のクエリ文字列値を使用します)の後で、X-Amz-Signature パラ
メーターとして署名をクエリ文字列に追加します。
querystring += &X-Amz-Signature=signature
次の例は、すべてのリクエストパラメータと署名情報をクエリ文字列パラメータに追加した場合のリ
クエストを示しています。
実際のリクエストでは、Authorization ヘッダーはひと続きのテキストとして表示されることに注意し
てください。以下に示すものは、読みやすい形式にしてあります。
https://iam.amazonaws.com?Action=ListUsers&Version=2010-05-08
&X-Amz-Algorithm=AWS4-HMAC-SHA256
&X-Amz-Credential=AKIDEXAMPLE%2F20150830%2Fus-east-1%2Fiam%2Faws4_request
&X-Amz-Date=20150830T123600Z
&X-Amz-Expires=60
&X-Amz-SignedHeaders=content-type%3Bhost
&X-AmzSignature=37ac2f4fde00b0ac9bd9eadeb459b1bbee224158d66e7ae5fcadb70b2d181d02
次の点に注意してください。
• 署名の計算では、クエリ文字列パラメーターを ASCII 順でソートし、その値を URI エンコードする
必要があります。「タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 97)」で、正規
クエリ文字列を作成する手順を参照してください。
• タイムアウト間隔(X-Amz-Expires)に、リクエストする操作を実行できる最小時間を設定しま
す。
署名バージョン 4 の日付の処理
認証情報スコープの一部として使用した日付は、リクエストの日付と一致する必要があります。複数
の方法で、リクエストの一部として、日付を含めることができます。date ヘッダーまたは x-amzdate ヘッダーを使用するか、x-amz-date をクエリパラメーターとして含めることができます。リ
クエスト例については、「完全なバージョン 4 署名プロセスの例(Python) (p. 111)」を参照して
ください。
タイムスタンプは UTC で、YYYYMMDD'T'HHMMSS'Z' の ISO 8601 形式である必要があります。た
とえば、20150830T123600Z は有効なタイムスタンプです。タイムスタンプにミリ秒を含めないで
ください。
AWS は、最初にタイムスタンプの x-amz-date ヘッダーまたはパラメーターを確認します。xamz-date の値が見つからない場合、AWS は date ヘッダーを探します。次に、AWS はリクエス
トの年 (YYYY)、月 (MM)、日 (DD) を表す 8 桁の文字列の認証情報スコープを確認します。たとえ
ば、x-amz-date ヘッダーが 20111015T080000Z で、認証情報スコープの日付コンポーネントが
20111015 の場合、AWS では認証プロセスを進めることができます。
Version 1.0
107
アマゾン ウェブ サービス 全般的なリファレンス
キー取得例
日付が一致しない場合、タイムスタンプが認証情報スコープの日付と数秒しかずれていないと
しても、AWS はリクエストを拒否します。たとえば、AWS は、x-amz-date ヘッダー値が
20151014T235959Z のリクエストと 20151015 という日付を含む認証情報スコープを却下します。
バージョン 4 署名キーを取得する方法の例
このページでは、署名バージョン 4 を使用して署名キーを取得する方法の例を、いくつかのプログラ
ミング言語で示します。
Note
いずれかの AWS SDK(Java、.NET、Python、Ruby、および JavaScript 用の AWS SDK を
含む)を使用する場合は、署名キーの取得ステップと認証情報のリクエストへの追加ステッ
プを手動で実行する必要がありません。SDK がその作業を実行します。HTTP または HTTPS
リクエストを直接作成する場合は、リクエストに手動で署名する必要があります。
トピック
• Java を使用して署名キーを取得 (p. 108)
• .NET(C#)を使用して署名キーを取得 (p. 108)
• Python を使用して署名キーを取得 (p. 109)
• Ruby を使用して署名キーを取得 (p. 109)
• JavaScript を使用して署名キーを取得 (p. 109)
• 他の言語を使用して署名キーを取得 (p. 110)
• 一般的なコーディングのエラー (p. 110)
Java を使用して署名キーを取得
static byte[] HmacSHA256(String data, byte[] key) throws Exception
String algorithm="HmacSHA256";
Mac mac = Mac.getInstance(algorithm);
mac.init(new SecretKeySpec(key, algorithm));
return mac.doFinal(data.getBytes("UTF8"));
}
static byte[] getSignatureKey(String key, String dateStamp, String
regionName, String serviceName) throws Exception {
byte[] kSecret = ("AWS4" + key).getBytes("UTF8");
byte[] kDate
= HmacSHA256(dateStamp, kSecret);
byte[] kRegion = HmacSHA256(regionName, kDate);
byte[] kService = HmacSHA256(serviceName, kRegion);
byte[] kSigning = HmacSHA256("aws4_request", kService);
return kSigning;
}
.NET(C#)を使用して署名キーを取得
static byte[] HmacSHA256(String data, byte[] key)
{
String algorithm = "HmacSHA256";
KeyedHashAlgorithm kha = KeyedHashAlgorithm.Create(algorithm);
kha.Key = key;
return kha.ComputeHash(Encoding.UTF8.GetBytes(data));
Version 1.0
108
{
アマゾン ウェブ サービス 全般的なリファレンス
キー取得例
}
static byte[] getSignatureKey(String key, String dateStamp, String
regionName, String serviceName)
{
byte[] kSecret = Encoding.UTF8.GetBytes(("AWS4" + key).ToCharArray());
byte[] kDate = HmacSHA256(dateStamp, kSecret);
byte[] kRegion = HmacSHA256(regionName, kDate);
byte[] kService = HmacSHA256(serviceName, kRegion);
byte[] kSigning = HmacSHA256("aws4_request", kService);
return kSigning;
}
Python を使用して署名キーを取得
def sign(key, msg):
return hmac.new(key, msg.encode("utf-8"), hashlib.sha256).digest()
def getSignatureKey(key, dateStamp, regionName, serviceName):
kDate = sign(("AWS4" + key).encode("utf-8"), dateStamp)
kRegion = sign(kDate, regionName)
kService = sign(kRegion, serviceName)
kSigning = sign(kService, "aws4_request")
return kSigning
Ruby を使用して署名キーを取得
def getSignatureKey key, dateStamp, regionName, serviceName
kDate
= OpenSSL::HMAC.digest('sha256', "AWS4" + key, dateStamp)
kRegion = OpenSSL::HMAC.digest('sha256', kDate, regionName)
kService = OpenSSL::HMAC.digest('sha256', kRegion, serviceName)
kSigning = OpenSSL::HMAC.digest('sha256', kService, "aws4_request")
kSigning
end
JavaScript を使用して署名キーを取得
Crypto-JS と HMAC の詳細については、http://code.google.com/p/crypto-js/#HMAC を参照してくださ
い。
function getSignatureKey(key, dateStamp, regionName, serviceName) {
var kDate= Crypto.HMAC(Crypto.SHA256, dateStamp, "AWS4" + key, { asBytes:
true})
var kRegion= Crypto.HMAC(Crypto.SHA256, regionName, kDate, { asBytes:
true });
var kService=Crypto.HMAC(Crypto.SHA256, serviceName, kRegion, { asBytes:
true });
var kSigning= Crypto.HMAC(Crypto.SHA256, "aws4_request", kService,
{ asBytes: true });
return kSigning;
}
Version 1.0
109
アマゾン ウェブ サービス 全般的なリファレンス
キー取得例
Important
JScript または JavaScript で Crypto.HMAC を呼び出すときは、asBytes オプションを使用し
ます。それ以外の場合、HMAC の実装はデフォルトで追加のエンコードを実行します。
他の言語を使用して署名キーを取得
異なるプログラミング言語でこのロジックを実装する必要がある場合は、このセクションの値と照ら
してキー取得アルゴリズムの中間ステップをテストすることをお勧めします。次の Ruby の例では、
アルゴリズムの各ステップの後に hexEncode 関数を使用して結果を表示します。
def hexEncode bindata
result=""
data=bindata.unpack("C*")
data.each {|b| result+= "%02x" % b}
result
end
次のテストを入力すると
key = 'wJalrXUtnFEMI/K7MDENG+bPxRfiCYEXAMPLEKEY'
dateStamp = '20120215'
regionName = 'us-east-1'
serviceName = 'iam'
プログラムは、getSignatureKey の値用に次の値を生成します。これらはバイナリデータの 16 進
エンコード表現ですが、キー自体と中間値はバイナリ形式となることに注意してください。
kSecret =
'41575334774a616c725855746e46454d492f4b374d44454e472b62507852666943594558414d504c454b4559'
kDate
= '969fbb94feb542b71ede6f87fe4d5fa29c789342b0f407474670f0c2489e0a0d'
kRegion = '69daa0209cd9c5ff5c8ced464a696fd4252e981430b10e3d3fd8e2f197d7a70c'
kService = 'f72cfd46f26bc4643f06a11eabb6c0ba18780c19a8da0c31ace671265e3c87fa'
kSigning = 'f4780e2d9f65fa895f9c67b32ce1baf0b0d8a43505a000a1a9e090d414db404d'
一般的なコーディングのエラー
タスクを簡素化できるよう、次の一般的なコーディングエラーは回避してください。
Tip
raw リクエストを表示するツールを使用して、AWS に送信するリクエストを確認してくださ
い。これは、コード上では見つけにくい問題を特定するのに役立ちます。
• 余分な改行文字が含まれている。または、必要な場所で改行文字を忘れている。
• 認証情報スコープで YYYYMMDD ではなく、タイムスタンプを使用しているなど、日付の書式が正
しくない。
• 正規ヘッダーのヘッダーが署名付きヘッダーリストと一致しない。
• 中間キーを計算するときのキーとデータの取り違え。前のステップの計算の結果は、データはなく
キーです。パラメータを適切な順番で配置できるよう、暗号プリミティブのドキュメントをよく確
認します。
• 最初のステップのキーの先頭への文字列「AWS」の追加忘れ。for ループまたはイテレーターを使
用してキーの取得を実装する場合、「AWS」の文字列を含むように、最初のイテレーションの特殊
なケースを記述するのを忘れないでください。
Version 1.0
110
アマゾン ウェブ サービス 全般的なリファレンス
署名の例(Python)
• JavaScript を使用する場合に、JavaScript の HMAC.Crypto 関数の asBytes オプションを使用して
いない。asBytes オプションを使用しない場合、HMAC の実装は追加の 16 進エンコードをデフォ
ルトで実行します。
可能性のあるエラーの詳細については、AWS 署名バージョン 4 に関連するエラーのトラブルシュー
ティング (p. 121) を参照してください。
完全なバージョン 4 署名プロセスの例(Python)
このセクションでは、Python で書かれたプログラム例を示し、AWS の署名バージョン 4 を活用する
方法を説明します。AWS リクエストに署名するプロセス全体を理解しやすくするため、これらのプロ
グラム例は意図的にシンプルに(Python 固有の機能をなるべく使用せずに)書かれています。
これらのプログラム例を使用するには、以下が必要です。
• コンピュータにインストール済みの Python 2.x。Python のサイトから入手できます。これらのプロ
グラムは、Python 2.7 でテスト済みです。
• Python のリクエストライブラリ。これは、ウェブリクエストを作成するスクリプト例で使用し
ます。Python パッケージをインストールする便利な方法は、pip を使用することです。これ
は、Python パッケージインデックスサイトからパッケージを取得します。その後で、コマンドライ
ンから pip install requests を実行すると、requests をインストールすることができます。
• AWS_ACCESS_KEY_ID および AWS_SECRET_ACCESS_KEY という名前の環境変数で指定したアクセ
スキー(アクセスキー ID およびシークレットアクセスキー)。または、これらの値を認証情報ファ
イルに保存し、そこから読み出すこともできます。ベストプラクティスとして、認証情報をコード
に埋め込まないことをお勧めします。詳細については、『アマゾン ウェブ サービス全般のリファレ
ンス』の「AWS アクセスキーを管理するためのベストプラクティス」を参照してください。
トピック
• GET と Authorization ヘッダーの使用 (Python) (p. 111)
• POST の使用(Python) (p. 114)
• GET とクエリ文字列内の認証情報の使用(Python) (p. 116)
GET と Authorization ヘッダーの使用 (Python)
以下の例は、Amazon EC2 クエリ API を使用してリクエストを作成する方法を示しています。このリ
クエストは、GET リクエストを作成し、Authorization ヘッダーを使用して認証情報を AWS に渡
します。
# AWS Version 4 signing example
# EC2 API (DescribeRegions)
# See: http://docs.aws.amazon.com/general/latest/gr/sigv4_signing.html
# This version makes a GET request and passes the signature
# in the Authorization header.
import sys, os, base64, datetime, hashlib, hmac
import requests # pip install requests
# ************* REQUEST VALUES *************
method = 'GET'
service = 'ec2'
host = 'ec2.amazonaws.com'
region = 'us-east-1'
endpoint = 'https://ec2.amazonaws.com'
Version 1.0
111
アマゾン ウェブ サービス 全般的なリファレンス
署名の例(Python)
request_parameters = 'Action=DescribeRegions&Version=2013-10-15'
# Key derivation functions. See:
# http://docs.aws.amazon.com/general/latest/gr/signature-v4examples.html#signature-v4-examples-python
def sign(key, msg):
return hmac.new(key, msg.encode('utf-8'), hashlib.sha256).digest()
def getSignatureKey(key, dateStamp, regionName, serviceName):
kDate = sign(('AWS4' + key).encode('utf-8'), dateStamp)
kRegion = sign(kDate, regionName)
kService = sign(kRegion, serviceName)
kSigning = sign(kService, 'aws4_request')
return kSigning
# Read AWS access key from env. variables or configuration file. Best
practice is NOT
# to embed credentials in code.
access_key = os.environ.get('AWS_ACCESS_KEY_ID')
secret_key = os.environ.get('AWS_SECRET_ACCESS_KEY')
if access_key is None or secret_key is None:
print 'No access key is available.'
sys.exit()
# Create a date for headers and the credential string
t = datetime.datetime.utcnow()
amzdate = t.strftime('%Y%m%dT%H%M%SZ')
datestamp = t.strftime('%Y%m%d') # Date w/o time, used in credential scope
# ************* TASK 1: CREATE A CANONICAL REQUEST *************
# http://docs.aws.amazon.com/general/latest/gr/sigv4-create-canonicalrequest.html
# Step 1 is to define the verb (GET, POST, etc.)--already done.
# Step 2: Create canonical URI--the part of the URI from domain to query
# string (use '/' if no path)
canonical_uri = '/'
# Step 3: Create the canonical query string. In this example (a GET
request),
# request parameters are in the query string. Query string values must
# be URL-encoded (space=%20). The parameters must be sorted by name.
# For this example, the query string is pre-formatted in the
request_parameters variable.
canonical_querystring = request_parameters
# Step 4: Create the canonical headers and signed headers. Header names
# and value must be trimmed and lowercase, and sorted in ASCII order.
# Note that there is a trailing \n.
canonical_headers = 'host:' + host + '\n' + 'x-amz-date:' + amzdate + '\n'
# Step 5: Create the list of signed headers. This lists the headers
# in the canonical_headers list, delimited with ";" and in alpha order.
# Note: The request can include any headers; canonical_headers and
# signed_headers lists those that you want to be included in the
# hash of the request. "Host" and "x-amz-date" are always required.
signed_headers = 'host;x-amz-date'
Version 1.0
112
アマゾン ウェブ サービス 全般的なリファレンス
署名の例(Python)
# Step 6: Create payload hash (hash of the request body content). For GET
# requests, the payload is an empty string ("").
payload_hash = hashlib.sha256('').hexdigest()
# Step 7: Combine elements to create create canonical request
canonical_request = method + '\n' + canonical_uri + '\n' +
canonical_querystring + '\n' + canonical_headers + '\n' + signed_headers +
'\n' + payload_hash
# ************* TASK 2: CREATE THE STRING TO SIGN*************
# Match the algorithm to the hashing algorithm you use, either SHA-1 or
# SHA-256 (recommended)
algorithm = 'AWS4-HMAC-SHA256'
credential_scope = datestamp + '/' + region + '/' + service + '/' +
'aws4_request'
string_to_sign = algorithm + '\n' + amzdate + '\n' + credential_scope +
'\n' + hashlib.sha256(canonical_request).hexdigest()
# ************* TASK 3: CALCULATE THE SIGNATURE *************
# Create the signing key using the function defined above.
signing_key = getSignatureKey(secret_key, datestamp, region, service)
# Sign the string_to_sign using the signing_key
signature = hmac.new(signing_key, (string_to_sign).encode('utf-8'),
hashlib.sha256).hexdigest()
# ************* TASK 4: ADD SIGNING INFORMATION TO THE REQUEST *************
# The signing information can be either in a query string value or in
# a header named Authorization. This code shows how to use a header.
# Create authorization header and add to request headers
authorization_header = algorithm + ' ' + 'Credential=' + access_key + '/'
+ credential_scope + ', ' + 'SignedHeaders=' + signed_headers + ', ' +
'Signature=' + signature
# The request can include any headers, but MUST include "host", "x-amz-date",
#
#
#
#
and (for this scenario) "Authorization". "host" and "x-amz-date" must
be included in the canonical_headers and signed_headers, as noted
earlier. Order here is not significant.
Python note: The 'host' header is added automatically by the Python
'requests' library.
headers = {'x-amz-date':amzdate, 'Authorization':authorization_header}
# ************* SEND THE REQUEST *************
request_url = endpoint + '?' + canonical_querystring
print '\nBEGIN REQUEST++++++++++++++++++++++++++++++++++++'
print 'Request URL = ' + request_url
r = requests.get(request_url, headers=headers)
print '\nRESPONSE++++++++++++++++++++++++++++++++++++'
print 'Response code: %d\n' % r.status_code
print r.text
Version 1.0
113
アマゾン ウェブ サービス 全般的なリファレンス
署名の例(Python)
POST の使用(Python)
以下の例は、Amazon DynamoDB クエリ API を使用してリクエストを作成する方法を示しています。
このリクエストは、POST リクエストを作成し、リクエスト本文内で値を AWS に渡します。認証情
報は、Authorization リクエストヘッダーを使用して渡されます。
# AWS Version 4 signing example
# DynamoDB API (CreateTable)
# See: http://docs.aws.amazon.com/general/latest/gr/sigv4_signing.html
# This version makes a POST request and passes request parameters
# in the body (payload) of the request. Auth information is passed in
# an Authorization header.
import sys, os, base64, datetime, hashlib, hmac
import requests # pip install requests
# ************* REQUEST VALUES *************
method = 'POST'
service = 'dynamodb'
host = 'dynamodb.us-west-2.amazonaws.com'
region = 'us-west-2'
endpoint = 'https://dynamodb.us-west-2.amazonaws.com/'
# POST requests use a content type header. For DynamoDB,
# the content is JSON.
content_type = 'application/x-amz-json-1.0'
# DynamoDB requires an x-amz-target header that has this format:
#
DynamoDB_<API version>.<operationName>
amz_target = 'DynamoDB_20120810.CreateTable'
# Request parameters for CreateTable--passed in a JSON block.
request_parameters = '{'
request_parameters += '"KeySchema": [{"KeyType": "HASH","AttributeName":
"Id"}],'
request_parameters += '"TableName": "TestTable","AttributeDefinitions":
[{"AttributeName": "Id","AttributeType": "S"}],'
request_parameters += '"ProvisionedThroughput": {"WriteCapacityUnits":
5,"ReadCapacityUnits": 5}'
request_parameters += '}'
# Key derivation functions. See:
# http://docs.aws.amazon.com/general/latest/gr/signature-v4examples.html#signature-v4-examples-python
def sign(key, msg):
return hmac.new(key, msg.encode("utf-8"), hashlib.sha256).digest()
def getSignatureKey(key, date_stamp, regionName, serviceName):
kDate = sign(('AWS4' + key).encode('utf-8'), date_stamp)
kRegion = sign(kDate, regionName)
kService = sign(kRegion, serviceName)
kSigning = sign(kService, 'aws4_request')
return kSigning
# Read AWS access key from env. variables or configuration file. Best
practice is NOT
# to embed credentials in code.
access_key = os.environ.get('AWS_ACCESS_KEY_ID')
secret_key = os.environ.get('AWS_SECRET_ACCESS_KEY')
Version 1.0
114
アマゾン ウェブ サービス 全般的なリファレンス
署名の例(Python)
if access_key is None or secret_key is None:
print 'No access key is available.'
sys.exit()
# Create a date for headers and the credential string
t = datetime.datetime.utcnow()
amz_date = t.strftime('%Y%m%dT%H%M%SZ')
date_stamp = t.strftime('%Y%m%d') # Date w/o time, used in credential scope
# ************* TASK 1: CREATE A CANONICAL REQUEST *************
# http://docs.aws.amazon.com/general/latest/gr/sigv4-create-canonicalrequest.html
# Step 1 is to define the verb (GET, POST, etc.)--already done.
# Step 2: Create canonical URI--the part of the URI from domain to query
# string (use '/' if no path)
canonical_uri = '/'
## Step 3: Create the canonical query string. In this example, request
# parameters are passed in the body of the request and the query string
# is blank.
canonical_querystring = ''
# Step 4: Create the canonical headers. Header names and values
# must be trimmed and lowercase, and sorted in ASCII order.
# Note that there is a trailing \n.
canonical_headers = 'content-type:' + content_type + '\n' + 'host:' + host
+ '\n' + 'x-amz-date:' + amz_date + '\n' + 'x-amz-target:' + amz_target +
'\n'
# Step 5: Create the list of signed headers. This lists the headers
# in the canonical_headers list, delimited with ";" and in alpha order.
# Note: The request can include any headers; canonical_headers and
# signed_headers include those that you want to be included in the
# hash of the request. "Host" and "x-amz-date" are always required.
# For DynamoDB, content-type and x-amz-target are also required.
signed_headers = 'content-type;host;x-amz-date;x-amz-target'
# Step 6: Create payload hash. In this example, the payload (body of
# the request) contains the request parameters.
payload_hash = hashlib.sha256(request_parameters).hexdigest()
# Step 7: Combine elements to create create canonical request
canonical_request = method + '\n' + canonical_uri + '\n' +
canonical_querystring + '\n' + canonical_headers + '\n' + signed_headers +
'\n' + payload_hash
# ************* TASK 2: CREATE THE STRING TO SIGN*************
# Match the algorithm to the hashing algorithm you use, either SHA-1 or
# SHA-256 (recommended)
algorithm = 'AWS4-HMAC-SHA256'
credential_scope = date_stamp + '/' + region + '/' + service + '/' +
'aws4_request'
string_to_sign = algorithm + '\n' + amz_date + '\n' + credential_scope +
'\n' + hashlib.sha256(canonical_request).hexdigest()
Version 1.0
115
アマゾン ウェブ サービス 全般的なリファレンス
署名の例(Python)
# ************* TASK 3: CALCULATE THE SIGNATURE *************
# Create the signing key using the function defined above.
signing_key = getSignatureKey(secret_key, date_stamp, region, service)
# Sign the string_to_sign using the signing_key
signature = hmac.new(signing_key, (string_to_sign).encode('utf-8'),
hashlib.sha256).hexdigest()
# ************* TASK 4: ADD SIGNING INFORMATION TO THE REQUEST *************
# Put the signature information in a header named Authorization.
authorization_header = algorithm + ' ' + 'Credential=' + access_key + '/'
+ credential_scope + ', ' + 'SignedHeaders=' + signed_headers + ', ' +
'Signature=' + signature
# For DynamoDB, the request can include any headers, but MUST include "host",
"x-amz-date",
# "x-amz-target", "content-type", and "Authorization". Except for the
authorization
# header, the headers must be included in the canonical_headers and
signed_headers values, as
# noted earlier. Order here is not significant.
# # Python note: The 'host' header is added automatically by the Python
'requests' library.
headers = {'Content-Type':content_type,
'X-Amz-Date':amz_date,
'X-Amz-Target':amz_target,
'Authorization':authorization_header}
# ************* SEND THE REQUEST *************
print '\nBEGIN REQUEST++++++++++++++++++++++++++++++++++++'
print 'Request URL = ' + endpoint
r = requests.post(endpoint, data=request_parameters, headers=headers)
print '\nRESPONSE++++++++++++++++++++++++++++++++++++'
print 'Response code: %d\n' % r.status_code
print r.text
GET とクエリ文字列内の認証情報の使用(Python)
以下の例は、IAM クエリ API を使用してリクエストを作成する方法を示しています。このリクエスト
は、GET リクエストを作成し、クエリ文字列を使用してパラメータと署名情報を渡します。
# AWS Version 4 signing example
# IAM API (CreateUser)
# See: http://docs.aws.amazon.com/general/latest/gr/sigv4_signing.html
# This version makes a GET request and passes request parameters
# and authorization information in the query string
import sys, os, base64, datetime, hashlib, hmac, urllib
import requests # pip install requests
# ************* REQUEST VALUES *************
method = 'GET'
Version 1.0
116
アマゾン ウェブ サービス 全般的なリファレンス
署名の例(Python)
service = 'iam'
host = 'iam.amazonaws.com'
region = 'us-east-1'
endpoint = 'https://iam.amazonaws.com'
# Key derivation functions. See:
# http://docs.aws.amazon.com/general/latest/gr/signature-v4examples.html#signature-v4-examples-python
def sign(key, msg):
return hmac.new(key, msg.encode('utf-8'), hashlib.sha256).digest()
def getSignatureKey(key, dateStamp, regionName, serviceName):
kDate = sign(('AWS4' + key).encode('utf-8'), dateStamp)
kRegion = sign(kDate, regionName)
kService = sign(kRegion, serviceName)
kSigning = sign(kService, 'aws4_request')
return kSigning
# Read AWS access key from env. variables or configuration file. Best
practice is NOT
# to embed credentials in code.
access_key = os.environ.get('AWS_ACCESS_KEY_ID')
secret_key = os.environ.get('AWS_SECRET_ACCESS_KEY')
if access_key is None or secret_key is None:
print 'No access key is available.'
sys.exit()
# Create a date for headers and the credential string
t = datetime.datetime.utcnow()
amz_date = t.strftime('%Y%m%dT%H%M%SZ') # Format date as
YYYYMMDD'T'HHMMSS'Z'
datestamp = t.strftime('%Y%m%d') # Date w/o time, used in credential scope
# ************* TASK 1: CREATE A CANONICAL REQUEST *************
# http://docs.aws.amazon.com/general/latest/gr/sigv4-create-canonicalrequest.html
# Because almost all information is being passed in the query string,
# the order of these steps is slightly different than examples that
# use an authorization header.
# Step 1: Define the verb (GET, POST, etc.)--already done.
# Step 2: Create canonical URI--the part of the URI from domain to query
# string (use '/' if no path)
canonical_uri = '/'
# Step 3: Create the canonical headers and signed headers. Header names
# and value must be trimmed and lowercase, and sorted in ASCII order.
# Note trailing \n in canonical_headers.
# signed_headers is the list of headers that are being included
# as part of the signing process. For requests that use query strings,
# only "host" is included in the signed headers.
canonical_headers = 'host:' + host + '\n'
signed_headers = 'host'
# Match the algorithm to the hashing algorithm you use, either SHA-1 or
# SHA-256 (recommended)
Version 1.0
117
アマゾン ウェブ サービス 全般的なリファレンス
署名の例(Python)
algorithm = 'AWS4-HMAC-SHA256'
credential_scope = datestamp + '/' + region + '/' + service + '/' +
'aws4_request'
# Step 4: Create the canonical query string. In this example, request
# parameters are in the query string. Query string values must
# be URL-encoded (space=%20). The parameters must be sorted by name.
canonical_querystring =
'Action=CreateUser&UserName=NewUser&Version=2010-05-08'
canonical_querystring += '&X-Amz-Algorithm=AWS4-HMAC-SHA256'
canonical_querystring += '&X-Amz-Credential=' + urllib.quote_plus(access_key
+ '/' + credential_scope)
canonical_querystring += '&X-Amz-Date=' + amz_date
canonical_querystring += '&X-Amz-Expires=30'
canonical_querystring += '&X-Amz-SignedHeaders=' + signed_headers
# Step 5: Create payload hash. For GET requests, the payload is an
# empty string ("").
payload_hash = hashlib.sha256('').hexdigest()
# Step 6: Combine elements to create create canonical request
canonical_request = method + '\n' + canonical_uri + '\n' +
canonical_querystring + '\n' + canonical_headers + '\n' + signed_headers +
'\n' + payload_hash
# ************* TASK 2: CREATE THE STRING TO SIGN*************
string_to_sign = algorithm + '\n' + amz_date + '\n' + credential_scope +
'\n' + hashlib.sha256(canonical_request).hexdigest()
# ************* TASK 3: CALCULATE THE SIGNATURE *************
# Create the signing key
signing_key = getSignatureKey(secret_key, datestamp, region, service)
# Sign the string_to_sign using the signing_key
signature = hmac.new(signing_key, (string_to_sign).encode("utf-8"),
hashlib.sha256).hexdigest()
# ************* TASK 4: ADD SIGNING INFORMATION TO THE REQUEST *************
# The auth information can be either in a query string
# value or in a header named Authorization. This code shows how to put
# everything into a query string.
canonical_querystring += '&X-Amz-Signature=' + signature
# ************* SEND THE REQUEST *************
# The 'host' header is added automatically by the Python 'request' lib. But
it
# must exist as a header in the request.
request_url = endpoint + "?" + canonical_querystring
print '\nBEGIN REQUEST++++++++++++++++++++++++++++++++++++'
print 'Request URL = ' + request_url
r = requests.get(request_url)
print '\nRESPONSE++++++++++++++++++++++++++++++++++++'
print 'Response code: %d\n' % r.status_code
Version 1.0
118
アマゾン ウェブ サービス 全般的なリファレンス
Test Suite
print r.text
署名バージョン 4 テストスイート
署名バージョン 4 をサポートする AWS クライアントの開発に役立つように、テストスイートのファ
イルを使用して、コードの署名プロセスの各ステップが正しく実行されることを確認できます。
以下のリンクでテストスイートをダウンロードします。
aws4_testsuite.zip
トピック
• 認証情報スコープとシークレットキー (p. 119)
• 例 - パラメーター付きのシンプルな GET リクエスト (p. 119)
各テストグループには、「署名バージョン 4 署名プロセス (p. 94)」で説明した各タスクを検証す
るのに使用できる 5 つのファイルが含まれています。各ファイルの内容は次のとおりです。
• <file-name>.req— 署名対象のウェブリクエスト。
• <file-name>.creq— 結果の正規リクエスト。
• <file-name>.sts— 結果の署名文字列。
• <file-name>.authz—the Authorization ヘッダー。
• <file-name>.sreq - 署名付きリクエスト
認証情報スコープとシークレットキー
テストスイートの例では、以下の認証情報スコープを使用します。
AKIDEXAMPLE/20150830/us-east-1/service/aws4_request
署名に使用するシークレットキーの例を示します。
wJalrXUtnFEMI/K7MDENG+bPxRfiCYEXAMPLEKEY
例 - パラメーター付きのシンプルな GET リクエスト
次の例は、get-vanilla-query-order-key-case.req ファイルの署名対象のウェブリクエストを
示しています。元のリクエストです。
GET /?Param2=value2&Param1=value1 HTTP/1.1
Host:example.amazonaws.com
X-Amz-Date:20150830T123600Z
タスク 1: 正規リクエストを作成する
「タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 97)」で説明している手順で、getvanilla-query-order-key-case.req ファイルのリクエストを変更します。
GET /?Param2=value2&Param1=value1 HTTP/1.1
Host:example.amazonaws.com
X-Amz-Date:20150830T123600Z
Version 1.0
119
アマゾン ウェブ サービス 全般的なリファレンス
Test Suite
これにより、get-vanilla-query-order-key-case.creq ファイルで正規リクエストが作成され
ます。
GET
/
Param1=value1&Param2=value2
host:example.amazonaws.com
x-amz-date:20150830T123600Z
host;x-amz-date
e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
コメント
• パラメータは(文字コードによって)アルファベット順にソートされます。
• ヘッダー名は小文字です。
• x-amz-date ヘッダーと署名付きヘッダーの間に改行があります。
• ペイロードのハッシュは空の文字列のハッシュです。
タスク 2: 署名文字列を作成する
正規リクエストのハッシュは以下の値を返します。
816cd5b414d056048ba4f7c5386d6e0533120fb1fcfa93762cf0fc39e2cf19e0
「タスク 2: 署名バージョン 4 の署名文字列を作成する (p. 103)」で説明している手順で、アルゴリ
ズム、リクエスト日、認証情報スコープ、正規リクエストハッシュを追加して、署名対象のリクエス
ト文字列を作成します。
結果として get-vanilla-query-order-key-case.sts ファイルが生成されます。
AWS4-HMAC-SHA256
20150830T123600Z
20150830/us-east-1/service/aws4_request
816cd5b414d056048ba4f7c5386d6e0533120fb1fcfa93762cf0fc39e2cf19e0
コメント
• 2 行目の日付は、x-amz-date ヘッダーだけでなく、認証情報スコープの最初の要素とも一致しま
す。
• 最後の行は正規リクエストのハッシュの 16 進エンコード値です。
タスク 3: 署名を計算する
「タスク 3: AWS 署名バージョン 4 を計算する (p. 104)」に説明している手順で、署名キー
と、get-vanilla-query-order-key-case.sts ファイルからの署名対象のリクエスト文字列を使
用して、署名を作成します。
結果として get-vanilla-query-order-key-case.authz ファイルの内容が生成されます。
AWS4-HMAC-SHA256 Credential=AKIDEXAMPLE/20150830/us-east-1/
service/aws4_request, SignedHeaders=host;x-amz-date,
Signature=b97d918cfa904a5beff61c982a1b6f458b799221646efd99d3219ec94cdf2500
Version 1.0
120
アマゾン ウェブ サービス 全般的なリファレンス
トラブルシューティング
タスク 4: 署名情報をリクエストに追加する
「タスク 4: 署名情報をリクエストに追加する (p. 105)」で説明している手順で、タスク 3 で生
成された署名情報を元のリクエストに追加します。たとえば、get-vanilla-query-orderkey-case.authz の内容を取得し、Authorization ヘッダーに追加してから、その結果を getvanilla-query-order-key-case.req に追加します。
これにより、get-vanilla-query-order-key-case.sreq ファイルに署名付きリクエストが作成
されます。
GET /?Param2=value2&Param1=value1 HTTP/1.1
Host:example.amazonaws.com
X-Amz-Date:20150830T123600Z
Authorization: AWS4-HMAC-SHA256 Credential=AKIDEXAMPLE/20150830/
us-east-1/service/aws4_request, SignedHeaders=host;x-amz-date,
Signature=b97d918cfa904a5beff61c982a1b6f458b799221646efd99d3219ec94cdf2500
AWS 署名バージョン 4 に関連するエラーのトラブ
ルシューティング
トピック
• AWS 署名バージョン 4 に関連する正規化エラーのトラブルシューティング (p. 121)
• AWS 署名バージョン 4 認証情報スコープのエラーのトラブルシューティング (p. 122)
• AWS 署名バージョン 4 キーの署名エラーのトラブルシューティング (p. 123)
署名バージョン 4 を実装するコードを開発するときは、テスト対象の AWS 製品からエラーを受け取
ることがあります。エラーは通常、リクエストの正規化の誤り、署名キーの不正な取得や使用、また
はリクエストとともに送信された署名固有のパラメータの検証失敗によって起こります。
AWS 署名バージョン 4 に関連する正規化エラーのトラブル
シューティング
次のリクエストの場合を考えます。
https://iam.amazonaws.com/?MaxItems=100
&Action=ListGroupsForUser
&UserName=Test
&Version=2010-05-08
&X-Amz-Date=20120223T063000Z
&X-Amz-Algorithm=AWS4-HMAC-SHA256
&X-Amz-Credential=AKIAIOSFODNN7EXAMPLE/20120223/us-east-1/iam/aws4_request
&X-Amz-SignedHeaders=host
&X-Amz-Signature=<calculated value>
正規リクエストまたは署名文字列の計算が間違っている場合、サービスによって実行される署名検証
ステップは失敗します。次の例は、サービスによって計算される正規文字列と署名文字列を含む、一
般的なエラーレスポンスです。返される文字列を正規文字列および計算した署名文字列と比較するこ
とで、計算のエラーをトラブルシューティングすることができます。
<ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/">
<Error>
<Type>Sender</Type>
<Code>SignatureDoesNotMatch</Code>
Version 1.0
121
アマゾン ウェブ サービス 全般的なリファレンス
トラブルシューティング
<Message>The request signature we calculated does not match the signature
you provided. Check your AWS Secret Access Key and signing method. Consult
the service documentation for details.
