アマゾン ウェブ サービス 全般的なリファレンス Version 1.0 アマゾン ウェブ サービス 全般的なリファレンス アマゾン ウェブ サービス: 全般的なリファレンス Copyright © 2017 Amazon Web Services, Inc. and/or its affiliates. All rights reserved. Amazon's trademarks and trade dress may not be used in connection with any product or service that is not Amazon's, in any manner that is likely to cause confusion among customers, or in any manner that disparages or discredits Amazon. All other trademarks not owned by Amazon are the property of their respective owners, who may or may not be affiliated with, connected to, or sponsored by Amazon. アマゾン ウェブ サービス 全般的なリファレンス Table of Contents AWS 全般のリファレンス .............................................................................................................. 1 AWS のリージョンとエンドポイント ............................................................................................... 2 Amazon API Gateway ........................................................................................................... 4 Amazon AppStream .............................................................................................................. 5 アプリケーションの Auto Scaling ............................................................................................ 5 Auto Scaling ......................................................................................................................... 6 AWS Certificate Manager ....................................................................................................... 7 AWS CloudFormation ............................................................................................................ 7 Amazon CloudFront .............................................................................................................. 8 AWS CloudHSM ................................................................................................................... 9 Amazon CloudSearch ............................................................................................................ 9 AWS CloudTrail .................................................................................................................. 10 Amazon CloudWatch ........................................................................................................... 11 Amazon CloudWatch Events ................................................................................................. 12 Amazon CloudWatch Logs ................................................................................................... 13 AWS CodeCommit .............................................................................................................. 13 AWS CodeDeploy ............................................................................................................... 14 AWS CodePipeline .............................................................................................................. 15 Amazon Cognito ID ............................................................................................................. 15 Amazon Cognito ユーザープール ................................................................................... 15 Amazon Cognito フェデレーテッドアイデンティティ ....................................................... 16 Amazon Cognito Sync ......................................................................................................... 16 AWS Config ....................................................................................................................... 17 AWS Config ルール ..................................................................................................... 17 AWS Data Pipeline .............................................................................................................. 18 AWS Database Migration Service .......................................................................................... 19 AWS Device Farm .............................................................................................................. 19 Amazon DevPay ................................................................................................................. 20 AWS Direct Connect ............................................................................................................ 20 AWS Directory Service ......................................................................................................... 21 Amazon DynamoDB ............................................................................................................ 21 Amazon DynamoDB Streams ................................................................................................ 22 Amazon EC2 ...................................................................................................................... 23 Amazon EC2 Container Registry ........................................................................................... 24 Amazon EC2 Container Service ............................................................................................ 25 Amazon EC2 Simple Systems Manager .................................................................................. 25 AWS Elastic Beanstalk ......................................................................................................... 26 AWS Elastic Beanstalk Health Service ................................................................................... 27 Amazon Elastic File System ................................................................................................. 28 Elastic Load Balancing ......................................................................................................... 28 Amazon EMR ..................................................................................................................... 29 Amazon Elastic Transcoder .................................................................................................. 30 Amazon ElastiCache ............................................................................................................ 31 Amazon Elasticsearch Service .............................................................................................. 32 Amazon GameLift ................................................................................................................ 33 Amazon Glacier .................................................................................................................. 33 AWS Identity and Access Management (IAM) .......................................................................... 34 AWS Import/Export .............................................................................................................. 34 AWS Import/Export Disk ............................................................................................... 34 AWS Snowball ............................................................................................................ 34 Amazon Inspector ............................................................................................................... 35 AWS IoT ............................................................................................................................ 36 AWS Key Management Service ............................................................................................. 37 Amazon Kinesis Firehose ..................................................................................................... 38 Amazon Kinesis Streams ...................................................................................................... 38 Version 1.0 iii アマゾン ウェブ サービス 全般的なリファレンス Amazon Kinesis Analytics ..................................................................................................... 39 AWS Lambda ..................................................................................................................... 40 Amazon Machine Learning ................................................................................................... 40 Amazon Mechanical Turk ..................................................................................................... 41 Amazon Mobile Analytics ...................................................................................................... 41 AWS OpsWorks .................................................................................................................. 41 Amazon Redshift ................................................................................................................. 42 Amazon Relational Database Service (Amazon RDS) ............................................................... 43 Amazon Route 53 ................................................................................................................ 44 AWS Security Token Service (AWS STS) ............................................................................... 45 AWS Service Catalog .......................................................................................................... 46 Amazon Simple Email Service(Amazon SES) ...................................................................... 46 Amazon Simple Notification Service(Amazon SNS) ............................................................... 47 Amazon Simple Queue Service(Amazon SQS) .................................................................... 48 Amazon SQS レガシーエンドポイント ........................................................................... 49 Amazon Simple Storage Service(Amazon S3) ..................................................................... 49 Amazon Simple Storage Service ウェブサイトエンドポイント ........................................... 52 Amazon Simple Workflow Service(Amazon SWF) ................................................................. 53 Amazon SimpleDB .............................................................................................................. 54 AWS Storage Gateway ........................................................................................................ 55 AWS サポート .................................................................................................................... 55 Amazon VPC ...................................................................................................................... 56 AWS WAF ......................................................................................................................... 56 Amazon WorkMail ............................................................................................................... 57 Amazon WorkSpaces ........................................................................................................... 57 AWS セキュリティの認証情報 ....................................................................................................... 59 ルートアカウントの認証情報と IAM ユーザーの認証情報 .......................................................... 59 認証情報の理解および取得 .................................................................................................... 60 E メールとパスワード (アカウントルートユーザー) .......................................................... 60 IAM ユーザー名とパスワード ........................................................................................ 61 Multi-Factor Authentication(MFA) ............................................................................... 61 アクセスキー(アクセスキー ID とシークレットアクセスキー) ......................................... 61 キーペア .................................................................................................................... 62 AWS アカウント ID ............................................................................................................. 62 アカウント ID の確認 .................................................................................................. 63 AWS アクセスキーを管理するためのベストプラクティス .......................................................... 63 ルートアカウントアクセスキーを削除する(または生成しない) ....................................... 64 長期のアクセスキーの代わりに一時的なセキュリティ認証情報(IAM ロール)を使用する ...... 64 IAM ユーザーのアクセスキーを適切に管理する ................................................................ 65 その他のリソース ........................................................................................................ 66 AWS アカウントのアクセスキー管理 ..................................................................................... 66 AWS アカウントのアクセスキーの作成、無効化、削除 ..................................................... 