The canonical string for this request should have been 'GET /
Action=ListGroupsForUser&MaxItems=100&UserName=Test&Version=2010-05-08&XAmz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential
=AKIAIOSFODNN7EXAMPLE%2F20120223%2Fus-east-1%2Fiam%2Faws4_request&X-AmzDate=20120223T063000Z&X-Amz-SignedHeaders=host
host:iam.amazonaws.com
host
<hashed-value>'
The String-to-Sign should have been
'AWS4-HMAC-SHA256
20120223T063000Z
20120223/us-east-1/iam/aws4_request
<hashed-value>'
</Message>
</Error>
<RequestId>4ced6e96-5de8-11e1-aa78-a56908bdf8eb</RequestId>
</ErrorResponse>
SDK を使用するテストでは、各取得ステップを既知の値と照らして認証することでトラブル
シューティングすることをお勧めします。詳細については、「署名バージョン 4 テストスイー
ト (p. 119)」を参照してください。
AWS 署名バージョン 4 認証情報スコープのエラーのトラブル
シューティング
AWS 製品は適切な範囲の認証情報を検証します。認証パラメータは、正しいサービス、リージョン、
および日付を指定する必要があります。たとえば、次の認証情報は Amazon RDS サービスを参照しま
す。
Credential=AKIAIOSFODNN7EXAMPLE/20120224/us-east-1/rds/aws4_request
リクエストを IAM に送信するために同じ認証情報を使用する場合、次のエラーレスポンスを受け取り
ます。
<ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/">
<Error>
<Type>Sender</Type>
<Code>SignatureDoesNotMatch</Code>
<Message>Credential should be scoped to correct service: 'iam'. </
Message>
</Error>
<RequestId>aa0da9de-5f2b-11e1-a2c0-c1dc98b6c575</RequestId>
認証情報は、正しいリージョンを指定する必要もあります。たとえば、次の IAM リクエストの認証情
報は、米国西部 (北カリフォルニア) リージョンを間違って指定しています。
Credential=AKIAIOSFODNN7EXAMPLE/20120224/us-west-1/iam/aws4_request
us-east-1 リージョンの指定のみを受け入れる IAM にリクエストを送信するために認証情報を使用
する場合、次のレスポンスを受け取ります。
Version 1.0
122
アマゾン ウェブ サービス 全般的なリファレンス
トラブルシューティング
<ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/">
<Error>
<Type>Sender</Type>
<Code>SignatureDoesNotMatch</Code>
<Message>Credential should be scoped to a valid region, not 'us-east-1'.
</Message>
</Error>
<RequestId>8e229682-5f27-11e1-88f2-4b1b00f424ae</RequestId>
</ErrorResponse>
認証情報スコープで指定されたリージョンと異なるリージョンにリクエストを送信する場合、複数
のリージョンで使用できる AWS 製品から、同じタイプの無効なリージョンレスポンスを受け取りま
す。
認証情報は、リクエストでサービスとアクションの正しいリージョンを指定する必要もあります。
認証情報の一部として使用する日付は、x-amz-date ヘッダーの日付の値と一致する必要がありま
す。たとえば、次の x-amz-date ヘッダー値は、それに続く Credential パラメーターで使用する
日付の値と一致しません。
x-amz-date:"20120224T213559Z"
Credential=AKIAIOSFODNN7EXAMPLE/20120225/us-east-1/iam/aws4_request
ヘッダーと認証情報の x-amz-date このペアを使用する場合、次のエラーレスポンスを受け取りま
す。
<ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/">
<Error>
<Type>Sender</Type>
<Code>SignatureDoesNotMatch</Code>
<Message>Date in Credential scope does not match YYYYMMDD from
ISO-8601 version of date from HTTP: '20120225' != '20120224', from '20120
224T213559Z'.</Message>
</Error>
<RequestId>9d6ddd2b-5f2f-11e1-b901-a702cd369eb8</RequestId>
</ErrorResponse>
期限切れの署名は、エラーレスポンスを生成することもできます。たとえば、次のエラーレスポンス
は、期限切れの署名が原因で生成されました。
<ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/">
<Error>
<Type>Sender</Type>
<Code>SignatureDoesNotMatch</Code>
<Message>Signature expired: 20120306T074514Z is now earlier than
20120306T074556Z (20120306T080056Z - 15 min.)</Message>
</Error>
<RequestId>fcc88440-5dec-11e1-b901-a702cd369eb8</RequestId>
</ErrorResponse>
AWS 署名バージョン 4 キーの署名エラーのトラブルシュー
ティング
署名キーの不正な取得や暗号の不適切な使用に起因するエラーは、トラブルシューティングがさらに
困難です。エラーレスポンスによって、署名が一致していないことがわかります。正規文字列と署名
文字列が正しいことを検証したら、署名不一致の原因はほとんどが次の 2 つの問題のどちらかです。
Version 1.0
123
アマゾン ウェブ サービス 全般的なリファレンス
リファレンス
• シークレットアクセスキーが、Credential パラメータで指定したアクセスキー ID と一致しな
い。
• キー取得コードに問題がある。
シークレットキーがアクセスキー ID と一致するかどうかを確認するには、既知の有効な実装でシーク
レットキーとアクセスキー ID を使用します。1 つの方法として、AWS SDK の 1 つを使用し、希望の
アクセスキー ID とシークレットアクセスキーを使用して AWS へのシンプルなリクエストを作成する
プログラムを記述します。
キー取得コードが正しいかどうかを確認するには、それをこの取得コード例と比較します。詳細につ
いては、「バージョン 4 署名キーを取得する方法の例 (p. 108)」を参照してください。
リファレンス
署名 API リクエストに関する詳細については、次のサービスに関するドキュメントを参照してくださ
い。
• Amazon API Gateway
• Amazon CloudFront
• Amazon CloudSearch
• Amazon CloudWatch
• AWS Data Pipeline
• Amazon Elastic Compute Cloud (Amazon EC2)
• Amazon Elastic File System (Amazon EFS)
• Amazon Elastic Transcoder
• Amazon Glacier
• AWS Identity and Access Management(IAM)
• Amazon Mobile Analytics
• Amazon Relational Database Service (Amazon RDS)
• Amazon Route 53
• AWS Security Token Service(AWS STS)
• Amazon Simple Email Service (Amazon SES)
• Amazon Simple Queue Service (Amazon SQS)
• Amazon Simple Storage Service (Amazon S3)
• Amazon Simple Workflow Service (Amazon SWF)
• AWS WAF
署名バージョン 2 の署名プロセス
API リクエストへの署名に、署名バージョン 2 を使用できます。ただし、リクエストには 署名
バージョン 4 で署名することをお勧めします。詳細については、「署名バージョン 4 署名プロセ
ス (p. 94)」を参照してください。
サポートされているリージョンおよびサービス
次のリージョンでは、署名バージョン 2 はサポートされていません。これらのリージョンでは、署名
バージョン 4 を使用して署名する必要があります。
• 米国東部(オハイオ)リージョン
Version 1.0
124
アマゾン ウェブ サービス 全般的なリファレンス
署名バージョン 2 の Query リクエストの要素
• アジアパシフィック (ムンバイ) リージョン
• アジアパシフィック (ソウル) リージョン
• 欧州 (フランクフルト) リージョン
• 中国 (北京) リージョン
以下のサービスは、その他のすべてのリージョンで署名バージョン 2 をサポートしています。
署名バージョン 2 をサポートする AWS サービス
Auto Scaling
Auto Scaling API リファレンス
AWS CloudFormation
AWS CloudFormation API Reference
Amazon CloudWatch
Amazon CloudWatch API リファレンス
AWS Elastic Beanstalk
Elastic Beanstalk API リファレンス
Amazon Elastic Compute Cloud(Amazon
EC2)
Amazon EC2 API Reference
Elastic Load Balancing
Elastic Load Balancing API Reference version
2012-06-01
Amazon EMR
Amazon EMR API Reference
Amazon ElastiCache
Amazon ElastiCache API リファレンス
AWS Identity and Access Management
(IAM)
IAM API リファレンス
AWS Import/Export
AWS Import/Export API Reference
Amazon Relational Database Service
(Amazon RDS
Amazon Relational Database Service API Reference
Amazon Simple Notification
Service(Amazon SNS)
Amazon Simple Notification Service API Reference
Amazon Simple Queue Service(Amazon
SQS)
Amazon Simple Queue Service API Reference
Amazon SimpleDB
Amazon SimpleDB API リファレンス
署名バージョン 2 の Query リクエストの要素
AWS では、署名バージョン 2 向けのフォーマットを持つ各 HTTP または HTTPS Query リクエスト
は、以下の要素を含んでいる必要があります。
エンドポイント
HTTP リクエストのホスト部分とも呼ばれます。Query リクエストの送信先となるコンピュータ
の DNS 名です。これは AWS のリージョンごとに異なります。各サービスのエンドポイントのリ
ストについては、「AWS のリージョンとエンドポイント (p. 2)」を参照してください。
アクション
ウェブサービスに実行させるアクション。この値により、リクエスト内で使用されるパラメータ
が決まります。
AWSAccessKeyId
AWS アカウントにサインアップしたときに AWS から渡される値。
Version 1.0
125
アマゾン ウェブ サービス 全般的なリファレンス
Query リクエスト用の署名バージョン 2 を生成する方法
SignatureMethod
署名を計算するために使用されているハッシュベースのプロトコル。署名バージョン 2 で
は、HMAC-SHA1 または HMAC-SHA256 を使用できます。
SignatureVersion
AWS 署名プロトコルのバージョン。
タイムスタンプ
リクエストを行う時刻。第三者がリクエストを傍受することを防止するため、これを Query リク
エストに含めます。
必須およびオプションのパラメータ
各アクションには、API 呼び出しを定義する必須およびオプションのパラメータのセットがあり
ます。
署名
署名が有効で改ざんされていないことを確認するための計算値。
以下に、HTTPS GET リクエストの形式になっている Amazon EMR Query リクエストの例を示しま
す。
• エンドポイント elasticmapreduce.amazonaws.com はデフォルトエンドポイントであり、リー
ジョン us-east-1 に対応します。
• アクションは DescribeJobFlows であり、1 つ以上のジョブフローに関する情報をリクエストし
ます。
Note
実際の Query リクエストでは、空白や改行文字はありません。リクエストは、ひと続きのテ
キスト行です。以下に示すものは、人間が読みやすい形式にしてあります。
https://elasticmapreduce.amazonaws.com?
&AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE
&Action=DescribeJobFlows
&SignatureMethod=HmacSHA256
&SignatureVersion=2
&Timestamp=2011-10-03T15%3A19%3A30
&Version=2009-03-31
&Signature=calculated value
Query リクエスト用の署名バージョン 2 を生成する
方法
ウェブサービスリクエストはインターネット経由で送信されるため、改ざんされる危険があります。
リクエストが改変されていないかチェックするために、AWS は署名を計算して、いずれかのパラメー
タまたはパラメータ値が途中で変更されていないかを判断します。AWS では、すべてのリクエストで
署名が必要とされます。
Note
リクエストは、必ず URI エンコードする必要があります。例えば、 リクエスト内の空白
は、%20 にエンコードします。エンコードされた空白は、通常、HTTP プロトコルの仕様で
許可されていますが、エンコードされていない文字を使用すると Query リクエスト内に作成
される署名が無効なものとなります。エラーの原因となるので、空白をプラス記号(+)とし
てエンコードしないでください。
Version 1.0
126
アマゾン ウェブ サービス 全般的なリファレンス
Query リクエスト用の署名バージョン 2 を生成する方法
以下のトピックでは、AWS 署名バージョン 2 を使用して署名を計算するために必要なステップを説
明します。
タスク 1: Query リクエストのフォーマット
Query リクエストに署名する前に、リクエストを ASCII コードの順序で標準化 (正規) 形式にフォー
マットします。これが必要なのは、Query リクエストをフォーマットする方法が異なると、異なる
HMAC 署名が生成されるためです。署名する前に正規形式でリクエストをフォーマットします。これ
により、アプリケーションと AWS はリクエスト用に同じ署名を計算します。
署名する文字列を作成するには、Query リクエストのコンポーネントを連結します。次の例で
は、Amazon EMR API への次のような呼び出しに署名するための文字列を生成します。
https://elasticmapreduce.amazonaws.com?
Action=DescribeJobFlows
&Version=2009-03-31
&AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE
&SignatureVersion=2
&SignatureMethod=HmacSHA256
&Timestamp=2011-10-03T15:19:30
Note
前述のリクエストでは、最後の 4 個のパラメータ (AWSAccessKeyID から Timestamp まで)
を認証パラメータと呼びます。これらは、すべての署名バージョン 2 のリクエストで必須で
す。AWS はこれらのパラメータを使用して、リクエストの送信者と、リクエストされたアク
セス権限を付与するかどうかを判断します。
署名(署名バージョン 2)する文字列を作成するには
1.
最初にリクエスト方法(GET または POST)を指定し、その後に改行文字を置きます人間が読み
やすい形式とするため、改行文字を \n で表します。
GET\n
2.
HTTP ホストヘッダー (エンドポイント) を小文字で追加し、その後に改行文字を置きます。ポー
ト情報は、プロトコルの標準ポート (HTTP ではポート 80、HTTPS ではポート 443) であれば省
略しますが、標準以外のポートの場合は含めます。
elasticmapreduce.amazonaws.com\n
3.
URI の各パスセグメントの URL エンコードされたバージョン (HTTP ホストヘッダーとクエリ文
字列パラメータを開始する疑問符 (?) の間のすべて) を追加し、その後に改行文字を置きます。各
パスセグメントを区切るフォワードスラッシュ(/)はエンコードしないでください。
この例では、絶対パスが空値の場合は、フォワードスラッシュ (/) を使用します。
/\n
4.
a.
b.
クエリ文字列コンポーネントを、URL エンコードされた UTF-8 文字 (16 進数文字は大文字
である必要があります) として追加します。最初の疑問符文字 (?) はエンコードしません。
を指定する必要があります。詳細については、「RFC 3986」を参照してください。
クエリ文字列コンポーネントをバイト順で並べ替えます。バイト順では大文字と小文字が区
別されます。AWS は、ローバイトに基づいてこれらのコンポーネントを並べ替えます。
たとえば、次に示すのはクエリ文字列コンポーネントの元の順序です。
Version 1.0
127
アマゾン ウェブ サービス 全般的なリファレンス
Query リクエスト用の署名バージョン 2 を生成する方法
Action=DescribeJobFlows
Version=2009-03-31
AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE
SignatureVersion=2
SignatureMethod=HmacSHA256
Timestamp=2011-10-03T15%3A19%3A30
クエリ文字列コンポーネントは次のように再編成されます。
AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE
Action=DescribeJobFlows
SignatureMethod=HmacSHA256
SignatureVersion=2
Timestamp=2011-10-03T15%3A19%3A30
Version=2009-03-31
c.
パラメータの値が空値の場合でも、パラメータ名はその値と等号(=)(ASCII 文字 61)で
分離します。パラメータと値のペア間は、アンパサンド (&) (ASCII コード 38) で区切りま
す。パラメータとその値を連結して、空白のない 1 つの長い文字列にします。パラメータ値
の中に空白を含めることはできますが、%20 に URL エンコードする必要があります。連結
される文字列の中で、ピリオド(.)はエスケープしません。ピリオドは、RFC 3986 では非
予約文字として扱われるため、URL エンコードされません。
Note
RFC 3986 では、ASCII 制御文字、拡張 UTF-8 文字、および RFC 1738 によって予
約されているその他の文字によって何が行われるか指定されていません。文字列値
にはどのような値でも渡される可能性があるので、これらのその他の文字は %XY の
ようにパーセントエンコードする必要があります。ここで X と Y は大文字の 16 進
数文字を表します。拡張 UTF-8 文字は、%XY%ZA... という形式 (これは複数バイト
を扱います) になります。
次の例では、アンパーサンド文字 (&) で統合され、バイト順に並べ替えられたパラメータを持つ
クエリ文字列コンポーネントを示します。
AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Action=DescribeJobFlows&SignatureMethod=HmacSHA256&S
5.
最終的な正規リクエストを作成するには、各手順のすべてのコンポーネントを結合します。例の
ように、各コンポーネントは改行文字で終わります。
GET\n
elasticmapreduce.amazonaws.com\n
/\n
AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Action=DescribeJobFlows&SignatureMethod=HmacSHA256&S
タスク 2: 署名を計算する
標準化された文字列を タスク 1: Query リクエストのフォーマット (p. 127) で説明されているとお
りに作成したら、HMAC-SHA1 または HMAC-SHA256 プロトコルを使用してハッシュベースのメッ
セージ認証コード (HMAC) を作成することにより、署名を計算します。HMAC-SHA256 の方を使用す
ることを推奨します。
Version 1.0
128
アマゾン ウェブ サービス 全般的なリファレンス
Query リクエスト用の署名バージョン 2 を生成する方法
この例の署名は、次の正規文字列とシークレットキーをキー付きハッシュ関数への入力として使用し
て計算されました。
• 正規クエリ文字列
GET\n
elasticmapreduce.amazonaws.com\n
/\n
AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Action=DescribeJobFlows&SignatureMethod=HmacSHA256&Sig
• シークレットキー例
wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
計算された署名は、Base64 エンコードしてから URI エンコードする必要があります。
i91nKc4PWAt0JJIdXwz9HxZCJDdiy6cf%2FMj6vPxyYIs%3D
結果の値を、Signature パラメータとして Query リクエストに追加します。署名されたこのリクエ
ストを HTTP または HTTPS 呼び出しで使用できます。
https://elasticmapreduce.amazonaws.com?
AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Action=DescribeJobFlows&SignatureMethod=HmacSHA256&Signa
%2FMj6vPxyYIs%3D
Note
AWS Security Token Service (AWS STS) によって提供された一時的なセキュリティ認証情報
を使用してリクエストに署名できます。プロセスは、長期の認証情報を使用する場合と同じ
ですが、リクエストには、セキュリティトークン用の追加のパラメーターが必要です。
次のリクエストは、一時アクセスキー ID および SecurityToken パラメーターを使用します。
一時的なセキュリティ認証情報を使用したリクエストの例
https://sdb.amazonaws.com/
?Action=GetAttributes
&AWSAccessKeyId=access-key-from-AWS Security Token Service
&DomainName=MyDomain
&ItemName=MyItem
&SignatureVersion=2
&SignatureMethod=HmacSHA256
&Timestamp=2010-01-25T15%3A03%3A07-07%3A00
&Version=2009-04-15
&Signature=signature-calculated-using-the-temporary-access-key
&SecurityToken=session-token
詳細については、以下のリソースを参照してください。
• Amazon EMR 開発者ガイド には、Amazon EMR API 呼び出しに関する情報があります。
Version 1.0
129
アマゾン ウェブ サービス 全般的なリファレンス
Query リクエスト用の署名バージョン 2 を生成する方法
• 各サービスの API のドキュメントには、アクションの要件と固有のパラメータに関する情報が記載
されています。
• AWS SDK には、Query リクエスト署名を生成するための関数が用意されています。AWS SDK for
Java を使用する例については、「Java SDK を使用した Query リクエストへの署名 (p. 130)」を
参照してください。
リクエスト署名バージョン 2 のトラブルシューティング
このセクションでは、Query リクエストへの署名を生成するコードを初めて作成するときに発生する
ことのある、エラーコードについて説明します。
ウェブサービスでの SignatureDoesNotMatch 署名エラー
ウェブサービスで署名値を再計算することによってリクエストの署名を検証しようとしたときに、生
成された値がリクエストに付加されている署名と一致しないと、次のエラー応答が返されます。これ
は、リクエストの送信時とウェブサービスエンドポイントへの到着時との間で、リクエストが変更さ
れた (これを検出するために署名は設計されています) か、署名の計算が誤っているために発生してい
る可能性があります。次のエラーメッセージの一般的な原因としては、Amazon S3 バケット名でコロ
ン (:) やフォワードスラッシュ (/) といった URL のエンコード文字を忘れているなど、署名する文字列
を適切に作成していないことがあります。
<ErrorResponse xmlns="http://elasticmapreduce.amazonaws.com/doc/2009-03-31">
<Error>
<Type>Sender</Type>
<Code>SignatureDoesNotMatch</Code>
<Message>The request signature we calculated does not match the signature
you provided.
Check your AWS Secret Access Key and signing method.
Consult the service documentation for details.</Message>
</Error>
<RequestId>7589637b-e4b0-11e0-95d9-639f87241c66</RequestId>
</ErrorResponse>
ウェブサービスでの IncompleteSignature 署名エラー
以下のエラーは、署名に情報が欠落しているか、または形式が不適切であることを示します。
<ErrorResponse xmlns="http://elasticmapreduce.amazonaws.com/doc/2009-03-31">
<Error>
<Type>Sender</Type>
<Code>IncompleteSignature</Code>
<Message>Request must contain a signature that conforms to AWS
standards</Message>
</Error>
<RequestId>7146d0dd-e48e-11e0-a276-bd10ea0cbb74</RequestId>
</ErrorResponse>
Java SDK を使用した Query リクエストへの署名
次の例では、AWS SDK for Java の amazon.webservices.common パッケージを使用して、AWS 署名
バージョン 2 の Query リクエスト署名を作成します。そのために、RFC 2104 準拠の HMAC 署名を
Version 1.0
130
アマゾン ウェブ サービス 全般的なリファレンス
Query リクエスト用の署名バージョン 2 を生成する方法
作成しています。HMAC の詳細情報については、HMAC: Keyed-Hashing for Message Authentication
を参照してください。
Note
実装例として Java が使用されています。HMAC アルゴリズムを実装して Query リクエスト
に署名するために、任意のプログラミング言語を使用できます。
import
import
import
import
java.security.SignatureException;
javax.crypto.Mac;
javax.crypto.spec.SecretKeySpec;
com.amazonaws.util.*;
/**
* This class defines common routines for generating
* authentication signatures for AWS Platform requests.
*/
public class Signature {
private static final String HMAC_SHA256_ALGORITHM = "HmacSHA256";
/**
* Computes RFC 2104-compliant HMAC signature.
* * @param data
* The signed data.
* @param key
* The signing key.
* @return
* The Base64-encoded RFC 2104-compliant HMAC signature.
* @throws
* java.security.SignatureException when signature generation fails
*/
public static String calculateRFC2104HMAC(String data, String key)
throws java.security.SignatureException
{
String result;
try {
// Get an hmac_sha256 key from the raw key bytes.
SecretKeySpec signingKey = new
SecretKeySpec(key.getBytes("UTF8"), HMAC_SHA256_ALGORITHM);
// Get an hmac_sha256 Mac instance and initialize with the
signing key.
Mac mac = Mac.getInstance(HMAC_SHA256_ALGORITHM);
mac.init(signingKey);
// Compute the hmac on input data bytes.
byte[] rawHmac = mac.doFinal(data.getBytes("UTF8"));
// Base64-encode the hmac by using the utility in the SDK
result = BinaryUtils.toBase64(rawHmac);
} catch (Exception e) {
throw new SignatureException("Failed to generate HMAC : " +
e.getMessage());
}
return result;
Version 1.0
131
アマゾン ウェブ サービス 全般的なリファレンス
Query リクエスト用の署名バージョン 2 を生成する方法
}
}
Version 1.0
132
アマゾン ウェブ サービス 全般的なリファレンス
AWS サービス制限
次の表は、AWS アカウントの AWS サービスに対するデフォルトの制限を示しています。特に明記さ
れていない限り、制限はリージョンごとに存在します。多くのサービスには、変更できない制限が含
まれています。特定のサービスに対する制限の詳細については、そのサービスのドキュメントを参照
してください。
サポートプランに Trusted Advisor が含まれる場合、それを使用して、特定のリージョンの各サービス
の使用状況と制限を表示できます。詳細については、Trusted Advisor を参照してください。
次の手順に従って、これらの制限の引き上げをリクエストできます。引き上げはすぐには許可されな
いので、引き上げが有効になるまでに 2~3 日かかる場合があります。
制限の拡大をリクエストするには
1.
AWS サポートセンターのページを開き、必要に応じてサインインし、[Create Case] を選択しま
す。
2.
[Regarding] で [Service Limit Increase] を選択します。
3.
[Limit Type] で、引き上げる制限のタイプを選択し、フォームの必須フィールドに入力して、ご希
望の連絡方法を選択します。
デフォルトの制限
• Amazon API Gateway の制限 (p. 135)
• AWS Application Discovery Service 制限 (p. 135)
• Amazon AppStream の制限 (p. 135)
• アプリケーションの Auto Scaling 制限 (p. 136)
• Auto Scaling 制限 (p. 136)
• AWS Certificate Manager (ACM) の制限 (p. 136)
• AWS CloudFormation の制限 (p. 137)
• Amazon CloudFront 制限 (p. 137)
• AWS CloudHSM の制限 (p. 137)
• Amazon CloudSearch 制限 (p. 138)
• Amazon CloudWatch の制限 (p. 138)
Version 1.0
133
アマゾン ウェブ サービス 全般的なリファレンス
• Amazon CloudWatch Events の制限 (p. 139)
• Amazon CloudWatch Logs の制限 (p. 139)
• AWS CodeCommit の制限 (p. 140)
• AWS CodeDeploy の制限 (p. 140)
• AWS CodePipeline の制限 (p. 140)
• AWS Data Pipeline 制限 (p. 141)
• AWS Database Migration Service の制限 (p. 141)
• AWS Device Farm の制限 (p. 142)
• AWS Direct Connect の制限事項 (p. 142)
• AWS Directory Service の制限 (p. 142)
• Amazon DynamoDB の制限 (p. 143)
• Amazon EC2 Container Registry(Amazon ECR)制限 (p. 143)
• Amazon EC2 Container Service(Amazon ECS)制限 (p. 143)
• Amazon EC2 Simple Systems Manager の制限 (p. 144)
• AWS Elastic Beanstalk の制限 (p. 144)
• Amazon Elastic Block Store(Amazon EBS)制限 (p. 144)
• Amazon Elastic Compute Cloud(Amazon EC2)制限 (p. 145)
• Amazon Elastic File System の制限 (p. 146)
• Elastic Load Balancing の制限 (p. 146)
• Amazon Elastic Transcoder の制限 (p. 147)
• Amazon ElastiCache の制限 (p. 147)
• Amazon Elasticsearch Service の制限 (p. 148)
• Amazon GameLift の制限 (p. 148)
• AWS Identity and Access Management(IAM)制限 (p. 149)
• AWS Import/Export 制限 (p. 149)
• Amazon Inspector 制限 (p. 149)
• AWS IoT の制限 (p. 149)
• AWS Key Management Service(AWS KMS)制限 (p. 154)
• Amazon Kinesis Firehose の制限 (p. 154)
• Amazon Kinesis Streams の制限 (p. 154)
• AWS Lambda の制限 (p. 155)
• Amazon Machine Learning(Amazon ML)制限 (p. 155)
• AWS OpsWorks の制限 (p. 156)
• Amazon Redshift 制限 (p. 156)
• Amazon Relational Database Service(Amazon RDS)制限 (p. 156)
• Amazon Route 53 の制限 (p. 157)
• AWS Service Catalog 制限 (p. 157)
• Amazon Simple Email Service(Amazon SES)制限 (p. 158)
• Amazon Simple Notification Service(Amazon SNS)制限 (p. 158)
• Amazon Simple Queue Service(Amazon SQS) (p. 159)
• Amazon Simple Storage Service(Amazon S3)制限 (p. 159)
• Amazon Simple Workflow Service(Amazon SWF)制限 (p. 159)
• Amazon SimpleDB の制限 (p. 159)
• Amazon Virtual Private Cloud(Amazon VPC)制限 (p. 160)
Version 1.0
134
アマゾン ウェブ サービス 全般的なリファレンス
Amazon API Gateway の制限
• AWS WAF の制限 (p. 163)
• Amazon WorkSpaces 制限 (p. 163)
Amazon API Gateway の制限
次の制限は、Amazon API Gateway で API を構成および実行するときに適用されます。リクエストを
送って、Amazon API Gateway にデプロイされた API のパフォーマンスを最適化するために増やすこ
とができます。
リソースまたはオペレーション
デフォルトの制限
アカウントあたりのスロットル
レート
1 秒あたり 1000 回のリクエスト (rps) で、バースト制限は 2000
rps。
アカウントあたりの API 数
60
アカウントあたりの API キー
数
500
アカウントあたりの使用プラン
300
API ごとのカスタム認証
10
アカウントあたりのクライアン
ト証明書数
60
API あたりのリソース数
300
API あたりのステージ数
10
『API ゲートウェイ 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださ
いAmazon API Gateway の制限」。
AWS Application Discovery Service 制限
リソース
デフォルトの制限
ハートビートは送られているが、データを収集していない、無効
なエージェント
10,000
サービスにデータを送っているアクティブなエージェント
250
すべてのエージェントが収集したデータの合計量 (1 日あたり)
10 GB
パージされる前のデータ保存期間
90 日間
Amazon AppStream の制限
Amazon AppStream アカウントには、同時ストリーミングセッションが最大 5 個というサービスの制
限があります。
• インタラクティブウィザードを使用した同時ストリーミングアプリケーションのデプロイの制限
は、最大 2 個です。
Version 1.0
135
アマゾン ウェブ サービス 全般的なリファレンス
アプリケーションの Auto Scaling 制限
• [Building]、[Active]、[Error] 状態のストリーミングアプリケーションの制限は、最大 3 個です。
詳細については、『Amazon AppStream Developer Guide』の「Amazon AppStream のアプリケー
ションライフサイクル」を参照してください。
アプリケーションの Auto Scaling 制限
リソース
デフォルトの制限
スケーラブルなターゲット
500
スケーラブルなターゲットごとの拡張ポリシー
50
スケーリングポリシーごとのステップ調整値
20
Auto Scaling 制限
リソース
デフォルトの制限
起動設定
100
Auto Scaling グループ
20
Auto Scaling グループ別にポリシーを拡張
50
Auto Scaling グループ別の定期アクション
125
Auto Scaling グループごとのライフサイクルフック
50
Auto Scaling グループ別の SNS トピック
10
Auto Scaling グループごとのロードバランサー
50
Auto Scaling グループごとのターゲットグループ
50
スケーリングポリシーごとのステップ調整値
20
『Auto Scaling ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くださ
いAuto Scaling の制限」。
AWS Certificate Manager (ACM) の制限
項目
デフォルトの制限
ACM が提供する証明書の数
100
インポートされた証明書の数
100
ACM が提供する証明書別のドメイン名の数
10
これらの制限の詳細については、『AWS Certificate Manager ユーザーガイド』の「制限」を参照して
ください。
Version 1.0
136
アマゾン ウェブ サービス 全般的なリファレンス
AWS CloudFormation の制限
AWS CloudFormation の制限
リソース
デフォルトの制限
スタック
200
『AWS CloudFormation ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧
くださいAWS CloudFormation の制限」。
Amazon CloudFront 制限
リソース
デフォルトの制限
ディストリビューションごとのデータ転送レート
40 Gbps
1 秒あたり、ディストリビューションあたりのリクエスト
100,000
アカウントあたりのウェブディストリビューション
200
アカウントあたりの RTMP ディストリビューション
100
ディストリビューションあたりの代替ドメイン名(CNAME)
100
ディストリビューションあたりのオリジン
25
ディストリビューションあたりのキャッシュ動作
25
キャッシュ動作あたりのホワイトリスト登録済みヘッダー
10
キャッシュ動作あたりのホワイトリスト登録済み Cookie
10
専用 IP アドレスを使用して HTTPS リクエストを供給する場合の アカウン
トあたりの SSL 証明書(SNI を使用して HTTPS リクエストを供給する場
合は制限なし)
2
Amazon CloudFront でオリジンに転送できるカスタムヘッダー
10 個の名前と値のペア
『Amazon CloudFront 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くだ
さい制限」。
AWS CloudHSM の制限
リソース
デフォルトの制限
HSM アプライアンス
3
高可用性のパーティショングループ
20
クライアント
800
Version 1.0
137
アマゾン ウェブ サービス 全般的なリファレンス
Amazon CloudSearch 制限
Amazon CloudSearch 制限
リソース
デフォルトの制限
パーティション
10
検索インスタンス
50
『Amazon CloudSearch 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧く
ださいAmazon CloudSearch の制限の概要」。
Amazon CloudWatch の制限
リソース
デフォルトの制限
コメント
DescribeAlarms
1 秒あたり 3 件のトランザク
ション (TPS)
スロットリングなしで 1 秒あた
りに実行できるオペレーション
リクエストの最大数。
制限の引き上げをリクエストで
きます。
GetMetricStatistics
1 秒あたり 400 件のトランザク
ション (TPS)
スロットリングなしで 1 秒あた
りに実行できるオペレーション
リクエストの最大数。
制限の引き上げをリクエストで
きます。
ListMetrics
1 秒あたり 25 件のトランザク
ション (TPS)
スロットリングなしで 1 秒あた
りに実行できるオペレーション
リクエストの最大数。
制限の引き上げをリクエストで
きます。
PutMetricAlarm
1 秒あたり 3 件のトランザク
ション (TPS)
スロットリングなしで 1 秒あた
りに実行できるオペレーション
リクエストの最大数。
制限の引き上げをリクエストで
きます。
PutMetricData
1 秒あたり 150 件のトランザク
ション (TPS)
スロットリングなしで 1 秒あた
りに実行できるオペレーション
リクエストの最大数。
制限の引き上げをリクエストで
きます。
文書化の追加制限に関する情報については、次をご覧ください『Amazon CloudWatch ユーザーガイ
ド』の「CloudWatch、CloudWatch イベント、CloudWatch Logs の制限」
Version 1.0
138
アマゾン ウェブ サービス 全般的なリファレンス
Amazon CloudWatch Events の制限
Amazon CloudWatch Events の制限
リソース
デフォルトの制限
コメント
ルール
50/アカウント
制限の引き上げをリクエストで
きます。
制限の引き上げをリクエストす
る前に、ルールを確認します。
それぞれが非常に固有のイベ
ントに一致する複数のルールが
ある場合もあります。イベント
とイベントパターンで、より少
ないアイデンティティを使用し
て範囲を広げることを検討しま
す。さらに、ルールではイベン
トに一致するたびに複数のター
ゲットを呼び出すことができま
す。ルールにターゲットを追加
することを検討してください。
文書化の追加制限に関する情報については、次をご覧ください『Amazon CloudWatch ユーザーガイ
ド』の「CloudWatch、CloudWatch イベント、CloudWatch Logs の制限」
Amazon CloudWatch Logs の制限
リソース
デフォルトの制限
コメント
CreateLogGroup
500 ロググループ/アカウント/
リージョン
ロググループの制限を超える
と、ResourceLimitExceeded
例外が発生します。
制限の引き上げをリクエストで
きます。
DescribeLogStreams
1 秒 (TPS)/アカウント/リー
頻繁にスロットリングが発生す
ジョンあたり 5 件のトランザク る場合は、制限の引き上げをリ
ション
クエストできます。
FilterLogEvents
1 秒 (TPS)/アカウント/リー
この制限は特別な状況でのみ変
ジョンあたり 5 件のトランザク 更できます。頻繁にスロットリ
ション
ングが発生する場合は、AWS
サポートにお問い合わせくださ
い。
GetLogEvents
1 秒 (TPS)/アカウント/リー
継続的に新しいデータを処理し
ジョンあたり 5 件のトランザク ている場合は、サブスクリプ
ション
ションをお勧めします。履歴
データが必要な場合は、データ
を Amazon S3 にエクスポート
することをお勧めします。この
制限は特別な状況でのみ変更で
きます。頻繁にスロットリング
が発生する場合は、AWS サポー
トにお問い合わせください。
Version 1.0
139
アマゾン ウェブ サービス 全般的なリファレンス
AWS CodeCommit の制限
文書化の追加制限に関する情報については、次をご覧ください『Amazon CloudWatch ユーザーガイ
ド』の「CloudWatch、CloudWatch イベント、CloudWatch Logs の制限」
AWS CodeCommit の制限
リソース
デフォルトの制限
リポジトリの数
AWS アカウントあたり 1,000
個
『AWS CodeCommit ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧く
ださいAWS CodeCommit の制限」。
AWS CodeDeploy の制限
リソース
デフォルトの制限
1 つのリージョン内の 1 つのアカウントに属するアプリケーショ
ンの数
40
1 つのアカウントに属する同時デプロイの数
10
1 つのアプリケーションに関連付けられているデプロイグループ
の数
50
1 つのデプロイにあるインスタンスの数
50
『AWS CodeDeploy User Guide』の「文書化の追加制限に関する情報については、次をご覧くださ
いAWS CodeDeploy の制限」。
AWS CodePipeline の制限
リソース
デフォルトの制限
パイプラインの数AWS アカウント別
20
ステージの数 パイプライン
最小 2、最大 10
アクションの数ステージ内
最小 1、最大 20
ステージで同時に実行されるアクションの数
5
ステージで実行されるシーケンシャルアクションの数
5
AWS アカウント別のカスタムアクションの数
20
すべてのパイプラインで実行される変更の最大数
20
ソースアーティファクトの最大サイズ
500 メガバイト(MB)
1 か月あたりに実行できるアクションの最大回数
暦月あたり 1,000
Version 1.0
140
アマゾン ウェブ サービス 全般的なリファレンス
AWS Data Pipeline 制限
制限が増加したリクエストを処理するには、最大 2 週間かかる可能性があります。
『AWS CodePipeline ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧く
ださいAWS CodePipeline の制限」。
AWS Data Pipeline 制限
属性
制限
調整可能
パイプラインの数
100
はい
パイプラインあたりのオブジェクトの
数
100
はい
オブジェクトあたりのアクティブなイ
ンスタンスの数
5
はい
オブジェクトあたりのフィールドの数
50
いいえ
フィールド名前または ID あたりの
UTF8 バイトの数
256
いいえ
フィールドあたりの UTF8 バイトの数
10,240
いいえ
オブジェクトあたりの UTF8 バイトの
数
15,360(フィールド名を含む)
いいえ
オブジェクトからのインスタンス作成
レート
5 分に 1 回
いいえ
パイプラインアクティビティの再試行
タスクにつき 5 回
いいえ
再試行間の最小遅延間隔
2分
いいえ
最小スケジュール間隔
15 分
いいえ
単一のオブジェクトへのロールアップ
の最大数
32
いいえ
Ec2Resource オブジェクトあたりの
EC2 インスタンスの最大数
1
いいえ
追加の制限に関しては、『AWS Data Pipeline 開発者ガイド』の「AWS Data Pipeline 制限」をご覧く
ださい。
AWS Database Migration Service の制限
リソース
デフォルトの制限
レプリケーションインスタンス
20
ストレージの合計金額
6 TB
レプリケーションサブネットグループ
20
レプリケーションサブネットグループあたりのサブネット
20
Version 1.0
141
アマゾン ウェブ サービス 全般的なリファレンス
AWS Device Farm の制限
リソース
デフォルトの制限
エンドポイント
100
タスク
200
インスタンスごとのエンドポイント
20
AWS Device Farm の制限
リソース
デフォルトの制限
コメント
アップロードできるアプリケーションファイルのサイズ
4 GB
AWS Device Farm が実行中にテストできるデバイスの数
5
実行されるテストに含めることのできるデバイスの数
なし
スケジュールできる実行の数
なし
リモートアクセスセッションの時間
60 minutes
この制限は、リ
クエスト時に 100
に増やすことがで
きます。
AWS Direct Connect の制限事項
リソース
デフォルトの制限
コメント
AWS Direct Connect 接続あた
りの仮想インターフェイス
50
この制限を引き上げる必要があ
る場合は、リクエストを送信し
ます。
1 つのアカウントで、リージョ
ンごとのアクティブな AWS
Direct Connect 接続
50
この制限を引き上げる必要があ
る場合は、リクエストを送信し
ます。
ボーダーゲートウェイプロトコ
ル (BGP) セッション当たりの
ルートの数
100
この制限を増やすことはできま
せん。
AWS Directory Service の制限
リソース
デフォルトの制限
Simple AD ディレクトリ
10
AD Connector ディレクトリ
10
手動スナップショット
Simple AD あたり 5
Version 1.0
142
アマゾン ウェブ サービス 全般的なリファレンス
Amazon DynamoDB の制限
Amazon DynamoDB の制限
リソース
デフォルトの制限
米国東部(バージニア北部) リージョン:
読み込みキャパシティーユ
ニット数 40,000 および書き込
みキャパシティーユニット数
40,000
テーブルまたはグローバルセカンダリインデックスあたりの最大
キャパシティーユニット
米国東部(バージニア北部) リージョン:
読み込みキャパシティーユ
ニット数 80,000 および書き込
みキャパシティーユニット数
80,000
アカウントあたりの最大キャパシティーユニット
その他のすべてのリージョン:
テーブルまたはグローバルセカンダリインデックスあたりの最大
キャパシティーユニット
その他のすべてのリージョン:
読み込みキャパシティーユ
ニット数 10,000 および書き込
みキャパシティーユニット数
40,000
アカウントあたりの最大キャパシティーユニット
読み込みキャパシティーユ
ニット数 20,000 および書き込
みキャパシティーユニット数
20,000
テーブルの最大数
256
『Amazon DynamoDB 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くだ
さいAmazon DynamoDB の制限」。
Amazon EC2 Container Registry(Amazon
ECR)制限
リソース
デフォルトの制限
アカウントあたりのレポジトリの最大数
1,000
リポジトリあたりのイメージの最大数
1,000
制限の詳細については、『Amazon EC2 Container Registry ユーザーガイド』の「Amazon ECR サー
ビスの制限」を参照してください。
Amazon EC2 Container Service(Amazon ECS)
制限
リソース
デフォルトの制限
リージョンあたり、アカウントあたりのクラス
ターの数
1,000
クラスターあたりのコンテナインスタンスの数
1,000
Version 1.0
143
アマゾン ウェブ サービス 全般的なリファレンス
Amazon EC2 Simple Systems Manager の制限
リソース
デフォルトの制限
クラスターごとのサービス数
500
制限の詳細については、『Amazon EC2 Container Service Developer Guide』の「Amazon ECS サー
ビスの制限」を参照してください。
Amazon EC2 Simple Systems Manager の制限
リソース
デフォルトの制限
コメント
マネージドインスタンス
1,000
各 AWS アカウントはリージョン内で
最大 1000 個のマネージドインスタン
スを登録/有効化できます。
SSM ドキュメント
200
AWS アカウントごとに作成できるド
キュメントは最大 200 個です。
非公開で共有された SSM ドキュメン
ト
20
1 つの SSM ドキュメントは、最大 20
個の AWS アカウントと共有できま
す。
公開で共有された SSM ドキュメント
5
AWS アカウントごとに公開で共有で
きるドキュメントは最大 5 個です。
関連付け
10,000
各 SSM ドキュメントは、最大 10,000
個のインスタンスと関連付けることが
できます。
AWS Elastic Beanstalk の制限
リソース
デフォルトの制限
アプリケーション
75
アプリケーションバージョン
1,000
環境
200
Amazon Elastic Block Store(Amazon EBS)制限
リソース
デフォルトの制限
EBS ボリューム数
5,000
EBS スナップショット数
10,000
汎用 SSD (gp2) ボリュームのボリューム合計ストレージ
20 TiB
プロビジョンド IOPS SSD (io1) ボリュームのボリューム合計ス
トレージ
20 TiB
スループット最適化 HDD (st1) のボリューム合計ストレージ
20 TiB
Version 1.0
144
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Elastic Compute Cloud(Amazon EC2)制限
リソース
デフォルトの制限
Cold HDD (sc1) のボリューム合計ストレージ
20 TiB
マグネティックボリュームのボリューム合計ストレージ
20 TiB
合計プロビジョンド IOPS
40,000 『Linux インスタンス用 Amazon EC2 ユーザーガイド』の「文書化の追加制限に関する情報について
は、次をご覧くださいAmazon EC2 のサービスの制限」。
Amazon Elastic Compute Cloud(Amazon EC2)
制限
リソース
デフォルトの制限
EC2-Classic 用 Elastic IP アドレス
5
インスタンスあたりの EC2-Classic 用セキュリティグループ
500
EC2-Classic 用セキュリティグループあたりのルール
100
キーペア
5,000
Amazon EC2 アカウントから送信可能な E メールに対する調整
適用された調整
オンデマンドインスタンス
制限はインスタンスタイプに
よって異なります。詳細につい
ては、「How many instances
can I run in Amazon EC2」を参
照してください。
スポットインスタンス
制限はインスタンスタイプ、
リージョン、およびアカウン
トによって異なります。詳細
については、「Spot Instance
Limits」を参照してください。
リザーブドインスタンス
アベイラビリティーゾーンごと
に 1 か月あたり 20 のインスタ
ンスの予約.