67 AWS セキュリティ監査のガイドライン .................................................................................. 67 いつセキュリティ監査を行うか ..................................................................................... 68 監査のための一般的なガイドライン ............................................................................... 68 AWS アカウントの確認 認証情報 .................................................................................. 68 IAM ユーザーの確認 .................................................................................................... 69 IAM グループの確認 .................................................................................................... 69 IAM ロールの確認 ....................................................................................................... 69 SAML 用 IAM プロバイダおよび OpenID Connect (OIDC) 用 IAM プロバイダの確認 .............. 69 モバイルアプリの確認 .................................................................................................. 70 Amazon EC2 セキュリティ設定の確認 ........................................................................... 70 他のサービスの AWS ポリシーの確認 ............................................................................ 70 AWS アカウントのアクティビティの監視 ....................................................................... 71 IAM ポリシーを確認するためのヒント ............................................................................ 71 詳細情報 .................................................................................................................... 72 Amazon リソースネーム(ARN)と AWS サービスの名前空間 .......................................................... 73 ARN 形式 ........................................................................................................................... 73 Version 1.0 iv アマゾン ウェブ サービス 全般的なリファレンス ARN の例 ........................................................................................................................... 74 Amazon API Gateway .................................................................................................. 75 Auto Scaling ............................................................................................................... 76 AWS Certificate Manager ............................................................................................. 76 AWS CloudFormation .................................................................................................. 76 Amazon CloudSearch .................................................................................................. 76 AWS CloudTrail .......................................................................................................... 77 Amazon CloudWatch Events ......................................................................................... 77 Amazon CloudWatch Logs ........................................................................................... 77 AWS CodeCommit ...................................................................................................... 77 AWS CodeDeploy ....................................................................................................... 78 AWS CodePipeline ...................................................................................................... 78 Amazon DynamoDB .................................................................................................... 78 Amazon EC2 Container Registry(Amazon ECR) ........................................................... 78 Amazon EC2 Container Service (Amazon ECS) ............................................................... 79 Amazon Elastic Compute Cloud(Amazon EC2) ............................................................ 79 AWS Elastic Beanstalk ................................................................................................. 80 Amazon Elastic File System .......................................................................................... 80 Elastic Load Balancing (Application Load Balancer) .......................................................... 80 Elastic Load Balancing (Classic Load Balancer) ............................................................... 81 Amazon Elastic Transcoder .......................................................................................... 81 Amazon ElastiCache .................................................................................................... 81 Amazon Elasticsearch Service ...................................................................................... 81 Amazon Glacier .......................................................................................................... 82 AWS Identity and Access Management (IAM) .................................................................. 82 AWS IoT .................................................................................................................... 83 AWS Key Management Service(AWS KMS) ................................................................ 83 Amazon Kinesis Firehose(Firehose) ........................................................................... 83 Amazon Kinesis Streams(Streams) ............................................................................ 83 AWS Lambda(Lambda) ............................................................................................ 84 Amazon Machine Learning(Amazon ML) ..................................................................... 84 Amazon Redshift ......................................................................................................... 84 Amazon Relational Database Service (Amazon RDS) ....................................................... 85 Amazon Route 53 ........................................................................................................ 85 Amazon EC2 Simple Systems Manager (SSM) ................................................................ 86 Amazon Simple Notification Service(Amazon SNS) ....................................................... 86 Amazon Simple Queue Service(Amazon SQS) ............................................................ 86 Amazon Simple Storage Service(Amazon S3) ............................................................. 86 Amazon Simple Workflow Service(Amazon SWF) ......................................................... 87 AWS Storage Gateway ................................................................................................ 87 AWS Trusted Advisor .................................................................................................. 87 AWS WAF ................................................................................................................. 88 ARN のパス ....................................................................................................................... 88 AWS サービスの名前空間 ..................................................................................................... 89 AWS API リクエストへの署名 ....................................................................................................... 92 リクエストを署名する必要がある場合 .................................................................................... 92 リクエストに署名する理由 .................................................................................................. 92 リクエストへの署名 ............................................................................................................. 93 署名バージョン ................................................................................................................... 93 署名バージョン 4 署名プロセス ............................................................................................. 94 署名バージョン 4 の変更 .............................................................................................. 94 AWS リクエストの署名 ................................................................................................ 95 日付の処理 ............................................................................................................... 107 キー取得例 ............................................................................................................... 108 署名の例(Python) ................................................................................................... 111 Test Suite ................................................................................................................. 119 トラブルシューティング ............................................................................................. 121 リファレンス ............................................................................................................ 124 Version 1.0 v アマゾン ウェブ サービス 全般的なリファレンス 署名バージョン 2 の署名プロセス ........................................................................................ 124 サポートされているリージョンおよびサービス .............................................................. 124 署名バージョン 2 の Query リクエストの要素 .............................................................. 125 Query リクエスト用の署名バージョン 2 を生成する方法 ................................................. 126 AWS サービス制限 .................................................................................................................... 133 Amazon API Gateway の制限 .............................................................................................. 135 AWS Application Discovery Service 制限 ............................................................................... 135 Amazon AppStream の制限 ................................................................................................. 135 アプリケーションの Auto Scaling 制限 ................................................................................. 136 Auto Scaling 制限 .............................................................................................................. 136 AWS Certificate Manager (ACM) の制限 ............................................................................... 136 AWS CloudFormation の制限 .............................................................................................. 137 Amazon CloudFront 制限 .................................................................................................... 137 AWS CloudHSM の制限 ..................................................................................................... 137 Amazon CloudSearch 制限 ................................................................................................. 138 Amazon CloudWatch の制限 ............................................................................................... 138 Amazon CloudWatch Events の制限 ..................................................................................... 139 Amazon CloudWatch Logs の制限 ........................................................................................ 139 AWS CodeCommit の制限 .................................................................................................. 140 AWS CodeDeploy の制限 ................................................................................................... 140 AWS CodePipeline の制限 .................................................................................................. 140 AWS Data Pipeline 制限 ..................................................................................................... 141 AWS Database Migration Service の制限 .............................................................................. 141 AWS Device Farm の制限 ................................................................................................... 142 AWS Direct Connect の制限事項 .......................................................................................... 142 AWS Directory Service の制限 ............................................................................................. 142 Amazon DynamoDB の制限 ................................................................................................ 143 Amazon EC2 Container Registry(Amazon ECR)制限 ........................................................... 143 Amazon EC2 Container Service(Amazon ECS)制限 ............................................................ 143 Amazon EC2 Simple Systems Manager の制限 ...................................................................... 144 AWS Elastic Beanstalk の制限 ............................................................................................. 144 Amazon Elastic Block Store(Amazon EBS)制限 .................................................................. 144 Amazon Elastic Compute Cloud(Amazon EC2)制限 ............................................................ 145 Amazon Elastic File System の制限 ...................................................................................... 