Dedicated Hosts
リージョンごとに、インスタン
スファミリーあたり 2 つまでの
専有ホストを割り当てることが
できます。
AMI のコピー
コピー先のリージョンに
は、AMI の同時コピーが 50 個
までという制限があり、1 つの
コピー元リージョンからは 25
個までです。
EC2-VPC に関連する制限の情報については、「Amazon Virtual Private Cloud(Amazon VPC)制
限 (p. 160)」を参照してください。
Version 1.0
145
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Elastic File System の制限
現在の制限の表示に関する情報については、『Linux インスタンス用 Amazon EC2 ユーザーガイド』
の「Amazon EC2 サービスの制限」を参照してください。
Amazon Elastic File System の制限
リソース
デフォルトの制限
ファイルシステムごとのスループット合計
すべての接続されたクライアントで 3 GB/秒
文書化の追加制限に関する情報については、次をご覧ください『Amazon Elastic File System ユー
ザーガイド』の「Amazon EFS の制限」。
Elastic Load Balancing の制限
Elastic Load Balancing は 2 種類のロードバランサー、アプリケーションロードバランサーと標準ロー
ドバランサーをサポートします。
Application Load Balancer
リソース
デフォルトの制限
リージョンあたりのロードバランサー
20 †
リージョンあたりのターゲットグループ
200
ロードバランサーあたりのリスナー
10
ロードバランサーあたりのターゲット
1,000
ロードバランサーあたりのアベイラビリティーゾーンあたりのサ
ブネット
1
ロードバランサーあたりのセキュリティグループ
5
ロードバランサーあたりのルール (デフォルトルールのカウント
は含まない)
10
ロードバランサーあたりのターゲット登録の可能回数
100
ターゲットグループあたりのロードバランサー
1
ターゲットグループあたりのターゲット
1,000
クラシックロードバランサー
リソース
デフォルトの制限
リージョンあたりのロードバランサー
20 †
ロードバランサーあたりのリスナー
100
ロードバランサーあたりのセキュリティグループ
5
ロードバランサーあたりのアベイラビリティーゾーンあたりのサ
ブネット
1
Version 1.0
146
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Elastic Transcoder の制限
† この制限には、アプリケーションロードバランサーと標準ロードバランサーの両方が含まれます。
この制限は、リクエスト時に増やすことができます。
Amazon Elastic Transcoder の制限
リソース
デフォルトの制限
リージョンあたりのパイプライン
4
ユーザー定義のプリセット
50
パイプラインごとに同時に処理されるジョブの
最大数
米国東部 (バージニア北部) リージョン – 20
米国西部 (北カリフォルニア) リージョン – 12
米国西部 (オレゴン) リージョン – 20
アジアパシフィック (ムンバイ) リージョン – 12
アジアパシフィック (シンガポール) リージョン
– 12
アジアパシフィック (シドニー) リージョン – 12
アジアパシフィック (東京) リージョン – 12
欧州 (アイルランド) リージョン – 20
制限が増加したリクエストを処理するには、最大 2 週間かかる可能性があります。
『Amazon Elastic Transcoder Developer Guide』の「文書化の追加制限に関する情報については、次
をご覧くださいAmazon Elastic Transcoder の制限」。
Amazon ElastiCache の制限
リソース
デフォルトの制限
説明
リージョンあたりのノード
50
リージョン内のクラスター全体
にわたるノードの最大数。
クラスターあたりのノード
(Memcached)
20
個々の Memcached クラスター
のノードの最大数。
クラスターあたりのノード
(Redis)
1
個々の Redis クラスターのノー
ドの最大数。
レプリケーショングループあた
りのクラスター (Redis)
6
Redis レプリケーショングルー
プのクラスターの最大数。1 つ
は、読み取り / 書き込み可能な
プライマリクラスターです。
他には、読み取り専用のレプリ
カ。
リージョンあたりのパラメータ
グループ
20
リージョンで作成できる、パラ
メータグループの最大数。
Version 1.0
147
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Elasticsearch Service の制限
リソース
デフォルトの制限
説明
リージョンあたりのセキュリ
ティグループ
50
リージョンで作成できる、セ
キュリティグループの最大数。
リージョンあたりのサブネット
グループ
50
リージョンで作成できる、サブ
ネットグループの最大数。
サブネットグループあたりのサ
ブネット
20
、サブネットグループに対して
定義するサブネットの最大数。
これらの制限はグローバルな制限で、お客様のアカウントあたりです。これらの制限を超過する必要
がある場合は、ElastiCache ノードリクエストフォームを使用してリクエストを作成します。
Amazon Elasticsearch Service の制限
リソース
デフォルトの制限
クラスターあたりの Amazon ES インスタンスの 20
数
Amazon GameLift の制限
リソース
デフォルトの制限
別名
20
群数
20
ビルド数
1,000
ビルドの合計サイズ
100 GB
ゲームセッションあたりのログのアップロード
サイズ
200 MB
オンデマンドインスタンス
制限数はインスタンスタイプに応じて変わりま
す。
インスタンスタイプにかかわらずアカウントあ
たり 20 インスタンス
インスタンスごとのサーバープロセス
GameLift SDK v2.x の場合は 1
GameLift SDK v3.x 以降の場合は 50
ゲームセッションあたりのプレーヤーセッショ
ン数
200
Amazon GameLift 開発者ガイド の「文書化の追加制限に関する情報については、次をご覧くださ
いScaling Amazon Elastic Compute Cloud (Amazon EC2) Instances」。
Version 1.0
148
アマゾン ウェブ サービス 全般的なリファレンス
AWS Identity and Access Management(IAM)制限
AWS Identity and Access Management(IAM)制
限
リソース
デフォルトの制限
アカウントあたりのグループ数
100
インスタンスプロファイル
100
ロール
250
サーバー証明書
20
ユーザー
5000
『IAM ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くださいIAM エン
ティティとオブジェクトに関する制限」。
AWS Import/Export 制限
AWS Snowball (Snowball)
リソース
デフォル
トの制限
コメント
Snowball
1
この制限を増やす必要がある場合
は、AWS サポート にお問い合わせくださ
い。
Amazon Inspector 制限
リソース
デフォルトの制限
実行しているエージェント
500
評価の実行
50,000 枚の
評価テンプレート
500
評価ターゲット
50
詳細については、Amazon Inspector ユーザーガイドをご覧ください。
AWS IoT の制限
メッセージブローカーには、以下の制限が適用されます。
Version 1.0
149
アマゾン ウェブ サービス 全般的なリファレンス
AWS IoT の制限
トピックの長さの制限
メッセージを発行するときにメッセージブロー
カーに渡されるトピックは、UTF-8 形式で 256
バイトを超えることはできません。
トピックプレフィックスの制限
Thing Shadows サービスと一緒に使用しない場
合、"$" で始まるトピックは、予約済みとして認
識されるため、パブリッシュおよびサブスクラ
イブすることはできません。
トピックおよびトピックフィルタのスラッシュ
の最大数
メッセージのパブリッシュ中に提供されたト
ピックまたはサブスクライブ中に提供されたト
ピックフィルタに、最大で 8 個のスラッシュ (/)
を含めることができます。
クライアント ID のサイズの制限
UTF-8 形式で 128 バイト
クライアント ID プレフィックスの制限
"$" は、内部で生成されたクライアント ID のた
めに予約されています。
メッセージのサイズの制限
一度に発行できるメッセージのペイロード
は、128 KB に制限されます。このサイズを超え
るメッセージは、AWS IoT サービスによって拒
否されます。
接続あたりのスループット
AWS IoT では、各クライアント接続の受信およ
び送信速度は 512 KB/s に制限されます。これを
超える速度で送信または受信されたデータは、
このスループットまでスロットリングが制限さ
れます。
サブスクリプション呼び出しあたりのサブスク
リプションの最大数
1 つのサブスクリプション呼び出しでリクエス
トできるサブスクリプションの最大数は 8 個で
す。
セッションあたりのサブスクリプション
メッセージブローカーでは、各クライアント
セッションでサブスクライブできるサブスクリ
プションの最大数は 50 個です。合計で 50 を超
えるサブスクリプションをプッシュするサブス
クリプションをリクエストすると、接続が切断
されます。
アイドル状態接続 (キープアライブ) 制限
デフォルトでは、アイドル状態が 30
分間継続すると、MQTT クライアント
接続が切断されます。クライアントが
PUBLISH、SUBSCRIBE、PING または
PUBACK メッセージを送信すると、アイドル状
態タイマーがリセットされます。
クライアントは、サーバーに送信される MQTT
CONNECT メッセージでキープアライブ値 (5 ~
1,200 秒) を指定することで、これより短いキー
プアライブ間隔をリクエストすることができま
す。キープアライブ値を指定した場合、サー
バーがリクエストされた間隔の 1.5 倍の時間内
に PUBLISH、SUBSCRIBE、PINGREQ、また
は PUBACK メッセージを受信しないと、クライ
アントとの接続が切断されます。キープアライ
ブタイマーは、送信者が CONNACK を送信する
と開始されます。
Version 1.0
150
アマゾン ウェブ サービス 全般的なリファレンス
AWS IoT の制限
クライアントでゼロのキープアライブ値を送信
しても、デフォルトのキープアライブ動作は残
ります。
クライアントが 5 秒未満のキープアライブ値を
リクエストすると、サーバーはクライアントが
5 秒のキープアライブ値をリクエストしたものと
して処理します。
キープアライブタイマーは、サーバーが
CONNACK をクライアントに返した直後に開始
されます。クライアントが CONNECT メッセー
ジを送信してからキープアライブ動作が開始さ
れるまでに短い遅延が生じることがあります。
未確認のインバウンドメッセージの最大数
メッセージブローカーでは、最大で 100 個の未
確認メッセージを保留することができます (この
制限は ACK を必要とするすべてのメッセージに
適用されます)。この上限に達すると、サーバー
が ACK が返すまで、新しいメッセージは受け取
られません。
未確認のアウトバウンドメッセージの最大数
メッセージブローカーでは、最大で 100 個の未
確認メッセージを保留することができます (この
制限は ACK を必要とするすべてのメッセージに
適用されます)。この上限に達すると、クライア
ントが保留中のメッセージを確認するまで、ク
ライアントに新しいメッセージは送信されませ
ん。
QoS 1 メッセージの配信を再試行するまでの最
大遅延間隔
接続されたクライアントが QoS 1 メッセージに
対して 1 時間以上 ACK を受信することができな
かった場合は、メッセージブローカーによって
メッセージが破棄されます。保留中のメッセー
ジが 100 個に到達している場合や、ペイロード
が大きいためにスロットリングが制限されてい
る場合など、さまざまなエラーによってクライ
アントがメッセージを受信できないことがあり
ます。
WebSocket の接続時間
WebSocket 接続は、24 時間に制限されます。
この上限に達すると、クライアントまたはサー
バーがメッセージの送信が試行したときに
WebSocket 接続が自動的に閉じます。5 分間以
上 WebSocket 接続をアクティブにしたままにす
る必要がある場合は、5 分間が経過する前にクラ
イアント側から WebSocket 接続を閉じて再度開
いてください。
Thing Shadows には、以下の制限が適用されます。
JSON 状態ドキュメントの最大サイズ
JSON 状態ドキュメントの最大サイズは 8 KB で
す。
AWS アカウントあたりの JSON オブジェクトの
最大数
AWS アカウントあたりの JSON オブジェクトの
数に制限はありません。
Version 1.0
151
アマゾン ウェブ サービス 全般的なリファレンス
スロットリングの制限
シャドウの有効期間
1 年以上更新または取得されていない Thing
Shadows は AWS IoT によって削除されます。
保留できる未確認メッセージの最大数
Thing Shadows では、最大で 10 個の未確認メッ
セージを保留することができます。この上限に
達すると、すべての新しいシャドウリクエス
トが拒否され、429 エラーコードが生成されま
す。
JSON デバイス状態ドキュメントの最大深度
JSON デバイス状態ドキュメントの "desired" ま
たは "reported" セクションで設定できるレベル
の最大数は 5 です。以下に例を示します。
"desired": {
"one": {
"two": {
"three": {
"four": {
"five":{
}
}
}
}
}
}
セキュリティとアイデンティティには、以下の制限が適用されます。
• AWS IoT 証明書には、最大で 10 個のポリシーを添付できます。
• 名前を付けた 1 つのポリシーに対して、最大で 5 つのバージョンを保持できます。
• ポリシードキュメントのサイズは 2,048 文字 (スペースは除く) に制限されます。
スロットリングの制限
次の表に AWS IoT API のスロットリング制限の一覧を示します。
API
1 秒あたりのトランザクション
AcceptCertificateTransfer
10
AttachThingPrincipal
15
CancelCertificateTransfer
10
CreateCertificateFromCsr
15
CreatePolicy
10
CreatePolicyVersion
10
CreateThing
15
DeleteCertificate
10
DeleteCACertificate
10
Version 1.0
152
アマゾン ウェブ サービス 全般的なリファレンス
AWS IoT ルール エンジンの制限
API
1 秒あたりのトランザクション
DeletePolicy
10
DeletePolicyVersion
10
DeleteThing
10
DescribeCertificates
10
DescribeCACertificate
10
DescribeThing
10
DetachThingPrincipal
10
DetachPrincipalPolicy
15
DeleteRegistrationCode
10
GetPolicy
10
GetPolicyVersion
15
GetRegistrationCode
10
ListCertificates
10
ListCertificatesByCA
10
ListPolicies
10
ListPolicyVersions
10
ListPrincipalPolicies
15
ListPrincipalThings
10
ListThings
10
ListThingPrincipals
10
RegisterCertificate
10
RegisterCACertificate
10
RejectCertificateTransfer
10
SetDefaultPolicyVersion
10
TransferCertificate
10
UpdateCertificate
10
UpdateCACertificate
10
UpdateThing
10
AWS IoT ルール エンジンの制限
AWS IoT ルール エンジンには、以下の制限が適用されます。
Version 1.0
153
アマゾン ウェブ サービス 全般的なリファレンス
AWS Key Management Service(AWS KMS)制限
• AWS アカウントあたり 1,000 個のルールに制限されます。
AWS Key Management Service(AWS KMS)制
限
リソース
デフォルトの制限
カスタマーマスターキー (CMK)
1,000
別名
1100
CMK あたりの許可
2500
CMK キーあたりの特定のプリンシパルの権限
30
1 秒あたりのリクエスト
API オペレーションによっ
て異なります。AWS Key
Management Service Developer
Guide の Limits を参照してくだ
さい。
上記の表のすべての制限は、リージョンと AWS アカウントごとに適用されます。
『AWS Key Management Service Developer Guide』の「文書化の追加制限に関する情報について
は、次をご覧ください制限」。
Amazon Kinesis Firehose の制限
リソース
デフォルトの制限
リージョンあたりの配信ストリーム
20
配信ストリームの容量 †
2,000 トランザクション / 秒
5,000レコード / 秒
5 MB/ 秒
† 3 つの容量制限が比例的にスケールします。たとえば、スループット制限を 10MB/ 秒に引き上げる
と、その他の制限は 4,000 トランザクション / 秒と 10,000 レコード / 秒に上がります。
Amazon Kinesis Firehose 開発者ガイド の「文書化の追加制限に関する情報については、次をご覧く
ださいAmazon Kinesis Firehose の制限」。
Amazon Kinesis Streams の制限
リソース
デフォルトの制限
リージョンあたりのシャード
米国東部 (バージニア北部) リージョン – 50
米国西部 (オレゴン) リージョン – 50
Version 1.0
154
アマゾン ウェブ サービス 全般的なリファレンス
AWS Lambda の制限
リソース
デフォルトの制限
欧州 (アイルランド) リージョン – 50
サポートされるその他の全リージョン – 25
『Amazon Kinesis Streams 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧
くださいAmazon Kinesis Streams の制限」。
AWS Lambda の制限
リソース
制限
アカウントあたりの同時リクエストの安全のための調整
100
『AWS Lambda Developer Guide』の「文書化の追加制限に関する情報については、次をご覧くださ
いAWS Lambda の制限」。
Amazon Machine Learning(Amazon ML)制限
リソース
デフォルトの制限
データファイルサイズ*
100 GB
バッチサイズの予測入力
1 TB
バッチ予測入力(レコード数)
1 億件
データファイル(スキーマ)内の変数数
1,000
レシピの複雑さ(処理された出力変数数)
10,000
リアルタイムの予測エンドポイントごとのトランザクション数/
秒
200
すべてのリアルタイムの予測エンドポイントについての合計トラ
ンザクション数/秒
10,000
すべてのリアルタイムの予測エンドポイントについての合計
RAM
10 GB
同時に実行されるジョブの数
5
任意のジョブの最長の実行時間
7 日間
複数クラスの ML モデルのクラス数
100
ML モデルサイズ
2 GB
Note
データファイルのサイズは、ジョブが迅速に終了するように制限されています。7 日間以上実
行中であったジョブが自動的に終了すると、ステータスは "失敗" になります。
Version 1.0
155
アマゾン ウェブ サービス 全般的なリファレンス
AWS OpsWorks の制限
『Amazon Machine Learning Developer Guide』の「文書化の追加制限に関する情報については、次
をご覧くださいAmazon ML の制限」。
AWS OpsWorks の制限
リソース
デフォルトの制限
スタック
40
スタックあたりのレイヤー
40
スタックあたりのインスタンス
40
スタックあたりのアプリケーション
40
Amazon Redshift 制限
リソース
デフォルトの制限
クラスターあたりのノード
101
ノード
200
リザーブドノード
200
スナップショット
20
パラメータグループ
20
セキュリティグループ
20
サブネットグループ
20
サブネットグループあたりのサブネット
20
イベントサブスクリプション
20
『Amazon Redshift Cluster Management Guide』の「文書化の追加制限に関する情報については、次
をご覧くださいAmazon Redshift の制限」。
Amazon Relational Database Service(Amazon
RDS)制限
リソース
デフォルトの制限
クラスター
40
クラスターパラメータグループ
50
DB インスタンス
40
イベントサブスクリプション
20
手動スナップショット
50
Version 1.0
156
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Route 53 の制限
リソース
デフォルトの制限
手動クラスタースナップショット
50
オプショングループ
20
パラメータグループ
50
マスター当たりのリードレプリカ
5
リザーブドインスタンス (1 か月あたりの購入)
40
セキュリティグループ当たりのルールの数
20
セキュリティグループ
25
セキュリティグループ (VPC)
5
サブネットグループ
20
サブネットグループあたりのサブネット
20
リソースあたりのタグ
50
すべての DB インスタンスの合計ストレージ
100 TB
Amazon Route 53 の制限
リソース
デフォルトの制限
ホストゾーン
500
ドメイン
50
ホストゾーンあたりのリソースレコードセット
10,000
再利用可能な委託セット
100
同じ再利用可能な委託セットを使用できるホストゾーン
100
プライベートホストゾーンに関連付けることができる Amazon
VPC
100
ヘルスチェックする間隔を秒で入力します
50
トラフィックポリシー
50
ポリシーレコード
5
『Amazon Route 53 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださ
いAmazon Route 53 の制限」。
AWS Service Catalog 制限
リソース
デフォルトの制限
ポートフォリオ
アカウントあたり 25
Version 1.0
157
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Email Service(Amazon SES)制限
リソース
デフォルトの制限
ユーザー、グループ、およびロール
ポートフォリオあたり 25
製品
ポートフォリオあたり 25、アカ
ウントあたり 合計 25
製品バージョン
製品あたり 50
制約
ポートフォリオの製品あたり 25
タグ
製品あたり 3、ポートフォリオ
あたり 3、スタックあたり 10
スタック
200 (AWS CloudFormation の制
限)
Amazon Simple Email Service(Amazon SES)
制限
以下に、サンドボックス環境での Amazon SES のデフォルトの制限を示します。
リソース
デフォルトの制限
日次送信クォータ
24 時間あたり 200 件のメッ
セージ。
最大送信レート
1 秒あたり 1 件の E メール。
Note
Amazon SES のメッ
セージ受信レートはこ
の最大送信レートより
も少ない場合がありま
す。
受信者のアドレス検証
すべての受信者のアドレスを検
証する必要があります。
『Amazon Simple Email Service 開発者ガイド』の「文書化の追加制限に関する情報については、次
をご覧くださいAmazon SES の制限」。
Amazon Simple Notification Service(Amazon
SNS)制限
リソース
デフォルトの制限
トピック
100,000
SMS のアカウント使用料しきい値
50 USD
Version 1.0
158
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Queue Service(Amazon SQS)
リソース
デフォルトの制限
プロモーション SMS メッセージの配信料金
1 秒あたり 20 メッセージ
トランザクション SMS メッセージの配信料金
1 秒あたり 20 メッセージ
これらの制限を引き上げる必要がある場合は、リクエストを送信してください。
Amazon Simple Queue Service(Amazon SQS)
文書される追加の制限の詳細については、Amazon SQS FAQ の「Amazon SQS 制限」と、
『Amazon Simple Queue Service 開発者ガイド』の 「制限と成約」を参照してください。
Amazon Simple Storage Service(Amazon S3)
制限
リソース
デフォルトの制限
バケット
アカウントあたり 100
『Amazon Simple Storage Service 開発者ガイド』の「文書化の追加制限に関する情報については、
次をご覧くださいAmazon S3 の制限」。
Amazon Simple Workflow Service(Amazon
SWF)制限
『Amazon Simple Workflow Service 開発者ガイド』の「文書化の追加制限に関する情報については、
次をご覧くださいAmazon SWF のサービスの制限」。
Amazon SimpleDB の制限
リソース
デフォルトの制限
ドメイン
250
『Amazon SimpleDB 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くだ
さいAmazon SimpleDB の制限」。
Version 1.0
159
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Virtual Private Cloud(Amazon VPC)制限
Amazon Virtual Private Cloud(Amazon VPC)制
限
リソース
デフォル
トの制限
コメント
リージョン当たりの VPC の数
5
リージョンあたりのインターネットゲート
ウェイの制限は、これと直接的な相関があ
ります。この制限を増やすと、リージョン
あたりのインターネットゲートウェイの制
限が同じ数だけ増加します。この制限を引
き上げる必要がある場合は、リクエストを
送信します。
VPC 当たりのサブネットの数
200
この制限を引き上げる必要がある場合
は、リクエストを送信します。
リージョン当たりのインターネットゲート
ウェイの数
5
この制限は、リージョンあたりの VPC の
制限と直接的な相関があります。この制限
を単独で増やすことはできません。この制
限を増やす唯一の方法は、リージョンあた
りの VPC の制限を増やすことです。一度
に VPC にアタッチできるインターネット
ゲートウェイは 1 つだけです。
リージョン当たりの仮想プライベートゲー
トウェイの数
5
この制限数を増やす必要がある場合
は、AWS サポートにお問い合わせくださ
い。ただし、VPC に一度にアタッチでき
る仮想プライベートゲートウェイは 1 つの
みです。
リージョン当たりのカスタマーゲートウェ
イの数
50
この制限数を増やす必要がある場合
は、AWS サポートにお問い合わせくださ
い。
リージョン当たりの VPN 接続の数
50
この制限を引き上げる必要がある場合
は、リクエストを送信します。
VPC あたり (仮想プライベートゲートウェ
イあたり) の VPN 接続の数
10
この制限を引き上げる必要がある場合
は、リクエストを送信します。
VPC 当たりのルートテーブルの数
200
メインルートテーブルを含む。1 つのルー
トテーブルを VPC の 1 つ以上のサブネッ
トに関連付けることができます。
ルートテーブル当たりのルートの数(伝播
されないルート)
50
これは、1 つのルートテーブルでの伝播さ
れないエントリの数に関する制限です。リ
クエストを送信して最大 100 までの引き
上げを要請できます。ただし、ネットワー
クパフォーマンスが影響を受ける場合があ
ります。
Version 1.0
160
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Virtual Private Cloud(Amazon VPC)制限
リソース
デフォル
トの制限
コメント
ルートテーブル当たりの、BGP でアドバ
タイズされるルートの数 (伝播されるルー
ト)
100
伝播されるルートは、1 つのルートテーブ
ルで 100 まで保持することができます。
ただし、1 つのルートテーブルの伝播され
るルートと伝播されないルートの合計エ
ントリ数は、100 以下でなければなりませ
ん。たとえば、伝播されないエントリが
50 ある場合 (このエントリのデフォルトの
上限数)、伝播されるエントリは 50 以下で
なければなりません。この制限を増やすこ
とはできません。100 を超えるプレフィッ
クスが必要な場合は、デフォルトルートを
アドバタイズします。
AWS アカウント当たり、1 リージョン内
の Elastic IP アドレスの数
5
これは、リージョン内で割り当てることが
できる VPC Elastic IP アドレスの数に関す
る制限です。Amazon EC2 Elastic IP アド
レスの制限とは異なります。この制限を引
き上げる必要がある場合は、リクエストを
送信します。
VPC 当たりのセキュリティグループの数
500
この制限を引き上げる必要がある場合
は、リクエストを送信できます。
セキュリティグループ当たりのインバウン
ドルールまたはアウトバウンドルールの数
50
セキュリティグループ当たり 50 個のイン
バウンドルール、50 個のアウトバウンド
ルール (両方を合わせて 100 個) を指定で
きます 。この制限数を増減する必要があ
る場合は、AWS サポートにお問い合わせ
ください。この変更はインバウンドとア
ウトバウンドの両方のルールに適用されま
す。ただし、セキュリティグループあたり
のインバウンドまたはアウトバウンドルー
ルの制限数とネットワークインターフェイ
スあたりのセキュリティグループの制限数
を乗算した値は 250 を超えることができ
ません。たとえば、制限を 100 個まで増
やす場合は、ネットワークインターフェイ
スあたりのセキュリティグループの数を 2
に減らします。
ネットワークインターフェイス当たりのセ
キュリティグループ
5
この制限数を増減する必要がある場合
は、AWS サポートにお問い合わせくださ
い。最大数は 16 です。ネットワークイン
ターフェイスあたりのセキュリティグルー
プの制限とセキュリティグループあたり
のルールの制限を乗算した値は 250 を超
えることができません。たとえば、ネット
ワークインターフェイスあたり 10 個のセ
キュリティグループが必要な場合は、セ
キュリティグループあたりルールの数を
25 に減らします。
Version 1.0
161
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Virtual Private Cloud(Amazon VPC)制限
リソース
デフォル
トの制限
コメント
インスタンス当たりのネットワークイン
ターフェイス
-
この制限は、インスタンスタイプによっ
て異なります。詳細については、「イン
スタンスタイプあたりの ENI ごとのプラ
イベート IP アドレス」を参照してくださ
い。
リージョンあたりのネットワークインター
フェイス
350
この制限は、デフォルトの制限 (350) また
はオンデマンドインスタンス制限に 5 を
乗算した値のいずれか大きい方となりま
す。デフォルトのオンデマンドインスタン
スの制限は、20 です。オンデマンドイン
スタンス制限が 70 を下回っている場合、
デフォルトの制限 (350) が適用されます。
リージョンあたりのネットワークインター
フェイス数を増やすには、AWS サポート
に問い合わせるか、オンデマンドインスタ
ンスの制限数を増やしてください。
VPC 当たりのネットワーク ACL の数
200
1 つのネットワーク ACL を VPC の 1 つ
以上のサブネットに関連付けることができ
ます。この制限は、ネットワーク ACL 当
たりのルールの数と同じものではありませ
ん。
ネットワーク ACL 当たりのルールの数
20
これは、1 つのネットワーク ACL の一方
向制限であり、Ingress ルールの制限は 20
であり、Egress ルールの制限は 20 です。
この制限はリクエスト時に最大 40 まで増
やすことができます。ただし、追加のルー
ルを処理するためのワークロードが増える
ため、ネットワークのパフォーマンスに影
響することがあります。
VPC 当たりのアクティブな VPC ピア接続
50
この制限数を増やす必要がある場合
は、AWS サポートにお問い合わせくだ
さい。1 つの VPC でのピア接続の上限
は、125 個になります。これに応じて、
ルートテーブルあたりのエントリ数を増や
します。ただし、ネットワークパフォーマ
ンスに影響することがあります。
未処理の VPC ピア接続リクエスト
25
これは、アカウントからリクエストした未
処理の VPC ピア接続リクエストの数に関
する制限です。この制限数を増やす必要が
ある場合は、AWS サポートにお問い合わ
せください。
許容されない VPC ピア接続リクエストの
有効期限
1 週間
(168 時
間)
この制限数を増やす必要がある場合
は、AWS サポートにお問い合わせくださ
い。
リージョンごとの VPC エンドポイント
20
この制限数を増やす必要がある場合
は、AWS サポートにお問い合わせくださ
い。リージョンごとのエンドポイント制限
にかかわらず、VPC ごとの上限は 255 エ
ンドポイントです。
Version 1.0
162
アマゾン ウェブ サービス 全般的なリファレンス
AWS WAF の制限
リソース
デフォル
トの制限
コメント
リージョン内の 1 つのネットワークイン
ターフェイス、1 つのサブネット、または
1 つの VPC ごとのフローログ
2
ネットワークインターフェイスが含まれる
サブネットに 2 つのフローログを作成し、
同じくそのネットワークインターフェース
が含まれる VPC にも 2 つのフローログを
作成することによって、ネットワークイン
ターフェースごとに実質的に 6 つのフロー
ログを持つことができます。この制限を増
やすことはできません。
アベイラビリティーゾーン当たりの NAT
ゲートウェイの数
5
この制限を引き上げる必要がある場合
は、リクエストを送信します。状態が
pending、active、または deleting の
NAT ゲートウェイは、制限数に含まれま
す。
『Amazon VPC ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くださ
いAmazon VPC の制限」。
AWS WAF の制限
リソース
デフォルトの制限
アカウントあたりの Web ACL
10
アカウントあたりのルール
50
アカウントあたりの条件
50
『AWS WAF 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださいAWS
WAF の制限」。
Amazon WorkSpaces 制限
リソース
デフォル
トの制限
コメント
WorkSpaces
5
サービス妨害攻撃を防ぐために、Amazon
WorkSpaces サービスの新規アカウントは
5 つの WorkSpaces に制限されます。
『Amazon WorkSpaces Administration Guide』の「文書化の追加制限に関する情報については、次を
ご覧くださいAmazon WorkSpaces の制限」。
Version 1.0
163
アマゾン ウェブ サービス 全般的なリファレンス
ダウンロード
AWS IP アドレスの範囲
Amazon Web Services (AWS) は、その現在の IP アドレス範囲を JSON 形式で公開します。現在の範
囲を参照するには、.json ファイルをダウンロードします。履歴を管理するには、連続したバージョ
ンの .json ファイルをシステムに保存します。ファイルを最後に保存してから変更があるかどうかを
確認するには、現在のファイルの公開時刻を確認し、それを最後に保存したファイルの公開時刻と比
較します。
目次
• ダウンロード (p. 164)
• 構文 (p. 164)
• JSON ファイルのフィルタ (p. 166)
• AWS の IP アドレス範囲の通知 (p. 167)
ダウンロード
ip-ranges.json をダウンロードします。
プログラムを使用してこのファイルにアクセスする場合、サーバーが提供した TLS 証明書を正しく確
認した後にアプリケーションがファイルをダウンロードすることを保証する必要があります。
構文
ip-ranges.json の構文は次のとおりです。
{
"syncToken": "0123456789",
"createDate": "yyyy-mm-dd-hh-mm-ss",
"prefixes": [
{
Version 1.0
164
アマゾン ウェブ サービス 全般的なリファレンス
構文
"ip_prefix": "cidr",
"region": "region",
"service": "subset"
}
],
"ipv6_prefixes": [
{
"ipv6_prefix": "cidr",
"region": "region",
"service": "subset"
}
]
}
syncToken
UNIX エポック時刻形式での公開時刻。
型: 文字列
例: "syncToken": "1416435608"
createDate
公開日時。
型: 文字列
例: "createDate": "2014-11-19-23-29-02"
prefixes
IPv4 アドレス範囲の IP プレフィックス。
型: 配列
ipv6_prefixes
IPv6 アドレス範囲の IP プレフィックス。
型: 配列
ip_prefix
CIDR 表記でのパブリック IPv4 アドレス範囲。AWS はさらに特定の範囲でプレフィックスをア
ドバタイズする場合があります。たとえば、プレフィックス 96.127.0.0/17 が含まれるファイルで
は、96.127.0.0/21、96.127.8.0/21、96.127.32.0/19、および 96.127.64.0/18 としてアドバタイズ
される場合があります。
型: 文字列
例: "ip_prefix": "198.51.100.2/24"
ipv6_prefix
CIDR 表記でのパブリック IPv6 アドレス範囲。AWS はさらに特定の範囲でプレフィックスをア
ドバタイズする場合があります。
型: 文字列
例: "ipv6_prefix": "2001:db8:1234::/64"
リージョン
AWS リージョンまたはエッジロケーションの GLOBAL。CLOUDFRONT および ROUTE53 範囲は
GLOBAL であることに注意してください。ここに示されている以外の値は無視してください。
型: 文字列
有効な値: ap-northeast-1 | ap-northeast-2 | ap-south-1 | ap-southeast-1 | apsoutheast-2 | cn-north-1 | eu-central-1 | eu-west-1 | sa-east-1 | us-east-1 | usgov-west-1 | us-west-1 | us-west-2 | GLOBAL
例: "region": "us-east-1"
service
IP アドレス範囲のサブセット。すべての IP アドレス範囲を取得するには AMAZON を指定します
(たとえば、EC2 サブセットの範囲は、AMAZON サブセットにも含まれます)。一部の IP アドレ
ス範囲は、AMAZON サブセットのみに含まれていることに注意してください。ここに示されてい
る以外の値は無視してください。
Version 1.0
165
アマゾン ウェブ サービス 全般的なリファレンス
JSON ファイルのフィルタ
型: 文字列
有効な値: AMAZON | EC2 | CLOUDFRONT | ROUTE53 | ROUTE53_HEALTHCHECKS
例: "service": "AMAZON"
JSON ファイルのフィルタ
情報をフィルタして目的のものを見つけやすくするコマンドラインツールをダウンロードできます。
Windows
AWS Tools for Windows PowerShell には、この JSON ファイルを解析するコマンドレット GetAWSPublicIpAddressRange が含まれています。以下はその使用例です。詳細については、
「Querying the Public IP Address Ranges for AWS」を参照してください。
Example 1. 作成日を取得します
PS C:\> Get-AWSPublicIpAddressRange -OutputPublicationDate
Thursday, February 18, 2016 5:22:15 PM
Example 2. 特定のリージョンの情報を取得します
PS C:\> Get-AWSPublicIpAddressRange -Region us-east-1
IpPrefix
-------23.20.0.0/14
50.16.0.0/15
50.19.0.0/16
...
Region
-----us-east-1
us-east-1
us-east-1
Service
------AMAZON
AMAZON
AMAZON
Example 3. すべての IP アドレスを取得します
PS C:\> (Get-AWSPublicIpAddressRange).IpPrefix
23.20.0.0/14
27.0.0.0/22
43.250.192.0/24
...
Linux
以下のサンプルコマンドは jq ツールを使用して JSON ファイルのローカルコピーを解析しています。
Example 1. 作成日を取得します
$ jq .createDate < ipranges.json
"2016-02-18-17-22-15"
Version 1.0
166
アマゾン ウェブ サービス 全般的なリファレンス
AWS の IP アドレス範囲の通知
Example 2. 特定のリージョンの情報を取得します
$ jq
'.prefixes[] | select(.region=="us-east-1")' < ipranges.json
{
"ip_prefix": "23.20.0.0/14",
"region": "us-east-1",
"service": "AMAZON"
},
{
"ip_prefix": "50.16.0.0/15",
"region": "us-east-1",
"service": "AMAZON"
},
{
"ip_prefix": "50.19.0.0/16",
"region": "us-east-1",
"service": "AMAZON"
},
...
Example 3. すべての IP アドレスを取得します
$ jq -r '.prefixes | .[].ip_prefix' < ipranges.json
23.20.0.0/14
27.0.0.0/22
43.250.192.0/24
...
AWS の IP アドレス範囲の通知
AWS の IP アドレス範囲に変更があるたびに、AmazonIpSpaceChanged トピックのサブスクライ
バーに通知が送信されます。ペイロードには次の形式の情報が含まれています。
{
"create-time":"yyyy-mm-ddThh:mm:ss+00:00",
"synctoken":"0123456789",
"md5":"6a45316e8bc9463c9e926d5d37836d33",
"url":"https://ip-ranges.amazonaws.com/ip-ranges.json"
}
create-time
作成日時。
通知は、誤った順序で配信される場合があります。したがって、正しい順序を保証するためにタ
イムスタンプを確認することをお勧めします。
synctoken
UNIX エポック時刻形式での公開時刻。
md5
ip-ranges.json ファイルの暗号ハッシュ値。この値を使用して、ダウンロードしたファイルが
破損しているかどうかを確認できます。
url
ip-ranges.json ファイルの場所。
Version 1.0
167
アマゾン ウェブ サービス 全般的なリファレンス
AWS の IP アドレス範囲の通知
AWS の IP アドレス範囲に変更があるたびに通知を受け取るには、次のように Amazon SNS を使用し
て通知を受け取るように受信登録できます。
AWS の IP アドレス範囲の通知を受信登録するには
1.
2.
3.
https://console.aws.amazon.com/sns/にある Amazon SNS コンソールを開きます。
ナビゲーションバーで、必要に応じてリージョンを [米国東部(バージニア北部)] に変更しま
す。購読する SNS 通知がこのリージョンで作成されているため、このリージョンを選択する必要
があります。
ナビゲーションペインで [Subscriptions] を選択します。
4.
5.
[Create Subscription] を選択します。
[Create Subscription] ダイアログボックスで、次の操作を行います。
a.
[TopicARN] で、次の Amazon リソースネーム (ARN) を入力します。
arn:aws:sns:us-east-1:806199016981:AmazonIpSpaceChanged
6.
b.
c.
[Protocol] で、使用するプロトコルを選択します。たとえば、Email を選択します。
[Endpoint] に、通知を受け取るエンドポイントを入力します。たとえば、E メールアドレス
を入力します。
d.
[Subscribe] を選択します。
指定したエンドポイントに接続されて、登録を確認するように求められます。たとえば、E メー
ルアドレスを指定した場合は、件名に AWS Notification - Subscription Confirmation
と表示された E メールメッセージが届きます。指示に沿って操作し、登録を確認します。
通知はエンドポイントの可用性によって異なります。そのため、JSON ファイルを定期的に確認し
て、常に最新の範囲を入手した方がよいでしょう。Amazon SNS の信頼性について詳しくは、https://
aws.amazon.com/sns/faqs/#Reliability を参照してください。
通知が不要になった場合は、次の手順で受信登録を解除します。
AWS の IP アドレス範囲の通知の受信登録を解除するには
1.
https://console.aws.amazon.com/sns/にある Amazon SNS コンソールを開きます。
2.
3.
ナビゲーションペインで [Subscriptions] を選択します。
サブスクリプションを選択し、[Delete Subscriptions] を選択します。確認を求めるメッセージが
表示されたら、[Yes, Delete] を選択します。
Amazon SNS の詳細については、『Amazon Simple Notification Service 開発者ガイド』を参照してく
ださい。
Version 1.0
168
アマゾン ウェブ サービス 全般的なリファレンス
AWS でのエラーの再試行とエクス
ポネンシャルバックオフ
特定のリクエストの処理中には、DNS サーバー、スイッチ、ロードバランサーなど、ネットワーク上
のさまざまなコンポーネントが原因でエラーが発生する可能性があります。ネットワーク環境内でこ
れらのエラー応答を処理する一般的な手法としては、クライアントアプリケーションに再試行を実装
する方法が挙げられます。この手法によってアプリケーションの信頼性が向上し、開発者のオペレー
ションコストが軽減されます。
各 AWS SDK は、自動再試行ロジックを実装しています。AWS SDK for Java は自動的にリクエス
トを再試行します。再試行は、ClientConfiguration クラスを使用して設定できます。たとえ
ば、最小のレイテンシーで再試行なしでリクエストを実行するウェブページでは、再試行ロジック
を停止させることがあります。再試行を無効にするには、ClientConfiguration クラスで 0 に値
maxErrorRetry を指定します。
AWS SDK を使用していない場合は、サーバーエラー (5xx) またはスロットリングエラーを受け取る
元のリクエストを再試行する必要があります。ただし、クライアントエラー (4xx) は、再試行する前
にリクエストを修正して問題を解決する必要があることを示しています。
単純な再試行に加えて、各 AWS SDK は効果的なフロー制御を行うために、エクスポネンシャルバッ
クオフアルゴリズムを実装します。エクスポネンシャルバックオフは、再試行間の待機時間を累進的
に長くして、連続的なエラー応答を受信するという考えに基づいています。最大遅延間隔で最大回数
の再試行を実行する必要があります。再試行の最大遅延間隔と最大回数は必ずしも固定値ではなく、
実行する操作や局所的な要因(ネットワークのレイテンシーなど)に基づいて設定する必要がありま
す。
ほとんどのエクスポネンシャルバックオフアルゴリズムは、衝突の連続を防ぐためにジッター(ラン
ダム化された遅延)を使用します。この場合は、そうした衝突を回避しようとしていないので、乱数
を使用する必要はありません。ただし、同時クライアントを使用すると、ジッターはリクエストを迅
速に処理する助けになります。詳細については、「Exponential Backoff and Jitter」のブログ投稿を参
照してください。
次の擬似コードは、増分遅延を使用して状態をポーリングする 1 つの方法を示しています。
Do some asynchronous operation.
retries = 0
DO
Version 1.0
169
アマゾン ウェブ サービス 全般的なリファレンス
wait for (2^retries * 100) milliseconds
status = Get the result of the asynchronous operation.
IF status = SUCCESS
retry = false
ELSE IF status = NOT_READY
retry = true
ELSE IF status = THROTTLED
retry = true
ELSE
Some other error occurred, so stop calling the API.
retry = false
END IF
retries = retries + 1
WHILE (retry AND (retries < MAX_RETRIES))
次のコードは、Java でこの増分遅延を実行する方法を示しています。
public enum Results {
SUCCESS,
NOT_READY,
THROTTLED,
SERVER_ERROR
}
/*
* Performs an asynchronous operation, then polls for the result of the
* operation using an incremental delay.
*/
public static void doOperationAndWaitForResult() {
try {
// Do some asynchronous operation.
long token = asyncOperation();
int retries = 0;
boolean retry = false;
do {
long waitTime = Math.min(getWaitTimeExp(retries),
MAX_WAIT_INTERVAL);
System.out.print(waitTime + "\n");
// Wait for the result.
Thread.sleep(waitTime);
// Get the result of the asynchronous operation.
Results result = getAsyncOperationResult(token);
if (Results.SUCCESS == result) {
retry = false;
} else if (Results.NOT_READY == result) {
retry = true;
} else if (Results.THROTTLED == result) {
Version 1.0
170
アマゾン ウェブ サービス 全般的なリファレンス
retry = true;
} else if (Results.SERVER_ERROR == result) {
retry = true;
}
else {
// Some other error occurred, so stop calling the API.
retry = false;
}
} while (retry && (retries++ < MAX_RETRIES));
}
catch (Exception ex) {
}
}
/*
* Returns the next wait interval, in milliseconds, using an exponential
* backoff algorithm.
*/
public static long getWaitTimeExp(int retryCount) {
long waitTime = ((long) Math.pow(2, retryCount) * 100L);
return waitTime;
}
Version 1.0
171
アマゾン ウェブ サービス 全般的なリファレンス
AWS Command Line Interface(AWS CLI)
AWS コマンドラインツール
AWS Command Line Interface(AWS CLI)
アマゾン ウェブ サービス (AWS) には、複数の AWS サービスを制御および管理するための独立した
ツールとして、AWS Command Line Interface (AWS CLI) が用意されています。AWS CLI をダウン
ロードする、またはサポートされるサービスの一覧を確認するには、「AWS コマンドラインインター
フェイス」を参照してください。
また、AWS では PowerShell 環境でスクリプトを作成するユーザー向けに、「AWS Tools for
Windows PowerShell」も提供しています。
以前の AWS コマンドラインインターフェイス
ツール
以前の AWS CLI ツールを引き続き利用できます。以前の AWS CLI ツールが必要な場合は、コマンド
ラインツールとそのドキュメントへのリンクを示す次の表を参照してください。
製品
ダウンロード
ドキュメント
Auto Scaling
ダウンロードページ: Auto Scaling コマンドラインツール
Auto Scaling コマ
ンドラインツール
クイックリファレ
ンスカード
AWS
CloudFormation
ダウンロードページ: AWS CloudFormation コマンドライ
ンツール
AWS
CloudFormation
コマンドライン
ツールリファレン
ス
AWS
CloudFormation
コマンドライン
ツールクイックリ
ファレンスカード
Version 1.0
172
アマゾン ウェブ サービス 全般的なリファレンス
以前の AWS コマンドラインインターフェイスツール
製品
ダウンロード
ドキュメント
Amazon
CloudSearch
ダウンロード ページ: Amazon CloudSearch コマンドライ
ンツール(Windows)
Amazon
CloudSearch 開発
者ガイド
ダウンロード ページ: Amazon CloudSearch コマンドライ
ンツール(Mac OS/Linux)
AWS Elastic
Beanstalk
ダウンロード ページ: AWS Elastic Beanstalk コマンドライ
ンツール
AWS Elastic
Beanstalk コマン
ドラインツールリ
ファレンス
Amazon Elastic
Compute Cloud
ダウンロードページ: Amazon EC2 API コマンドライン
ツール
Amazon EC2 コマ
ンドラインツール
リファレンス
ダウンロードページ: Amazon EC2 AMI コマンドライン
ツール
Amazon EC2 コマ
ンドラインツール
クイックリファレ
ンスカード
Elastic Load
Balancing
ダウンロードページ: Elastic Load Balancing コマンドライ
ンツール
Elastic Load
Balancing コマン
ドラインツールク
イックリファレン
スカード
Amazon EMR
ダウンロードページ: Amazon EMR コマンドラインツール
Amazon EMR コ
マンドラインツー
ルクイックリファ
レンスカード
Amazon
ElastiCache
ダウンロード ページ: Amazon ElastiCache コマンドライン
ツール
Amazon
ElastiCache コマ
ンドラインツール
リファレンス
AWS Identity
and Access
Management
IAM コマンドラインツールパッケージは廃止されまし
た。コマンドラインで IAM アクションを実行するには、
「AWS Command Line Interface」を使用します。
AWS CLI ユー
ザーガイド
AWS Command
Line Interface か
らの AWS Identity
and Access
Management
AWS CLI の IAM
に関するリファレ
ンス
AWS Import/
Export Disk
ダウンロードページ: Download the AWS Import/Export
Disk Web Service Tool
Version 1.0
173
AWS Import/
Export Disk とは
何ですか?
アマゾン ウェブ サービス 全般的なリファレンス
以前の AWS コマンドラインインターフェイスツール
製品
ダウンロード
ドキュメント
Amazon Redshift
ダウンロード ページ: AWS コマンドラインインターフェイ
ス
AWS CLI の
Amazon Redshift
に関するリファレ
ンス
Amazon
Relational
Database Service
ダウンロードページ: Amazon RDS コマンドラインツール
Amazon RDS コ
マンドラインツー
ルリファレンス
Amazon RDS コ
マンドラインツー
ルクイックリファ
レンスカード
Amazon Simple
Email Service
ダウンロードページ: Amazon SES コマンドラインツール
Amazon SES コ
マンドラインツー
ルドキュメント
Amazon Simple
Notification
Service
ダウンロードページ: Amazon SNS コマンドラインツール
Amazon SNS コ
マンドラインツー
ルリファレンス
Amazon Virtual
Private Cloud
ダウンロードページ: Amazon EC2 コマンドラインツール
Amazon EC2 コマ
ンドラインツール
リファレンス
Amazon VPC コ
マンドラインツー
ルクイックリファ
レンスカード
Version 1.0
174
アマゾン ウェブ サービス 全般的なリファレンス
文字の表記
ドキュメントの表記規則
このセクションでは、AWS 技術刊行物に共通の表記規則を一覧でご覧いただけます。
文字の表記
このセクションでは、共通の表記規則を一覧でご覧いただけます。
表記
説明/例
今後、他の場所での説明に使用する視覚参照
java -version
インラインコード (コマンド、定数、XML 要素、論理値、オペレーショ
ン、パラメータ、正規表現など)
サンプルコードのブロック
# ls -l /var/www/
html/index.html
-rw-rw-r-- 1
root root 1872
Jun 21 09:33 /
var/www/html/
index.html
# date
Wed Jun 21
09:33:42 EDT
2006
(start | stride |
edge)
[-n, -quiet]
垂直バーで区切られた、相互に排他的なオプション
任意指定のパラメータ
-または-
<CustomerId>[ID]</
CustomerId>
XML に置き換え可能なテキスト
Version 1.0
175
アマゾン ウェブ サービス 全般的なリファレンス
文字の表記
表記
説明/例
Amazon マシンイメー
ジ (AMI)
重要な単語または語句
Linux インスタンス
用 Amazon EC2 ユー
ザーガイド
技術の公開
MyPassword
ユーザータイプを入力する
[ファイル] メニューで
[プロパティ]をクリッ
クします。
コンソール ページ、メニュー、セクション、またはフィールド
詳細については、ド
キュメントの表記規
則を参照してくださ
い。
その他のコンテンツへのリンク
your-s3-bucket
必要な値のプレースホルダーテキスト
-または-
% ec2register <yours3-bucket>/
image.manifest
<your-S3-bucket>
CTRL + ENTER
キーネームとキーシークエンス
Version 1.0
176
アマゾン ウェブ サービス 全般的なリファレンス
ドキュメント履歴
本ガイドの最終更新日は 04 January 2017.
次の表は、『Amazon Web Services General Reference』の最新リリース以降の重要な変更点をまと
めたものです。
変更
説明
リリース日
米国東部 (オ
ハイオ) リー
ジョン
「AWS のリージョンとエンドポイント (p. 2)」のトピックに、米
国東部 (オハイオ) リージョンの情報が追加されました。
2016 年 10 月
17 日
アジアパシ
フィック (ム
ンバイ) リー
ジョン
「AWS のリージョンとエンドポイント (p. 2)」のトピックに、ア
ジアパシフィック (ムンバイ) リージョンの情報が追加されまし
た。
2016 年 6 月
27 日
アジアパシ
フィック (ソ
ウル) リー
ジョン
「AWS のリージョンとエンドポイント (p. 2)」のトピックに、ア
ジアパシフィック (ソウル) リージョンの情報が追加されました。
2016 年 1 月 6
日
欧州 (フラ
ンクフルト)
リージョン
「AWS のリージョンとエンドポイント (p. 2)」のトピックに、欧
州 (フランクフルト) リージョンの情報が追加されました。
2014 年 10 月
23 日
南米 (サンパ
ウロ) リー
ジョン
「AWS のリージョンとエンドポイント (p. 2)」のトピックに、南
米 (サンパウロ) リージョンの情報が追加されました。
2011 年 12 月
14 日
米国西部 (北
カリフォルニ
ア) リージョ
ン
「AWS のリージョンとエンドポイント (p. 2)」のトピックに、米
国西部 (北カリフォルニア) リージョンの情報が追加されました。
2011年11月8
日
AWS
「AWS のリージョンとエンドポイント (p. 2)」のトピックに、米
GovCloud
国政府独自の規制要件を満たすように設計された AWS GovCloud
(US) リージョ (US) リージョンの情報が追加されました。
ン
2011 年 8 月
16 日
Version 1.0
177
アマゾン ウェブ サービス 全般的なリファレンス
変更
説明
リリース日
AWS コマン
ドラインツー
ル
「AWS コマンドラインツール (p. 172)」のトピックに、コマンド
ラインツールと AWS 製品のドキュメントへのリンクが追加され
ました。
2011 年 7 月
26 日
最初のリリー
ス
『Amazon Web Services General Reference』の最初のリリース
です。
2011 年 3 月 2
日
Version 1.0
178
アマゾン ウェブ サービス 全般的なリファレンス
AWS の用語集
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
数字と記号
100-continue
クライアントが実際にリクエストを送信する前に、サーバーがリクエストを受
け付けることができるかどうかを確認するメソッド。大容量の PUT リクエス
トを行う場合、この方法により、時間と帯域幅の料金を節約できます。
アプリ
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
AAD
See 追加認証データ.
アクセスコントロールリスト
(ACL)
特定の bucket (p. 192) またはオブジェクトにアクセスできるユーザーを定義
するドキュメント。Amazon S3 (p. 184) の各 bucket (p. 192) とオブジェク
トに ACL があります。このドキュメントには、各種のユーザーができること
(書き込みおよび読み取りのアクセス許可など) が定義されます。
アクセス識別子
See 認証情報.
アクセスキー
アクセスキー ID (p. 179) (例: AKIAIOSFODNN7EXAMPLE) と シー
クレットアクセスキー (p. 220) (例: wJalrXUtnFEMI/K7MDENG/
bPxRfiCYEXAMPLEKEY) の組み合わせ。アクセスキーを使用して、AWS に作
成した API リクエストに署名します。
アクセスキー ID
シークレットアクセスキー (p. 220) に関連付けられている一意の識別子。ア
クセスキー ID とシークレットアクセスキーを一緒に使用して、暗号化された
署名をプログラムによる AWS リクエストに適用します。
アクセスキーの更新
AWS アクセスキー ID を変更することによりセキュリティを高める方法。この
方法により、自身の判断で古いキーを無効にすることができます。
Version 1.0
179
アマゾン ウェブ サービス 全般的なリファレンス
アクセスポリシー言語
特定の AWS リソース (p. 218) にアクセスできるユーザーと条件を指定す
る、書き込みのドキュメント (つまり、ポリシー (p. 214)) で使用する言語。
アカウント
(1) 所有者のメールアドレスとパスワード、(2) その組織の下で作成された リ
ソース (p. 218) の制御、(3) それらのリソースに関連する AWS アクティビ
ティに対する支払いに関連付けられた、AWS との正式な関係。AWS アカウン
トは、AWS アカウントのリソースのすべてを用いて、ありとあらゆることを
行うことが許可されています。これは、アカウント内に含まれるエンティティ
である user (p. 227) とは対照的です。
アカウントアクティビティ
過去 1 か月の AWS の使用状況とコストを表示するウェブページ。アカウン
トアクティビティページは https://aws.amazon.com/account-activity/ にありま
す。
ACL
See アクセスコントロールリスト (ACL) .
ACM
See AWS Certificate Manager (ACM) .
アクション
API 関数。オペレーションまたはコールとも呼びます。プリンシパ
ル (p. 214) に実行のアクセス許可があるアクティビティ。「A は、条件 D に
該当する C を対象とするアクション B の実行を許可または禁止されている」
というポリシーにおいては、文字通り B がアクションに相当します。たとえ
ば、ジェーンが Amazon SQS (p. 184) に Action=ReceiveMessage というリ
クエストを送信します。
Amazon CloudWatch (p. 181): アラームのステータスが変更されると開始さ
れる応答 (たとえば OK から ALARM に変更された場合)。ステータスの変更
は、メトリクスがアラームのしきい値に達した場合、または SetAlarmState の
リクエストによって、発生する可能性があります。それぞれのアラームでは、
各ステータスに 1 つ以上のアクションを割り当てることができます。アクショ
ンを割り当てたステータスにアラームが変更されるたびにアクションが実行さ
れます。たとえば、Amazon Simple Notification Service (p. 184) 通知、Auto
Scaling (p. 186) ポリシー (p. 214) 実行、Amazon EC2 (p. 182) インスタ
ンス (p. 205) の停止または終了のアクションなどが実行されます。
有効な信頼済み署名者
リストには、お客様が指定した信頼された署名者と、Amazon
CloudFront (p. 181) が認識する有効なキーペアの ID を示しています。有用
な署名付き URL を作成するには、信頼された署名者と少なくとも 1 つのキー
ペア ID がこのリストに含まれていなければなりません。
追加認証データ
ヘッダーやその他の環境に応じたメタデータなど、整合性を確認したが暗号化
されていないことを確認した情報。
管理上の停止
Auto Scaling (p. 186) は、繰り返しインスタンスの起動に失敗する Auto
Scaling グループ (p. 186) のプロセスを停止することがあります。管理上の
停止が最もよく起こる Auto Scaling グループでは、実行中のインスタンスがな
く、24 時間以上インスタンスの起動を試みても、成功しませんでした。
アラーム
指定した期間、1 つのメトリクスを監視し、メトリクスの値が所定の時間の
間にしきい値超えた場合、Amazon SNS (p. 184) トピック (p. 226) または
Auto Scaling (p. 186) ポリシー (p. 214) をトリガーするアイテム。
許可
IAM (p. 188) アクセス ポリシー (p. 214) が評価されたときの 2 つの可能な
結果のうちの 1 つ (もう 1 つは、拒否 (p. 198))。ユーザーが AWS へのリク
エストを送信すると、AWS は、ユーザーに適用されるすべてのアクセス許可
に基づいてリクエストを評価し、許可または拒否を返します。
Amazon API Gateway
全面的に管理されたサービスである を利用すれば、どのようなスケールで
あっても、開発者は簡単に API の作成、配布、保守、監視、保護が行えます。
See Also https://aws.amazon.com/api-gateway.
Version 1.0
180
アマゾン ウェブ サービス 全般的なリファレンス
Amazon AppStream
クラウドからあらゆるデバイスに、Windows アプリケーションをストリーミ
ングするためのウェブサービス。
See Also https://aws.amazon.com/appstream/.
Amazon Aurora
オープンソースデータベースのシンプルさとコスト効率性を備え、商用データ
ベースの可用性とスピードをあわせ持ったフルマネージド型 MySQL と互換性
のあるリレーショナルデータベースエンジン。
See Also https://aws.amazon.com/rds/aurora/.
Amazon CloudFront
ウェブサイトやアプリケーションのパフォーマンス、信頼性、および可用性を
向上させる AWS のコンテンツ配信サービス。
See Also https://aws.amazon.com/cloudfront.
Amazon CloudSearch
ウェブサイトまたはアプリケーション向けの検索ソリューションを容易に設
定、管理、拡張できる、AWS クラウドにおける完全マネージド型サービス。
Amazon CloudWatch
さまざまなメトリクスを監視、および管理して、それらのメトリクスのデータ
に基づいてアラームのアクションを設定できるウェブサービス。
See Also https://aws.amazon.com/cloudwatch.
Amazon CloudWatch Events
AWS リソース (p. 218) での変更を示すシステムイベントのほぼリ
アルタイムのストリームを、AWS Lambda (p. 188) 関数、Amazon
Kinesis Streams (p. 183) のストリーム、Amazon Simple Notification
Service (p. 184) トピック、または組み込みターゲットに振り分けることがで
きるウェブサービス。
See Also https://aws.amazon.com/cloudwatch.
Amazon CloudWatch Logs
既存のシステム、アプリケーション、およびカスタムログファイルから、シス
テムとアプリケーションをモニタリングしてトラブルシューティングのための
ウェブサービス。既存のログファイルを CloudWatch Logs に送信し、送信し
たログをほぼリアルタイムにモニタリングできます。
See Also https://aws.amazon.com/cloudwatch.
Amazon Cognito
アプリケーションの設定やゲームの状態などのモバイルユーザーデータを
AWS クラウドに簡単に保存できるウェブサービス。バックエンドコードの記
述やインフラストラクチャの管理は必要ありません。Amazon Cognito では、
モバイル認証管理や複数のデバイス間のデータ同期を行うことができます。
See Also https://aws.amazon.com/cognito/.
Amazon DevPay
使いやすいオンライン請求およびアカウント管理サービス。これによ
り、Amazon EC2 (p. 182) AMI (p. 183) または Amazon S3 (p. 184) で開
発されたアプリケーションの販売が容易になります。
See Also https://aws.amazon.com/devpay.
Amazon DynamoDB
全管理型の NoSQL データベースサービスであり、高速で予測可能なパフォー
マンスとシームレスなスケーラビリティを備えています。
See Also https://aws.amazon.com/dynamodb/.
Amazon DynamoDB Storage
Backend for Titan
Amazon DynamoDB 上で実装される Titan グラフデータベース用のストレージ
バックエンドです。Titan は、グラフの保存とクエリ用に最適化されたスケー
ラブルなグラフデータベースです。
See Also https://aws.amazon.com/dynamodb/.
Amazon DynamoDB Streams
Amazon DynamoDB テーブル内の、項目レベルの変更を時系列シーケンスで
キャプチャし、この情報を最大 24 時間ログに保存する AWS サービス。アプ
リケーションは、このログにアクセスし、データ項目の変更前および変更後の
内容をほぼリアルタイムで参照できます。
See Also https://aws.amazon.com/dynamodb/.
Amazon Elastic Block Store
(Amazon EBS)
EC2 インスタンス (p. 199) で使用するためのブロックレベルのストレージ
ボリューム (p. 228) を提供するサービス。
Version 1.0
181
アマゾン ウェブ サービス 全般的なリファレンス
See Also https://aws.amazon.com/ebs.
Amazon EBS-backed &AMI
ルートデバイスとして Amazon EBS (p. 181) ボリューム (p. 228) を使用す
る インスタンス (p. 205) がある Amazon マシンイメージ (AMI) (p. 183) の
タイプ。これに比べて、instance store-backed AMI (p. 205) から起動される
インスタンスは、インスタンスストア (p. 205) をルートデバイスとして使用
します。
Amazon EC2 Container
Registry (Amazon ECR)
開発者が Docker コンテナイメージを簡単に保存、管理、デプロイできる完全
マネージド型の Docker コンテナレジストリ。Amazon ECR は Amazon EC2
Container Service (Amazon ECS) (p. 182) および AWS Identity and Access
Management (IAM) (p. 188) と統合します。
See Also https://aws.amazon.com/ecr.
Amazon EC2 Container
Service (Amazon ECS)
EC2 インスタンス (p. 199) の クラスター (p. 193) にある Docker コンテナ
を簡単に実行、停止、管理できるようにする、拡張性が高く、高速な コンテ
ナ (p. 194) 管理サービス。
See Also https://aws.amazon.com/ecs.
Amazon ECS サービス
特定の数の task (p. 225) (タスク定義 (p. 225) のインスタンス化) を同時に
実行、管理するサービス。
Amazon EC2 VM Import
Connector
See https://aws.amazon.com/ec2/vm-import.
Amazon Elastic Compute
Cloud (Amazon EC2)
Amazon のデータセンターの Linux/UNIX および Windows サーバーの インス
タンス (p. 205) を起動して管理できるウェブサービス。
See Also https://aws.amazon.com/ec2.
Amazon Elastic File System
(Amazon EFS)
EC2 (p. 182) インスタンス (p. 205) のファイルストレージサービ
ス。Amazon EFS は使いやすく、ファイルシステムを作成し、設定する簡単な
インターフェイスを提供します。Amazon EFS ストレージ容量はファイルの追
加や削除に伴い、自動的に収縮します。
See Also https://aws.amazon.com/efs/.
Amazon EMR (Amazon EMR)
大量のデータを効率的かつ簡単に処理するためのウェブサービス。Amazon
EMR では、Hadoop (p. 203) 処理に AWS の様々なサービスを組み合わせる
ことによって、ウェブインデックス化、データマイニング、ログファイル分
析、機械学習、科学シミュレーション、データウェアハウジングなどのタスク
を行うことができます。
See Also https://aws.amazon.com/elasticmapreduce.
Amazon Elastic Transcoder
クラウドベースのメディアトランスコーディングサービス。Elastic
Transcoder は、メディアファイルを、元の形式から、スマートフォン、タブ
レット、PC などのデバイスで再生可能なバージョンに変換 (つまり トランス
コーディング) する、拡張性に優れたツールです。
See Also https://aws.amazon.com/elastictranscoder/.
Amazon ElastiCache
クラウドでの、メモリ内キャッシュのデプロイ、運用、スケーリングを単純化
するウェブサービス。このサービスは、低速のディスクベースのデータベース
に完全に依存せずに、高速の管理されたメモリ内のキャッシュから取得した情
報を提供することで、ウェブアプリケーションのパフォーマンスを向上させま
す。
See Also https://aws.amazon.com/elasticache/.
Amazon Elasticsearch Service
(Amazon ES)
AWS クラウドのオープンソース検索および分析エンジンである Elasticsearch
をデプロイ、運用、拡張するための AWS マネージド型サービス。Amazon
Elasticsearch Service (Amazon ES) はまた、セキュリティオプション、高可用
性、データ耐久性、Elasticsearch API への直接アクセスを可能にします。
See Also https://aws.amazon.com/elasticsearch-service.
Version 1.0
182
アマゾン ウェブ サービス 全般的なリファレンス
Amazon GameLift
セッションベースのマルチプレイヤーゲームをデプロイ、運用、およびスケー
リングするためのマネージドサービス。
See Also https://aws.amazon.com/gamelift/.
Amazon Glacier
データのアーカイブおよび長期バックアップを行うための、安全性と耐久
性に優れた低コストのストレージサービスです。オンプレミスのソリュー
ションより大幅に小さいデータを、その量にかかわらず、確実に格納できま
す。Amazon Glacier は、アクセス頻度が低く、数時間内の取り出し回数が適
切なデータに最適化されています。
See Also https://aws.amazon.com/glacier/.
Amazon Inspector
AWS にデプロイされたアプリケーションのセキュリティとコンプライアン
スを向上させるための、自動化されたセキュリティ評価サービス。Amazon
Inspector は自動的にアプリケーションを評価し、脆弱性やベストプラクティ
スからの逸脱がないかどうかを確認します。Amazon Inspector では評価の実
行後、修復に必要なステップを優先順位に従ってリスト化したものを含む詳細
なレポートが作成されます。
See Also https://aws.amazon.com/inspector.
Amazon Kinesis
AWS でデータをストリーミングするためのプラットフォーム。Amazon
Kinesis は、ストリーミングのデータの読み込みと分析を簡略化できるサービ
スを提供しています。
See Also https://aws.amazon.com/kinesis/.
Amazon Kinesis Firehose
ストリーミングデータを AWS に読み込むための、完全マネージド型サービ
ス。Firehose は Amazon S3 (p. 184) および Amazon Redshift (p. 184) に
ストリーミングデータをキャプチャし、自動的に読み込めます。また、既存の
ビジネスインテリジェンスツールとダッシュボードでほぼリアルタイムに分析
できます。Firehose はデータのスループットに合わせて自動的に拡張し、継続
的な管理作業は不要です。また、読み込む前に、データをバッチ処理、圧縮、
暗号化できます。
See Also https://aws.amazon.com/kinesis/firehose/.