146 Elastic Load Balancing の制限 ............................................................................................. 146 Amazon Elastic Transcoder の制限 ...................................................................................... 147 Amazon ElastiCache の制限 ................................................................................................ 147 Amazon Elasticsearch Service の制限 .................................................................................. 148 Amazon GameLift の制限 ................................................................................................... 148 AWS Identity and Access Management(IAM)制限 ............................................................... 149 AWS Import/Export 制限 ..................................................................................................... 149 AWS Snowball (Snowball) .......................................................................................... 149 Amazon Inspector 制限 ...................................................................................................... 149 AWS IoT の制限 ................................................................................................................ 149 スロットリングの制限 ................................................................................................ 152 AWS IoT ルール エンジンの制限 ................................................................................. 153 AWS Key Management Service(AWS KMS)制限 ................................................................ 154 Amazon Kinesis Firehose の制限 ......................................................................................... 154 Amazon Kinesis Streams の制限 .......................................................................................... 154 AWS Lambda の制限 ......................................................................................................... 155 Amazon Machine Learning(Amazon ML)制限 ..................................................................... 155 AWS OpsWorks の制限 ...................................................................................................... 156 Amazon Redshift 制限 ........................................................................................................ 156 Amazon Relational Database Service(Amazon RDS)制限 .................................................... 156 Amazon Route 53 の制限 ................................................................................................... 157 AWS Service Catalog 制限 ................................................................................................. 157 Amazon Simple Email Service(Amazon SES)制限 .............................................................. 158 Amazon Simple Notification Service(Amazon SNS)制限 ....................................................... 158 Version 1.0 vi アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Queue Service(Amazon SQS) ................................................................... Amazon Simple Storage Service(Amazon S3)制限 .............................................................. Amazon Simple Workflow Service(Amazon SWF)制限 ......................................................... Amazon SimpleDB の制限 .................................................................................................. Amazon Virtual Private Cloud(Amazon VPC)制限 ............................................................... AWS WAF の制限 ............................................................................................................. Amazon WorkSpaces 制限 .................................................................................................. AWS IP アドレスの範囲 ............................................................................................................. ダウンロード .................................................................................................................... 構文 ................................................................................................................................. JSON ファイルのフィルタ .................................................................................................. Windows .................................................................................................................. Linux ....................................................................................................................... AWS の IP アドレス範囲の通知 ........................................................................................... API の再試行 ............................................................................................................................ AWS コマンドラインツール ........................................................................................................ AWS Command Line Interface(AWS CLI) .......................................................................... 以前の AWS コマンドラインインターフェイスツール ............................................................. ドキュメントの表記規則 ............................................................................................................. 文字の表記 ....................................................................................................................... ドキュメント履歴 ...................................................................................................................... AWS の用語集 .......................................................................................................................... Version 1.0 vii 159 159 159 159 160 163 163 164 164 164 166 166 166 167 169 172 172 172 175 175 177 179 アマゾン ウェブ サービス 全般的なリファレンス AWS 全般のリファレンス これは AWS ドキュメント全般のリファレンスです。次のトピックについて説明します。 • AWS のリージョンとエンドポイント (p. 2) • AWS セキュリティの認証情報 (p. 59) • Amazon リソースネーム(ARN)と AWS サービスの名前空間 (p. 73) • AWS API リクエストへの署名 (p. 92) • AWS サービス制限 (p. 133) • AWS IP アドレスの範囲 (p. 164) • AWS でのエラーの再試行とエクスポネンシャルバックオフ (p. 169) • AWS コマンドラインツール (p. 172) • AWS の用語集 (p. 179) Version 1.0 1 アマゾン ウェブ サービス 全般的なリファレンス AWS のリージョンとエンドポイン ト アプリケーションのデータレイテンシーを減らすため、ほとんどの Amazon Web Services は、 リクエストを行うためのリージョンのエンドポイントを提供しています。 エンドポイントは、 ウェブサービスのエントリポイントとなる URL です。たとえば、https://dynamodb.uswest-2.amazonaws.com は、Amazon DynamoDB サービスのエントリポイントです。 IAM などの一部のサービスはリージョンをサポートしていないので、そのエンドポイントにリー ジョンは含まれません。Amazon EC2 などの一部のサービスでは、特定のリージョン (例: https:// ec2.amazonaws.com) を含まないエンドポイントを指定できます。この場合、AWS はデフォルトと して us-east-1 のエンドポイントを利用します。 サービスがリージョンをサポートしている場合、各リージョンのリソースは独立しています。たとえ ば、1 つのリージョンで Amazon EC2 インスタンスまたは Amazon SQS キューを作成する場合、そ のインスタンスまたはキューは、別のリージョンのインスタンスまたはキューから独立しています。 リージョンごとのサポートされているサービスをタブ形式で表示するには、「Region Table」を参照 してください。エンドポイント情報は、このページに含まれていません。 各サービスでサポートされているリージョンとエンドポイントについては、以下の表を参照してくだ さい。 トピック • Amazon API Gateway (p. 4) • Amazon AppStream (p. 5) • アプリケーションの Auto Scaling (p. 5) • Auto Scaling (p. 6) • AWS Certificate Manager (p. 7) • AWS CloudFormation (p. 7) • Amazon CloudFront (p. 8) • AWS CloudHSM (p. 9) • Amazon CloudSearch (p. 9) Version 1.0 2 アマゾン ウェブ サービス 全般的なリファレンス • AWS CloudTrail (p. 10) • Amazon CloudWatch (p. 11) • Amazon CloudWatch Events (p. 12) • Amazon CloudWatch Logs (p. 13) • AWS CodeCommit (p. 13) • AWS CodeDeploy (p. 14) • AWS CodePipeline (p. 15) • Amazon Cognito ID (p. 15) • Amazon Cognito Sync (p. 16) • AWS Config (p. 17) • AWS Data Pipeline (p. 18) • AWS Database Migration Service (p. 19) • AWS Device Farm (p. 19) • Amazon DevPay (p. 20) • AWS Direct Connect (p. 20) • AWS Directory Service (p. 21) • Amazon DynamoDB (p. 21) • Amazon DynamoDB Streams (p. 22) • Amazon EC2 (p. 23) • Amazon EC2 Container Registry (p. 24) • Amazon EC2 Container Service (p. 25) • Amazon EC2 Simple Systems Manager (p. 25) • AWS Elastic Beanstalk (p. 26) • AWS Elastic Beanstalk Health Service (p. 27) • Amazon Elastic File System (p. 28) • Elastic Load Balancing (p. 28) • Amazon EMR (p. 29) • Amazon Elastic Transcoder (p. 30) • Amazon ElastiCache (p. 31) • Amazon Elasticsearch Service (p. 32) • Amazon GameLift (p. 33) • Amazon Glacier (p. 33) • AWS Identity and Access Management (IAM) (p. 34) • AWS Import/Export (p. 34) • Amazon Inspector (p. 35) • AWS IoT (p. 36) • AWS Key Management Service (p. 37) • Amazon Kinesis Firehose (p. 38) • Amazon Kinesis Streams (p. 38) • Amazon Kinesis Analytics (p. 39) • AWS Lambda (p. 40) • Amazon Machine Learning (p. 40) • Amazon Mechanical Turk (p. 41) Version 1.0 3 アマゾン ウェブ サービス 全般的なリファレンス Amazon API Gateway • Amazon Mobile Analytics (p. 41) • AWS OpsWorks (p. 41) • Amazon Redshift (p. 42) • Amazon Relational Database Service (Amazon RDS) (p. 43) • Amazon Route 53 (p. 44) • AWS Security Token Service (AWS STS) (p. 45) • AWS Service Catalog (p. 46) • Amazon Simple Email Service(Amazon SES) (p. 46) • Amazon Simple Notification Service(Amazon SNS) (p. 47) • Amazon Simple Queue Service(Amazon SQS) (p. 48) • Amazon Simple Storage Service(Amazon S3) (p. 49) • Amazon Simple Workflow Service(Amazon SWF) (p. 53) • Amazon SimpleDB (p. 54) • AWS Storage Gateway (p. 55) • AWS サポート (p. 55) • Amazon VPC (p. 56) • AWS WAF (p. 56) • Amazon WorkMail (p. 57) • Amazon WorkSpaces (p. 57) Amazon API Gateway リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 apigateway.us-east-1.amazonaws.com HTTPS 米国東部 (オハイオ) us-east-2 apigateway.us-east-2.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 apigateway.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 apigateway.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 apigateway.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 apigateway.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 apigateway.ap-northeast-1.amazonaws.com HTTPS Version 1.0 4 アマゾン ウェブ サービス 全般的なリファレンス Amazon AppStream リージョン 名 リージョン エンドポイント プロトコル 欧州 (フラ ンクフルト) eu-central-1 apigateway.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 apigateway.eu-west-1.amazonaws.com HTTPS Amazon AppStream リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 appstream.us-east-1.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 appstream.ap-northeast-1.amazonaws.com HTTPS アプリケーションの Auto Scaling リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 autoscaling.us-east-1.amazonaws.com HTTP および HTTPS 米国西部 (北カリフォ ルニア) us-west-1 autoscaling.us-west-1.amazonaws.com HTTP および HTTPS 米国西部 (オレゴン) us-west-2 autoscaling.us-west-2.amazonaws.com HTTP および HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 autoscaling.ap-southeast-1.amazonaws.com HTTP および HTTPS アジアパシ フィック (シドニー) apsoutheast-2 autoscaling.ap-southeast-2.amazonaws.com HTTP および HTTPS アジアパシ フィック (東京) apnortheast-1 autoscaling.ap-northeast-1.amazonaws.com HTTP および HTTPS 欧州 (フラ ンクフルト) eu-central-1 autoscaling.eu-central-1.amazonaws.com HTTP および HTTPS 欧州 (アイ ルランド) eu-west-1 autoscaling.eu-west-1.amazonaws.com HTTP および HTTPS Version 1.0 5 アマゾン ウェブ サービス 全般的なリファレンス Auto Scaling リージョン 名 リージョン エンドポイント プロトコル 南米 (サン パウロ) sa-east-1 autoscaling.sa-east-1.amazonaws.com HTTP および HTTPS Auto Scaling Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 autoscaling.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 autoscaling.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 autoscaling.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 autoscaling.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 autoscaling.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 autoscaling.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 autoscaling.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 autoscaling.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 autoscaling.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 autoscaling.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 autoscaling.sa-east-1.amazonaws.com HTTPS 一般的なエンドポイント(autoscaling.amazonaws.com)を指定すると、Auto Scaling は us-east-1 エ ンドポイントにリクエストを送信します。 AWS GovCloud (US) での Auto Scaling の利用については、「AWS GovCloud (US) エンドポイント」 をご覧ください。 Version 1.0 6 アマゾン ウェブ サービス 全般的なリファレンス AWS Certificate Manager AWS Certificate Manager Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 acm.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 acm.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 acm.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 acm.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 acm.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 acm.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 acm.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 acm.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 acm.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 acm.