Amazon Kinesis Streams
専門的な必要性に応じて、ストリーミングデータを処理、または分析するカ
スタムアプリケーションを構築するためのウェブサービス。Amazon Kinesis
Streams は、1 時間に数十万のソースからの数テラバイトのデータを継続的に
キャプチャ、保存することができます。
See Also https://aws.amazon.com/kinesis/streams/.
Amazon Lumberyard
高品質のゲームを作成するための、クロスプラットフォーム型の 3D ゲーム
エンジン。AWS クラウドのコンピューティングとストレージにゲームを接続
し、Twitch のファンを実行できます。
See Also https://aws.amazon.com/lumberyard/.
Amazon マシンイメージ (AMI)
Amazon Elastic Block Store (Amazon EBS) (p. 181) または Amazon Simple
Storage Service (p. 184) に格納される、暗号化されたマシンイメージ。AMI
は、コンピュータのルートドライブのテンプレートのようなものです。オペ
レーティングシステムが置かれており、ソフトウェアのほか、データベース
サーバー、ミドルウェア、ウェブサーバーなどのアプリケーションのレイヤー
も含むことができます。
Amazon Machine Learning
データのパターンを検出して機械学習モデル (ML) を作成し、そのモデルを使
用して新規データを処理し、予測を生成するクラウドベースのサービス。
See Also http://aws.amazon.com/machine-learning/.
Amazon ML
See Amazon Machine Learning.
Amazon Mobile Analytics
モバイルアプリケーションの使用状況データを大規模に収集して視覚化し、開
発者が把握して、拡張できるようにするサービスです。
See Also https://aws.amazon.com/mobileanalytics.
Version 1.0
183
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Redshift
クラウド内での完全マネージド型、ペタバイトスケールのデータウェアハウス
サービス。Amazon Redshift を使用すると、既存のビジネスインテリジェンス
ツールを使用してデータを分析できます。
See Also https://aws.amazon.com/redshift/.
Amazon Relational Database
Service (Amazon RDS)
クラウドでリレーショナルデータベースを簡単に設定、運用、および拡張す
ることができるウェブサービス。業界標準のリレーショナルデータベース向け
に、費用対効果に優れた拡張機能を備え、一般的なデータベース管理タスクを
管理します。
See Also https://aws.amazon.com/rds.
Amazon リソースネーム
(ARN)
AWS リソース (p. 218) を参照する標準化された方法。例:
arn:aws:iam::123456789012:user/division_abc/subdivision_xyz/Bob
Amazon Route 53
新しい DNS サービスを作成する、またはクラウドに既存の DNS サービスを
移行するために使用するウェブサービス。
See Also https://aws.amazon.com/route53.
Amazon S3
See Amazon Simple Storage Service (Amazon S3) .
Amazon S3-Backed AMI
See instance store-backed AMI.
Amazon Silk
Fire OS タブレットおよび携帯電話のみで使用できる次世代ウェブブラウ
ザ。Amazon Silk は、クライアントと AWS クラウド間での処理を分ける、分
割アーキテクチャ上に構築されており、より高速で、応答性の高いモバイル閲
覧操作を可能にします。
Amazon Simple Email Service
(Amazon SES)
使いやすく、費用効率が高い、アプリケーションの E メールソリューショ
ン。
See Also https://aws.amazon.com/ses.
Amazon Simple Notification
Service (Amazon SNS)
アプリケーション、エンドユーザー、およびデバイスでクラウドからすぐに通
知を送受信できるようにするウェブサービス。
See Also https://aws.amazon.com/sns.
Amazon Simple Queue
Service (Amazon SQS)
コンピュータ間で送受信されるメッセージを格納するための、信頼性の高いス
ケーラブルなホストされたキュー。
See Also https://aws.amazon.com/sqs.
Amazon Simple Storage
Service (Amazon S3)
インターネット対応のストレージ。これを使用して、ウェブ上のどの場所から
も、いつでも、いくらでも、データを保存して取得することができます。
See Also https://aws.amazon.com/s3.
Amazon Simple Workflow
Service (Amazon SWF)
開発者がバックグラウンドジョブを構築、実行、拡張するのを支援する、完
全マネージド型のサービス。並列またはシーケンシャルステップが含まれま
す。Amazon SWF はクラウド内で、ステータストラッカーや、タスクコー
ディネーターのような役割を負います。
See Also https://aws.amazon.com/swf/.
Amazon Virtual Private Cloud
(Amazon VPC)
開発者が定義した仮想ネットワーク内で AWS リソース (p. 218) を起動でき
る、AWS クラウドの論理的に隔離されたセクションをプロビジョニングする
ウェブサービス。独自の IP アドレス範囲の選択、サブネット (p. 224) の作
成、ルートテーブル (p. 218)、ネットワークゲートウェイの設定など、仮想
ネットワーク環境をコントロールできます。
See Also https://aws.amazon.com/vpc.
Amazon VPC
See Amazon Virtual Private Cloud (Amazon VPC) .
アマゾン ウェブ サービス
(AWS)
あらゆる規模の企業に対応する、クラウド上のインフラストラクチャウェブ
サービスのプラットフォーム。
See Also https://aws.amazon.com/what-is-cloud-computing/.
Version 1.0
184
アマゾン ウェブ サービス 全般的なリファレンス
Amazon WorkDocs
管理コントロールとフィードバック機能を備え、セキュリティに優れた、マ
ネージド型の企業向けドキュメントストレージおよび共有サービス。
See Also https://aws.amazon.com/workdocs/.
Amazon WorkMail
セキュリティに優れたマネージド型の企業向け E メールおよびカレンダー
サービスで、デスクトップとモバイルの既存の E メールクライアントに対応
しています。
See Also https://aws.amazon.com/workmail/.
Amazon WorkSpaces
クラウドベースのデスクトップをプロビジョニングする、マネージド型のセ
キュアなデスクトップコンピューティングサービスです。このサービスを使
用して、ユーザーは、サポート対象デバイスから、ドキュメント、アプリケー
ション、リソース (p. 218) にアクセスできます。
See Also https://aws.amazon.com/workspaces/.
Amazon WorkSpaces
Application Manager (Amazon
WAM)
Amazon WorkSpaces のアプリケーションをデプロイし、管理するウェブサー
ビス。Amazon WAM では、 Windows デスクトップアプリケーションを仮想
化されたアプリケーションコンテナにパッケージ化することにより、ソフト
ウェアのデプロイメント、アップグレード、パッチの適用、リタイアを迅速に
行うことができます。
See Also https://aws.amazon.com/workspaces/applicationmanager.
AMI
See Amazon マシンイメージ (AMI) .
分析スキーム
Amazon CloudSearch (p. 181): ステミングを制御し、ストップワードとシノ
ニムを設定するためにテキストフィールドに適用される、言語固有のテキスト
の分析オプション
同時接続の
AWS Elastic Beanstalk (p. 188): 環境、バージョン、環境設定などの、コン
ポーネントの論理コレクション。アプリケーションの概念はフォルダと似てい
ます。
AWS CodeDeploy (p. 187): デプロイするアプリケーションを一意に識別する
名前。AWS CodeDeploy はこの名前を使用して、デプロイする間、リビジョ
ン、デプロイ設定、デプロイグループの正しい組み合わせが参照されるように
します。
アプリケーション請求書
お客様が購入した Amazon DevPay 製品を管理する場所。ウェブアドレスは
http://www.amazon.com/dp-applications です。
アプリケーションリビジョン
AWS CodeDeploy (p. 187): アーカイブファイル、ウェブページ、実行可
能ファイル、デプロイスクリプトなどのソースコンテンツが、アプリケー
ション仕様ファイル (p. 185) と共に含まれます。リビジョンは、Amazon
S3 (p. 184) bucket (p. 192) または GitHub リポジトリに格納されま
す。Amazon S3 では、リビジョンの Amazon S3 オブジェクトキー、ETag、
バージョン、またはその両方により、リビジョンが一意に識別されま
す。GitHub では、コミット ID により、リビジョンが一意に識別されます。
アプリケーション仕様ファイ
ル
AWS CodeDeploy (p. 187): アプリケーションリビジョン内のソースファイ
ルをインスタンス上の宛先にマッピングするために使用される、YAML 形式の
ファイルです。デプロイされるファイルでカスタムのアクセス許可を指定し、
デプロイプロセスのさまざまな段階の各インスタンスで実行されるスクリプト
を指定します。
アプリケーションバージョン
AWS Elastic Beanstalk (p. 188): アプリケーションに固有に繰り返し付け
られ、機能的に一貫性のある、デプロイ可能な一連のアプリケーションコー
ドを示します。バージョンはアプリケーションコードが含まれる Amazon
S3 (p. 184) オブジェクト (JAVA WAR ファイル) をポイントしています。
AppSpec ファイル
See アプリケーション仕様ファイル.
Version 1.0
185
アマゾン ウェブ サービス 全般的なリファレンス
AUC
曲線の下の領域。バイナリ分類の機械学習の品質を評価する、業界標準のメト
リクスです。AUC は、モデルの能力を測定して、「正」である肯定的な例に
は「誤」である否定的な例よりも、高いスコアを予測します。AUC のメトリ
クスは 0 から 1 の 10 進値を返します。1 に近い AUC 値は、極めて正確な ML
モデルであることを示します。
ARN
See Amazon リソースネーム (ARN) .
アーティファクト
AWS CodePipeline (p. 187): パイプラインで機能するファイルまたは変更の
複製。
非対称暗号化
パブリックキーとプライベートキーを両方使用する暗号化 (p. 200)です。
非同期バウンス
レシーバー (p. 216) が最初に E メールメッセージの配信を承諾し、その後
メッセージの配信に失敗したときに発生する バウンス (p. 192) のタイプ。
アトミックカウンター
DynamoDB: 他の書き込みリクエストを妨害せずに、既存の属性の値をインク
リメントまたはデクリメントする方法。
属性
基盤となるデータ要素であり、それ以上分割する必要がないもので
す。DynamoDB 内の属性は、多くの点で他のデータベースシステムのフィー
ルドや列に似ています。
Amazon Machine Learning: 1 つのデータセットの監視にある、一意の、指名
プロパティです。スプレッドシートまたはコンマ区切り値 (.csv) ファイルなど
の、表形式のデータ。列見出しは属性を表し、行には各属性の値が表示されま
す。
Aurora
See Amazon Aurora.
認証されている暗号化
暗号化されたデータの機密性、データ整合性、および信頼性を保証する暗号
化 (p. 200)です。
認証
ID をシステムに証明するプロセス。
Auto Scaling
ユーザー定義のポリシー (p. 214)、スケジュール、および ヘルスチェッ
ク (p. 204) に基づいて インスタンス (p. 205) を自動的に起動または終了す
るように設計されたウェブサービス。
See Also https://aws.amazon.com//autoscaling.
Auto Scaling グループ
似た特性を共有し、インスタンスのスケーリングと管理を行うための論理グ
ループとして扱われる、複数の EC2 インスタンス (p. 199) を表します。
アベイラビリティーゾーン
リージョン (p. 217) 内の仕切られた場所。他のアベイラビリティゾーンに障
害が発生してもその影響を受けず、低コスト、低遅延で同一リージョン内の他
のアベイラビリティゾーンに接続できます。
AWS
See アマゾン ウェブ サービス (AWS) .
AWS Application Discovery
Service
サーバー、仮想マシン、アプリケーション、アプリケーション依存関係、
ネットワークのインフラストラクチャなど、データの IT 資産を特定すること
で、AWS への移行の計画時に役立つウェブサービス。
See Also https://aws.amazon.com/about-aws/whats-new/2016/04/awsapplication-discovery-service/.
AWS Billing and Cost
Management
AWS のクラウドコンピューティングモデルは、サービスをオンデマンドで、
必要な時間だけご利用いただける料金体系となっています。お客様のアカウン
トの下で リソース (p. 218) がアクティブになっている間は、そのリソース割
り当ての料金と、そのリソースに付随するご利用 (データ転送やストレージの
割り当てなど) の料金をお支払いいただきます。
See Also https://aws.amazon.com/billing/new-user-faqs/.
Version 1.0
186
アマゾン ウェブ サービス 全般的なリファレンス
AWS Certificate Manager
(ACM)
Secure Sockets Layer/Transport Layer Security (p. 226) (SSL/TLS) 証明書を
AWS サービスで使用するために、プロビジョニング、管理、デプロイするた
めのウェブサービス。
See Also https://aws.amazon.com/certificate-manager/.
AWS CloudFormation
関連する AWS リソース (p. 218) を 1 つの単位として一緒に作成および削除
する、書き込みまたは変更のテンプレートのサービス。
See Also https://aws.amazon.com/cloudformation.
AWS CloudHSM
専用ハードウェアセキュリティモジュール (HSM) アプライアンスを AWS ク
ラウド内で使用することによって、データセキュリティに対する会社、契約
上、または法令で定められた要件の遵守を支援するウェブサービス。
See Also https://aws.amazon.com/cloudhsm/.
AWS CloudTrail
お客様のアカウントの AWS API 呼び出しを記録し、ログファイルをお客様
に送信するウェブサービスです。記録される情報には、API 呼び出し元の
ID、API 呼び出しの時間、API 呼び出し元のソース IP アドレス、リクエスト
のパラメータ、および AWS の各種サービスから返された応答の要素が含まれ
ます。
See Also https://aws.amazon.com/cloudtrail/.
AWS CodeCommit
完全マネージド型ソースコントロールサービスで、安全で極めて拡張性の高い
プライベート Git リポジトリを簡単にホスティングできます。
See Also https://aws.amazon.com/codecommit.
AWS CodeDeploy
オンプレミスで実行中の EC2 インスタンス (p. 199) や インスタン
ス (p. 205) など、インスタンスへのコードのデプロイを自動化するサービス
です。
See Also https://aws.amazon.com/codedeploy.
AWS CodeDeploy エージェン
ト
インスタンスにインストールして設定すると、そのインスタンスが AWS
CodeDeploy デプロイで使用できるようになるソフトウェアパッケージです。
AWS CodePipeline
速度と信頼性に優れたアプリケーション更新を実現する継続的デリバリサービ
ス。
See Also https://aws.amazon.com/codepipeline.
AWS Command Line Interface
(AWS CLI)
AWS サービスを管理するための、ダウンロードおよび設定が可能な統合ツー
ル。複数の AWS サービスをコマンドラインから制御したり、スクリプトで自
動化したりできます。
See Also https://aws.amazon.com/cli/.
AWS Config
セキュリティや管理面を向上するため、AWS リソース (p. 218) 在庫、設
定履歴、設定変更の通知を提供する完全マネージド型サービス。レコードを
AWS Config する AWS リソースの構成を自動で確認するルールを作成できま
す。
See Also https://aws.amazon.com/config/.
AWS Database Migration
Service
多く一般的な市販のオープンソースデータベース間で、データを移行できる
ウェブサービスです。
See Also https://aws.amazon.com/dms.
AWS Data Pipeline
オンプレミスのデータソースと同様に、異なる AWS のコンピューティングや
ストレージサービス間で、信頼性の高いデータの処理や移動を行う際に役立つ
ウェブサービス。
See Also https://aws.amazon.com/datapipeline.
AWS Device Farm
開発者が、Android、iOS、Fire OS を搭載したデバイスを、実際に AWS によ
りホストされている電話やタブレットで物理的にテストできる、アプリテスト
サービス。
Version 1.0
187
アマゾン ウェブ サービス 全般的なリファレンス
See Also https://aws.amazon.com/device-farm.
AWS Direct Connect
プレミスから AWS への専用ネットワーク接続の確立を単純化するウェブサー
ビス。AWS Direct Connect を使用すると、AWS と顧客のデータセンター、オ
フィス、またはコロケーション環境との間にプライベート接続を確立すること
ができます。
See Also https://aws.amazon.com/directconnect.
AWS Directory Service
AWS リソース (p. 218) を既存のオンプレミス Microsoft Active Directory に
接続するか、AWS クラウドに新規のスタンドアロンディレクトリを設定して
運用する、マネージド型サービス。
See Also https://aws.amazon.com/directoryservice.
AWS Elastic Beanstalk
アプリケーションを実行しているインフラストラクチャについて心配すること
なく、AWS クラウドでアプリケーションのデプロイと管理を行うことができ
るウェブサービス。
See Also https://aws.amazon.com/elasticbeanstalk.
AWS GovCloud (US)
クラウド内の機密ワークロードをホストするように設計された、隔離された
AWS リージョンは、この作業が米国政府規制およびコンプライアンス要件を
満たしていることを確認します。AWS GovCloud (US) リージョンは、武器
規制国際交渉規則 (International Traffic in Arms Regulations/ITAR)、Federal
Risk and Authorization Management Program (FedRAMP) 要件、国防省 (DOD)
クラウドのセキュリティ要件ガイド (SRG) のレベル 2 と 4、Criminal Justice
Information Services (CJIS) セキュリティポリシー要件に従います。
See Also https://aws.amazon.com/govcloud-us/.
AWS Identity and Access
Management (IAM)
アマゾン ウェブ サービス (AWS) (p. 184) のお客様が、AWS 内でユーザー
とユーザーアクセス許可を管理できるウェブサービス。
See Also https://aws.amazon.com/iam.
AWS Import/Export
AWS とポータブルストレージデバイスの間で大量のデータを転送するための
サービス。
See Also https://aws.amazon.com/importexport.
AWS IoT
接続されたデバイスが簡単かつ安全にクラウドアプリケーションやその他のデ
バイスとやり取りできる、マネージド型クラウドプラットフォーム。
See Also https://aws.amazon.com/iot.
AWS Key Management
Service (AWS KMS)
データの暗号化に使用される暗号化 (p. 200)キーの作成と管理を容易にする
マネージド型サービス。
See Also https://aws.amazon.com/kms.
AWS Lambda
サーバーをプロビジョニングしたり管理しなくてもコードを実行できるウェブ
サービス。実質どのようなタイプのアプリケーションやバックエンドサービス
でも、管理なしでコードを実行できます。コードは、他の AWS サービスから
自動的にトリガーするよう設定することも、ウェブやモバイルアプリケーショ
ンから直接呼び出すよう設定することもできます。
See Also https://aws.amazon.com/lambda/.
AWS マネージドキー
AWS Key Management Service (AWS KMS) (p. 188) の 2 つのタイプの カス
タマーマスターキー (CMK) (p. 196) のうちの 1 つ。
AWS 管理ポリシー
AWS により作成、管理される IAM (p. 188)管理ポリシー (p. 209) です。
AWS マネジメントコンソール
コンピューティング、ストレージ、およびその他のクラウド リソー
ス (p. 218) を管理するためのグラフィカルインターフェイス。
See Also https://aws.amazon.com/console.
AWS Management Portal for
vCenter
VMware vCenter を使用して AWS リソース (p. 218) を管理するためのウェ
ブサービス。ポータルは、既存の vCenter 環境に vCenter プラグインとして
Version 1.0
188
アマゾン ウェブ サービス 全般的なリファレンス
インストールします。インストールが完了すれば、VMware VM を Amazon
EC2 (p. 182) に移行して、vCenter 内から AWS リソースを管理できるよう
になります。
See Also https://aws.amazon.com/ec2/vcenter-portal/.
AWS Marketplace
認定パートナーが自社ソフトウェアを出品し、AWS のお客様に販売すること
ができるウェブポータル。AWS Marketplace は、AWS 上で実行されるソフト
ウェアやサービスを見つけて購入し、すぐに使用を開始することができるオン
ラインソフトウェアストアです。
See Also https://aws.amazon.com/partners/aws-marketplace/.
AWS Mobile Hub
モバイルアプリを開発、テスト、監視する統合コンソールです。
See Also https://aws.amazon.com/mobile.
AWS Mobile SDK
ソフトウェア開発キット。キットに含まれるライブラリ、コードサンプル、ド
キュメントは、iOS、Android、Fire OS、Unity、Xamarin プラットフォーム向
けの、質の高いモバイルアプリを開発する際に役立ちます。
See Also https://aws.amazon.com/mobile/sdk.
AWS OpsWorks
インスタンスおよびアプリケーションのグループを構成し、運用する Chef を
使用する際に役立つ、構成管理サービスです。パッケージのインストール、ソ
フトウェア設定およびストレージなどの リソース (p. 218) を含む、各コン
ポーネントのアプリケーションのアーキテクチャおよび仕様を定義できます。
時間、負荷、ライフサイクルなどに基づいて、タスクを自動化できます。
See Also https://aws.amazon.com/opsworks/.
AWS SDK for Go
Go アプリケーションとフルスイート版の AWS サービスを統合するソフト
ウェア開発キット。
See Also https://aws.amazon.com/sdk-for-go/.
AWS SDK for Java
Amazon S3 (p. 184)、Amazon EC2 (p. 182)、Amazon
DynamoDB (p. 181) などの多くの AWS サービスの Java API を提供するソ
フトウェア開発キット。ダウンロード可能な 1 つのパッケージに、AWS Java
ライブラリ、コードサンプル、ドキュメントが含まれます。
See Also https://aws.amazon.com/sdkforjava/.
ブラウザ内の AWS SDK for
JavaScript
ブラウザで実行する JavaScript コードから AWS サービスにアクセスするため
のソフトウェア開発キット。Facebook または Google を介して、またはウェ
ブ認証フェデレーションを使用して Amazon にログインし、ユーザーを認証
します。アプリケーションデータを Amazon DynamoDB (p. 181) に格納し、
ユーザーファイルを Amazon S3 (p. 184) に保存します。
See Also https://aws.amazon.com/sdk-for-browser/.
Node.js 内の AWS SDK for
JavaScript
Node.js の JavaScript から AWS サービスにアクセスするためのソ
フトウェア開発キット。SDK は、Amazon S3 (p. 184)、Amazon
EC2 (p. 182)、Amazon DynamoDB (p. 181)、Amazon Simple Workflow
Service (Amazon SWF) (p. 184) などの AWS サービスの JavaScript オブ
ジェクトを提供します。ダウンロードパッケージ1つの中に、AWS JavaScript
ライブラリとドキュメントが含まれます。
See Also https://aws.amazon.com/sdk-for-node-js/.
AWS SDK for .NET
Amazon S3 (p. 184)、Amazon EC2 (p. 182)、IAM (p. 188) などの AWS
サービスの .NET API アクションを提供する SDK。NuGet の複数のサービス固
有のパッケージとして SDK をダウンロードできます。
See Also https://aws.amazon.com/sdkfornet/.
AWS SDK for PHP
PHP アプリケーションを、Amazon S3 (p. 184)、Amazon
Glacier (p. 183)、Amazon DynamoDB (p. 181) のような AWS サービスと
統合する、ソフトウェア開発キットとオープンソース PHP ライブラリ。
Version 1.0
189
アマゾン ウェブ サービス 全般的なリファレンス
See Also https://aws.amazon.com/sdkforphp/.
AWS SDK for Python (Boto)
Python を使用して、Amazon EC2 (p. 182)、Amazon EMR (p. 182)、Auto
Scaling (p. 186)、Amazon Kinesis (p. 183)、AWS Lambda (p. 188) など
の AWS サービスにアクセスするためのソフトウェア開発キット。
See Also http://boto.readthedocs.org/en/latest/.
AWS SDK for Ruby
Ruby から AWS サービスにアクセスするためのソフトウェア開発キッ
ト。SDK は、Amazon S3 (p. 184)、Amazon EC2 (p. 182)、Amazon
DynamoDB (p. 181) などの 多くの AWS サービスに Ruby クラスを提供しま
す。詳細。ダウンロード可能な 1 つのパッケージに、AWS Ruby ライブラリ
とドキュメントが含まれます。
See Also https://aws.amazon.com/sdkforruby/.
AWS Security Token Service
(AWS STS)
一時的なリクエスト、AWS Identity and Access Management (IAM) (p. 188)
ユーザーまたは認証するユーザーの権限制限の認証情報 (フェデレーション
ユーザー (p. 202)) のためのウェブサービス。
See Also https://aws.amazon.com/iam/.
AWS Service Catalog
AWS での使用が承認された IT サービスのカタログを作成および管理の役に立
つウェブサービス。この IT サービスには、仮想マシンイメージ、サーバー、
ソフトウェア、データベースから包括的な多層アプリケーションアーキテク
チャまで、あらゆるものが含まれます。
See Also https://aws.amazon.com/servicecatalog/.
AWS Storage Gateway
オンプレミスのソフトウェアアプライアンスとクラウドベースのストレージと
を接続するウェブサービス。組織のオンプレミス IT 環境と AWS のストレー
ジインフラストラクチャとをシームレスに、セキュリティを維持しながら統合
します。
See Also https://aws.amazon.com/storagegateway/.
AWS Toolkit for Eclipse
Amazon Web Services を使用して開発者が Java アプリケーションを容易に開
発、デバッグ、およびデプロイできるようにする Eclipse for Java IDE のオー
プンソースプラグイン。
See Also https://aws.amazon.com/eclipse/.
AWS Toolkit for Visual Studio
Microsoft Visual Studio の拡張です。開発者が Amazon Web Services を使用
して、開発、デバッグ、.NET アプリケーションをデプロイする際に役立ちま
す。
See Also https://aws.amazon.com/visualstudio/.
AWS Tools for Windows
PowerShell
開発者および管理者が、各自の AWS サービスを Windows PowerShell スクリ
プト環境から管理する際に役立つ、一連の PowerShell cmdlets。
See Also https://aws.amazon.com/powershell/.
AWS Trusted Advisor
AWS 環境を調査し、コストの削減、システムの可用性とパフォーマンスの向
上に関する推奨事項を作成して、セキュリティのギャップを埋める支援を行う
ウェブサービス。
See Also https://aws.amazon.com/premiumsupport/trustedadvisor/.
AWS VPN CloudHub
VPC (p. 228) の有無にかかわらず、シンプルなハブアンドスポークモデルを
使用して支社間の通信をセキュリティで保護できます。
AWS WAF
リクエストの送信元のヘッダー値や IP アドレスなど、ユーザーが指定した基
準に基づいて、ウェブリクエストを許可またはブロックすることで、コンテン
ツへのアクセスを制御するウェブアプリケーションファイアウォール サービ
ス。AWS WAF は、ウェブのよく知られている弱点から保護するためのウェブ
アプリケーションファイアウォールです。
See Also https://aws.amazon.com/waf/.
Version 1.0
190
アマゾン ウェブ サービス 全般的なリファレンス
請求
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
基本モニタリング
AWS により提供され、5 分間隔で派生するメトリクスのモニタリング。
バッチ
See ドキュメントバッチ.
BGP ASN
ボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN)。BGP
のルーティングに使用する、一意のネットワークの識別子。Amazon
EC2 (p. 182) では、1~65335 の範囲 (予約されている 7224 を除く) の 2 バ
イトの ASN の番号がすべてサポートされます。
バッチ予測
Amazon Machine Learning: 入力データの監視を非同期的に一度に処理するオ
ペレーション。リアルタイムの予測とは異なり、バッチ予測はすべての予測が
処理されるまで使用できません。
See Also リアルタイム予測.
請求
See AWS Billing and Cost Management.
バイナリ属性
Amazon Machine Learning: 可能性のある 2 つの有効値のうちの、どちらかの
属性。有効な正の値は、1、y、yes、t、および true の回答です。有効なの負の
値は、0、n、no、f、false です。Amazon Machine Learning 正の値の場合の出
力は 1 で、負の値の場合の出力は 0 です。
See Also 属性.
バイナリ分類のモデル
Amazon Machine Learning: 解がバイナリ変数で表現できる質問に対する回答
を予測する機械学習モデル。たとえば、「1」または「0」、「yes」または
「no」、「クリックする」または「クリックしない」で答える質問は、バイ
ナリの解を持つ質問です。バイナリ分類モデルの結果は必ず、「1」 (「true」
または正の回答) または「0」 (「false」または負の回答) のいずれかになりま
す。
ブラックリスト
インターネットサービスプロバイダー (p. 205) により、スパム (p. 222) の
発信元であると疑われている IP アドレス、E メールアドレス、またはドメイ
ンのリスト。ISP では、これらのアドレスまたはドメインから送信される E
メールをブロックします。
ブロック
データセットです。Amazon EMR (p. 182) では、大量のデータがサブセッ
トに分割されます。各サブセットは、データブロックと呼ばれます。Amazon
EMR では、各ブロックに ID が割り当てられ、ハッシュテーブルを使用してブ
ロックの処理が追跡されます。
ブロックデバイス
固定サイズのブロック、セクタ、またはクラスターでデータの読み取りおよび
(任意で) 書き込みをサポートするストレージデバイス。
ブロックデバイスマッピング
インスタンスにアタッチされたブロックデバイスを指定した、すべての
AMI (p. 183) と インスタンス (p. 205) のマッピング構造。
ブートストラップアクション
Hadoop (p. 203) が開始する前に、ジョブフローのすべてのノードでスクリ
プトまたはアプリケーションを実行する、ユーザー指定のデフォルトまたはカ
スタムのアクション。
ボーダーゲートウェイプロト
コル (BGP) 自律システム番号
(ASN)
See BGP ASN.
Version 1.0
191
アマゾン ウェブ サービス 全般的なリファレンス
バウンス
失敗した E メール配信。
超過
Auto Scaling (p. 186): ユーザー設定のしきい値 (上限または下限の境界) が渡
される条件。超過の継続時間が重要な場合は、超過時間パラメータで設定する
と、規模の拡大や縮小 (p. 219) を開始できることがあります。
bucket
Amazon Simple Storage Service (Amazon S3) (p. 184): 格納されるオブ
ジェクトのコンテナ。すべてのオブジェクトはバケット内に格納されます。
たとえば、photos/puppy.jpg という名前のオブジェクトが johnsmith
というバケットに格納されている場合、権限があるユーザーは http://
johnsmith.s3.amazonaws.com/photos/puppy.jpg という URL を使って
そのオブジェクトにアクセスできます。
バケット所有者
Amazon S3 (p. 184) の bucket (p. 192) を所有する人または組織。Amazon
が Amazon.com というドメイン名の唯一の所有者であるように、バケット
は、1 人の個人または 1 つの組織のみが所有できます。
バンドル
Amazon マシンイメージ (AMI) (p. 183) を作成するために一般的に使用され
る用語。これは特に instance store-backed AMI (p. 205) を作成することを示
します。
C
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
キャッシュクラスター
複数の キャッシュ ノード (p. 192) に分散された論理キャッシュ。キャッ
シュクラスターには、特定の数のキャッシュノードを設定できます。
キャッシュクラスター識別子
お客様が用意するキャッシュクラスターの識別子。AWS リージョン (p. 217)
内のお客様の識別子は一意である必要があります。
キャッシュエンジンバージョ
ン
キャッシュノードで実行中の Memcached サービスのバージョン。
キャッシュ ノード
セキュリティで保護され、ネットワークに接続している RAM の固定サイズの
断片。各キャッシュノードでは、Memcached サービスのインスタンスが実行
され、それぞれの DNS 名とポートを持っています。それぞれ関連付けられて
いる異なるメモリ量で、複数のタイプのキャッシュノードがサポートされてい
ます。
キャッシュノードタイプ
キャッシュノードを実行するために使用される EC2 インスタンス (p. 199)
タイプ
キャッシュパラメータグルー
プ
1 つ以上のキャッシュクラスターに適用できる、キャッシュエンジンパラメー
タ用のコンテナ。
キャッシュのセキュリティグ
ループ
コンソール、API またはコマンドラインツールを通じて指定された Amazon
EC2 (p. 182) セキュリティグループ (p. 220) に属する、ホストのキャッ
シュノードに対する侵入認証を統合する ElastiCache によって維持されるグ
ループ。
既定アクセスポリシー
bucket (p. 192) やオブジェクトに適用できる標準のアクセスコントロールポ
リシー。private、public-read、public-read-write、authenticated-read のオプ
ションがあります。
正規化
Amazon S3 (p. 184) などのサービスが認識できる、標準形式にデータを変換
するプロセス。
Version 1.0
192
アマゾン ウェブ サービス 全般的なリファレンス
capacity
所定の時間でコンピューティングできるサイズの合計。各Auto Scaling グルー
プ (p. 186)は、最小のコンピューティングサイズと最大のコンピューティン
グサイズとともに定義されます。定義された最小値と最大値の範囲で、規模の
拡大や縮小 (p. 219) が容量を増大または縮小させます。
デカルト積プロセッサ
デカルト積を計算するプロセッサ。別名、デカルトデータプロセッサです。
デカルト積
複数セットのから積を返す算術演算。
証明書
一部の AWS 製品で、AWS アカウント (p. 180) およびユーザーの認証に使用
する認証情報。別名 X.509 証明書 (p. 229) です。証明書はプライベートキー
と組み合わせられます。
請求対象リソース
使用時に料金がかかる機能またはサービス。一部の AWS 製品は無料ですが、
料金が含まれるものもあります。たとえば、AWS CloudFormation (p. 187)
スタック (p. 223) で、料金が発生するように作成されている AWS リ
ソース (p. 218)。請求される金額は、使用量によって異なります。http://
calculator.s3.amazonaws.com/calc5.html にあるアマゾンウェブサービスのシ
ンプルな月次計算機を使用して、インスタンス、スタック、またはその他のリ
ソースを作成する前のコストを見積もります。
CIDR ブロック
クラスレスドメイン間ルーティング。インターネットプロトコルアドレスの割
り当てとルート集計方法。
See Also クラスレスドメイン間ルーティング (Wikipedia) .
暗号化テキスト
暗号化されていない情報である プレーンテキストが使用されます (p. 214) と
は対照的に、暗号化された (p. 200)情報。
ClassicLink
EC2-Classic インスタンス (p. 205) を VPC (p. 228) にリンクして、EC2Classic インスタンスと、プライベート IP アドレスを使用した VPC インスタ
ンスとの通信を有効にすることができる機能です。
See Also VPC へのリンク , VPC からのリンクの解除.
分類
機械学習では、データサンプルを単一のカテゴリまたは「クラス」に配置 (分
類) しようとする問題のタイプを指します。多くの場合、分類問題は 2 つのカ
テゴリ (クラス) から 1 つを選択するようモデル化されます。これらはバイナ
リ分類問題です。3 つ以上のカテゴリ (クラス) がある問題は、「複数クラスの
分類」問題と呼ばれます。
See Also バイナリ分類のモデル, 複数クラスの分類モデル.
クラウドサービスプロバイ
ダー (CSP)
サブスクライバ―にインターネットホストコンピューティング、ストレージ、
ソフトウェアサービスへのアクセスを提供する企業。
CloudHub
See AWS VPN CloudHub.
CLI
See AWS Command Line Interface (AWS CLI) .
クラスター
task (p. 225) を配置できる コンテナインスタンス (p. 195) の論理的なグ
ループ。
Amazon Elasticsearch Service (Amazon ES) (p. 182): Amazon Elasticsearch
Service (Amazon ES) の実行と Amazon ES ドメインの運用に必要な 1 つ以上
のデータノード、オプションの専用マスターノード、ストレージの論理グルー
プ。
See Also データノード, 専用マスターノード, ノード.
クラスターコンピューティン
グインスタンス
強化されたネットワークパフォーマンスと優れた CPU パワーを組み合わせ
て提供する、インスタンス (p. 205)により、ハイパフォーマンスコンピュー
ティング (HPC) アプリケーションとその他の要求が厳しいネットワークバウ
ンドアプリケーションに最適となります。
Version 1.0
193
アマゾン ウェブ サービス 全般的なリファレンス
クラスタープレイスメントグ
ループ
インスタンス (p. 205) 間の低レイテンシーと高帯域接続を提供する論理 クラ
スターコンピューティングインスタンス (p. 193) グループ。
クラスターステータス
Amazon Elasticsearch Service (Amazon ES) (p. 182): クラスターの状態のイ
ンジケータ。ステータスは、緑、黄、赤のいずれかで表示されます。シャー
ドのレベルで、緑はすべてのシャードがクラスター内のすべてのノードに割
り当てられたことを、黄色はプライマリシャードは割り当てられたがレプリカ
シャードは割り当てられていないことを、赤は 1 つ以上のインデックスのプラ
イマリシャードとレプリカシャードが割り当てられていないことを表します。
シャードのステータスによりインデックスのステータスが決まり、インデック
スのステータスによりクラスターのステータスが決まります。
CMK
See カスタマーマスターキー (CMK) .