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 acm.sa-east-1.amazonaws.com HTTPS AWS CloudFormation Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 cloudformation.us-east-1.amazonaws.com HTTPS Version 1.0 7 アマゾン ウェブ サービス 全般的なリファレンス Amazon CloudFront Region Name Region Endpoint Protocol 米国西部 (北カリフォ ルニア) us-west-1 cloudformation.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 cloudformation.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 cloudformation.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 cloudformation.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 cloudformation.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 cloudformation.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 cloudformation.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 cloudformation.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 cloudformation.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 cloudformation.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での AWS CloudFormation の利用については、「AWS GovCloud (US) エンドポ イント」をご覧ください。 Amazon CloudFront Amazon CloudFront ディストリビューションには単一のエンドポイント cloudfront.amazonaws.com があり、HTTPS リクエストのみをサポートします。リクエストをプログラムで CloudFront に送信す るときは、米国東部 (バージニア北部) リージョン に us-east-1 リージョンを指定します。 Version 1.0 8 アマゾン ウェブ サービス 全般的なリファレンス AWS CloudHSM AWS CloudHSM リージョン名 リージョン エンドポイント プロトコル 米国東部 (バージニア 北部) us-east-1 cloudhsm.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 cloudhsm.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォルニ ア) us-west-1 cloudhsm.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 cloudhsm.us-west-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) ap-southeast-1 cloudhsm.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) ap-southeast-2 cloudhsm.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) ap-northeast-1 cloudhsm.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 cloudhsm.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 cloudhsm.eu-west-1.amazonaws.com HTTPS AWS GovCloud (US) での AWS CloudHSM の利用については、「AWS GovCloud (US) エンドポイン ト」をご覧ください。 Amazon CloudSearch リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 cloudsearch.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 cloudsearch.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 cloudsearch.us-west-2.amazonaws.com HTTPS Version 1.0 9 アマゾン ウェブ サービス 全般的なリファレンス AWS CloudTrail リージョン 名 リージョン エンドポイント プロトコル アジアパシ フィック (ソウル) apnortheast-2 cloudsearch.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 cloudsearch.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 cloudsearch.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 cloudsearch.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 cloudsearch.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 cloudsearch.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 cloudsearch.sa-east-1.amazonaws.com HTTPS AWS CloudTrail Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 cloudtrail.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 cloudtrail.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 cloudtrail.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 cloudtrail.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 cloudtrail.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 cloudtrail.ap-southeast-1.amazonaws.com HTTPS Version 1.0 10 アマゾン ウェブ サービス 全般的なリファレンス Amazon CloudWatch Region Name Region Endpoint Protocol アジアパシ フィック (シドニー) apsoutheast-2 cloudtrail.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 cloudtrail.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 cloudtrail.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 cloudtrail.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 cloudtrail.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での AWS CloudTrail の利用については、「AWS GovCloud (US) エンドポイン ト」をご覧ください。 Amazon CloudWatch リージョン名 リージョン エンドポイント プロトコル 米国東部(バー ジニア北部) us-east-1 monitoring.us-east-1.amazonaws.com HTTP および HTTPS 米国東部 (オハ イオ) us-east-2 monitoring.us-east-2.amazonaws.com HTTP および HTTPS 米国西部 (北カ リフォルニア) us-west-1 monitoring.us-west-1.amazonaws.com HTTP および HTTPS 米国西部 (オレ ゴン) us-west-2 monitoring.us-west-2.amazonaws.com HTTP および HTTPS アジアパシ フィック (ムン バイ) ap-south-1 monitoring.ap-south-1.amazonaws.com HTTP および HTTPS アジアパシ フィック (ソウ ル) ap-northeast-2 monitoring.ap-northeast-2.amazonaws.com HTTP および HTTPS アジアパシ フィック (シン ガポール) ap-southeast-1 monitoring.ap-southeast-1.amazonaws.com HTTP および HTTPS アジアパシ フィック (シド ニー) ap-southeast-2 monitoring.ap-southeast-2.amazonaws.com HTTP および HTTPS アジアパシ フィック (東京) ap-northeast-1 monitoring.ap-northeast-1.amazonaws.com HTTP および HTTPS Version 1.0 11 アマゾン ウェブ サービス 全般的なリファレンス Amazon CloudWatch Events リージョン名 リージョン エンドポイント プロトコル 欧州 (フランク フルト) eu-central-1 monitoring.eu-central-1.amazonaws.com HTTP および HTTPS 欧州 (アイルラ ンド) eu-west-1 monitoring.eu-west-1.amazonaws.com HTTP および HTTPS 南米 (サンパウ ロ) sa-east-1 monitoring.sa-east-1.amazonaws.com HTTP および HTTPS AWS GovCloud (US) での Amazon CloudWatch の利用については、「AWS GovCloud (US) エンドポ イント」をご覧ください。 Amazon CloudWatch Events リージョン名 リージョン エンドポイント プロトコル 米国東部(バー ジニア北部) us-east-1 events.us-east-1.amazonaws.com HTTPS 米国東部 (オハ イオ) us-east-2 events.us-east-2.amazonaws.com HTTPS 米国西部 (北カ リフォルニア) us-west-1 events.us-west-1.amazonaws.com HTTPS 米国西部 (オレ ゴン) us-west-2 events.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムン バイ) ap-south-1 events.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウ ル) ap-northeast-2 events.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シン ガポール) ap-southeast-1 events.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シド ニー) ap-southeast-2 events.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) ap-northeast-1 events.ap-northeast-1.amazonaws.com HTTPS 欧州 (フランク フルト) eu-central-1 events.eu-central-1.amazonaws.com HTTPS 欧州 (アイルラ ンド) eu-west-1 events.eu-west-1.amazonaws.com HTTPS 南米 (サンパウ ロ) sa-east-1 events.sa-east-1.amazonaws.com HTTPS Version 1.0 12 アマゾン ウェブ サービス 全般的なリファレンス Amazon CloudWatch Logs Amazon CloudWatch Logs リージョン名 リージョン エンドポイント プロトコル 米国東部(バー ジニア北部) us-east-1 logs.us-east-1.amazonaws.com HTTPS 米国東部 (オハ イオ) us-east-2 logs.us-east-2.amazonaws.com HTTPS 米国西部 (北カ リフォルニア) us-west-1 logs.us-west-1.amazonaws.com HTTPS 米国西部 (オレ ゴン) us-west-2 logs.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムン バイ) ap-south-1 logs.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウ ル) ap-northeast-2 logs.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シン ガポール) ap-southeast-1 logs.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シド ニー) ap-southeast-2 logs.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) ap-northeast-1 logs.ap-northeast-1.amazonaws.com HTTPS 欧州 (フランク フルト) eu-central-1 logs.eu-central-1.amazonaws.com HTTPS 欧州 (アイルラ ンド) eu-west-1 logs.eu-west-1.amazonaws.com HTTPS 南米 (サンパウ ロ) sa-east-1 logs.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での Amazon CloudWatch Logs の利用については、「AWS GovCloud (US) エン ドポイント」をご覧ください。 AWS CodeCommit リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 codecommit.us-east-1.amazonaws.com HTTPS およ び SSH Version 1.0 13 アマゾン ウェブ サービス 全般的なリファレンス AWS CodeDeploy リージョン 名 リージョン エンドポイント プロトコル 米国東部 (オハイオ) us-east-2 codecommit.us-east-2.amazonaws.com HTTPS およ び SSH AWS CodeDeploy リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 codedeploy.us-east-1.amazonaws.com HTTPS 米国東部 (オハイオ) us-east-2 codedeploy.us-east-2.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 codedeploy.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 codedeploy.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 codedeploy.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 codedeploy.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 codedeploy.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 codedeploy.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 codedeploy.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 codedeploy.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 codedeploy.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 codedeploy.sa-east-1.amazonaws.com HTTPS Version 1.0 14 アマゾン ウェブ サービス 全般的なリファレンス AWS CodePipeline AWS CodePipeline リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 codepipeline.us-east-1.amazonaws.com HTTPS 米国東部 (オハイオ) us-east-2 codepipeline.us-east-2.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 codepipeline.us-west-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 codepipeline.ap-southeast-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 codepipeline.eu-west-1.amazonaws.com HTTPS Amazon Cognito ID Amazon Cognito ID には、Amazon Cognito ユーザープールおよび Amazon Cognito フェデレーテッド アイデンティティが含まれています。 Amazon Cognito ユーザープール リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 cognito-idp.us-east-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 cognito-idp.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 cognito-idp.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 cognito-idp.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 cognito-idp.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 cognito-idp.eu-west-1.amazonaws.com HTTPS Version 1.0 15 アマゾン ウェブ サービス 全般的なリファレンス Amazon Cognito フェデレーテッドアイデンティティ Amazon Cognito フェデレーテッドアイデンティ ティ リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 cognito-identity.us-east-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 cognito-identity.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 cognito-identity.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 cognito-identity.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 cognito-identity.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 cognito-identity.eu-west-1.amazonaws.com HTTPS Amazon Cognito Sync リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 cognito-sync.us-east-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 cognito-sync.us-west-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 cognito-sync.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 cognito-sync.eu-central-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 cognito-sync.ap-northeast-2.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 cognito-sync.eu-west-1.amazonaws.com HTTPS Version 1.0 16 アマゾン ウェブ サービス 全般的なリファレンス AWS Config AWS Config リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 config.us-east-1.amazonaws.com HTTPS 米国東部 (オハイオ) us-east-2 config.us-east-2.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 config.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 config.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 config.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 config.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 config.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 config.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 config.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 config.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 config.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 config.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での AWS Config の利用については、「AWS GovCloud (US) エンドポイント」 をご覧ください。 AWS Config ルール AWS Config ルールを使用して、以下のリージョンで AWS リソースの設定を評価できます。 Version 1.0 17 アマゾン ウェブ サービス 全般的なリファレンス AWS Data Pipeline リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 config.us-east-1.amazonaws.com HTTPS 米国東部 (オハイオ) us-east-2 config.us-east-2.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 config.us-west-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 config.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 config.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 config.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 config.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 config.eu-west-1.amazonaws.com HTTPS AWS Data Pipeline リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 datapipeline.us-east-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 datapipeline.us-west-2.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 datapipeline.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 datapipeline.ap-northeast-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 datapipeline.eu-west-1.amazonaws.com HTTPS Version 1.0 18 アマゾン ウェブ サービス 全般的なリファレンス AWS Database Migration Service AWS Database Migration Service Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 dms.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 dms.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 dms.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 dms.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 dms.