CNAME
正規名レコード。ドメイン名が別の正規ドメイン名のエイリアスであることを
指定する、ドメイン名システム (DNS) 内の リソースレコード (p. 218) のタ
イプ。より簡単に説明すると、1 つの完全修飾ドメイン名に別の完全修飾ドメ
イン名をエイリアスとして提供できる、DNS テーブルへのエントリです。
苦情
受取人 (p. 217) は E メールの受信を希望しないが、E メールクライアント内
で [スパムとしてマークする] をクリックすると、インターネットサービスプロ
バイダー (p. 205) が Amazon SES (p. 184) に通知を送信します。
複合クエリ
Amazon CloudSearch (p. 181): Amazon CloudSearch 構造化検索の構文を使
用して、複数の検索条件を指定する検索リクエスト。
Condition
IAM (p. 188): アクセス許可に関する制限または詳細。「A は、条件 D が適用
される状況で C に対して B を実行するアクセス許可がある」というステート
メントでは、条件は D です。
AWS WAF (p. 190): Amazon CloudFront (p. 181) ディストリビューション
など、AWS リソース (p. 218) へのウェブリクエストで AWS WAF が検索す
る一連の属性。条件には、ウェブリクエストが発生する IP アドレスや、リク
エストヘッダー内の値などの値を含めることができます。指定の条件に基づ
いて、AWS リソースへのウェブリクエストを許可またはブロックする AWS
WAF を設定できます。
条件パラメータ
See マッピングを.
設定 API
Amazon CloudSearch (p. 181): 検索ドメインを作成、設定、管理するために
使用する API 呼び出し。
設定テンプレート
AWS Elastic Beanstalk (p. 188) が環境にプロビジョニングすることができる
ように、多様な AWS 製品のパラメータを定義するキー – 値の一連のペア。
整合性モデル
高可用性を実現するためにサービスが使用する方法。たとえば、データセン
ター内の複数のサーバー間でデータを複製する可能性があります。
See Also 最終的な一貫性.
console
See AWS マネジメントコンソール.
一括決済
会社内の複数の AWS アカウントを、単一の支払アカウントを指定することに
より、一括決済するための AWS Billing and Cost Management (p. 186) サー
ビスの機能。すべてのアカウントで発生した AWS コストをまとめて見るこ
とができるほか、お支払いアカウントに関連付けられた個々の AWS アカウ
ントの詳細なコストレポートを見ることもできます。一括請求 (コンソリデー
ティッドビリング) をご利用いただくにあたって、追加料金は必要ありませ
ん。
コンテナ
task (p. 225) の一部である Docker 画像から作成された Linux コンテナ。
Version 1.0
194
アマゾン ウェブ サービス 全般的なリファレンス
コンテナの定義
コンテナ (p. 194) にどの Docker イメージ (p. 198) を使用するか、コンテ
ナにどのくらいの CPU とメモリが割り当てられているか、およびその他のオ
プションを指定します。コンテナの定義は タスク定義 (p. 225) の一部として
含まれています。
コンテナインスタンス
Amazon EC2 Container Service (Amazon ECS) (p. 182) エージェントを
実行しており、クラスター (p. 193) に登録されている EC2 インスタン
ス (p. 199)。Amazon ECS task (p. 225) は実行中のコンテナインスタンス
に配置されます。
Container Registry
Docker イメージ (p. 198) を格納、管理、デプロイします。
継続的デリバリー
コードを変更するソフトウェア開発のベストプラクティスは、本稼働環境への
公開を自動的にビルド、テスト、準備します。
See Also https://aws.amazon.com/devops/continuous-delivery/.
継続的インテグレーション
自動化されたビルドとテストが実行された後、開発者がコードの変更をセント
ラルリポジトリに日常的にマージするソフトウェア開発業務。
See Also https://aws.amazon.com/devops/continuous-integration/.
クールダウン期間
Auto Scaling (p. 186) が Auto Scaling グループ (p. 186) の必要なサイズ
を、Amazon CloudWatch (p. 181) アラーム (p. 180) からのその他の通知に
よって変更できないようにする期間。
コアノード
マップを実行してタスクを軽減し、Hadoop Distributed File System (HDFS) を
使用してデータを保存するEC2 インスタンス (p. 199)。Hadoop (p. 203)コ
アノードは、ノードに Hadoop タスクを割り当て、ステータスをモニタリン
グする マスターノード (p. 209)によって管理されます。コアノードとして割
り当てる EC2 インスタンスが、実行するジョブフロー全体で配分する必要が
ある容量です。コアノードにはデータが格納されるため、コアノードをジョブ
フローから削除することはできません。しかし、実行中のジョブフローにコア
ノードを追加することはできます。
コアノードは、DataNodes と TaskTracker の両方の Hadoop デーモンを実行
します。
コーパス
Amazon CloudSearch (p. 181): 検索するデータのコレクション。
認証情報ヘルパー
AWS CodeCommit (p. 187): リポジトリに接続するとき、リポジトリの認
証情報を保存して、保存したリポジトリに Git を供給するプログラム。AWS
CodeCommit リポジトリに接続するとき Git で利用できる認証情報ヘルパーを
含む AWS CLI (p. 187)。
認証情報
/アクセス資格情報またはセキュリティ資格情報とも呼ばれます。認証および
認可を実行する際にシステムは、誰が呼び出しをしているかを特定し、リク
エストされたアクセスを許可するかどうかを決定するために認証情報を使用し
ます。AWS では、これらの認証情報は通常、アクセスキー ID (p. 179)およ
びシークレットアクセスキー (p. 220)です。
クロスアカウントアクセス
他の AWS アカウントのユーザーにより、1 つの AWS アカウント (p. 180)
での リソース (p. 218) の使用を制限され、管理される許可のプロセス。
たとえば、AWS CodeCommit (p. 187) および AWS CodeDeploy (p. 187)
では、AWS アカウントにいるユーザーが、アカウント B により作成され
た AWS CodeCommit リポジトリにアクセスできるよう、クロスアカウン
トアクセスを設定できます。一方、アカウント A により作成された、AWS
CodePipeline (p. 187) 内のパイプラインはアカウント B により作成され
た AWS CodeDeploy リソースを使用できます。IAM (p. 188) では、ロー
ル (p. 218) を使用して、あるアカウントの user (p. 227) への一時アクセス
をもう一方のリソースに委任 (p. 197)できます。
Version 1.0
195
アマゾン ウェブ サービス 全般的なリファレンス
クロスリージョンレプリケー
ション
さまざまな AWS リージョン (p. 217) にまたがる Amazon
DynamoDB (p. 181) テーブルの同一コピーをほぼリアルタイムで維持するた
めのクライアント側ソリューションです。
カスタマーゲートウェイ
Amazon VPC (p. 184) により管理されている、ユーザー側の VPN トンネル
の横にある、ルーターまたはソフトウェアアプリケーション。カスタマーゲー
トウェイの内部インターフェイスは、ホームネットワークの 1 つ以上のデバイ
スにアタッチされます。外部インターフェイスは、VPN トンネル全体にわた
りVPG (p. 228)にアタッチされます。
カスタマー管理ポリシー
で作成し、管理する AWS アカウント (p. 180)IAM (p. 188) 管理ポリ
シー (p. 209)。
カスタマーマスターキー
(CMK)
AWS Key Management Service (AWS KMS) (p. 188) が管理する基本の リ
ソース (p. 218)。CMK はカスタマー管理型または AWS 管理型のキーとする
ことができます。AWS KMS 内の CMK を使用して、4 KB のデータを直接 暗
号化 (p. 200)、復号、生成されたデータキーを暗号化します。これは、サー
ビス外部の大量のデータを暗号化/復号するために使用できます。
D
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
ダッシュボード
See サービス状態ダッシュボード.
データの整合性
データが正常に書き込まれ、または更新され、データのすべてのコピーがすべ
ての AWS リージョン (p. 217) で更新されたことを示す概念。ただし、デー
タがすべての格納場所にプロパゲートされるには時間がかかります。多様なア
プリケーション要件に対応するために、Amazon DynamoDB (p. 181) では結
果整合性のある読み込みと強力な整合性のある読み込みの両方のオプションが
サポートされています。
See Also 最終的な一貫性, 結果的に整合性のある読み込み, 強力な整合性のあ
る読み込み.
データノード
Amazon Elasticsearch Service (Amazon ES) (p. 182): データを保持し、デー
タアップロードリクエストに応答する Elasticsearch インスタンス。
See Also 専用マスターノード, ノード.
データスキーマ
See schema.
データソース
アプリケーションまたはデータベースにより、必要な情報を提供する、デー
タベース、ファイル、リポジトリ。たとえば、AWS OpsWorks (p. 189)
では、有効なデータソースには、スタック MySQL レイヤーの インスタ
ンス (p. 205) や、スタック Amazon RDS (p. 184) サービスレイヤー
が含まれます。Amazon Redshift (p. 184) では、有効なデータソースに
は、Amazon S3 (p. 184) bucket (p. 192)内、Amazon EMR (p. 182) クラ
スター内、SSH 接続を介してアクセスできるリモートホスト上にあるテキス
トファイルが含まれます。
See Also データソース.
データベース エンジン
DB インスタンス (p. 197)で実行されるデータベース ソフトウェアとバー
ジョン 。
データベース名
DB インスタンス (p. 197)でホストされているデータベースの名前。DB イン
スタンスは、複数のデータベースをホストできますが、同じ DB インスタンス
Version 1.0
196
アマゾン ウェブ サービス 全般的なリファレンス
によりホストされているデータベースはそれぞれ、そのインスタンス内で一意
の名前が必要です。
データソース
Amazon Machine Learning (p. 183): 入力データに関するメタデータを含むオ
ブジェクト。Amazon ML は入力データを読み出し、属性の詳細な統計情報を
コンピューティングし、データソースオブジェクトの一部として、スキーマと
その他の情報とともに、統計を保存します。Amazon ML はデータソースを使
用して機械学習モデルをトレーニング、評価して、バッチ予測を生成します。
See Also データソース.
DB コンピューティングクラス
インスタンスを実行するために使用される、データベースのコンピューティン
グプラットフォームのサイズ。
DB インスタンス
クラウドで実行される、隔離されたデータベース。DB インスタンスには、複
数のユーザーが作成したデータベースを含めることができます。
DB インスタンス識別子
DB インスタンスのユーザーが提供する識別子。識別子は、AWS リージョ
ン (p. 217)のそのユーザーに一意である必要があります。
DB パラメータ グループ
1 つ以上のDB インスタンス (p. 197)に適用されるデータベースエンジンパラ
メータ値のコンテナ。
DB セキュリティグループ
DB インスタンス (p. 197)へのアクセスをコントロールする方法。デフォルト
で、ネットワークアクセスは、DB インスタンスに無効です。入力が セキュリ
ティグループ (p. 220) を使用するよう設定されると、同じルールが、そのグ
ループに関連するすべての DB インスタンスに適用されます。
DB スナップショット
ユーザーが開始する DB インスタンス (p. 197) のポイントバックアップ。
Dedicated Host
完全にユーザー専用の EC2 インスタンス (p. 199) 容量の物理サーバー。
ハードウェア専有インスタン
ス
ホストのハードウェアレベルで物理的に分離され、VPC (p. 228) 内で起動さ
れる インスタンス (p. 205)。
専用マスターノード
Amazon Elasticsearch Service (Amazon ES) (p. 182): クラスター管理タス
クを実行する Elasticsearch インスタンス。ただし、データを保持せず、デー
タアップロードリクエストにも応答しません。Amazon Elasticsearch Service
(Amazon ES) は、クラスターの安定性を向上するために専用マスターノード
を使用します。
See Also データノード, ノード.
ハードウェア専有リザーブド
インスタンス
VPC (p. 228) に ハードウェア専有インスタンス (p. 197) を起動するのに十
分な容量が利用可能であることを保証するために、購入できるオプション。
委任
単一 AWS アカウント (p. 180) 内: AWS user (p. 227) に AWS アカウント
の リソース (p. 218) へのアクセスを付与します。
2 つの AWS アカウント間: リソースを所有するアカウント (信頼するアカウン
ト) と、リソースへアクセスする必要のあるユーザーを含むアカウント (信頼
されたアカウント) の間に信頼をセットアップします。
See Also 信頼ポリシー.
削除マーカー
キーとバージョン ID があるが、コンテンツがないオブジェクト。オブ
ジェクトが削除されると、Amazon S3 (p. 184) は自動的にバージョン
bucket (p. 192) に削除マーカーを挿入します。
配信性能
E メールメッセージが意図した宛先に届く可能性。
配信
一定期間中に、インターネットサービスプロバイダー (p. 205) によって 受取
人 (p. 217) への配信のために受け付けられた Amazon SES (p. 184) 経由で
送信された E メールメッセージの数。
Version 1.0
197
アマゾン ウェブ サービス 全般的なリファレンス
拒否
効果として拒否を含んでいる ポリシー (p. 214) ステートメントの結果。特定
のアクションが特定のユーザー、グループ、またはロールに対して明示的に禁
止されます。明示的な拒否は明示的な許可 (p. 180)よりも優先されます。
デプロイ設定
AWS CodeDeploy (p. 187): デプロイ中にサービスにより使用される、一連の
デプロイルールと、成功および失敗の条件。
デプロイグループ
AWS CodeDeploy (p. 187): 個別にタグ付けられた一連の インスタン
ス (p. 205)、Auto Scaling グループ (p. 186) 内の EC2 インスタン
ス (p. 199)、または両方。
詳細モニタリング
1 分間隔で派生する AWS 提供のメトリクスのモニタリング。
説明プロパティ
AWS CloudFormation (p. 187) テンプレートエレメントを文書化するために
役立つパラメータ、リソース (p. 218)、リソースプロパティ、マッピング、
および出力に追加されるプロパティ。
ディメンション
メトリクスを識別するための追加の情報を含んでいる名前と値のペア (たとえ
ば、InstanceType=m1.small または EngineName=mysql)。
フォーラム
AWS ユーザーが開発作業を迅速に行い、AWS コミュニティと対話するため
に役立つ技術的な質問やフィードバックを投稿できる場所。ディスカッション
フォーラムは https://aws.amazon.com/forums/ にあります。
ディストリビューション
CloudFront (p. 181) が自動的に割り当てるオリジンサーバー (Amazon
S3 (p. 184) bucket (p. 192) など) とドメイン名の間のリンク。CloudFront
は、このリンクを通して、オリジンサーバー (p. 212)に保存されているオブ
ジェクトを識別します。
DKIM
ドメインキーアイデンティファイドメール。E メールの送信者がメッセージに
署名するために使用する標準。ISP は、署名を使用して、メッセージが正当で
あることを確認します。詳細については、http://www.dkim.org をご覧くださ
い。
DNS
See ドメインネームシステム.
Docker イメージ
Docker コンテナ (p. 194) の基礎となる多層ファイルシステムのテンプレー
ト。Docker イメージは、特定のオペレーティングシステムやアプリケーショ
ンで構成できます。
document
Amazon CloudSearch (p. 181): 検索結果として返すことができる項目。各ド
キュメントには、検索したり返したりできるデータを含んでいるフィールドの
集合があります。フィールドの値としては文字列または数値を使用できます。
各ドキュメントには、一意の ID が割り当てられ、少なくとも 1 つのフィール
ドがある必要があります。
ドキュメントバッチ
Amazon CloudSearch (p. 181): ドキュメント追加操作とドキュメント削除操
作の集合。バッチを送信して検索ドメインのデータを更新するには、ドキュメ
ントサービス API を使用します。
ドキュメントサービス API
Amazon CloudSearch (p. 181): バッチを送信して検索ドメインのデータを更
新するために使用する API 呼び出し。
ドキュメントサービス エンド
ポイント
Amazon CloudSearch (p. 181): ドキュメント更新を Amazon CloudSearch ド
メインに送信するときに接続する URL。各検索ドメインには固有のドキュメ
ントサービスエンドポイントがあり、ドメインの存続期間中にこれが変更され
ることはありません。
ドメイン
Amazon Elasticsearch Service (Amazon ES) (p. 182): Amazon Elasticsearch
Service (Amazon ES) エンドポイントによって公開されるハードウェア、ソフ
トウェア、およびデータ。Amazon ES ドメインは、Elasticsearch クラスター
Version 1.0
198
アマゾン ウェブ サービス 全般的なリファレンス
の周囲のサービスラッパーです。Amazon ES ドメインは、Amazon ES リク
エスト、検索対象のインデックス化されたデータ、ドメインのスナップショッ
ト、アクセスポリシー、メタデータを処理するエンジンインスタンスをカプセ
ル化します。
See Also クラスター, Elasticsearch.
ドメインネームシステム
サービスとして使用できるため、わかりやすいドメイン名 (www.example.com
など) を、コンピューターが相互接続に使用する IP アドレス (192.0.2.1 など)
に変換することで、インターネットトラフィックをウェブサイトにルーティン
グします。
寄付ボタン
米国国税局の規定 501 (c) 3 の資格を認定されている非営利組織が簡単かつ安
全に寄付を募ることができる HTML コードのボタン。
DynamoDB ストリーム
Amazon DynamoDB (p. 181) テーブル内の項目に加えられた変更に関する情
報の順序付けされた情報。テーブルでストリームを有効にすると、DynamoDB
はテーブル内のデータ項目に加えられた各変更に関する情報をキャプチャしま
す。
See Also Amazon DynamoDB Streams.
E
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
EBS
See Amazon Elastic Block Store (Amazon EBS) .
EC2
See Amazon Elastic Compute Cloud (Amazon EC2) .
EC2 コンピュートユニット
コンピュート CPU およびメモリの AWS 標準。この測定値を使用して、さま
ざまな EC2 インスタンス (p. 199) タイプの CPU 処理能力を評価できます。
EC2 インスタンス
Amazon EC2 (p. 182) サービスの インスタンス (p. 205) のコンピューティ
ング。他の AWS サービスでは、そこでサポートされている他のタイプのイン
スタンスとこれらのインスタンスを区別するために、EC2 インスタンスとい
う用語が使用されています。
ECR
See Amazon EC2 Container Registry (Amazon ECR).
ECS
See Amazon EC2 Container Service (Amazon ECS).
エッジロケーション
CloudFront (p. 181) がコンテンツのコピーをキャッシュするために使用する
サイト。これにより、コンテンツが場所に関係なく迅速にユーザーに配信され
ます。
EFS
See Amazon Elastic File System (Amazon EFS).
弾力性
Elasticsearch、Logstash、Kibana、Beats をはじめとするオープンソースソ
リューションを提供する企業。これらのソリューションは、ソースからデータ
を取得し、それをリアルタイムで検索、分析、可視化することを目的として作
られています。
Amazon Elasticsearch Service (Amazon ES) は、AWS クラウドで
Elasticsearch をデプロイ、運用、スケーリングするための AWS マネージド
サービスです。
See Also Amazon Elasticsearch Service (Amazon ES), Elasticsearch.
Elastic Block Store
See Amazon Elastic Block Store (Amazon EBS) .
Version 1.0
199
アマゾン ウェブ サービス 全般的なリファレンス
Elastic IP アドレス
Amazon EC2 (p. 182) または Amazon VPC (p. 184) で割り当てた後に イ
ンスタンス (p. 205) にアタッチした固定 (静的) IP アドレス。Elastic IP アド
レスは、特定のインスタンスにではなく、アカウントに関連付けられます。こ
れらは、ニーズの変化に応じて簡単に割り当てる、アタッチする、デタッチす
る、および開放することができるため、Elastic (融通の利く) と呼ばれていま
す。従来の静的 IP アドレスとは異なり、Elastic IP アドレスでは、インスタン
スや アベイラビリティーゾーン (p. 186) で障害が発生した場合に、パブリッ
ク IP アドレスを別のインスタンスに速やかに再マッピングすることによって
障害を隠すことができます。
Elastic Load Balancing
着信トラフィックを 2 つ以上の EC2 インスタンス (p. 199)に分散することで
アプリケーションの可用性を高めるウェブサービス。
See Also https://aws.amazon.com/elasticloadbalancing.
Elastic Network Interface
インスタンス (p. 205)にアタッチすることができる追加のネットワークイン
ターフェイス。ENI には、プライマリプライベート IP アドレス、1 つ以上の
セカンダリプライベート IP アドレス、Elastic IP アドレス (任意指定)、MAC
アドレス、指定された セキュリティグループ (p. 220) のメンバーシップ、説
明、およびソース/デスティネーションチェックフラグが含まれています。ENI
を作成して、インスタンスへのアタッチ、インスタンスからのデタッチ、およ
び別のインスタンスへのアタッチを行うことができます。
Elasticsearch
全文検索機能、構造化検索、および分析に使用される、オープンソース、リア
ルタイム、分散型の検索および分析エンジンです。Elasticsearch は Elastic に
よって開発されました。
Amazon Elasticsearch Service (Amazon ES) は、AWS クラウドで
Elasticsearch をデプロイ、運用、スケーリングするための AWS マネージド
サービスです。
See Also Amazon Elasticsearch Service (Amazon ES), 弾力性.
EMR
See Amazon EMR (Amazon EMR) .
暗号化
数学的アルゴリズムを使用して、未承認の user (p. 227) にはデータを解読で
きないようにすると同時に、承認済みユーザーには、キーやパスワードなどの
方法を使用して、変換されたデータを元の状態に戻せるようにします。
暗号化コンテキスト
AWS Key Management Service (AWS KMS) (p. 188) 暗号化された情報に関
連付けられた追加の情報を含む、1 組キーと値のペア。
エンドポイント
ホストおよびポートをウェブサービスのエントリポイントとして識別する
URL。ウェブサービスの各リクエストには、1 つずつエンドポイントが含まれ
ています。ほとんどの AWS 製品には、高速で接続できるように地域ごとのエ
ンドポイントが用意されています。
Amazon ElastiCache (p. 182): キャッシュ ノード (p. 192)の DNS 名。
Amazon RDS (p. 184): DB インスタンス (p. 197) の DNS 名。
AWS CloudFormation (p. 187): HTTP リクエストを受け取るサーバーの IP ア
ドレスの DNS 名。
エンドポイントポート
Amazon ElastiCache (p. 182): キャッシュ ノード (p. 192)が使用するポート
番号。
Amazon RDS (p. 184): DB インスタンス (p. 197) が使用するポート番号。
エンベロープ暗号化
アルゴリズムを使用してデータを保護するために、マスターキーとデータキー
を使用します。マスターキーを使用してデータキーを暗号化し、復号します。
データキーはデータそのものを暗号化し、復号します。
Version 1.0
200
アマゾン ウェブ サービス 全般的なリファレンス
環境
AWS Elastic Beanstalk (p. 188): 同時接続の (p. 185) の特定の実行中のイン
スタンス。アプリケーションには CNAME があり、アプリケーションバージョ
ンとカスタマイズ可能な設定 (デフォルトのコンテナタイプから継承) が含ま
れています。
環境設定
環境とその環境に関連付けられているリソースの動作を定義するパラメータと
設定の集合。
エフェメラルストア
See インスタンスストア.
epoch
時間測定開始日 ほとんどの Unix 環境のエポックは 1970 年 1 月 1 日です。
評価
Amazon Machine Learning: 機械学習 (ML) モデルの予測パフォーマンスを測定
するプロセス。
また、詳細と ML モデル評価の結果を保管する機械学習オブジェクト。
評価のデータソース
機械学習モデルの予測の正確性を評価するために、Amazon Machine Learning
が使用するデータ。
最終的な一貫性
AWS が高可用性を実現するための手法。Amazon のデータセンター内の複数
のサーバーにデータがレプリケートされます。データが書き込まれたとき、ま
たは更新されたときに Success が返されると、データのすべてのコピーが更
新されます。しかし、データがすべてのストレージの場所に伝達されるには時
間がかかります。最終的にはデータの一貫性が保たれますが、すぐに読み取り
をした場合は変更が表示されない可能性があります。通常、整合性は数秒以内
に達成します。
See Also データの整合性, 結果的に整合性のある読み込み, 強力な整合性のあ
る読み込み.
結果的に整合性のある読み込
み
読み込みプロセスは 1 つのリージョンのみからのデータを返し、最新の書き込
み情報を表示しない場合があります。ただし、少し時間がたってから読み込み
リクエストを繰り返すと、最終的に応答で最新のデータが返されます。
See Also データの整合性, 最終的な一貫性, 強力な整合性のある読み込み.
削除
有効期限が切れる前に、オブジェクトの CloudFront (p. 181) により エッジ
ロケーション (p. 199) から削除されます。エッジロケーションに頻繁に要求
されないオブジェクトがあれば、CloudFront は、頻繁に要求されるオブジェ
クトのためにスペースを確保するために、そのオブジェクトを削除する (その
オブジェクトの有効期限が切れる前に削除する) 場合があります。
エクスビバイト
「エクサバイナリバイト」の略。1 エクスビバイトは 2^60、つまり
1,152,921,504,606,846,976 バイトです。1 エクサバイト (EB) は 10^18、
つまり 1,000,000,000,000,000,000 バイトです。1,024 EiB はゼビバイ
ト (p. 229)です。
有効期限切れ
CloudFront (p. 181) キャッシュで、CloudFront がユーザーリクエストへ
の応答を停止するとき。エッジロケーション (p. 199) にオブジェクトを保
存する期間を指定するためにヘッダーや CloudFront ディストリビューショ
ン (p. 198) 設定を使用しない場合、オブジェクトは 24 時間後に失効し
ます。次回ユーザーが有効期限が切れたオブジェクトをリクエストすると
き、CloudFront はオリジン (p. 212)にリクエストを転送します。
明示的な起動許可
特定の AWS アカウント (p. 180) に付与される Amazon マシンイメージ
(AMI) (p. 183) 起動許可。
急激なバックオフ
システム負荷を軽減し、反復されるリクエストが正常に処理される可能性を
高めるために再試行間の待機時間を一定単位で長くする戦略。たとえば、クラ
イアントアプリケーションが、1 回目の再試行の前に最大 400 ミリ秒、2 回目
の前に最大 1600 ミリ秒、3 回目の前に最大 6400 ミリ秒 (6.4 秒) 待つなどで
す。
Version 1.0
201
アマゾン ウェブ サービス 全般的なリファレンス
expression
Amazon CloudSearch (p. 181): 検索ヒットのソート方法を制御するために使
用できる数値式。Amazon CloudSearch 式は、数値フィールド、他の順位付け
式、ドキュメントのデフォルトの関連度スコア、標準の数値演算子および関数
を使用して作成できます。sort オプションを使用して検索リクエストで式を
指定すると、その式は検索ヒットごとに評価され、検索ヒットはその式の値に
従って一覧表示されます。
F
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
ファセット
Amazon CloudSearch (p. 181): 検索結果を調整およびフィルタするために使
用するカテゴリを表すインデックスフィールド。
ファセットを有効化
Amazon CloudSearch (p. 181): ファセット情報がフィールドの計算に含めら
れるようにするインデックスフィールドオプション。
FBL
See フィードバックループ.
機能変換
Amazon Machine Learning: 機械学習モデルの学習および生成の能力を最適化
するために、RAW 入力変数からより予測精度が高い入力表示または「機能」
を構築する機械学習プロセス。データ変換や機能エンジニアリングとも呼ばれ
ています。
フェデレーティッド認証管理
個人が、同じグループまたは個人の資格情報を使用してすべてのネットワー
クのデータにアクセスして、複数の異なるネットワークまたはサービスにサイ
ンインできるようにします。AWS での ID フェデレーションを使用して、IAM
user (p. 227) を作成しなくても外部 ID (フェデレーションされたユーザー)
に AWS アカウント (p. 180) の リソース (p. 218) にセキュアなアクセスが
付与されます。これらの外部 ID は企業の ID ストア (LDAP または Windows
Active Directory など) か、サードパーティ (Amazon、Facebook、Google
でログイン) からのものである可能性があります。AWS フェデレーション
は、SAML 2.0 もサポートしています。
フェデレーティッドユーザー
See フェデレーティッド認証管理.
フェデレーション
See フェデレーティッド認証管理.
フィードバックループ
メールボックスプロバイダー (たとえば、インターネットサービスプロバイ
ダー (p. 205)) が受取人 (p. 217)の苦情 (p. 194)を支払人 (p. 220)に送り
返すメカニズム。
フィールドの重み
検索インデックスのテキストフィールドの相対的重要性。フィールドの重みに
よって、特定のテキストフィールドの一致がドキュメントの関連度スコアにど
れほど影響するかが制御されます。
フィルタ
Amazon EC2 (p. 182) リソース (p. 218) を一覧表示または説明するときに
結果を絞り込むために指定する条件。
フィルタクエリ
結果の得点方法とソート方法に影響を与えることなく検索結果をフィルタする
方法。Amazon CloudSearch (p. 181) fq パラメータで指定されます。
FIM
See フェデレーティッド認証管理.
Firehose
See Amazon Kinesis Firehose.
Version 1.0
202
アマゾン ウェブ サービス 全般的なリファレンス
形式バージョン
See テンプレート形式バージョン.
フォーラム
See フォーラム.
function
See 組み込み関数.
あいまい検索
文字列の近似一致 (あいまい一致) を使用するシンプルな検索クエリ。誤字や
脱字を訂正するために使用されます。
G
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
地理空間検索
緯度と経度で指定された位置を使用する検索クエリ。一致が特定され、結果が
ソートされます。
「ギガバイナリバイト」の略。1 ギビバイトは 2^30、つまり 1,073,741,824
バイトです。1 ギガバイト (GB) は 10^9、つまり 1,000,000,000 バイトで
す。1,024 GiB は (p. 225)です。
グローバルセカンダリイン
デックス
テーブルと異なるパーティションキーとソートキーを持つインデックス。グ
ローバルセカンダリインデックスは、インデックスに関するクエリが、すべて
のパーティションにまたがり、表内のすべてのデータを対象とする可能性があ
るため、グローバルと見なされます。
See Also ローカルセカンダリインデックス.
許可
AWS Key Management Service (AWS KMS) (p. 188): AWS プリンシパ
ル (p. 214) にカスタマーマスターキー (CMK) (p. 196) を使用するための長
期のアクセス許可を付与するためのメカニズム。
許可トークン
許可 (p. 203) のアクセス権限を許可して、直ちに実行する識別子のタイプ。
グランドトゥルース
機械学習 (ML) モデルトレーニングプロセスで使用される、ターゲットの属性
の正しい値を含む監視。ML モデルをトレーニングして家の販売価格を予測し
ます。通常、入力監視には、その地域での以前の家の販売が含まれます。これ
らの環境の家の販売価格はグランドトゥルースを構成します。
グループ
IAM (p. 188) user (p. 227)の集合。IAM グループを使用して、複数ユーザー
の権限の指定および管理を簡素化できます。
H
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
Hadoop
クラスターとシンプルなプログラミングモデルを使用して、ビッグデータの分
散処理を可能にするソフトウェア。詳細については http://hadoop.apache.org
をご覧ください。
ハードバウンス
"メールボックスは存在しません。" などの永続的な E メール配信障害。
ハードウェア VPN
ハードウェアベースのインターネット経由 IPsec VPN 接続。
Version 1.0
203
アマゾン ウェブ サービス 全般的なリファレンス
ヘルスチェック
Auto Scaling (p. 186) グループ内の各インスタンスのヘルスステータスを
チェックするためのシステムコール。
高品質 E メール
受取人が有益であると考え、受け取りを希望する E メール。有益であるかど
うかは受取人によって異なり、その形式にはオファー、注文確認、領収書、
ニュースレターなどがあります。
highlights
Amazon CloudSearch (p. 181): 一致するドキュメントのテキスト内のどこに
検索語があるかを示す検索結果とともに返される抜粋。
ハイライトを有効化
Amazon CloudSearch (p. 181): フィールド内の一致がハイライトされるよう
にするインデックスフィールドオプション。
ヒット
検索リクエストで指定された条件に一致するドキュメント。検索結果とも呼ば
れます。
HMAC
ハッシュベースメッセージ認証コード。メッセージ認証コード (MAC) を計算
するための特定の仕組み。暗号化ハッシュ関数とシークレットキーを組み合わ
せて使用します。これを使用することにより、データの整合性とメッセージの
正統性を同時に検証できます。AWS は、SHA-256 などの標準的な暗号化ハッ
シュアルゴリズムを使用して HMAC を計算します。
ホストゾーン
Amazon Route 53 (p. 184) がホストする リソースレコード (p. 218) 設定の
集合。従来の DNS ゾーンファイルと同様に、ホストゾーンは単一のドメイン
名でまとめて管理されるレコードの集合を表します。
HVM 仮想化
ハードウェア仮想マシンの仮想化。ゲスト VM は、性能の向上のために準仮
想化 (PV) ネットワークおよびストレージドライバを使用している点を除き、
ネイティブハードウェアプラットフォームで動作しているかのように動作しま
す。
See Also PV 仮想化.
I
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
IAM
See AWS Identity and Access Management (IAM) .
IAM グループ
See グループ.
IAM ポリシーシミュレータ
See ポリシーシミュレータ.
IAM ロール
See ロール.
IAM ユーザー
See user.
Identity and Access
Management
See AWS Identity and Access Management (IAM) .
ID プロバイダー (IdP)
外部 ID プロバイダーに関するメタデータを保持する IAM (p. 188) エンティ
ティ。
IdP
See ID プロバイダー (IdP) .
イメージ
See Amazon マシンイメージ (AMI) .
インポート/エクスポートス
テーション
Amazon S3 (p. 184) との間でデータをアップロードまたはダウンロードする
マシン。
Version 1.0
204
アマゾン ウェブ サービス 全般的なリファレンス
インポートログ
AWS Import/Export (p. 188) がどのようにデータを処理したかに関する詳細
を含んでいるレポート。
インデックス
See 検索インデックス.
インデックスフィールド
Amazon CloudSearch (p. 181) ドメインのインデックスに含まれている名前
と値のペア。インデックスフィールドには、テキストデータ、数値データ、日
付、または場所を含めることができます。
インデックスオプション
Amazon CloudSearch (p. 181) ドメインのインデックスフィールド、ドキュ
メントデータとインデックスフィールドのマッピング方法、およびインデック
スフィールドの使用方法を定義する設定。
インラインポリシー
単一の IAM user (p. 227)、グループ (p. 203)、ロール (p. 218) に埋め込ま
れた IAM (p. 188) ポリシー (p. 214)。
入力データ
Amazon Machine Learning: 機械学習モデルをトレーニングおよび評価して予
測を生成するために、Amazon Machine Learning に提供する監視。
インスタンス
AWS クラウド内の仮想サーバーとして実行する Amazon マシンイメージ
(AMI) (p. 183) の複製。
インスタンスファミリー
ストレージまたは CPU 処理能力のどちらかを使用する一般的なインスタンス
タイプ (p. 205)グループ。
インスタンスグループ
Hadoop (p. 203) クラスターには、1 個の マスターノード (p. 209) を含む 1
個のマスターインスタンスグループ、1 個以上の コアノード (p. 195) を含む
1 個のコアインスタンスグループ、および数に制限なくタスクノードを含むこ
とのできる任意指定の タスクノード (p. 225) インスタンスグループが含まれ
ています。
インスタンスプロファイル
起動時に IAM (p. 188) ロール (p. 218) 情報を EC2 インスタンス (p. 199)
に渡すコンテナ。
インスタンスストア
EC2 インスタンス (p. 199) のホストコンピュータに物理的にアタッチされ
ており、そのため存続期間がそのインスタンスと同じであるディスクストレー
ジ。インスタンスが削除されると、インスタンスストアのデータは失われま
す。
instance store-backed AMI
ルートデバイスとして インスタンスストア (p. 205) ボリューム (p. 228)
を使用する インスタンス (p. 205) がある Amazon マシンイメージ (AMI)
(p. 183) のタイプ。これに比べて、Amazon EBS (p. 181)-backed AMI から
起動されるインスタンスは、Amazon EBS ボリュームをルートデバイスとし
て使用します。
インスタンスタイプ
インスタンス (p. 205) のメモリ、CPU、ストレージ容量、および時間あたり
のコストを定義する指定。インスタンスタイプの中には、標準的なアプリケー
ション向けに設計されたものもあれば、CPU やメモリを大量に消費するアプ
リケーション向けに設計されたものもあります。
インターネットゲートウェイ
ネットワークをインターネットに接続します。VPC (p. 228) 外部の IP アド
レスのトラフィックをインターネットゲートウェイにルーティングすることが
できます。
インターネットサービスプロ
バイダー
加入者にインターネットへのアクセスを提供する会社。ISP の多くはメール
ボックスプロバイダー (p. 208)でもあります。メールボックスサービスしか
提供していないメールボックスプロバイダーが ISP と呼ばれることもありま
す。
組み込み関数
ランタイムまで使用できないプロパティに値を割り当てる AWS
CloudFormation (p. 187) テンプレートでの特別な操作。これらの関数
Version 1.0
205
アマゾン ウェブ サービス 全般的なリファレンス
は、Fn::Attribute という形式に従います (Fn::GetAtt など)。組み込み関数の
引数には、他の組み込み関数のパラメータ、擬似パラメータ、または出力を指
定できます。
IP アドレス
インターネットプロトコル (IP) を使用して相互に通信するために使用する、
ネットワークに接続されたデバイスの数値アドレス (例: 192.0.2.44)。EC2 イ
ンスタンス (p. 199) にはいずれも、起動時にプライベート IP アドレス (RFC
1918 準拠) とパブリック IP アドレスの 2 つの IP アドレスが割り当てられ、こ
れらはネットワークアドレス変換 (NAT (p. 211)) によって直接相互に関連付
けられます。VPC (p. 184) 内部で起動されるインスタンスには、プライベー
ト IP アドレスのみが割り当てられます。デフォルトの VPC で起動されるイン
スタンスには、プライベート IP アドレスとパブリック IP アドレスの両方が割
り当てられます。
IP 一致の状態
AWS WAF (p. 190): ウェブリクエストの送信元となる IP アドレスまたは
IP アドレス範囲を指定する属性。指定された IP アドレスに基づいて AWS
WAF を構成して、Amazon CloudFront (p. 181) ディストリビューションなど
の、AWS リソース (p. 218) に対するウェブリクエストを許可またはブロッ
クできます。
ISP
See インターネットサービスプロバイダー.