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 dms.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 dms.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 dms.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 dms.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 dms.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 dms.sa-east-1.amazonaws.com HTTPS AWS Device Farm リージョン 名 リージョン エンドポイント プロトコル 米国西部 (オレゴン) us-west-2 devicefarm.us-west-2.amazonaws.com HTTPS Version 1.0 19 アマゾン ウェブ サービス 全般的なリファレンス Amazon DevPay Amazon DevPay リージョン名 リージョン エンドポイント プロトコル 該当なし 該当なし ls.amazonaws.com HTTPS AWS Direct Connect Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 directconnect.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 directconnect.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 directconnect.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 directconnect.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 directconnect.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 directconnect.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 directconnect.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 directconnect.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 directconnect.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 directconnect.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 directconnect.sa-east-1.amazonaws.com HTTPS Version 1.0 20 アマゾン ウェブ サービス 全般的なリファレンス AWS Directory Service AWS Directory Service リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 ds.us-east-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 ds.us-west-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 ds.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 ds.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 ds.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 ds.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 ds.eu-west-1.amazonaws.com HTTPS 欧州 (フランクフルト) では、Microsoft Active Directory (Enterprise Edition) 用の AWS Directory Service のみご利用いただけます。 Amazon DynamoDB Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 dynamodb.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 dynamodb.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 dynamodb.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 dynamodb.ap-south-1.amazonaws.com HTTPS Version 1.0 21 アマゾン ウェブ サービス 全般的なリファレンス Amazon DynamoDB Streams Region Name Region Endpoint Protocol アジアパシ フィック (ソウル) apnortheast-2 dynamodb.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 dynamodb.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 dynamodb.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 dynamodb.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 dynamodb.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 dynamodb.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 dynamodb.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での Amazon DynamoDB の利用については、「AWS GovCloud (US) エンドポ イント」をご覧ください。 Amazon DynamoDB Streams Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 streams.dynamodb.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 streams.dynamodb.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 streams.dynamodb.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 streams.dynamodb.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 streams.dynamodb.ap-northeast-2.amazonaws.com HTTPS Version 1.0 22 アマゾン ウェブ サービス 全般的なリファレンス Amazon EC2 Region Name Region Endpoint Protocol アジアパシ フィック (シンガポー ル) apsoutheast-1 streams.dynamodb.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 streams.dynamodb.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 streams.dynamodb.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 streams.dynamodb.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 streams.dynamodb.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 streams.dynamodb.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での Amazon DynamoDB Streams の利用については、「AWS GovCloud (US) エンドポイント」をご覧ください。 Amazon EC2 Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 ec2.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 ec2.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 ec2.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 ec2.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 ec2.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 ec2.ap-southeast-1.amazonaws.com HTTPS Version 1.0 23 アマゾン ウェブ サービス 全般的なリファレンス Amazon EC2 Container Registry Region Name Region Endpoint Protocol アジアパシ フィック (シドニー) apsoutheast-2 ec2.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 ec2.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 ec2.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 ec2.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 ec2.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での Amazon EC2 の利用については、「AWS GovCloud (US) エンドポイント」 をご覧ください。 Amazon EC2 Container Registry リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 ecr.us-east-1.amazonaws.com HTTPS 米国東部 (オハイオ) us-east-2 ecr.us-east-2.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 ecr.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 ecr.us-west-2.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 ecr.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 ecr.eu-west-1.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 ecr.ap-northeast-1.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 ecr.ap-southeast-1.amazonaws.com HTTPS Version 1.0 24 アマゾン ウェブ サービス 全般的なリファレンス Amazon EC2 Container Service リージョン 名 リージョン エンドポイント プロトコル アジアパシ フィック (シドニー) apsoutheast-2 ecr.ap-southeast-2.amazonaws.com HTTPS Amazon EC2 Container Service リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 ecs.us-east-1.amazonaws.com HTTPS 米国東部 (オハイオ) us-east-2 ecs.us-east-2.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 ecs.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 ecs.us-west-2.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 ecs.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 ecs.eu-west-1.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 ecs.ap-northeast-1.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 ecs.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 ecs.ap-southeast-2.amazonaws.com HTTPS Amazon EC2 Simple Systems Manager リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 ssm.us-east-1.amazonaws.com HTTPS Version 1.0 25 アマゾン ウェブ サービス 全般的なリファレンス AWS Elastic Beanstalk リージョン 名 リージョン エンドポイント プロトコル 米国西部 (北カリフォ ルニア) us-west-1 ssm.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 ssm.us-west-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 ssm.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 ssm.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 ssm.ap-northeast-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 ssm.ap-northeast-2.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 ssm.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 ssm.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 ssm.sa-east-1.amazonaws.com HTTPS AWS Elastic Beanstalk リージョン 名 リージョン エンドポイント プロトコル Amazon Route 53 ホストゾーン ID 米国東部 (バージニ ア北部) us-east-1 elasticbeanstalk.useast-1.amazonaws.com HTTPS Z117KPS5GTRQ2G 米国東部 (オハイオ) us-east-2 elasticbeanstalk.useast-2.amazonaws.com HTTPS Z14LCN19Q5QHIC 米国西部 (北カリフォ ルニア) us-west-1 elasticbeanstalk.uswest-1.amazonaws.com HTTPS Z1LQECGX5PH1X 米国西部 (オレゴン) us-west-2 elasticbeanstalk.uswest-2.amazonaws.com HTTPS Z38NKT9BP95V3O アジアパシ フィック (ムンバイ) ap-south-1 elasticbeanstalk.apsouth-1.amazonaws.com HTTPS Z18NTBI3Y7N9TZ Version 1.0 26 アマゾン ウェブ サービス 全般的なリファレンス AWS Elastic Beanstalk Health Service リージョン 名 リージョン エンドポイント プロトコル Amazon Route 53 ホストゾーン ID アジアパシ フィック (ソウル) apnortheast-2 elasticbeanstalk.apnortheast-2.amazonaws.com HTTPS Z3JE5OI70TWKCP アジアパシ フィック (シンガポー ル) apsoutheast-1 elasticbeanstalk.apsoutheast-1.amazonaws.com HTTPS Z16FZ9L249IFLT アジアパシ フィック (シドニー) apsoutheast-2 elasticbeanstalk.apsoutheast-2.amazonaws.com HTTPS Z2PCDNR3VC2G1N アジアパシ フィック (東京) apnortheast-1 elasticbeanstalk.apnortheast-1.amazonaws.com HTTPS Z1R25G3KIG2GBW 欧州 (フラ ンクフルト) eu-central-1 elasticbeanstalk.eucentral-1.amazonaws.com HTTPS Z1FRNW7UH4DEZJ 欧州 (アイ ルランド) eu-west-1 elasticbeanstalk.euwest-1.amazonaws.com HTTPS Z2NYPWQ7DFZAZH 南米 (サン パウロ) sa-east-1 elasticbeanstalk.saeast-1.amazonaws.com HTTPS Z10X7K2B4QSOFV AWS Elastic Beanstalk Health Service Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 elasticbeanstalk-health.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 elasticbeanstalk-health.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 elasticbeanstalk-health.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 elasticbeanstalk-health.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 elasticbeanstalk-health.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 elasticbeanstalk-health.ap-southeast-1.amazonaws.com HTTPS Version 1.0 27 アマゾン ウェブ サービス 全般的なリファレンス Amazon Elastic File System Region Name Region Endpoint Protocol アジアパシ フィック (シドニー) apsoutheast-2 elasticbeanstalk-health.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 elasticbeanstalk-health.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 elasticbeanstalk-health.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 elasticbeanstalk-health.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 elasticbeanstalk-health.sa-east-1.amazonaws.com HTTPS Amazon Elastic File System リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 elasticfilesystem.us-east-1.amazonaws.com HTTPS 米国東部 (オハイオ) us-east-2 elasticfilesystem.us-east-2.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 elasticfilesystem.us-west-2.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 elasticfilesystem.eu-west-1.amazonaws.com HTTPS Elastic Load Balancing リージョン 名 リージョン エンドポイント プロトコル Amazon Route 53 ホストゾーン ID 米国東部 (バージニ ア北部) us-east-1 elasticloadbalancing.useast-1.amazonaws.com HTTPS Z35SXDOTRQ7X7K 米国東部 (オハイオ) us-east-2 elasticloadbalancing.useast-2.amazonaws.com HTTPS Z3AADJGX6KTTL2 米国西部 (北カリフォ ルニア) us-west-1 elasticloadbalancing.uswest-1.amazonaws.com HTTPS Z368ELLRRE2KJ0 米国西部 (オレゴン) us-west-2 elasticloadbalancing.uswest-2.amazonaws.com HTTPS Z1H1FL5HABSF5 Version 1.0 28 アマゾン ウェブ サービス 全般的なリファレンス Amazon EMR リージョン 名 リージョン エンドポイント プロトコル Amazon Route 53 ホストゾーン ID アジアパシ フィック (ムンバイ) ap-south-1 elasticloadbalancing.apsouth-1.amazonaws.com HTTPS ZP97RAFLXTNZK アジアパシ フィック (ソウル) apnortheast-2 elasticloadbalancing.apnortheast-2.amazonaws.com HTTPS ZWKZPGTI48KDX アジアパシ フィック (シンガポー ル) apsoutheast-1 elasticloadbalancing.apsoutheast-1.amazonaws.com HTTPS Z1LMS91P8CMLE5 アジアパシ フィック (シドニー) apsoutheast-2 elasticloadbalancing.apsoutheast-2.amazonaws.com HTTPS Z1GM3OXH4ZPM65 アジアパシ フィック (東京) apnortheast-1 elasticloadbalancing.apnortheast-1.amazonaws.com HTTPS Z14GRHDCWA56QT 欧州 (フラ ンクフルト) eu-central-1 elasticloadbalancing.eucentral-1.amazonaws.com HTTPS Z215JYRZR1TBD5 欧州 (アイ ルランド) eu-west-1 elasticloadbalancing.euwest-1.amazonaws.com HTTPS Z32O12XQLNTSW2 南米 (サン パウロ) sa-east-1 elasticloadbalancing.saeast-1.amazonaws.com HTTPS Z2P70J7HTTTPLU 一般的なエンドポイント(elasticloadbalancing.amazonaws.com)を指定すると、Elastic Load Balancing は us-east-1 エンドポイントにリクエストを送信します。 AWS GovCloud (US) での Elastic Load Balancing の利用については、「AWS GovCloud (US) エンド ポイント」をご覧ください。 Amazon EMR Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 elasticmapreduce.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 elasticmapreduce.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 elasticmapreduce.us-west-2.amazonaws.com HTTPS Version 1.0 29 アマゾン ウェブ サービス 全般的なリファレンス Amazon Elastic Transcoder Region Name Region Endpoint Protocol アジアパシ フィック (ムンバイ) ap-south-1 elasticmapreduce.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 elasticmapreduce.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 elasticmapreduce.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 elasticmapreduce.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 elasticmapreduce.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 elasticmapreduce.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 elasticmapreduce.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 elasticmapreduce.sa-east-1.amazonaws.com HTTPS 一般的なエンドポイント(elasticmapreduce.amazonaws.com)を指定すると、Amazon EMR は デ フォルトのリージョンのエンドポイントにリクエストを送信します。2013 年 3 月 8 日以降に作成さ れたアカウントの場合、デフォルトのリージョンは us-west-2; です。それ以前のアカウントの場合、 デフォルトのリージョンは us-east-1 です。 AWS GovCloud (US) での Amazon EMR の利用については、「AWS GovCloud (US) エンドポイン ト」をご覧ください。 Amazon Elastic Transcoder リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 elastictranscoder.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 elastictranscoder.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 elastictranscoder.us-west-2.amazonaws.com HTTPS Version 1.0 30 アマゾン ウェブ サービス 全般的なリファレンス Amazon ElastiCache リージョン 名 リージョン エンドポイント プロトコル アジアパシ フィック (ムンバイ) ap-south-1 elastictranscoder.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 elastictranscoder.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 elastictranscoder.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 elastictranscoder.ap-northeast-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 elastictranscoder.eu-west-1.amazonaws.com HTTPS Amazon ElastiCache Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 elasticache.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 elasticache.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 elasticache.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 elasticache.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 elasticache.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 elasticache.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 elasticache.ap-southeast-2.amazonaws.com HTTPS Version 1.0 31 アマゾン ウェブ サービス 全般的なリファレンス Amazon Elasticsearch Service Region Name Region Endpoint Protocol アジアパシ フィック (東京) apnortheast-1 elasticache.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 elasticache.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 elasticache.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 elasticache.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での Amazon ElastiCache の利用については、「AWS GovCloud (US) エンドポ イント」をご覧ください。 Amazon Elasticsearch Service リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 us-east-1.es.amazonaws.com HTTPS 米国東部 (オハイオ) us-east-2 us-east-2.es.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 us-west-1.es.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 us-west-2.es.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 ap-south-1.es.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 ap-northeast-2.es.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 ap-southeast-1.es.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 ap-southeast-2.es.amazonaws.com HTTPS Version 1.0 32 アマゾン ウェブ サービス 全般的なリファレンス Amazon GameLift リージョン 名 リージョン エンドポイント プロトコル アジアパシ フィック (東京) apnortheast-1 ap-northeast-1.es.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 eu-central-1.es.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 eu-west-1.es.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 sa-east-1.es.amazonaws.com HTTPS Amazon GameLift リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 gamelift.us-east-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 gamelift.us-west-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 gamelift.ap-northeast-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 gamelift.eu-west-1.amazonaws.com HTTPS Amazon Glacier リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 glacier.us-east-1.amazonaws.com HTTP および HTTPS 米国東部 (オハイオ) us-east-2 glacier.us-east-2.amazonaws.com HTTP および HTTPS 米国西部 (北カリフォ ルニア) us-west-1 glacier.us-west-1.amazonaws.com HTTP および HTTPS 米国西部 (オレゴン) us-west-2 glacier.us-west-2.amazonaws.com HTTP および HTTPS Version 1.0 33 アマゾン ウェブ サービス 全般的なリファレンス AWS Identity and Access Management (IAM) リージョン 名 リージョン エンドポイント プロトコル アジアパシ フィック (ムンバイ) ap-south-1 glacier.ap-south-1.amazonaws.com HTTP および HTTPS アジアパシ フィック (ソウル) apnortheast-2 glacier.ap-northeast-2.amazonaws.com HTTP および HTTPS アジアパシ フィック (シドニー) apsoutheast-2 glacier.ap-southeast-2.amazonaws.com HTTP および HTTPS アジアパシ フィック (東京) apnortheast-1 glacier.ap-northeast-1.amazonaws.com HTTP および HTTPS 欧州 (フラ ンクフルト) eu-central-1 glacier.eu-central-1.amazonaws.com HTTP および HTTPS 欧州 (アイ ルランド) eu-west-1 glacier.eu-west-1.amazonaws.com HTTP および HTTPS AWS GovCloud (US) での Amazon Glacier の利用については、「AWS GovCloud (US) エンドポイン ト」をご覧ください。 AWS Identity and Access Management (IAM) IAM には単一のエンドポイント https://iam.amazonaws.com があります。 AWS GovCloud (US) での AWS Identity and Access Management の利用については、「AWS GovCloud (US) エンドポイント」をご覧ください。 AWS Import/Export AWS Import/Export は、AWS Import/Export Disk と AWS Snowball の 2 つの主要な機能で構成されて います。 AWS Import/Export Disk AWS Import/Export Disk では、すべてのリージョンに単一のエンドポイントがあります。 エンドポイント プロトコル importexport。amazonaws.com HTTPS AWS Snowball AWS Snowball (Snowball) は、次のリージョンで利用でき、これらのエンドポイントを含みます。 Version 1.0 34 アマゾン ウェブ サービス 全般的なリファレンス Amazon Inspector リージョン名 リージョン エンドポイント プロトコル 米国東部(バージニア 北部) us-east-1 snowball.usHTTPS east-1.amazonaws.com 米国東部 (オハイオ) us-east-2 snowball.usHTTPS east-2.amazonaws.com 米国西部 (北カリフォ ルニア) us-west-1 snowball.usHTTPS west-1.amazonaws.com 米国西部 (オレゴン) us-west-2 snowball.usHTTPS west-2.amazonaws.com アジアパシフィック (ムンバイ) ap-south-1 snowball.apHTTPS south-1.amazonaws.com アジアパシフィック (シドニー) ap-southeast-2 snowball.apHTTPS southeast-2.amazonaws.com 欧州 (フランクフルト) eu-central-1 snowball.euHTTPS central-1.amazonaws.com 欧州 (アイルランド) eu-west-1 snowball.euHTTPS west-1.amazonaws.com AWS GovCloud (US) での AWS Import/Export の利用については、「AWS GovCloud (US) エンドポイ ント」をご覧ください。 Amazon Inspector リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 inspector.us-east-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 inspector.us-west-2.amazonaws.com HTTPS アジアパシ フィック (仁川) apnortheast-2 inspector.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 inspector.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 inspector.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 inspector.ap-northeast-1.amazonaws.com HTTPS Version 1.0 35 アマゾン ウェブ サービス 全般的なリファレンス AWS IoT リージョン 名 リージョン エンドポイント プロトコル 欧州 (アイ ルランド) eu-west-1 inspector.eu-west-1.amazonaws.com HTTPS AWS IoT 次の表に、規制、証明書、およびポリシーを使用するために AWS IoT がサポートするリージョン固有 のエンドポイントのリストを示します。 リージョン名 リージョン エンドポイント プロトコル 米国東部 (バージニア 北部) us-east-1 iot.us-east-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 iot.us-west-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) ap-southeast-1 iot.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) ap-southeast-2 iot.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) ap-northeast-1 iot.ap-northeast-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) ap-northeast-2 iot.ap-northeast-2.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 iot.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 iot.eu-west-1.amazonaws.com HTTPS 次の表に、Thing Shadows を使用するために AWS IoT がサポートするリージョン固有のエンドポイ ントのリストを示します。アカウント固有のプレフィックスを参照するには、describe-endpoint コマ ンドを使用します。 リージョン名 リージョン エンドポイント プロトコル 米国東部 (バージニア 北部) us-east-1 プレフィックス.iot.us-east-1.amazonaws.com HTTPS、MQTT 米国西部 (オ レゴン) us-west-2 プレフィックス.iot.us-west-2.amazonaws.com HTTPS、MQTT Version 1.0 36 アマゾン ウェブ サービス 全般的なリファレンス AWS Key Management Service リージョン名 リージョン エンドポイント プロトコル アジアパシ フィック (シ ンガポール) ap-southeast-1 プレフィックス.iot.apsoutheast-1.amazonaws.com HTTPS、MQTT アジアパシ フィック (シ ドニー) ap-southeast-2 プレフィックス.iot.apsoutheast-2.amazonaws.com HTTPS、MQTT アジアパシ フィック (東 京) ap-northeast-1 プレフィックス.iot.apnortheast-1.amazonaws.com HTTPS、MQTT アジアパシ フィック (ソ ウル) ap-northeast-2 プレフィックス.iot.apnortheast-2.amazonaws.com HTTPS、MQTT 欧州 (フラン クフルト) eu-central-1 プレフィックス.iot.eu-central-1.amazonaws.com HTTPS、MQTT 欧州 (アイル ランド) eu-west-1 プレフィックス.iot.eu-west-1.amazonaws.com HTTPS、MQTT AWS IoT は、メッセージブローカーおよび Thing Shadows コンポーネントにアクセスするための複 数のプロトコルをサポートします。次の表に、各プロトコルに使用するポートを示します。 ポート プロトコル 認証メカニズム 443 HTTPS 署名バージョン 4 443 MQTT over WebSocket 署名バージョン 4 8443 HTTPS TLS クライアント認証と証明書 8883 MQTT TLS クライアント認証と証明書 AWS Key Management Service Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 kms.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 kms.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 kms.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 kms.ap-south-1.amazonaws.com HTTPS Version 1.0 37 アマゾン ウェブ サービス 全般的なリファレンス Amazon Kinesis Firehose Region Name Region Endpoint Protocol アジアパシ フィック (ソウル) apnortheast-2 kms.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 kms.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 kms.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 kms.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 kms.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 kms.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 kms.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での AWS Key Management Service の利用については、「AWS GovCloud (US) エンドポイント」をご覧ください。 Amazon Kinesis Firehose リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 firehose.us-east-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 firehose.us-west-2.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 firehose.eu-west-1.amazonaws.com HTTPS Amazon Kinesis Streams リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 kinesis.us-east-1.amazonaws.com HTTPS Version 1.0 38 アマゾン ウェブ サービス 全般的なリファレンス Amazon Kinesis Analytics リージョン 名 リージョン エンドポイント プロトコル 米国東部 (オハイオ) us-east-2 kinesis.us-east-2.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 kinesis.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 kinesis.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 kinesis.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 kinesis.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 kinesis.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 kinesis.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 kinesis.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 kinesis.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 kinesis.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 kinesis.sa-east-1.amazonaws.com HTTPS Amazon Kinesis Analytics リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 kinesisanalytics.us-east-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 kinesisanalytics.us-west-2.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 kinesisanalytics.eu-west-1.amazonaws.com HTTPS Version 1.0 39 アマゾン ウェブ サービス 全般的なリファレンス AWS Lambda AWS Lambda リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 lambda.us-east-1.amazonaws.com HTTPS 米国東部 (オハイオ) us-east-2 lambda.us-east-2.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 lambda.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 lambda.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 lambda.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 lambda.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 lambda.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 lambda.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 lambda.eu-west-1.amazonaws.com HTTPS Amazon Machine Learning リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 machinelearning.us-east-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 machinelearning.eu-west-1.amazonaws.com HTTPS Version 1.0 40 アマゾン ウェブ サービス 全般的なリファレンス Amazon Mechanical Turk Amazon Mechanical Turk リージョン エンドポイント プロトコル Amazon mechanicalturk.sandbox.amazonaws.com Mechanical Turk ア クション用サンド ボックスエンドポ イント HTTPS Amazon mechanicalturk.amazonaws.com Mechanical Turk ア クション用プロダ クションエンドポ イント HTTPS Amazon Mobile Analytics リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 mobileanalytics.us-east-1.amazonaws.com HTTPS AWS OpsWorks AWS OpsWorks では、次のリージョンのエンドポイントが使用されます。AWS GovCloud (米国) と 中国 (北京) リージョン を除くすべてのリージョンで、AWS OpsWorks リソースを作成して管理でき ます。リソースは、そのリソースを作成したリージョンでのみ管理できます。リージョンのエンドポ イントで作成されたリソースは使用できず、別のリージョンのエンドポイントにクローニングするこ ともできません。 リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 opsworks.us-east-1.amazonaws.com HTTPS 米国東部 (オハイオ) us-east-2 opsworks.us-east-2.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) リージョン us-west-1 opsworks.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) リージョン us-west-2 opsworks.us-west-2.amazonaws.com HTTPS アジアパシ フィック apnortheast-1 opsworks.ap-northeast-1.amazonaws.com HTTPS Version 1.0 41 アマゾン ウェブ サービス 全般的なリファレンス Amazon Redshift リージョン 名 リージョン エンドポイント プロトコル アジアパ シフィッ ク (ソウル) リージョン apnortheast-2 opsworks.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 opsworks.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) リー ジョン apsoutheast-1 opsworks.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) リージョン apsoutheast-2 opsworks.ap-southeast-2.amazonaws.com HTTPS 欧州 (フラ ンクフルト) リージョン eu-central-1 opsworks.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) リージョン eu-west-1 opsworks.eu-west-1.amazonaws.com HTTPS 南米 (サ ンパウロ) リージョン sa-east-1 opsworks.sa-east-1.amazonaws.com HTTPS (東京) リー ジョン Amazon Redshift リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 redshift.us-east-1.amazonaws.com HTTPS 米国東部 (オハイオ) us-east-2 redshift.us-east-2.