発行者
リソース (p. 218) に対するアクセス許可についての ポリシー (p. 214) を
作成するユーザー。発行者は当然のこととして、リソースの所有者になりま
す。AWS では、Amazon SQS (p. 184) ユーザーは所有していないリソース
のポリシーを作成できません。たとえば、ジョンが自ら所有するリソースへの
アクセス許可を定義するポリシーを作成して提出した場合、AWS ではジョン
が本人であることが認証されます。
商品
他のすべての項目間で一意に識別可能な属性のグループ。Amazon
DynamoDB (p. 181) の項目は、多くの点で他のリレーショナルデータベース
システムの行、レコード、またはタプルに似ています。
J
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
ジョブフロー
Amazon EMR (p. 182): データに対して実行されるすべての機能を指定する 1
つ以上の ステップ (p. 223)。
ジョブ ID
出荷に含まれている AWS Import/Export (p. 188) ストレージ デバイスを一意
に識別する 5 文字の英数字文字列。AWS は、CREATE JOB E メールコマンド
に対する応答としてジョブ ID を発行します。
ジョブプレフィックス
同じ名前を持つオブジェクトとの競合を防ぐために AWS Import/
Export (p. 188) ログファイル名の先頭に追加できる、オプションの文字列。
See Also キープレフィックス.
JSON
JavaScript Object Notation。軽量のデータ交換形式。JSON について
は、http://www.json.org/ をご覧ください。
迷惑メールフォルダー
各種フィルタによって無益であると判定された E メールメッセージが収
集される場所。これらの E メールは 受取人 (p. 217) の受信箱には振り
分けられませんが、受取人がアクセスすることは可能です。これはスパ
ム (p. 222)フォルダーとも呼ばれます。
Version 1.0
206
アマゾン ウェブ サービス 全般的なリファレンス
K USD
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
key
AWS に対して AWS アカウント (p. 180) または user (p. 227) を識別する
資格情報 (AWS シークレットアクセスキー (p. 220) など)。
Amazon Simple Storage Service (Amazon S3) (p. 184)、Amazon EMR
(Amazon EMR) (p. 182): bucket (p. 192) 内のオブジェクトの一意な
識別子。バケット内のすべてのオブジェクトは、厳密に 1 個のキーを持
ちます。バケットとキーの組み合わせによって各オブジェクトが一意に
識別されるため、Amazon S3 はバケット + キーとオブジェクト自体の基
本的なデータマップであると考えることができます。Amazon S3内のす
べてのオブジェクトは、ウェブサービスエンドポイント、バケット名、
およびキーによって場所を一意に指定できます。たとえば、http://
doc.s3.amazonaws.com/2006-03-01/AmazonS3.wsdl では、doc がバ
ケット名、2006-03-01/AmazonS3.wsdl がキーです。
AWS Import/Export (p. 188): Amazon S3 のオブジェクトの名前。これは一
連の Unicode 文字で、その UTF-8 エンコードは 1024 バイト以下である必要
があります。キー (たとえば、<ログプレフィックス> + import-log-<ジョ
ブ ID>) が 1024 バイトを超えていると、AWS Elastic Beanstalk (p. 188) が
InvalidManifestField エラーを返します。
IAM (p. 188): ポリシー (p. 214) の場合、アクセスを制限するための基準で
ある特定の特性 (現在の時刻、リクエスタの IP アドレスなど)。
リソースのタグ付け: より具体的なタグ値のカテゴリのように動作する、一般
的な tag (p. 225) ラベル。たとえば、Owner のタグキーと Jan のタグ値を持
つ EC2 インスタンス (p. 199) があるとします。最大 10 個のキーと値のペア
を使用して、AWS リソース (p. 218) にタグ付けすることができます。すべ
ての AWS リソースにタグを付けられるわけではありません。
キーペア
身元を電子的に証明するために使用する一連の資格情報。キーペアはパブリッ
クキーとプライベートキーで構成されます。
キープレフィックス
bucket (p. 192)内のオブジェクトの論理グループ。プレフィックス値は、バ
ケット内の同じディレクトリに同様のデータを保存するためのディレクトリ名
に似ています。
キビバイト
「キロバイナリバイト」の略。1 キビバイトは 2^10、つまり 1,024 バイトで
す。1 キロバイト (KB) は 10^3、つまり 1,000 バイトです。1,024 KiB はメビ
バイト (p. 209)です。
KMS
See AWS Key Management Service (AWS KMS) .
L
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
ラベル付きデータ
機械学習で、ターゲットまたは「正」の回答がすでに分かっているデータ。
起動設定
Auto Scaling (p. 186) アクティビティで新規 EC2 インスタンス (p. 199) を
作成するために使用される一連の記述的なパラメータ。
Version 1.0
207
アマゾン ウェブ サービス 全般的なリファレンス
Auto Scaling グループ (p. 186)が新規 EC2 インスタンスを起動するた
めに使用するテンプレート。起動設定には、Amazon マシンイメージ
(AMI) (p. 183) ID、インスタンスタイプ、キーペア、セキュリティグルー
プ (p. 220)、ブロックデバイスマッピングなどの設定に関する情報が含まれ
ています。
起動許可
ユーザーが AMI を起動できるようにする Amazon マシンイメージ (AMI)
(p. 183) 属性。
ライフサイクル
Auto Scaling グループ (p. 186) に含まれている EC2 インスタンス (p. 199)
のライフサイクル状態。EC2 インスタンスは、その存続期間にわたって、保
留中、使用中、終了予定、終了済みなどのいくつかの状態に変化します。
ライフサイクルアクション
EC2 インスタンスの起動、終了など、Auto Scaling により停止されるアクショ
ン。
ライフサイクルフック
Auto Scaling が EC2 インスタンスを起動または終了した後に Auto Scaling を
停止できるようになります。これにより、インスタンスが稼働していない間に
カスタムアクションを実行できます。
VPC へのリンク
ClassicLink が有効な VPC (p. 228) に EC2-Classic インスタンス (p. 205)
をリンク (またはアタッチ) するプロセスです。
See Also ClassicLink, VPC からのリンクの解除.
ロードバランサー
アプリケーションで処理されるすべてのリクエストの宛先を提供する一
連のポートと組み合わされた DNS 名。ロードバランサーは、リージョ
ン (p. 217)内のすべての アベイラビリティーゾーン (p. 186) にわたる複数
のアプリケーションインスタンスにトラフィックを分散できます。ロードバラ
ンサーは、Amazon EC2 (p. 182) リージョン内の複数の Availability Zone に
配置することができますが、複数のリージョンに配置することはできません。
ローカルセカンダリインデッ
クス
テーブルと同じパーティションキーと、異なるソートキーを持つインデック
ス。ローカルセカンダリインデックスは、ローカルセカンダリインデックスの
すべてのパーティションの範囲が、同じパーティションキー値を持つテーブル
パーティションに限定されるという意味でローカルです。
See Also ローカルセカンダリインデックス.
論理名
リソース (p. 218)、マッピングを (p. 209)、パラメータ、または出力を識
別する AWS CloudFormation (p. 187) テンプレート内の大文字小文字の区別
がある一意の文字列。AWS CloudFormation テンプレートでは、各パラメー
タ、リソース (p. 218)、プロパティ、マッピング、および出力が一意の論理
名で宣言されている必要があります。Ref 関数を使用してこれらの項目の参照
解除を行うときには、論理名を使用します。
M
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
メール転送エージェント
(MTA)
クライアント/サーバーアーキテクチャを使用して 1 台のコンピュータから別
のコンピュータに E メールメッセージを転送するソフトウェア。
メールボックスプロバイダー
E メールメールボックスホスティングサービスを提供する組織。メールボック
スプロバイダーは、メールボックスサービスしか提供していない場合でも、イ
ンターネットサービスプロバイダー (p. 205)と呼ばれることがあります。
Version 1.0
208
アマゾン ウェブ サービス 全般的なリファレンス
メールボックスシミュレー
ター
実際の受取人にメッセージを送信することなく Amazon SES (p. 184) ベー
スの E メール送信アプリケーションをテストするために使用できる一連の E
メールアドレス。各 E メールアドレスは、特定のシナリオ (バウンスや苦情な
ど) を表し、シナリオに固有の一般的な応答を生成します。
メインルートテーブル
新しい VPC (p. 228) サブネット (p. 224) がルーティングに使用するデフォ
ルトの ルートテーブル (p. 218)。別の適切なルートテーブルにサブネットを
関連付けることができます。メインルートテーブルを別のルートテーブルに変
更することもできます。
管理ポリシー
IAM アカウント (p. 180) 内の複数のuser (p. 227)、グルー
プ (p. 203)、ロール (p. 218) にアタッチできる、スタンドアロン
IAM (p. 188) ポリシー (p. 214)。管理ポリシーは AWS が管理するポシリー
(AWS が作成して管理) か、顧客が管理するポシリー (ユーザーが自身の AWS
アカウントで作成して管理) のいずれかです。
マニフェスト
インポート操作またはエクスポート操作を行うためにジョブ作成リクエストを
送信するとき、マニフェストと呼ばれるテキストファイルにジョブの説明を入
力します。マニフェストファイルは YAML 形式のファイルで、ストレージデ
バイスと AWS クラウドの間でデータを転送する方法を指定します。
マニフェストファイル
Amazon Machine Learning: バッチ予測を説明するために使用されるファイ
ル。マニフェストファイルは、各入力データファイルを、関係するバッチ予測
の結果に関連付けます。これは Amazon S3 出力場所に格納されます。
マッピングを
AWS CloudFormation (p. 187) テンプレートに条件パラメータ値を追加する
方法。テンプレートの任意指定の [Mappings] セクションでマッピングを指定
し、FN::FindInMap 関数を使用して適切な値を取得します。
マーカー
See ページ分割トークン.
マスターノード
Amazon マシンイメージ (AMI) (p. 183)で実行されている、そのコアノード
とタスクノードが完了した作業を追跡するプロセス。
上限価格
1 つ以上の スポットインスタンス (p. 222) を起動するために、ユーザーが支
払う最大価格。最大価格が現在の スポット価格 (p. 222) を超過して、ユー
ザーの制限を満たす場合、Amazon EC2 (p. 182) はユーザーの代わりにイン
スタンスを起動します。
最大送信レート
Amazon SES (p. 184) を使用して 1 秒間に送信できる E メールメッセージの
最大数。
メビバイト
「メガバイナリバイト」の略。1 メビバイトは 2^20、つまり 1,048,576 バイ
トです。1 メガバイト (MB) は 10^6、つまり 1,000,000 バイトです。1,024
MiB は (p. 203)です。
メンバーリソース
See リソース.
メッセージ ID
Amazon Simple Email Service (Amazon SES) (p. 184): 送信されるすべての
E メールメッセージに割り当てられる一意の識別子。
Amazon Simple Queue Service (Amazon SQS) (p. 184): メッセージを
キューに送信すると返される識別子。
メタデータ
他のデータまたはオブジェクトに関する情報。Amazon Simple Storage
Service (Amazon S3) (p. 184) および Amazon EMR (Amazon EMR)
(p. 182)では、メタデータは、オブジェクトを表す名前と値ペアの形式を採
用します。これには最終更新日などのデフォルトのメタデータや、ContentType などの標準 HTTP メタデータが含まれます。ユーザーは、オブジェクト
を保存するときにカスタムメタデータを指定することもできます。Amazon
Elastic Compute Cloud (Amazon EC2) (p. 182) では、インスタンスが自身
Version 1.0
209
アマゾン ウェブ サービス 全般的なリファレンス
に関する情報 (インスタンスタイプ、IP アドレスなど) を特定するために取得
できる EC2 インスタンス (p. 199) に関するデータがメタデータに含まれま
す。
メトリクス
1 個の 名前空間 (p. 210)、1 個のメトリクス名、および 0 ~ 10 個のディメ
ンションの一意の組み合わせによって定義される時系列データのエレメント。
メトリクスとメトリクスから派生した統計は、Amazon CloudWatch (p. 181)
の基盤です。
メトリクス名
名前空間 (p. 210) および任意指定のディメンションと組み合わせて使用され
るメトリクスのプライマリ識別子。
MFA
See 多要素認証 (MFA) .
マイクロインスタンス
高 CPU アクティビティのバーストがたまに発生する環境で使用すると経済的
な EC2 インスタンス (p. 199)のタイプ。
MIME
See 多目的インターネットメール拡張 (MIME) .
ML モデル
機械学習 (ML) で、データにパターンを見出すことで予測を生成する数学モデ
ル。Amazon Machine Learning は、バイナリ分類、複数クラス分類、回帰の 3
つのタイプの ML モデルに対応しています。予測モデルとも呼ばれています。
See Also バイナリ分類のモデル, 複数クラスの分類モデル, 回帰モデル.
MTA
See メール転送エージェント (MTA) .
マルチ AZ 配置
別の アベイラビリティーゾーン (p. 186) に同期スタンバイレプリカがあるプ
ライマリ DB インスタンス (p. 197)。プライマリ DB インスタンスは、同期
的に Availability Zone 間でスタンバイレプリカにレプリケートされます。
複数クラスの分類モデル
制限され、事前定義された、一連の許可される値を予測する機械学習モデルた
とえば、「この製品は書籍、映画、衣類のいずれか?」
多要素認証 (MFA)
任意の AWS アカウント (p. 180) のセキュリティ機能。AWS MFA を有効に
すると、セキュリティで保護された AWS ウェブページまたは AWS マネジメ
ントコンソール (p. 188) にアクセスするたびに、サインインの認証情報に加
え 6 桁のワンタイムコードを入力する必要があります。物理的所有物の中に保
存されている認証デバイスから、このワンタイムコードを取得します。
See Also https://aws.amazon.com/mfa/.
複数の値を持つ属性
複数の値を持つ属性
マルチパートアップロード
単一のオブジェクトを一連のパートとしてアップロードすることができる機
能。
多目的インターネットメール
拡張 (MIME)
ASCII 以外のテキストおよびテキストではないエレメント (添付ファイルなど)
を含めるために E メールプロトコルの拡張するインターネット標準。
Multitool
大規模なデータセットを管理するためのシンプルなコマンドラインインター
フェイスを提供するカスケードアプリケーション。
N
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
名前空間
保持する項目 (名前、技術用語、または単語) のコンテキストを提供し、複数
の異なる名前空間に存在する同音異義語項目のあいまい性解消を可能にする抽
象的なコンテナ。
Version 1.0
210
アマゾン ウェブ サービス 全般的なリファレンス
NAT
ネットワークアドレス変換。データパケットがトラフィックルーティングデバ
イス全体に伝送される間に 1 つ以上の IP アドレスを他方にマッピングする戦
略。これは、送信トラフィックを許可した状態でインターネット通信をプライ
ベートインスタンスに制限するために、よく使用されています。
See Also ネットワークアドレス変換とプロトコル変換, NAT ゲートウェイ,
NAT インスタンス.
NAT ゲートウェイ
AWS に管理されている NAT (p. 211) デバイス。インターネットのインバウ
ンドトラフィックを保護するため、非公開 サブネット (p. 224) でネットワー
クアドレス変換を実行します。NAT のゲートウェイは NAT およびポートアド
レス変換の両方を使用します。
See Also NAT インスタンス.
NAT インスタンス
ユーザーが設定した NAT (p. 211) デバイス。インターネットのインバウン
ドトラフィックを保護するため、VPC (p. 228)公開サブネット (p. 224) で
ネットワークアドレス変換を実行します。
See Also NAT ゲートウェイ.
ネットワーク ACL
サブネット (p. 224) のインバウンドトラフィックとアウトバウンドトラ
フィックを制御するためのファイアウォールとして機能する任意指定のセキュ
リティレイヤー。複数のサブネットを 1 つのネットワーク ACL (p. 179) に関
連付けることはできますが、1 つのサブネットを複数のネットワーク ACL に
関連付けることはできません。
ネットワークアドレス変換と
プロトコル変換
(NAT (p. 211)-PT) RFC 2766 で定義された、インターネットプロトコルの標
準。
See Also NAT インスタンス, NAT ゲートウェイ.
nグラムプロセッサ
nグラムの変換を実行するプロセス。
See Also nグラム変換.
nグラム変換
Amazon Machine Learning: テキスト文字列解析を支援する変換。n 単語サイ
ズのウィンドウをスライドすることで、nグラム変換は入力および出力の形式
にテキスト変数を使用します。n はテキスト上でユーザーにより指定され、n
とすべての小さいサイズの単語の各文字列を出力します。たとえば、Windows
のサイズ=2のnグラム変換を指定した場合、2 単語のすべての組み合わせと、1
つの単語すべてを返します。
ノード
Amazon Elasticsearch Service (Amazon ES) (p. 182): Elasticsearch インスタ
ンス。ノードは、データインスタンスまたは専用マスターインスタンスのどち
らかにすることができます。
See Also 専用マスターノード.
NoEcho
テンプレートパラメータの名前と値がデフォルトでレポートされることを
防ぐための、AWS CloudFormation (p. 187) パラメータのプロパティで
す。NoEcho プロパティを宣言すると、レポート内のパラメータ値はcfndescribe-stacks コマンドによってアスタリスクにマスクされる結果となり
ます。
NoSQL
可用性が高く、スケーラブルで、高パフォーマンス用に最適化された、
非リレーショナルデータベースシステム。NoSQL データベース (Amazon
DynamoDB (p. 181) など) は、リレーショナルモデルの代わりに、キーと値
のペアやドキュメントストレージなど、データ管理のための代替モデルを使用
します。
null オブジェクト
バージョン ID が null の、null オブジェクトです。バケットの バージョニン
グ (p. 227) が停止されると、Amazon S3 (p. 184) は bucket (p. 192) に
null オブジェクトを追加します。バケット内の各キーには null オブジェクトを
1 つだけ設定できます。
Version 1.0
211
アマゾン ウェブ サービス 全般的なリファレンス
合格の数
Amazon Machine Learning が機械学習モデルをトレーニングするために、同じ
データレコードの使用を許可された回数。
O
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
オブジェクト
Amazon Simple Storage Service (Amazon S3) (p. 184): Amazon S3 に格納
される基本的なエンティティの種類。オブジェクトは、オブジェクトデータと
メタデータで構成されます。データ部分を Amazon S3 から見ることはできま
せん。
Amazon CloudFront (p. 181) は、HTTP または RTMP の 1 つのバージョンを
介してサービスが可能なすべてのエンティティです。
監視
Amazon Machine Learning: 予測する方法や、予測を生成する方法を機械学習
モデルをトレーニングするために、Amazon Machine Learning (Amazon ML)
が使用するデータの単一インスタンス。Amazon ML 入力データファイル内の
各行が監視です。
オンデマンドインスタンス x
Amazon EC2 (p. 182) 価格オプションは、コンピューティング容量を時間単
位で請求し、長期契約は不要です。
オペレーション
API 関数。アクションとも呼ばれます。
オプティミスティックロック
更新を実行する前に、更新する項目が他のユーザーにより変更されていないこ
とを確認する方法。Amazon DynamoDB (p. 181) では、オプティミスティッ
クロックサポートは、AWS SDK が提供します。
オリジンアクセスアイデン
ティティ
OAI とも呼ばれます。Amazon CloudFront (p. 181) を使用して Amazon
S3 (p. 184) bucket (p. 192) をオリジンとしてコンテンツを供給する場合、
ユーザーが Amazon S3 URL ではなく CloudFront URL を介してコンテンツに
アクセスする際に必要となる仮想 ID。一般的に、CloudFront プライベートコ
ンテンツ と使用します。
オリジンサーバー
CloudFront (p. 181) を介して配信するコンテンツの最終的なオリジナルバー
ジョンを含む、Amazon S3 (p. 184) bucket (p. 192) またはカスタムオリジ
ンです。
OSB 変換
直角のスパースなバイグラム変換。機械学習で、テキスト文字列分析で支援す
る変換。また、nグラム変換の代替にもなります。OSB 変換は、テキスト上で
n 単語サイズのウィンドウをずらし、ウィンドウの最初の単語を含む、各単語
ペアを出力することにより生成されます。
See Also nグラム変換.
出力場所
Amazon Machine Learning: バッチ予測が保管される Amazon S3 の場所。
P
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
ページ分割
小さく分けられた部分に、大きなレコードリストを返すことで、API リクエス
トに応答するプロセス。ページ分割は次の場合に発生する可能性があります。
Version 1.0
212
アマゾン ウェブ サービス 全般的なリファレンス
• クライアントが、返されたレコードの最大数を、レコードの合計数を下回る
値に設定した場合。
• サービスに、返されたレコードの最大数がデフォルトで決められており、最
大数がレコードの合計数を下回る場合。
API 応答がページ分割される場合、サービスはレコードの大きなリストのサブ
セットと、より多くのレコードが利用できることを示すページ分割トークンを
送信します。クライアントはこのページ分割トークンを後続の API リクエスト
含め、サービスはレコードの次のサブセットを使用して応答します。これは、
サービスがレコードのサブセットを含むがページ分割トークンを含まずに、す
べてのレコードが送信されたことを示すよう応答するまで継続されます。
ページ分割トークン
API 応答にレコードの大きなリストが含まれていることを示すマーカー。サー
ビスがレコードのサブセットを含むがページ分割トークンを含まずに、すべて
のレコードが送信された旨を示すよう応答するまで、クライアントは後続の
API リクエストにこのマーカーを返し、レコードの次のサブセットを取得しま
す。
See Also ページ分割.
ペイド AMI
開発者が AWS Marketplace (p. 189) で他の Amazon EC2 (p. 182) ユーザー
に販売する Amazon マシンイメージ (AMI) (p. 183)。
準仮想化
See PV 仮想化.
パート
マルチパートアップロードのリクエストでの、オブジェクトのデータの連続す
る部分。
パーティションキー
1 つの属性で構成される、簡潔なプライマリキー (別名ハッシュ属性)。
See Also パーティションキー, ソートキー.
PAT
ポートアドレスの変換です。
ペビバイト
「ペタバイナリバイト」の略。1 ペビバイトは 2^50、つまり
1,125,899,906,842,624 バイトです。1 ペタバイト (PB) は 10^15、つまり
1,000,000,000,000,000 バイトです。1,024 PiB はエクスビバイト (p. 201)で
す。
期間
See サンプリング期間.
アクセス権限
特定の リソース (p. 218) へのアクセスを許可または拒否する ポリ
シー (p. 214) 内のステートメント。「A は、C に対して B を実行するアクセ
ス許可がある」などのあらゆるアクセス許可を宣言できます。たとえば、Jane
(A) は、John の Amazon SQS (p. 184); キュー (C) からメッセージを読み取
る (B) 権限があるとします。Jane が John のキューを使用するために Amazon
SQS にリクエストを送った時点で、Jane にアクセス許可があるかどうか、ま
たそのリクエストが John によってアクセス許可に定められた条件を満たして
いるかどうかが、サービスによってチェックされます。
永続的ストレージ
削除するまでデータがそのまま残る、データストレージ ソリュー
ション。Amazon S3 (p. 184)、Amazon RDS (p. 184)、Amazon
DynamoDB (p. 181) などの、AWS (p. 184) 内のオプション。
物理名
スタック (p. 223) 作成時に AWS CloudFormation (p. 187) が各 リ
ソース (p. 218) に割り当てたユニークなラベルです。一部の AWS
CloudFormation コマンドは、--physical-name パラメータを使用して物理
名を値として受け取ります。
パイプライン
AWS CodePipeline (p. 187): リリースプロセスを通したソフトウェアの変更
を定義するワークフローの構造。
Version 1.0
213
アマゾン ウェブ サービス 全般的なリファレンス
プレーンテキストが使用され
ます
暗号化テキスト (p. 193) とは逆に、暗号化 (p. 200)されていない情報。
ポリシー
IAM (p. 188): ユーザー、グループ、またはロールに適用されるアクセス
許可を定義するドキュメント。アクセス許可は、ユーザーが AWS ででき
ることを決定します。ポリシーは通常、特定のアクションへのアクセスを
許可 (p. 180) し、オプションで、それらのアクションを EC2 インスタン
ス (p. 199) や Amazon S3 (p. 184) bucket (p. 192) などの特定の リソー
ス (p. 218) で実行することを許可することができます。また、ポリシーによ
り、アクセスを明示的に拒否 (p. 198)することもできます。
Auto Scaling (p. 186): Auto Scaling グループのインスタンスの起動と終了
に必要な情報を格納するオブジェクト。ポリシーを実行すると、インスタン
スが起動または終了します。Auto Scaling ポリシーを実行するために アラー
ム (p. 180) を設定できます。
Policy Generator
IAM (p. 188) AWS マネジメントコンソール (p. 188) 内のツールで、ユー
ザーが、利用可能なオプションの一覧から要素を選択して ポリシー (p. 214)
をビルドする際に役立ちます。
ポリシーシミュレータ
IAM (p. 188) AWS マネジメントコンソール (p. 188) 内のツールで、実際の
シナリオでのポリシー (p. 214)の効果を把握するために、ポリシーをテスト
し、トラブルシューティングするのに役立ちます。
Policy Validator
IAM (p. 188) AWS マネジメントコンソール (p. 188) のツールで、既存の
IAM アクセスコントロールポリシー (p. 214)を調べて、IAM ポリシーの文法
に準拠していることを確認します。
署名済み URL
クエリ文字列認証 (p. 216) を使用するウェブネットワークアドレス。
プレフィックス
See ジョブプレフィックス.
Premium Support
AWS インフラストラクチャサービスのサポートのために AWS のお客様がサ
ブスクライブ可能な、1 対 1 の迅速な対応のサポートチャネルです。
See Also https://aws.amazon.com/premiumsupport/.
プライマリキー
同じキーを持った 2 つの項目がないようにするため、Amazon
DynamoDB (p. 181) テーブルの各項目を一意に識別する 1 つまたは 2 つの属
性。
See Also パーティションキー, ソートキー.
プライマリシャード
See Also シャード.
プリンシパル
ポリシー (p. 214) で定義されたアクセス許可を受け取る user (p. 227)、
サービス、または アカウント (p. 180)。「A は、C に対して B を実行するア
クセス許可がある」というステートメントの場合、A がプリンシパルに相当し
ます。
プライベートコンテンツ
Amazon CloudFront (p. 181) を使用して Amazon S3 (p. 184)
bucket (p. 192) をオリジンとしてコンテンツを供給する場合、ユーザーに署
名済み URL の使用を要求することで、コンテンツへのアクセスを管理する方
法。署名付き URL は、現在の日時やリクエストの送信元である IP アドレスを
基に、ユーザーのアクセスを制限できます。
プライベート IP アドレス
インターネットプロトコル (IP) を使用して相互に通信するために使用
する、ネットワークに接続されたデバイスの非公開の数値アドレス (例:
192.0.2.44)。EC2 インスタンス (p. 199) にはいずれも、起動時にプライベー
トアドレス (RFC 1918 準拠) とパブリックアドレスの 2 つの IP アドレスが割
り当てられ、これらはネットワークアドレス変換 (NAT (p. 211)) によって直
接相互に関連付けられます。例外: Amazon VPC (p. 184) 内部で起動するイ
ンスタンスには、プライベート IP アドレスのみが割り当てられます。
Version 1.0
214
アマゾン ウェブ サービス 全般的なリファレンス
プライベートサブネット
VPC (p. 228) サブネット (p. 224) の一種であり、そのインスタンスにはイ
ンターネットからアクセスできないもの。
製品コード
AWS Marketplace (p. 189) に製品を送信するときに AWS によって指定され
る ID。
プロパティ
See リソースプロパティ.
プロパティのルール
AWS CloudFormation (p. 187) テンプレートによる、プロパティ、マッピン
グ、出力値を宣言する、JSON (p. 206) に適合したマークアップ標準です。
プロビジョンド IOPS
高速、予測可能、整合性のある I/O パフォーマンスを実現するように設計され
たストレージオプションです。DB インスタンスの作成時に IOPS レートを指
定すると、DB インスタンスが有効な間、Amazon RDS (p. 184) はその IOPS
レートをプロビジョニングします。
擬似パラメータ
事前に定義されており、宣言しなくても AWS CloudFormation (p. 187) テン
プレートで利用できる設定。これには、AWS:StackName などがあります。擬
似パラメータは、通常のパラメータを使用できる場所であればどこででも使用
可能です。
パブリック AMI
あらゆる AWS アカウント (p. 180) が起動できる Amazon マシンイメージ
(AMI) (p. 183)。
パブリックデータセット
AWS クラウドベースアプリケーションにシームレスに統合できる、大量のパ
ブリック情報の集合。Amazon では、コミュニティには無料でパブリックデー
タセットを保管しています。ユーザーには、あらゆる AWS サービスと同じ
く、自らのアプリケーションで使用したコンピューティングとストレージに
ついてのみ支払いが発生します。このデータセットに収録されているデータの
ソースは、現時点では Human Genome Project、米国国勢調査、Wikipedia な
どがあります。
See Also https://aws.amazon.com/publicdatasets.
パブリック IP アドレス
インターネットプロトコル (IP) を使用して相互に通信するために使用
する、ネットワークに接続されたデバイスの公開の数値アドレス (例:
192.0.2.44)。EC2 インスタンス (p. 199) にはいずれも、起動時にプライベー
トアドレス (RFC 1918 準拠) とパブリックアドレスの 2 つの IP アドレスが割
り当てられ、これらはネットワークアドレス変換 (NAT (p. 211)) によって直
接相互に関連付けられます。例外: Amazon VPC (p. 184) 内部で起動するイ
ンスタンスには、プライベート IP アドレスのみが割り当てられます。
パブリックサブネット
サブネット (p. 224) の一種であり、そのインスタンスにインターネットから
アクセスできるもの。
PV 仮想化
準仮想化。完全なハードウェアおよび CPU 仮想化を実現する特別なサポート
拡張機能のないホストシステムでゲスト VM を実行することができます。PV
ゲストは、ハードウェアエミュレーションを使用しない変更されたオペレー
ティングシステムを実行するため、ネットワーク機能の強化や GPU サポート
などのハードウェア関連の機能は実現できません。
See Also HVM 仮想化.
Q
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
四分位ビニング変換
Amazon Machine Learning: 2 つの入力、数値の変数、2 進数を呼び出したパ
ラメータを使用して、カテゴリ変数を出力するプロセス。四分位ビニング変換
Version 1.0
215
アマゾン ウェブ サービス 全般的なリファレンス
は、機械学習モデルを有効にして、変数のディストリビューション内の非直線
性を検出し、数値の変数分布の部分の重要性値を別に学習します。
Query
HTTP ベースのリクエストインターフェイスの一種。一般に、HTTP メソッド
の GET または POST と、パラメータを設定したクエリ文字列のみを使用しま
す。
See Also REST, REST クエリ.
クエリ文字列認証
AWS の機能の 1 つ。Authorization ヘッダーに代わって HTTP リクエスト
のクエリ文字列に認証情報を配置します。これにより、bucket (p. 192) 内の
オブジェクトへの URL ベースのアクセスが可能になります。
キュー
一時ストレージに保管され、送信または処理を待機している一連のメッセージ
またはジョブ。
キュー URL
キューを一意に識別するウェブアドレス。
quota
Amazon RDS (p. 184): 利用可能な DB インスタンス (p. 197) およびスト
レージの最大数。
Amazon ElastiCache (p. 182): 以下の項目の最大数。
• 各 AWS アカウント (p. 180) のキャッシュクラスターの数
• キャッシュクラスター 1 つあたりのキャッシュノードの数
• 1 つの AWS アカウントで作成された全キャッシュクラスターのキャッシュ
ノードの総数
R
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
レンジ GET
ダウンロード 1 回で取得するデータのバイト範囲を指定するリクエスト。オ
ブジェクトが大きい場合、取得するバイト範囲をそれぞれ別に指定したレンジ
GET リクエストを複数送信することによって、ダウンロードを小さい単位に
分割することができます。
raw Eメール
E メールのヘッダーや MIME の種類を指定できるタイプの sendmail リクエス
ト。
RDS
See Amazon Relational Database Service (Amazon RDS) .
リードレプリカ
Amazon RDS (p. 184): 他の DB インスタンスの実行中のコピー。ソース DB
インスタンスのデータに更新があると、MySQL 5.1 に内蔵されているレプリ
ケーション機能を使用してリードレプリカの DB インスタンスにレプリケート
されます。
リアルタイム予測
Amazon Machine Learning: 個々のデータ監視に対し、同期的に生成された予
測。
See Also バッチ予測.
受信ハンドル
Amazon SQS (p. 184): キューからメッセージを受信するときに取得する識別
子。この識別子は、キューからメッセージを削除する際や、メッセージの可視
性タイムアウトを変更する際に必要になります。
レシーバー
受取人 (p. 217) に対する E メール配信を管理するネットワークシステム、ソ
フトウェア、およびポリシーから成るエンティティ。
Version 1.0
216
アマゾン ウェブ サービス 全般的なリファレンス
受取人
Amazon Simple Email Service (Amazon SES) (p. 184): E メールメッセージ
を受信する個人または団体。たとえば、メッセージの [宛先] フィールドに名前
がある人物が考えられます。
リファレンス
ある AWS リソース (p. 218) のプロパティをリソースに挿入する方法。たと
えば、Amazon EC2 (p. 182) セキュリティグループ (p. 220) のプロパティ
を Amazon RDS (p. 184) リソースに挿入できます。
リージョン
同じ地域にある AWS リソース (p. 218) のうち、指定されたもの。リージョ
ンは最小 2 個の アベイラビリティーゾーン (p. 186) で構成されます。
回帰モデル
Amazon Machine Learning: 機械学習モデルのパフォーマンスを細かく設定す
る一般的なデータ変換のために、事前にフォーマットされた指示。
回帰モデル
家の正確な購入金額など、数値を予測する機械学習モデルのタイプ。
正規化
高品質な機械学習 (ML) モデルを得るために調整できる、ML パラメータ。正
規化することで、ML モデルが、目にしたパターンを一般化する方法を学習す
る (別名 overfitting) 代わりにに、トレーニングデータの例を記憶しないように
できます。トレーニングデータがオーバーフィッティングされると、ML モデ
ルはトレーニングデータはうまく実行しますが、評価データや新規のデータは
うまく実行できません。
レプリカシャード
See Also シャード.
返信パス
返信 E メールが送られる E メールアドレス。リターンパス (p. 218) とは異
なります。
評価
1. Amazon SES (p. 184) のメトリクスの 1 つ。バウンス (p. 192)、苦
情 (p. 194) などのメトリクス要素に基づき、お客様が質の高いメールを送信
しているかどうかを判定します。
2. インターネットサービスプロバイダー (p. 205) などの主体が、受信してい
る E メールの送信元の IP アドレスが スパム (p. 222) の発信元でないかどう
かを判定する測定指標。
リクエスタ
特定のアクションを実行するために AWS にリクエストを送信するユーザー
(またはアプリケーション)。AWS は、リクエストを受け取ると、まずリクエ
スタのアクセス許可を評価し、リクエスタがリクエストアクションを (該当す
る場合、リクエスト対象の リソース (p. 218) に対して) 実行できるかどうか
を確認します。
リクエスタ支払い
Amazon S3 (p. 184) の機能の 1 つ。バケット所有者 (p. 192) は、この機能
を使えば、特定の bucket (p. 192) にあるオブジェクトへのアクセスをリクエ
ストしたユーザー全員に対して、データ転送およびリクエストの費用の支払い
を求めることができます。
リザベーション
同じ起動リクエストで起動される EC2 インスタンス (p. 199) の集合。リ
ザーブドインスタンス (p. 217) と混同しないようにご注意ください。
リザーブドインスタンス
特別なパラメータを満たすインスタンスのオンデマンド (p. 212)使用料を割
引する、EC2 インスタンス (p. 199) の料金オプション。顧客は、インスタン
スの使用方法にかかわらず、インスタンスの期間全体を通じて支払います。
リザーブドインスタンスマー
ケットプレイス
予約済みの容量で不要になった部分を売りたい人物と、追加の容量の購入を希
望する人物とが、互いに相手を見つけることができる、オンライン交換。サー
ドパーティの販売者から購入する リザーブドインスタンス (p. 217) は、残り
の期間が標準期間より短いため、異なる前払い料金で販売されることがありま
す。使用料金または定期的に支払う料金は、リザーブドインスタンスを最初に
購入したときに設定された料金と同じ金額です。AWS から購入できるリザー
ブドインスタンスの完全な標準期間は、1 年間または 3 年間です。
Version 1.0
217
アマゾン ウェブ サービス 全般的なリファレンス
リソース
ユーザーが AWS で使用できる EC2 インスタンス (p. 199)、Amazon
DynamoDB (p. 181) テーブル、Amazon S3 (p. 184)
bucket (p. 192)、IAM (p. 188) ユーザー、AWS OpsWorks (p. 189) スタッ
ク (p. 223) などのエンティティ。
リソースプロパティ
AWS CloudFormation (p. 187) スタック (p. 223) に AWS リソー
ス (p. 218) を入れるときに必要になる値。各リソースには、プロパティが関
連付けられていることがあります。たとえば、AWS::EC2::Instance リソー
スには UserData プロパティがあります。AWS CloudFormation テンプレート
では、リソースにプロパティがない場合であっても、リソースでプロパティセ
クションの宣言が必要です。
リソースレコード
リソースレコードセットともいいます。ドメインネームシステム (DNS) 内の
基本的な情報要素。
See Also Wikipedia のドメインネームシステム.