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 redshift.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 redshift.us-west-2.amazonaws.com HTTPS Version 1.0 42 アマゾン ウェブ サービス 全般的なリファレンス Amazon Relational Database Service (Amazon RDS) リージョン 名 リージョン エンドポイント プロトコル アジアパシ フィック (ムンバイ) ap-south-1 redshift.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 redshift.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 redshift.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 redshift.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 redshift.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 redshift.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 redshift.eu-west-1.amazonaws.com HTTPS AWS GovCloud (US) での Amazon Redshift の利用については、「AWS GovCloud (US) エンドポイン ト」をご覧ください。 Amazon Relational Database Service (Amazon RDS) Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 rds.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 rds.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 rds.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 rds.ap-south-1.amazonaws.com HTTPS Version 1.0 43 アマゾン ウェブ サービス 全般的なリファレンス Amazon Route 53 Region Name Region Endpoint Protocol アジアパシ フィック (ソウル) apnortheast-2 rds.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 rds.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 rds.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 rds.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 rds.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 rds.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 rds.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での Amazon Relational Database Service の利用については、「AWS GovCloud (US) エンドポイント」をご覧ください。 Amazon Route 53 Amazon Route 53 は 2 つのエンドポイントを使用します。使用するエンドポイントは、実行する操作 によって異なります。 ホストゾーン、リソースレコードセット、ヘルスチェック、およびコスト配分タグのリクエストで は、次のエンドポイントを使用します。 リージョン名 リージョン エンドポイント プロトコル 米国東部 (バージニア 北部) us-east-1 route53.amazonaws.com HTTPS ドメイン登録のリクエストでは、次のエンドポイントを使用します。 リージョン名 リージョン エンドポイント プロトコル 米国東部 (バージニア 北部) us-east-1 route53domains.us-east-1.amazonaws.com HTTPS Version 1.0 44 アマゾン ウェブ サービス 全般的なリファレンス AWS Security Token Service (AWS STS) AWS Security Token Service (AWS STS) AWS Security Token Service のデフォルトエンドポイントは https://sts です。amazonaws.com で、 世界中のすべてのリクエストに対応します。AWS アカウントでアクティブ化された、他のリージョン のエンドポイントを呼び出すこともできます。すべてのリージョンはデフォルトでアクティブ化され ていますが、使用目的のないリージョンを非アクティブ化できます。リージョンを非アクティブ化す ると、そのリージョンのエンドポイントを使用する前に AWS マネジメントコンソール のアカウント で再アクティブ化する必要があります。 詳細については、IAM ユーザーガイド で「AWS リージョンでの AWS STS のアクティブ化と非アク ティブ化」を参照してください。 リージョン 名 リージョン エンドポイント プロトコル --グローバ ル-- --グローバ ル-- sts.amazonaws.com HTTPS 米国東部 (バージニ ア北部) us-east-1 sts.us-east-1.amazonaws.com HTTPS 米国東部 (オハイオ) us-east-2 sts.us-east-2.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 sts.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 sts.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 sts.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 sts.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 sts.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 sts.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 sts.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 sts.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 sts.eu-west-1.amazonaws.com HTTPS Version 1.0 45 アマゾン ウェブ サービス 全般的なリファレンス AWS Service Catalog リージョン 名 リージョン エンドポイント プロトコル 南米 (サン パウロ) sa-east-1 sts.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での AWS Security Token Service の利用については、「AWS GovCloud (US) エ ンドポイント」をご覧ください。 AWS Service Catalog リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 servicecatalog.us-east-1.amazonaws.com HTTPS 米国東部 (オハイオ) us-east-2 servicecatalog.us-east-2.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 servicecatalog.us-west-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 servicecatalog.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 servicecatalog.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 servicecatalog.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 servicecatalog.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 servicecatalog.eu-west-1.amazonaws.com HTTPS Amazon Simple Email Service(Amazon SES) リージョン名 リージョン API (HTTPS) エン ドポイント 米国東部(バージ ニア北部) us-east-1 email.usemail-smtp.usE メールの送信 east-1.amazonaws.com east-1.amazonaws.com 米国西部 (オレゴ ン) us-west-2 email.usemail-smtp.usE メールの送信 west-2.amazonaws.com west-2.amazonaws.com Version 1.0 46 SMTP エンドポイ ント E メールの送信ま たは受信 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Notification Service(Amazon SNS) リージョン名 リージョン API (HTTPS) エン ドポイント SMTP エンドポイ ント E メールの送信ま たは受信 欧州 (アイルラン ド) eu-west-1 email.euemail-smtp.euE メールの送信 west-1.amazonaws.com west-1.amazonaws.com 米国東部(バージ ニア北部) us-east-1 該当なし inbound-smtp.us- E メールの受信 east-1.amazonaws.com 米国西部 (オレゴ ン) us-west-2 該当なし inbound-smtp.us- E メールの受信 west-2.amazonaws.com 欧州 (アイルラン ド) eu-west-1 該当なし inbound-smtp.eu- E メールの受信 west-1.amazonaws.com Amazon Simple Notification Service(Amazon SNS) Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 sns.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 sns.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 sns.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 sns.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 sns.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 sns.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 sns.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 sns.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 sns.eu-central-1.amazonaws.com HTTPS Version 1.0 47 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Queue Service(Amazon SQS) Region Name Region Endpoint Protocol 欧州 (アイ ルランド) eu-west-1 sns.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 sns.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での Amazon Simple Notification Service の利用については、「AWS GovCloud (US) エンドポイント」をご覧ください。 Amazon Simple Queue Service(Amazon SQS) Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 sqs.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 sqs.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 sqs.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 sqs.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 sqs.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 sqs.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 sqs.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 sqs.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 sqs.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 sqs.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 sqs.sa-east-1.amazonaws.com HTTPS Version 1.0 48 アマゾン ウェブ サービス 全般的なリファレンス Amazon SQS レガシーエンドポイント AWS GovCloud (US) での Amazon Simple Queue Service の利用については、「AWS GovCloud (US) エンドポイント」をご覧ください。 Amazon SQS レガシーエンドポイント AWS CLI または SDK for Python を使用する場合は、以下のレガシーエンドポイントを使用できま す。 リージョン名 リージョン エンドポイント プロトコル 米国東部(バージニア 北部) us-east-1 キュー.amazonaws.com HTTP および HTTPS 米国東部 (オハイオ) us-east-2 usHTTP および HTTPS east-2.queue.amazonaws.com 米国西部 (北カリフォ ルニア) us-west-1 usHTTP および HTTPS west-1.queue.amazonaws.com 米国西部 (オレゴン) us-west-2 usHTTP および HTTPS west-2.queue.amazonaws.com アジアパシフィック (ムンバイ) ap-south-1 apHTTP および HTTPS south-1.queue.amazonaws.com アジアパシフィック (ソウル) ap-northeast-2 apHTTP および HTTPS northeast-2.queue.amazonaws.com アジアパシフィック (シンガポール) ap-southeast-1 apHTTP および HTTPS southeast-1.queue.amazonaws.com アジアパシフィック (シドニー) ap-southeast-2 apHTTP および HTTPS southeast-2.queue.amazonaws.com アジアパシフィック (東京) ap-northeast-1 apHTTP および HTTPS northeast-1.queue.amazonaws.com 欧州 (フランクフルト) eu-central-1 euHTTP および HTTPS central-1.queue.amazonaws.com 欧州 (アイルランド) eu-west-1 euHTTP および HTTPS west-1.queue.amazonaws.com 南米 (サンパウロ) sa-east-1 saHTTP および HTTPS east-1.queue.amazonaws.com Amazon Simple Storage Service(Amazon S3) REST API を使用してこれらのエンドポイントにリクエストを送信すると、仮想ホスト形式とパス形 式の方法を使用できます。詳細については、「バケットの仮想ホスティング」を参照してください。 Note Amazon S3 は、AWS のリージョン命名規則に準拠するため、米国スタンダードリージョン の名前を 米国東部 (バージニア北部) リージョン に変更しました。エンドポイントに変更はな いため、お客様のアプリケーションを変更する必要はありません。 Version 1.0 49 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Storage Service(Amazon S3) リージョン リージョン エンドポイント 名 ロケーショ プロトコル サポートす ンの制約 る 署名バー ジョン 米国東部 us-east-1 (バージニ ア北部) (不要) HTTP およ び HTTPS バージョン 2 および 4 us-east-2 HTTP およ び HTTPS バージョン 4 のみ us-west-1 HTTP およ び HTTPS バージョン 2 および 4 us-west-2 HTTP およ び HTTPS バージョン 2 および 4 ap-south-1 HTTP およ び HTTPS バージョン 4 のみ アジアパシ apこのリージョンの有効なエンド apHTTP およ フィック northeast-2 ポイント名: northeast-2 び HTTPS (ソウル) • s3.apnortheast-2.amazonaws.com • s3-apnortheast-2.amazonaws.com • s3.dualstack.apnortheast-2.amazonaws.com** バージョン 4 のみ このリージョンの有効なエンド ポイント名: • s3.amazonaws.com • s3external-1.amazonaws.com • s3.dualstack.useast-1.amazonaws.com** 米国東部 (オハイオ) us-east-2 このリージョンの有効なエンド ポイント名: • s3.us-east-2.amazonaws.com • s3-us-east-2.amazonaws.com • s3.dualstack.useast-2.amazonaws.com 米国西部 (北カリ フォルニ ア) us-west-1 米国西部 (オレゴン) us-west-2 このリージョンの有効なエンド ポイント名: • s3-us-west-1.amazonaws.com • s3.dualstack.uswest-1.amazonaws.com** このリージョンの有効なエンド ポイント名: • s3-us-west-2.amazonaws.com • s3.dualstack.uswest-2.amazonaws.com** アジアパシ ap-south-1 フィック (ムンバイ) このリージョンの有効なエンド ポイント名: • s3.apsouth-1.amazonaws.com • s3-apsouth-1.amazonaws.com • s3.dualstack.apsouth-1.amazonaws.com** Version 1.0 50 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Storage Service(Amazon S3) リージョン リージョン エンドポイント 名 ロケーショ プロトコル サポートす ンの制約 る 署名バー ジョン アジアパ シフィッ ク (シンガ ポール) apHTTP およ southeast-1 び HTTPS バージョン 2 および 4 アジアパシ apこのリージョンの有効なエンド apHTTP およ フィック southeast-2 ポイント名: southeast-2 び HTTPS (シドニー) • s3-apsoutheast-2.amazonaws.com • s3.dualstack.apsoutheast-2.amazonaws.com** バージョン 2 および 4 アジアパシ apこのリージョンの有効なエンド apHTTP およ フィック northeast-1 ポイント名: northeast-1 び HTTPS (東京) • s3-apnortheast-1.amazonaws.com • s3.dualstack.apnortheast-1.amazonaws.com** バージョン 2 および 4 欧州 (フラ ンクフル ト) eucentral-1 欧州 (アイ ルランド) eu-west-1 apこのリージョンの有効なエンド southeast-1 ポイント名 • s3-apsoutheast-1.amazonaws.com • s3.dualstack.apsoutheast-1.amazonaws.com** このリージョンの有効なエンド ポイント名: eucentral-1 HTTP およ び HTTPS バージョン 4 のみ EU または eu-west-1 HTTP およ び HTTPS バージョン 2 および 4 sa-east-1 HTTP およ び HTTPS バージョン 2 および 4 • s3.eucentral-1.amazonaws.com • s3-eucentral-1.amazonaws.com • s3.dualstack.eucentral-1.amazonaws.com** このリージョンの有効なエンド ポイント名: • s3-eu-west-1.amazonaws.com • s3.dualstack.euwest-1.amazonaws.com** 南米 (サン パウロ) sa-east-1 このリージョンの有効なエンド ポイント名: • s3-sa-east-1.amazonaws.com • s3.dualstack.saeast-1.amazonaws.com** Version 1.0 51 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Storage Service ウェブサイトエンドポイント Note **Amazon S3 デュアルスタックのエンドポイントでは、IPv6 および IPv4 を使用した S3 バ ケットへのリクエストをサポートしています。詳細については、「デュアルスタックのエン ドポイントを使用する」を参照してください。 Important バケットの作成に 米国東部(バージニア北部) のエンドポイント以外のリージョンを使用す る場合は、LocationConstraint バケットパラメーターを同じリージョンに設定する必要 があります。AWS SDK for Java と AWS SDK for .NET のどちらも、ロケーションの制限を 設定するのに列挙を使用します(Java では Region、.NET では S3Region)。詳細について は、『Amazon Simple Storage Service API Reference』の「PUT バケット」を参照してくだ さい。 Amazon Simple Storage Service ウェブサイトエン ドポイント バケットをウェブサイトとして設定すると、ウェブサイトは次のリージョン固有のウェブサイトエ ンドポイントを介して使用できます。ウェブサイトエンドポイントは、前の表にリストされている REST API エンドポイントとは異なることに注意してください。Amazon S3 のウェブサイトのホス ティングの詳細については、『Amazon Simple Storage Service 開発者ガイド』の「Hosting Websites on Amazon S3」を参照してください。Amazon Route 53 API を使用してエイリアスレコードをホス トゾーンに追加する場合は、ホストゾーン ID が必要です。 Note ウェブサイトエンドポイントは https をサポートしていません。 リージョン名 ウェブサイトエンドポイント Amazon Route 53 ホ ストゾーン ID 米国東部(バー ジニア北部) s3-website-us-east-1.amazonaws.com Z3AQBSTGFYJSTF 米国東部 (オハ イオ) s3-website.us-east-2.amazonaws.com Z2O1EMRO9K5GLX 米国西部 (北カ リフォルニア) s3-website-us-west-1.amazonaws.com Z2F56UZL2M1ACD 米国西部 (オレ ゴン) s3-website-us-west-2.amazonaws.com Z3BJ6K6RIION7M アジアパシ フィック (ムン バイ) s3-website.ap-south-1.amazonaws.com Z11RGJOFQNVJUP アジアパシ フィック (ソウ ル) s3-website.ap-northeast-2.amazonaws.com Z3W03O7B5YMIYP アジアパシ フィック (シン ガポール) s3-website-ap-southeast-1.amazonaws.com Z3O0J2DXBE1FTB Version 1.0 52 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Workflow Service(Amazon SWF) リージョン名 ウェブサイトエンドポイント Amazon Route 53 ホ ストゾーン ID アジアパシ フィック (シド ニー) s3-website-ap-southeast-2.amazonaws.com Z1WCIGYICN2BYD アジアパシ フィック (東京) s3-website-ap-northeast-1.amazonaws.com Z2M4EHUR26P7ZW 欧州 (フランク フルト) s3-website.eu-central-1.amazonaws.com Z21DNDUVLTQW6Q 欧州 (アイルラ ンド) s3-website-eu-west-1.amazonaws.com Z1BKCTXD74EZPE 南米 (サンパウ ロ) s3-website-sa-east-1.amazonaws.com Z7KQH4QJS55SO AWS GovCloud (US) での Amazon Simple Storage Service の利用については、「AWS GovCloud (US) エンドポイント」をご覧ください。 Amazon Simple Workflow Service(Amazon SWF) Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 swf.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 swf.