REST
HTTP ベースのリクエストインターフェイスの一種。一般に、HTTP メソッド
の GET または POST と、パラメータを設定したクエリ文字列のみを使用しま
す。Query (p. 216) と呼ばれることもあります。REST インターフェイスの
実装によっては、GET および POST 以外の HTTP 動詞を使用することもあり
ます。
REST クエリ
Query (p. 216) または HTTP クエリともいいます。HTTP リクエストの一
種であり、一般に HTTP メソッドの GET または POST と、パラメータを設
定したクエリ文字列のみを使用します。REST (p. 218) と比べてみてくだ
さい。REST は、 (GET、DELETE、POST などの) あらゆる HTTP メソッ
ド、リソース (p. 218)、HTTP ヘッダーに加えて、場合によりパラメータを
設定したクエリ文字列を使用する HTTP リクエストです。
値を返す
Amazon CloudSearch (p. 181): のインデックスフィールドのオプションの一
種。フィールドの値が検索結果で返されるようになります。
リターンパス
バウンスとなったメールが返されるメールアドレス。このパスは、元の E
メールのヘッダーで指定します。返信パス (p. 217) とは異なります。
revision
AWS CodePipeline (p. 187): ソースアクション内で構成されている、ソー
スに加えられた変更。GitHub リポジトリにプッシュされたコミットや、バー
ジョニングされた Amazon S3 (p. 184) bucket (p. 192) のファイルに対する
更新など。
ロール
AWS アカウント (p. 180) の AWS リソース (p. 218) への一時アクセスを付
与するツール。
ロールバック
AWS CloudFormation (p. 187) スタック (p. 223) などのオブジェクトを作
成できなかった場合に、以前の状態に戻すこと。失敗に終わった処理に関連
付けられている リソース (p. 218) はすべて、ロールバック時に削除されま
す。AWS CloudFormation では、コマンドラインで --disable-rollback オ
プションを使用することによってこの処理をオーバーライドできます。
ルート認証情報
AWS アカウント (p. 180) 所有者に関連付けられる認証情報。
ルートデバイスボリューム
インスタンス (p. 205) の起動に使用されるイメージが格納されている ボ
リューム (p. 228)。インスタンスストア (p. 205) をルートデバイスとする
AMI (p. 183) からインスタンスを起動した場合には、Amazon S3 (p. 184)
に格納されているテンプレートから作成されるインスタンスストア ボリュー
ム (p. 228) がこれに該当します。Amazon EBS (p. 181) をルートデバイ
スとする AMI からインスタンスを起動した場合には、Amazon EBS スナップ
ショットから作成される Amazon EBS ボリュームがこれに該当します。
ルートテーブル
関連付けられている サブネット (p. 224) からのトラフィックを制御するため
のルーティング規則。ルートテーブルにはサブネットをいくつも関連付けるこ
Version 1.0
218
アマゾン ウェブ サービス 全般的なリファレンス
とができるものの、1 つのサブネットは 1 度に 1 つのルートテーブルにしか関
連付けることができません。
行識別子
行 ID。Amazon Machine Learning: 監視と予測の関連付けを簡単にするために
出力される、評価または予測に含めることができる入力データの属性。
ルール
AWS WAF (p. 190): Amazon CloudFront (p. 181) ディストリビューション
など、AWS リソース (p. 218) にウェブリクエストで AWS WAF が検索する
一連の条件。ウェブ ACL (p. 228) にルールを追加し、各ルールに基づいて
ウェブリクエストを許可するかブロックするかを指定します。
S
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
S3
See Amazon Simple Storage Service (Amazon S3) .
サンプリング期間
Amazon CloudWatch (p. 181) が 統計 (p. 223) を計算する期間として定め
た時間 (1 分間など)。
サンドボックス
本稼働環境に影響を与えることなくアプリケーションの機能をテストすること
ができる場所。無料で利用でき、商品を購入する必要もありません。
Amazon SES (p. 184): 開発者がサービスをテストおよび評価できるように
設計された環境。サンドボックスでは、Amazon SES API のすべてにアクセ
スが可能ですが、メッセージの送信先に指定できるのは、検証済みの E メー
ルアドレスとメールボックスシミュレーターのみとなります。サンドボックス
を終了するには、本稼働環境へのアクセスを申請する必要があります。サンド
ボックスのアカウントは、送信制限 (p. 220) が本稼働アカウントよりも少な
くなっています。
スケールイン
EC2 インスタンスを Auto Scaling グループ (p. 186) から削除します。
スケールアウト
EC2 インスタンスを Auto Scaling グループ (p. 186) に追加します。
スケーリングポリシー
需要の増減に応じて、Auto Scaling が自動的に Auto Scaling グルー
プ (p. 186) を拡張する方法の説明。
規模の拡大や縮小
インスタンスを起動または終了することによって、Auto Scaling グルー
プ (p. 186) のサイズ、設定、または構成を変更するプロセス。
スケジューラー
task (p. 225) を コンテナインスタンス (p. 195) に配置するために使われる
方法。
schema
Amazon Machine Learning: 機械学習モデルが入力データを解釈するために必
要な情報。属性の名前と割り当てられたデータタイプ、特殊な属性などがあり
ます。
スコアの切り捨て値
Amazon Machine Learning: バイナリ分類モデルは、0 から 1 の範囲のスコア
を出力します。監視が 1 または 0 のどちらに分類されるかを決定するには、
分類しきい値を選択するか切り捨てて、Amazon ML はそのしきい値に対して
スコアを比較します。切り捨てよりもスコアを持つ監視は 1 に等しいターゲッ
トとして予測されます。切り捨て値より低いスコアを持つ監視は 0 に等しい
ターゲットとして予測されます。
検索 API
Amazon CloudSearch (p. 181): 検索ドメイン (p. 220)に検索リクエストを
送信するときに使用する API。
Version 1.0
219
アマゾン ウェブ サービス 全般的なリファレンス
検索ドメイン
Amazon CloudSearch (p. 181): 検索リクエストを処理する検索インスタンス
と検索可能データをカプセル化したもの。通常は、検索するデータの集合それ
ぞれに対して、別個の Amazon CloudSearch ドメインを設定します。
検索ドメイン設定
Amazon CloudSearch (p. 181): ドメインのインデックス作成オプション、分
析スキーム (p. 185)、expression (p. 202)、サジェスタ (p. 224)、アクセ
スポリシー、スケーリング、用性オプション。
検索を有効にする
Amazon CloudSearch (p. 181): のインデックスフィールドのオプションの一
種。フィールドのデータを検索対象にすることができます。
検索エンドポイント
Amazon CloudSearch (p. 181): 検索ドメインに検索リクエストを送信すると
きに接続する URL。各 Amazon CloudSearch ドメインには固有の検索エンド
ポイントがあり、ドメインの存続期間中にこれが変更されることはありませ
ん。
検索インデックス
Amazon CloudSearch (p. 181): データの取得の速度と精度を向上するために
検索可能データを一定の形式で表現したもの。
検索インスタンス
Amazon CloudSearch (p. 181): データにインデックスを付け、検索リク
エストを処理するためのコンピューティング リソース (p. 218)。Amazon
CloudSearch ドメインには検索インスタンスが 1 つ以上あり、それぞれに一定
量の RAM および CPU リソースが割り当てられています。データ量が増える
につれて、インデックスが付いたデータを格納するために配置する検索インス
タンスの数とサイズが大きくなっていきます。インデックスは、必要に応じて
複数のインスタンス間で自動的にパーティション分割されます。リクエストの
ボリュームや複雑さが増えると、処理能力の追加のため、各検索パーティショ
ンが自動的にレプリケートされます。
検索リクエスト
Amazon CloudSearch (p. 181): Amazon CloudSearch の検索エンドポイント
に送信されるリクエストの一種。インデックスから特定の検索条件に合致する
文書を取得します。
検索結果
Amazon CloudSearch (p. 181): 検索リクエストに合致する文書。検索ヒッ
トとも呼ばれます。
シークレットアクセスキー
プログラムによる AWS リクエストへの暗号を使用した署名に、アクセスキー
ID (p. 179) とともに使用されるキー。リクエストに署名することで支払人を
特定し、リクエストが変更されるのを防ぎます。AWS アカウント (p. 180)、
個々の IAM user (p. 227)、一時セッションのシークレットアクセスキーを生
成できます。
セキュリティグループ
あるインスタンスに対して許可されている受信方向のネットワーク接続
(Amazon VPC (p. 184) のセキュリティグループにはほかにも、送信方向の
接続のサポートが含まれます)。各セキュリティグループはプロトコル、ポー
ト、および IP アドレスの範囲を示した一覧で構成されます。セキュリティグ
ループは複数のインスタンスに適用できます。また、1 つのインスタンスを複
数のグループによる規制の対象にすることもできます。
支払人
E メールでメッセージを送信する個人または団体。
送信者 ID
Microsoft 社が管理するバージョンの SPF (p. 222)。E メールの認証となりす
ましの防止の機能を備えたシステム。送信者 ID について詳しくは、Wikipedia
の送信者 ID を参照してください。
送信制限
各 Amazon SES (p. 184) アカウントに関連付けられている 送信クォー
タ (p. 220) および 最大送信レート (p. 209)。
送信クォータ
24 時間に Amazon SES (p. 184) を使って送信できる E メールメッセージの
最大数。
Version 1.0
220
アマゾン ウェブ サービス 全般的なリファレンス
サーバー側の暗号化 (SSE)
データのサーバーレベルの暗号化 (p. 200)。Amazon S3 (p. 184) はサー
バー側の 3 つのタイプの暗号化をサポートします。Amazon S3 がキーを管理
する SSE-S3、顧客がキーを管理する SSE-C、AWS Key Management Service
(AWS KMS) (p. 188) がキーを管理する SSE-KMS があります。
service
See Amazon ECS サービス.
サービスエンドポイント
See エンドポイント.
サービス状態ダッシュボード
AWS のサービスの可用性に関する最新情報を表示するウェブページ。ダッ
シュボードは http://status.aws.amazon.com/ にあります。
サービスロール
AWS リソース (p. 218) にアクセスできるよう、AWS サービスにアクセス許
可を付与する IAM (p. 188) ロール (p. 218)。サービスロールにアタッチす
るポリシーによって、どの AWS リソースにアクセスできるかと、リソースに
対してできることが決まります。
SES
See Amazon Simple Email Service (Amazon SES) .
session
AWS Security Token Service (AWS STS) (p. 190) が提供する一時的なセ
キュリティ認証情報が ユーザーの AWS アカウントへのアクセスを許可する期
間。
SHA
Secure Hash Algorithm の略。SHA1 はこのアルゴリズムの以前のバージョン
であり、AWS では現在使用していません。現在は、SHA256 を使用していま
す。
シャード
Amazon Elasticsearch Service (Amazon ES) (p. 182): インデックスのデー
タのパーティション。インデックスを複数のシャードに分割できます。この
シャードには、プライマリシャード (元のシャード) とレプリカシャード (プラ
イマリシャードの複製) を含むことができます。レプリカシャードはフェイル
オーバーを提供します。つまり、クラスタノードにプライマリシャードフェイ
ルが含まれる場合、レプリカシャードはプライマリシャードに昇格します。レ
プリカシャードは、リクエストを処理することもできます。
共有 AMI
ある開発者が別の開発者も使用できるように構築し、公開している Amazon
マシンイメージ (AMI) (p. 183)。
シャットダウンアクション
Amazon EMR (p. 182): ジョブフローを終了する前に一連のコマンドを並行
して実行するスクリプトを起動する、事前定義されたブートストラップアク
ション。
署名
デジタル署名のこと。デジタルメッセージの正統性を確認するための数学的な
手段です。AWS では、ウェブサービスに送信するリクエストを認証するため
に署名を使用します。詳細は、https://aws.amazon.com/security を参照してく
ださい。
SIGNATURE ファイル
AWS Import/Export (p. 188): ストレージ デバイスのルートディレクトリにコ
ピーするファイル。このファイルにはジョブ ID、マニフェストファイル、お
よび署名が含まれています。
署名バージョン 4
インバウンド API がすべての AWS リージョンの AWS サービスにリクエスト
できるよう、認証するプロトコル。
Simple Mail Transfer Protocol
See SMTP.
Simple Storage Service
See Amazon Simple Storage Service (Amazon S3) .
Single-AZ DB インスタンス
1 つの アベイラビリティーゾーン (p. 186) にデプロイされている標準 (マル
チ AZ ではない) DB インスタンス (p. 197)。別のアベイラビリティーゾーン
にスタンバイレプリカはありません。
Version 1.0
221
アマゾン ウェブ サービス 全般的なリファレンス
See Also マルチ AZ 配置.
あいまいフレーズ検索
ある用語が別の用語と一致すると判定されるためには互いにどの程度似ていな
ければならないかを指定して実行する検索。
SMTP
Simple Mail Transfer Protocol の略。インターネットホスト間のメールメッ
セージのやり取りで、ルーティングと配信を目的として使用されている規格で
す。
スナップショット
Amazon Elastic Block Store (Amazon EBS) (p. 181): Amazon S3 (p. 184)
に格納する ボリューム (p. 228) のバックアップ。このスナップショットは、
新しい Amazon EBS ボリュームの開始点として使用できるほか、データを長
期保存のために保護するのにも利用できます。
See Also DB スナップショット.
SNS
See Amazon Simple Notification Service (Amazon SNS) .
Snowball
データを転送するようにAmazonが所有する雪玉アプライアンスを使用する
AWS Import/Export (p. 188) 機能。
See Also https://aws.amazon.com/importexport.
ソフトバウンス
受信箱がいっぱいになった結果もたらされるような、一時的なメール配信障
害。
ソフトウェア VPN
インターネット経由のソフトウェアアプライアンスベースの VPN 接続。
ソートを有効にする
Amazon CloudSearch (p. 181): フィールドを使用して検索結果をソートでき
るようにするインデックスフィールドオプション。
ソートキー
復号プライマリキーにある、パーティションキーの順番の並べ替えに使用され
る属性 (別名範囲属性)。
See Also パーティションキー, プライマリキー.
送信元/送信先チェック
EC2 インスタンス (p. 199) が、送信したすべてのトラフィックの送信元であ
ることと、受信したすべてのトラフィックの最終的な送信先であること (つま
り、インスタンスがトラフィックをリレーしていない) ことを検証するセキュ
リティ手段。送信元/送信先チェックはデフォルトで有効になっています。
ゲートウェイとして機能するインスタンス (VPC (p. 228) NAT (p. 211) イ
ンスタンスなど) については、送信元/送信先チェックを無効にする必要があり
ます。
スパム
未承諾一括 E メール。
スパムトラップ
未承諾 E メールを監視する目的でアンチスパム (p. 222)エンティティによっ
て設定される E メールアドレス。実際のやり取りには使われません。ハニー
ポットとも呼ばれます。
SPF
Sender Policy Framework。E メール認証の標準の 1 つです。
See Also http://www.openspf.org.
スポットインスタンス
EC2 インスタンス (p. 199) の一種。未使用の Amazon EC2 (p. 182) キャパ
シティを、お客様が価格を指定して利用することができます。
スポット価格
任意の時点での スポットインスタンス (p. 222) の価格。お客様の上限価格が
スポット価格を超えており、かつお客様の制約が満たされていれば、Amazon
EC2 (p. 182) によって自動的にインスタンスが起動されます。
SQL のインジェクション一致
の状態
AWS WAF (p. 190): ウェブリクエストの部分を特定する属性。AWS WAF が
疑わしい SQL コードを調べる、ヘッダーやクエリ文字列など。指定された条
件に基づいて、AWS WAF を構成して Amazon CloudFront (p. 181) ディスト
リビューションなどの、AWS リソース (p. 218) に対するウェブリクエスト
を許可またはブロックできます。
Version 1.0
222
アマゾン ウェブ サービス 全般的なリファレンス
SQS
See Amazon Simple Queue Service (Amazon SQS) .
SSE
See サーバー側の暗号化 (SSE) .
SSL
Secure Sockets Layer
See Also Transport Layer Security.
スタック
AWS CloudFormation (p. 187): 単一のユニットとして作成および削除する
AWS リソース (p. 218) のコレクション。
AWS OpsWorks (p. 189): まとめて管理するインスタンスのセット。通常
は、PHP アプリケーションの提供のように共通の用途があります。スタック
はコンテナとして機能し、アプリケーションとクックブックの管理など、イン
スタンスのグループ全体に適用されるタスクを処理します。
ステーション
AWS CodePipeline (p. 187): 1 つ以上のアクションが実行される、パイプラ
インワークフローの一部。
ステーション
AWS Import/Export データをストレージデバイスから送受信する AWS ファシ
リティ上の場所。
統計
特定の サンプリング期間 (p. 219) に送信される値の 5 つの関数のいずれか。
これらの関数は Maximum、Minimum、Sum、Average、SampleCount です。
語幹
関連する一連の単語に共通する基本部分または部分文字列。
語幹解釈
関連する単語を共通の語幹に対応付けるプロセス。これにより、単語の
バリエーションの照合が可能になります。たとえば "horse" が検索された
ときに、horse 以外に horses、horseback、horsing を返すことができま
す。Amazon CloudSearch (p. 181) は、辞書ベースの語幹解釈とアルゴリズ
ムによる語幹解釈の両方をサポートしています。
ステップ
Amazon EMR (p. 182): ジョブフロー (p. 206) のデータに適用される 1 つの
関数。すべてのステップを合わせることで、ジョブフローが構成されます。
ステップタイプ
Amazon EMR (p. 182): ステップで実行される作業のタイプ。Amazon
S3 (p. 184) から Amazon EC2 (p. 182)、または Amazon EC2 から Amazon
S3 へのデータの移動など、ステップ タイプの数には制限があります。
スティッキーセッション
Elastic Load Balancing (p. 200) ロードバランサーの機能の 1 つで、ユーザー
のセッションを特定のアプリケーションインスタンスにバインドし、セッショ
ン中にユーザーから受信したすべてのリクエストが同じアプリケーションイン
スタンスに送信されるようにします。デフォルトではこれとは対照的な処理が
行われ、ロードバランサーは負荷が最小になるように各リクエストを個別にア
プリケーションインスタンスにルーティングします。
停止
インデックスまたは検索リクエストからストップワードをフィルタリングする
プロセス。
ストップワード
あまりに一般的であるため対象にすると不要な一致が大量に生じる、重要では
ないなどの理由で、検索リクエストから自動的に除外される単語。インデック
スも作成されません。ストップワードは、言語固有です。
ストリーミング
Amazon EMR (Amazon EMR) (p. 182): Hadoop (p. 203) に付属している
ユーティリティの 1 つ。Java 以外の言語で MapReduce 実行可能ファイルを
作成できるようになります。
Amazon CloudFront (p. 181): メディアファイルをリアルタイムに使用する機
能。メディアファイルはサーバーから安定的に送信されます。
ストリーミングディストリ
ビューション
リアルタイムメッセージングプロトコル (RTMP) 接続によってストリームされ
たメディアファイルを処理する特殊な ディストリビューション (p. 198)。
Version 1.0
223
アマゾン ウェブ サービス 全般的なリファレンス
Streams
See Amazon Kinesis Streams.
署名対象の文字列
HMAC (p. 204) 署名を計算する前に、必要なコンポーネントを正規順序でア
センブルします。事前に暗号化された文字列は署名対象の文字列です。
文字列の一致の状態
AWS WAF (p. 190): ヘッダーの値やクエリ文字列など、AWS WAF がウェ
ブリクエストを検索する文字列を指定する属性。指定された文字列に基づい
て AWS WAF を構成して、CloudFront (p. 181) ディストリビューションなど
の、AWS リソース (p. 218) に対するウェブリクエストを許可またはブロッ
クできます。
強力な整合性のある読み込み
リージョンにかかわらず、成功した以前のすべての書き込みオペレーションか
らの更新が反映された最新データの応答を返す読み込みプロセス。
See Also データの整合性, 最終的な一貫性, 結果的に整合性のある読み込み.
構造化クエリ
Amazon CloudSearch (p. 181) 構造化クエリ言語を使用して指定された検索
条件。構造化クエリ言語を使用すると、高度な検索オプションが使用され、
ブール演算子で複数の検索条件が組み合わされた複合クエリを構成できます。
STS
See AWS Security Token Service (AWS STS) .
サブネット
EC2 インスタンス (p. 199) をアタッチできる VPC (p. 228) の IP アドレス
範囲の一部分。セキュリティと運用上の必要に応じて、サブネットを作成し、
インスタンスをグループ分けできます。
サブスクリプションボタン
お客様に基本料金を簡単に課金できるようにする HTML コードのボタン。
サジェスタ
Amazon CloudSearch (p. 181): あいまい一致を有効にしたり、候補の並べ替
え方法を制御したりするオプションと、オートコンプリートの候補を取得する
ために使用するインデックスフィールドを指定します。
提案
サジェスタ (p. 224) で指定されたフィールドの部分検索文字列に一致する文
字列を含むドキュメント。Amazon CloudSearch (p. 181) の候補には、一致
する各ドキュメントのドキュメント ID とフィールド値が含まれます。文字列
がフィールドの先頭から始まるコンテンツと一致した場合に、"一致" と見なさ
れます。
サポートされる AMI
ペイド AMI (p. 213) と同様の Amazon マシンイメージ (AMI) (p. 183)。た
だし、お客様が独自の AMI とともに使用する追加のソフトウェアまたはサー
ビスについて、所有者から課金される点は異なります。
SWF
See Amazon Simple Workflow Service (Amazon SWF) .
対称暗号化
プライベートキーのみを使用する暗号化 (p. 200)。
See Also 非対称暗号化.
同期バウンス
バウンス (p. 192) の一種。支払人 (p. 220) と レシーバー (p. 216) の E
メールサーバーがアクティブに通信する際に発生します。
シノニム
インデックスが作成された単語とまったく同じか、ほぼ同じ単語であり、検
索リクエストで指定された場合に結果が同じになります。たとえば、"Rocky
Four" または "Rocky 4" で検索すると、Rocky の第 4 作目が返されます。four
と 4 が IV のシノニムとして指定されているときに、この結果になります。シ
ノニムは言語固有です。
&console; では、
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
Version 1.0
224
アマゾン ウェブ サービス 全般的なリファレンス
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
table
データの収集。他のデータベース管理システムと同様、DynamoDB はデータ
をテーブルに保存します。
tag
EC2 インスタンス (p. 199) など、定義して AWS リソース (p. 218) に割り
当てることができるメタデータ。すべての AWS リソースにタグを付けられる
わけではありません。
タグ付け
リソースにタグを付ける: AWS リソース (p. 218) には、tag (p. 225) を適用
します。
Amazon SES (p. 184): ラベリングとも呼ばれます。リターンパス (p. 218)
E メールアドレスをフォーマットする手段です。これにより、メッセー
ジの受信者ごとに異なるリターンパスを指定できます。タグ付けによ
り、VERP (p. 227) をサポートできます。たとえば、アンドリューが
メーリングリストを管理しているとすると、アンドリューは、andrew
[email protected][email protected] というリターン
パスを使用して、バウンスされる E メールを特定できます。
ターゲットの属性
Amazon Machine Learning (Amazon ML) : 「正」の応答を含む入力データ属
性。Amazon ML は、ターゲット属性を使用して、新しいデータで予想を作成
する方法を学習します。たとえば、家の販売価格を予測するモデルをビルドす
る場合、ターゲット属性は「ターゲット販売価格 (米ドル) 」となります。
ターゲットリビジョン
AWS CodeDeploy (p. 187): リポジトリにアップロードされたアプリケーショ
ンの最新のリビジョンで、デプロイグループ内のインスタンスにデプロイさ
れるもの。つまり、現在デプロイの対象としているアプリケーションリビジョ
ン。これは、自動デプロイにプルされるリビジョンでもあります。
task
コンテナインスタンス (p. 195) で実行中の タスク定義 (p. 225) のインスタ
ンス化。
タスク定義
タスクの設計図。task (p. 225)、リビジョン、コンテナの定義 (p. 195)、ボ
リューム (p. 228) 情報を指定します。
タスクノード
マップを実行し、タスクを減らす EC2 インスタンス (p. 199)。データは保存
しません。Hadoop (p. 203)タスクノードは、ノードに Hadoop タスクを割
り当て、ステータスをモニタリングする マスターノード (p. 209) によって管
理されます。ジョブフローの実行中、タスクノードは増やすことも減らすこと
もできます。タスクノードはデータが格納されず、ジョブフローへの追加、削
除ができるので、容量を増やすことでピークロードに対応し、後から減らすな
ど、ジョブフローで使用される EC2 インスタンス容量を管理するために使用
できます。
タスクノードは、TaskTracker Hadoop デーモンのみを実行します。
「テラバイナリバイト」の略。1 テビバイトは 2^40、つまり
1,099,511,627,776 バイトです。1 テラバイト (TB) は 10^12、つまり
1,000,000,000,000 バイトです。1,024 TiB はペビバイト (p. 213)です。
テンプレート形式バージョン
AWS CloudFormation (p. 187) テンプレートデザインのバージョ
ン。これにより利用可能な機能が決まります。テンプレートから
AWSTemplateFormatVersion セクションを省略すると、最新バージョンの
形式と判断されます。
テンプレートの検証
AWS CloudFormation (p. 187) テンプレートで JSON (p. 206) コードの使
用を確認するプロセス。cfn-validate-template コマンドを使用して、任
意の AWS CloudFormation テンプレートを検証できます。
Version 1.0
225
アマゾン ウェブ サービス 全般的なリファレンス
一時的な認証情報
STS API アクションを呼び出す際に AWS STS (p. 190) に提供さ
れる認証情報。アクセスキー ID (p. 179)、シークレットアクセス
キー (p. 220)、session (p. 221) トークン、有効期限が含まれています。
スロットリング
1 つ以上の制限に基づく、プロセスの自動制限または遅延。例: アプリケー
ション (または同じストリームで動作するアプリケーションのグループ)
がシャードからデータを、シャードの限界より高速に取得しようとする
と、Amazon Kinesis Streams (p. 183) は対応するオペレーションを調整しま
す。Amazon API Gateway (p. 180) は単一アカウントの一定リクエスト率を
制限するために、スロットリングを使用します。Amazon SES (p. 184) は 送
信制限 (p. 220) を超える E メール送信の試行を拒否するために、スロットリ
ングを使用します。
時系列データ
メトリックの一部として提供されるデータ。時間の値は、それが生じた時点
と想定されます。メトリックは Amazon CloudWatch (p. 181) の基本的概念
で、時系列に並んだデータポイントのセットを表しています。メトリックデー
タポイントを CloudWatch にパブリッシュし、後でそのデータポイントに関す
る統計情報を時系列に並んだデータセットとして取得することができます。
タイムスタンプ
ISO 8601 形式の日付/時間文字列。
TLS
See Transport Layer Security.
トークン分割
スペースやハイフンなど、検出可能な境界で個別のトークンにテキストのスト
リームを分割するプロセス。
トピック
メッセージを送信し、通知を受信する通信チャネル。発行者と受信者が相互に
意思疎通するためのアクセスポイントを提供します。
トレーニングデータソース
Amazon Machine Learning が機械学習モデルの予測作成をトレーニングするた
めに使用するデータを含む、データソース。
移行
AWS CodePipeline (p. 187): ワークフローの、ある段階から次へと継続する
パイプラインにおける、1 つのリビジョンの操作
Transport Layer Security
インターネット経由の通信のセキュリティを提供する暗号化プロトコル。その
前のバージョンが Secure Sockets Layer (SSL) です。
信頼ポリシー
IAM ロール (p. 218) の固有の部分である IAM (p. 188) ポリ
シー (p. 214)。信頼ポリシーはどの プリンシパル (p. 214) がロールを使用
するかを指定します。
信頼された署名者
CloudFront (p. 181) ディストリビューション所有者がディストリビューショ
ンのコンテンツに対して署名付き URL を作成する権限を付与した AWS アカ
ウント (p. 180)。
チューニング
ジョブフローが最大限の効率で実行されるように、AMI (p. 183) の数とタイ
プを選択すること。Hadoop (p. 203)
トンネル
インターネットを使用してプライベートネットワークのノードに接続すると
き、プライベートネットワークのトラフィックを送信するルート。トンネルは
暗号化や、PPTP などのセキュリティで保護されたプロトコルを使用して、パ
ブリックのルーティングノードを通過するときにトラフィックが攻撃されるの
を防ぎます。
子
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
Version 1.0
226
アマゾン ウェブ サービス 全般的なリファレンス
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
unbounded
潜在的な発生数は、設定された数で制限されません。この値は、ウェブサービ
ス記述言語 (p. 228) で、リスト (たとえば、maxOccurs="unbounded") の
データ型を定義するときによく使用されます。
単位
メトリクスデータとして Amazon CloudWatch (p. 181) に送信された値の基
準となる大きさ。単位には、秒、パーセント、バイト、ビット、カウント、バ
イト/秒、ビット/秒、カウント/秒、なし、があります。
VPC からのリンクの解除
ClassicLink が有効な VPC (p. 228) から EC2-Classic インスタンス (p. 205)
をリンク解除 (またはデタッチ) するプロセスです。
See Also ClassicLink, VPC へのリンク .
使用状況レポート
特定の AWS サービスの使用率を詳しく記述する AWS レコード。使用状況レ
ポートは、https://aws.amazon.com/usage-reports/ から生成してダウンロード
できます。
user
AWS 製品に対して API 呼び出しを実行する必要がある、アカウン
ト (p. 180) に属する人やアプリケーション。各ユーザーには、AWS アカウ
ント内で一意の名前が付いており、認証情報の一連は、他のユーザーと共有し
ません。これらの認証情報は、AWS アカウントの認証情報とは異なります。
各ユーザーは、1 つだけの AWS アカウントと関連付けられます。
V
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
検証
See テンプレートの検証.
値
スプレッドシートのセルなど、項目の属性 (p. 186)のインスタンス。属性は
複数の値を持っている可能性があります。
リソースのタグ付け: タグカテゴリ (キー) の記述子として機能する特定の
tag (p. 225) ラベル。たとえば、Owner のタグキーと Jan のタグ値を持つ
EC2 インスタンス (p. 199) があるとします。最大 10 個のキーと値のペアを
使用して、AWS リソース (p. 218) にタグ付けすることができます。すべて
の AWS リソースにタグを付けられるわけではありません。
可変エンベロープリターンパ
ス
See VERP.
検証
E メールアドレスまたはドメインを所有して、確実に E メールを送受信できる
ようにするプロセス。
VERP
可変エンベロープリターンパス。E メールを送信するアプリケーションが、受
信者ごとに異なる リターンパス (p. 218) を使用して、バウンス (p. 192) し
た E メールと、バウンスの原因となった配信不能のアドレスを一致させる方
法。VERP は、通常メーリングリストに使用されます。VERP では、受信者の
E メールアドレスがリターンパスのアドレスに組み込まれ、そこにバウンス
した E メールが返されます。これにより、コンテンツが異なるバウンスメッ
セージを開く必要はなく、バウンスした E メールの処理を自動的に行うこと
ができます。
バージョニング
Amazon S3 (p. 184) 内の各オブジェクトにはキーとバージョン ID があり
ます。同じキーのオブジェクトは、バージョン ID が異なっていても、同じ
Version 1.0
227
アマゾン ウェブ サービス 全般的なリファレンス
bucket (p. 192) に格納できます。バージョニングは、バケット層で有効
で、PUT Bucket のバージョニングを使用します。
仮想化
複数のゲスト仮想マシン (VM) をホストオペレーティングシステム上で実行で
きます。ゲスト VM は、仮想化タイプに応じて、ホストハードウェアより 1 つ
またはそれ以上のレベルで実行できます。
See Also PV 仮想化, HVM 仮想化.
virtual private cloud
See VPC.
仮想プライベートゲートウェ
イ
See VPG.
可視性タイムアウト
あるアプリケーションコンポーネントによってキューからメッセージが取得さ
れた後、他のアプリケーションからメッセージにアクセスできない期間。可視
性タイムアウトの間、メッセージを受信したコンポーネントは、通常メッセー
ジを処理してキューから削除します。これにより、複数のコンポーネントが同
じメッセージを処理するのを防ぐことができます。
ボリューム
インスタンス (p. 205) のストレージの固定量。コンテナが実行しなくなる場
合、コンテナ (p. 194) 間でボリュームデータを共有し、コンテナインスタン
ス (p. 195) でデータを保持できます。
VPC
Virtual Private Cloud。インフラストラクチャ、プラットフォーム、および共通
のセキュリティと相互接続を共有するアプリケーションサービスによって追加
される伸縮性のあるネットワーク。
VPC エンドポイント
NAT (p. 211)、 インスタンス、VPN 接続 (p. 228)、または AWS Direct
Connect (p. 188) 経由でのアクセスを使用せずに、VPC (p. 228) と別の
AWS サービスとの間でプライベート接続を作成できる機能です。
VPG
仮想プライベートゲートウェイ。接続を保持している、VPN 接続 (p. 228) の
Amazon 側。仮想プライベートゲートウェイの内部インターフェイスは、VPN
のアタッチメントを介して自身の VPC (p. 228) に接続し、外部インターフェ
イスは、VPN に接続すると カスタマーゲートウェイ (p. 196) につながりま
す。
VPN CloudHub
See AWS VPN CloudHub.
VPN 接続
アマゾン ウェブ サービス (AWS) (p. 184): 企業のデータセンター、ホーム
ネットワーク、コロケーション設備など、VPC (p. 228) と他のネットワーク
との IPsec 接続。
W
Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) |
F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) |
N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) |
V (p. 227) | W (p. 228) | X, Y, Z (p. 229)
WAM
See Amazon WorkSpaces Application Manager (Amazon WAM) .
ウェブアクセスコントロール
リスト
AWS WAF (p. 190): Amazon CloudFront (p. 181) ディストリビューション
など、AWS WAF が AWS リソース (p. 218) へのウェブリクエストを検索す
る条件を定義する、一連のルール。ウェブアクセスコントロールリスト (ウェ
ブ ACL) はリクエストを許可、ブロック、カウントするかどうかを指定しま
す。
ウェブサービス記述言語
ウェブサービスが実行できるアクションと、アクションリクエストとアクショ
ンレスポンスの構文を記述するために使用される言語。SOAP または他のツー
Version 1.0
228
アマゾン ウェブ サービス 全般的なリファレンス
ルキットが WSDL ファイルを解析し、アプリケーションがウェブサービスで
提供されるアクションにアクセスできるようになります。ほとんどのツール
キットで、アプリケーションは、ツールキットにより提供または生成された
ルーチンとクラスを使用してサービスオペレーションを呼び出します。
X, Y, Z
X.509 証明書
証明書 (p. 193) に記載されているエントリに所属するパブリックキーを検証
するため、X.509 パブリックキーインフラ (PKI) を使用するデジタル文書。
ヨビバイト
「ヨタバイナリバイト」の略。1 ヨビバイトは 2^80、つまり
1,208,925,819,614,629,174,706,176 バイトです。1 ヨタバイト (YB) は
10^24、つまり 1,000,000,000,000,000,000,000,000 バイトです。
ゼビバイト
「ゼタバイナリバイト」の略。1 ゼビバイトは 2^70、つまり
1,180,591,620,717,411,303,424 バイトです。1 ゼタバイト (ZB) は 10^21、
つまり 1,000,000,000,000,000,000,000 バイトです。1,024 ZiB はヨビバイ
ト (p. 229)です。
ゾーン対応
Amazon Elasticsearch Service (Amazon ES) (p. 182): 同じリージョン内で
2 つの アベイラビリティーゾーン (p. 186) を通して、クラスター内のノー
ドを分散するする設定。ノードとデータに関する障害が発生した際、ゾーン
対応はデータロスを防ぎ、ダウンタイムを最小限に抑えるために役立ちま
す。ゾーン対応を有効にする場合、Elasticsearch クラスターのデータを複製
するために、インスタンス数に偶数のデータインスタンスを持ち、Amazon
Elasticsearch Service 設定 API を使用する必要があります。
Version 1.0
229