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 swf.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 swf.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 swf.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 swf.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 swf.ap-southeast-2.amazonaws.com HTTPS Version 1.0 53 アマゾン ウェブ サービス 全般的なリファレンス Amazon SimpleDB Region Name Region Endpoint Protocol アジアパシ フィック (東京) apnortheast-1 swf.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 swf.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 swf.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 swf.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での Amazon Simple Workflow Service の利用については、「AWS GovCloud (US) エンドポイント」をご覧ください。 Amazon SimpleDB リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 sdb.amazonaws.com HTTP および HTTPS 米国西部 (北カリフォ ルニア) us-west-1 sdb.us-west-1.amazonaws.com HTTP および HTTPS 米国西部 (オレゴン) us-west-2 sdb.us-west-2.amazonaws.com HTTP および HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 sdb.ap-southeast-1.amazonaws.com HTTP および HTTPS アジアパシ フィック (シドニー) apsoutheast-2 sdb.ap-southeast-2.amazonaws.com HTTP および HTTPS アジアパシ フィック (東京) apnortheast-1 sdb.ap-northeast-1.amazonaws.com HTTP および HTTPS 欧州 (アイ ルランド) eu-west-1 sdb.eu-west-1.amazonaws.com HTTP および HTTPS 南米 (サン パウロ) sa-east-1 sdb.sa-east-1.amazonaws.com HTTP および HTTPS Version 1.0 54 アマゾン ウェブ サービス 全般的なリファレンス AWS Storage Gateway AWS Storage Gateway リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 storagegateway.us-east-1.amazonaws.com HTTPS 米国東部 (オハイオ) us-east-2 storagegateway.us-east-2.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 storagegateway.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 storagegateway.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 storagegateway.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 storagegateway.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 storagegateway.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 storagegateway.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 storagegateway.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 storagegateway.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 storagegateway.sa-east-1.amazonaws.com HTTPS AWS サポート AWS サポート には単一のエンドポイント support.us-east-1.amazonaws.com (HTTPS) があります。 Version 1.0 55 アマゾン ウェブ サービス 全般的なリファレンス Amazon VPC Amazon VPC Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 ec2.us-east-1.amazonaws.com HTTPS 米国西部 (北カリフォ ルニア) us-west-1 ec2.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 ec2.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバイ) ap-south-1 ec2.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウル) apnortheast-2 ec2.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 ec2.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 ec2.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 ec2.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 ec2.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 ec2.eu-west-1.amazonaws.com HTTPS 南米 (サン パウロ) sa-east-1 ec2.sa-east-1.amazonaws.com HTTPS 一般的なエンドポイント (ec2.amazonaws.com)を指定すると、Amazon VPC は us-east-1 エンドポ イントにリクエストを送信します。 AWS GovCloud (US) での Amazon VPC の利用については、「AWS GovCloud (US) エンドポイン ト」をご覧ください。 AWS WAF AWS WAF には単一のエンドポイント waf.amazonaws.com があります。HTTPS リクエストのみがサ ポートされます。 Version 1.0 56 アマゾン ウェブ サービス 全般的なリファレンス Amazon WorkMail Amazon WorkMail リージョン名 リージョン サービス エンドポイント 米国東部(バージニ ア北部) us-east-1 Autodiscover autodiscover-service.mail.useast-1.awsapps.com 米国東部(バージニ ア北部) us-east-1 Exchange Web Service ews.mail.us-east-1.awsapps.com 米国東部(バージニ ア北部) us-east-1 Exchange Active Sync mobile.mail.us-east-1.awsapps.com 米国東部(バージニ ア北部) us-east-1 MAPI MAPI Proxy mailbox.mail.useast-1.mail.awsapps.com outlook.mail.us-east-1.awsapps.com 米国西部 (オレゴン) us-west-2 Autodiscover autodiscover-service.mail.uswest-2.awsapps.com 米国西部 (オレゴン) us-west-2 Exchange Web Service ews.mail.us-west-2.awsapps.com 米国西部 (オレゴン) us-west-2 Exchange Active Sync mobile.mail.us-west-2.awsapps.com 米国西部 (オレゴン) us-west-2 MAPI MAPI Proxy mailbox.mail.uswest-2.mail.awsapps.com outlook.mail.uswest-2.mail.awsapps.com 欧州 (アイルランド) eu-west-1 Autodiscover autodiscover-service.mail.euwest-1.awsapps.com 欧州 (アイルランド) eu-west-1 Exchange Web Service ews.mail.eu-west-1.awsapps.com 欧州 (アイルランド) eu-west-1 Exchange Active Sync mobile.mail.eu-west-1.awsapps.com 欧州 (アイルランド) eu-west-1 MAPI MAPI Proxy mailbox.mail.euwest-1.mail.awsapps.com outlook.mail.eu-west-1.awsapps.com Amazon WorkSpaces リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 workspaces.us-east-1.amazonaws.com HTTPS Version 1.0 57 アマゾン ウェブ サービス 全般的なリファレンス Amazon WorkSpaces リージョン 名 リージョン エンドポイント プロトコル 米国西部 (オレゴン) us-west-2 workspaces.us-west-2.amazonaws.com HTTPS アジアパシ フィック (シンガポー ル) apsoutheast-1 workspaces.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シドニー) apsoutheast-2 workspaces.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) apnortheast-1 workspaces.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラ ンクフルト) eu-central-1 workspaces.eu-central-1.amazonaws.com HTTPS 欧州 (アイ ルランド) eu-west-1 workspaces.eu-west-1.amazonaws.com HTTPS Version 1.0 58 アマゾン ウェブ サービス 全般的なリファレンス ルートアカウントの認証情報と IAM ユーザーの認証情報 AWS セキュリティの認証情報 AWS を操作するときに、自分が誰で、リクエストしているリソースへのアクセス許可を持っているか どうかを検証するために、AWS セキュリティ認証情報を指定します。AWS は、セキュリティ認証情 報を使用してリクエストを認証し、許可します。 たとえば、Amazon Simple Storage Service(Amazon S3)バケットから特定のファイルをダウンロー ドする場合、認証情報はそのアクセスを許可する必要があります。認証情報にファイルをダウンロー ドする権限がない場合、AWS はリクエストを拒否します。 Note 場合によっては、Amazon S3 バケットで公開されているファイルのダウンロードなど、セ キュリティ認証情報なしで AWS への呼び出しを作成できます。 トピック • ルートアカウントの認証情報と IAM ユーザーの認証情報 (p. 59) • 認証情報の理解および取得 (p. 60) • AWS アカウント ID (p. 62) • AWS アクセスキーを管理するためのベストプラクティス (p. 63) • AWS アカウントのアクセスキー管理 (p. 66) • AWS セキュリティ監査のガイドライン (p. 67) ルートアカウントの認証情報と IAM ユーザーの 認証情報 すべての AWS アカウントに、ルートアカウント認証情報 (つまりアカウント所有者の認証情報) が あります。これらの認証情報は、アカウント内のすべてのリソースへのフルアクセスを許可します。 ルートアカウント証明書のアクセス許可を制限することはできないので、ルートアクセスキーを削除 してから、AWS との日常的なやり取りのための AWS Identity and Access Management (IAM) ユー ザー認証情報を作成することをお勧めします。詳細については、『IAM ユーザーガイド』の「AWS ア カウント(ルート)のアクセスキーをロックする」を参照してください。 Note AWS サポートプランの変更やアカウントの削除などの特定のタスクには、ルートアカウント でのアクセスが必要な場合があります。そのような場合には、E メールとパスワードで AWS マネジメントコンソール にサインインしてください。「E メールとパスワード (アカウント ルートユーザー) (p. 60)」を参照してください。 Version 1.0 59 アマゾン ウェブ サービス 全般的なリファレンス 認証情報の理解および取得 IAM では、AWS アカウントでのユーザー向けの AWS サービスとリソースへのアクセスを安全に制御 できます。たとえば、管理者レベルのアクセス許可が必要な場合、IAM ユーザーを作成し、そのユー ザーのフルアクセスを許可してから、認証情報を使用して AWS を操作できます。後でアクセス許可 の変更または取り消しが必要になったら、その IAM ユーザーに関連付けられたポリシーを削除または 変更できます。 また、AWS アカウントへのアクセスを必要とするユーザーが複数いる場合、各ユーザーに一意の認 証情報を作成し、誰がどのリソースにアクセスできるかを定義できます。認証情報を共有する必要は ありません。たとえば、AWS アカウントの内のリソースへの読み取り専用アクセスを持つ IAM ユー ザーを作成し、読み取りアクセスを必要とするユーザーに、その認証情報を配布できます。 Note IAM ユーザーに関連付けられているアクティビティやコストは、AWS アカウントの所有者に 請求されます。 認証情報の理解および取得 AWS の操作方法に応じて、異なる種類のセキュリティ認証情報を使用します。たとえば、ユーザー名 とパスワードを使用して AWS マネジメントコンソール にサインインします。AWS API アクションを プログラムで呼び出すには、アクセスキーを使用します。 認証情報は、忘れたり紛失したりすると、復元できません。セキュリティ上の理由から、AWS では、 パスワードやシークレットアクセスキーの取得はできず、キーペアの一部であるプライベートキーは 保存されません。ただし、新しい認証情報を作成し、古い認証情報のセットを無効化または削除する ことができます。 Note 認証情報は、アカウントに固有です。複数の AWS アカウントへのアクセス権がある場合は、 アクセスするアカウントに関連付けられている認証情報を使用してください。 AWS ルートアカウント認証情報の取得は、IAM ユーザー認証情報の取得とは異なります。AWS ルー トアカウント認証情報については、AWS マネジメントコンソール の [Security Credentials] ページに アクセスして、アクセスキーやキーペアなどの認証情報を取得します。IAM ユーザーの認証情報につ いては、IAM コンソールから認証情報を取得します。 次のリストでは、AWS セキュリティ認証情報のタイプと、それらをいつ使用するか、AWS ルートア カウントまたは IAM ユーザーの各タイプの認証情報をどのように取得するかを説明します。 トピック • E メールとパスワード (アカウントルートユーザー) (p. 60) • • • • IAM ユーザー名とパスワード (p. 61) Multi-Factor Authentication(MFA) (p. 61) アクセスキー(アクセスキー ID とシークレットアクセスキー) (p. 61) キーペア (p. 62) E メールとパスワード (アカウントルートユーザー) AWS にサインアップするときには、AWS アカウントに関連付けられた E メールアドレスとパスワー ドを提供します。これらの認証情報を使用して、AWS マネジメントコンソール、AWS ディスカッ ションフォーラム、AWS サポートセンターなどの AWS ウェブページにサインインします。ただし、 このアカウント E メールアドレスとパスワードはルートレベルの認証情報で、これらの認証情報を使 用すれば誰でもアカウントのリソースすべてにフルアクセスできます。AWS ウェブページにサインイ Version 1.0 60 アマゾン ウェブ サービス 全般的なリファレンス IAM ユーザー名とパスワード ンするには、IAM ユーザー名とパスワードを使用することをお勧めします。詳細については、「ルー トアカウントの認証情報と IAM ユーザーの認証情報 (p. 59)」を参照してください。 AWS アカウントが作成されると、E メールアドレスとパスワードが指定されます。[Security Credentials] ページにアクセスすれば、E メールアドレスとパスワードを変更できます。また、[パス ワードをお忘れですか?] をページの AWS サインインで選択して、パスワードをリセットできます。 IAM ユーザー名とパスワード 複数のユーザーやアプリケーションが AWS アカウントへのアクセスを必要とする場合、AWS Identity and Access Management (IAM) では一意の IAM ユーザー ID を作成することができます。ユーザー は、自身のユーザー名とパスワードを使用して、AWS マネジメントコンソール、AWS ディスカッ ションフォーラム、AWS サポートセンターにサインインにできます。 場合によっては、Amazon Simple Email Service (Amazon SES) を使用して SMTP で E メールを送信するなどのサービスを使用 するために IAM ユーザー名とパスワードが必要となります。 IAM ユーザーの詳細については、『IAM ユーザーガイド』の「アイデンティティ (ユーザー、グルー プ、ロール)」を参照してください。 これらを作成するときに、ユーザー名を指定します。ユーザーを作成すると、各ユーザーのパスワー ドを作成できます。詳細については、『IAM ユーザーガイド』の「IAM ユーザーのパスワードの管 理」を参照してください。 Note IAM ユーザーは、アクセス許可が与えられ得た場合に限り、自身のパスワードを管理できま す。詳細については、『IAM ユーザーガイド』の「IAM ユーザーに自分のパスワードを変更 する権限を付与する」を参照してください。 Multi-Factor Authentication(MFA) AWS Multi-Factor Authentication (AWS MFA) は、AWS 環境のセキュリティをさらに強化するサー ビスです。AWS MFA が有効な場合、AWS ウェブサイトにサインインするときに、ユーザー名と パスワード、および MFA デバイスからの認証コードを求められます。これらを組み合わせること で、AWS アカウントの設定とリソースのセキュリティが強化されます。 デフォルトでは、MFA (multi-factor autherication) は有効になっていません。[Security Credentials] ページまたは AWS マネジメントコンソール の IAM ダッシュボードにアクセスすれば、AWS ルート アカウントの MFA デバイスを有効にして管理できます。IAM ユーザーの MFA を有効にする方法の詳 細については、『IAM ユーザーガイド』の「MFA デバイスの有効化」を参照してください。 Note セキュリティを高めるために、ルートアカウント認証情報および権限の高い IAM ユーザーに MFA を求めることを推奨しています。詳細については、『IAM ユーザーガイド』の「AWS のデバイスに Multi-Factor Authentication(MFA)を使用」を参照してください。 アクセスキー(アクセスキー ID とシークレットア クセスキー) アクセスキーは、アクセスキー ID (例: AKIAIOSFODNN7EXAMPLE)とシークレットアクセスキー (例: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY)で構成されます。AWS SDK、REST、 またはクエリ API を使用している場合、プログラムによる AWS へのリクエストに署名するにはアク セスキーを使用します。AWS SDK は、ユーザーが署名プロセスを処理する必要がないように、ユー ザーのアクセスキーを使用してリクエストに署名します。リクエストには手動で署名することもでき ます。詳細については、「AWS API リクエストへの署名 (p. 92)」を参照してください。 Version 1.0 61 アマゾン ウェブ サービス 全般的なリファレンス キーペア アクセスキーは、コマンドラインインターフェイス(CLI)でも使用されます。コマンドラインイン ターフェイス(CLI)を使用する場合、発行するコマンドは AWS アクセスキーにより署名されます。 コマンドを使用してパスするか、コンピュータに環境設定を保存することがきます。 また一時的なセキュリティ認証情報と呼ばれる、一時アクセスキーを作成して使用することもできま す。一時的なセキュリティ認証情報には、アクセスキー ID とシークレットアクセスキーに加え、一 時的なセキュリティ認証情報を使用するときに AWS に送信する必要があるセキュリティトークンが 含まれます。一時的なセキュリティ認証情報の利点は、それらの有効期間が短期間であることです。 有効期限が切れると、その後は有効にはなりません。セキュリティ保護の弱い環境では一時アクセ スキーを使用するか、AWS アカウントのリソースへの一時的なアクセス権をユーザーに配布できま す。たとえば、他の AWS アカウントのエンティティに自身の AWS アカウントのリソースへのアク セスを許可する(クロスアカウントアクセス)ためや、AWS セキュリティ認証情報のないユーザーに AWS アカウントのリソースへのアクセスを許可する(フェデレーション)ために、一時的なセキュリ ティ認証情報を使用できます。詳細については、『IAM ユーザーガイド』の「一時的セキュリティ認 証情報」を参照してください。 一度に持つことができるのは、最大 2 つのアクセスキー(有効または無効)です。AWS (ルート) ア カウントについては、「AWS アカウントのアクセスキー管理 (p. 66)」を参照してください。IAM ユーザーの場合、IAM コンソールで IAM アクセスキーを作成できます。詳細については、『IAM ユー ザーガイド』の「ユーザーアクセスキーの作成、修正、および閲覧 (AWS マネジメントコンソール)」 を参照してください。 Important あなたまたは IAM ユーザーがシークレットアクセスキーを紛失または忘れた場合は、新しい アクセス キーペアを作成できます。 キーペア キーペアはパブリックキーとプライベートキーで構成されます。プライベートキーを使用してデジタ ル署名を作成し、次に、AWS を使用して、対応するパブリックキーを使用し、署名を検証します。 キーペアは、Amazon EC2 と Amazon CloudFront でのみ使用されます。 Amazon EC2 では、Linux インスタンスにログインするために SSH を使用する場合など、Amazon EC2 インスタンスにアクセスするためにキーペアを使用します。詳細については、Linux インスタン ス用 Amazon EC2 ユーザーガイドの「Linux インスタンスへの接続」を参照してください。 Amazon CloudFront では、他のユーザーが料金を支払った制限されたコンテンツを配信する場合な ど、プライベートコンテンツの署名付き URL を作成するためにキーペアを使用します。詳細について は、『Amazon CloudFront 開発者ガイド』の「Serving Private Content through CloudFront」を参照し てください。 AWS ではお使いのアカウント用のキーペアは提供されないので、作成する必要があります。Amazon EC2 コンソール、CLI、または API から Amazon EC2 キーペアを作成できます。詳細について は、Linux インスタンス用 Amazon EC2 ユーザーガイドの「Amazon EC2 Key Pairs」を参照してくだ さい。 [Security Credentials] ページから、Amazon CloudFront キーを作成します。IAM ユーザーでは なくルートアカウントのみ、CloudFront キーペアを作成できます。詳細については、『Amazon CloudFront 開発者ガイド』の「Serving Private Content through CloudFront」を参照してください。 AWS アカウント ID AWS は、各 AWS アカウントに 2 つの一意の ID を割り当てます。 • AWS アカウント ID • 正規ユーザー ID Version 1.0 62 アマゾン ウェブ サービス 全般的なリファレンス アカウント ID の確認 AWS アカウント ID は、Amazon リソースネーム (ARN) を構築するのに使用する 12 桁の数字 (例: 123456789012) です。IAM ユーザーや Amazon Glacier ボールトなどのリソースを参照すると、アカ ウント ID が自身のリソースと他の AWS アカウントのリソースを区別します。 正規ユーザー ID は、79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be のような長 い文字列です。 クロスアカウントアクセスを可能にする Amazon S3 バケットポリシーで正規ユーザー ID を使用でき ます。これは、AWS アカウントが他の AWS アカウントのリソースにアクセスできることを意味しま す。たとえば、他の AWS アカウントへのアクセスをバケットに許可するには、バケットのポリシー でアカウントの正規ユーザー ID を指定します。詳細については、『Amazon Simple Storage Service 開発者ガイド』の「バケットポリシーの例」を参照してください。 アカウント ID の確認 AWS アカウントユーザー (ルートアカウントユーザー) の場合、どちらの ID も [Security Credentials] ページの [Account Identifiers] から取得できます。どちらの ID も変更することはできません。 IAM ユーザーまたはフェデレーティッドユーザーの場合、サポートセンターダッシュボードから AWS アカウント ID を取得できます。[Support] を選択し、[Support Center] を選択することもできます。ID は右上に表示されます。AWS アカウントのアカウント ID は、ルートアカウントとその IAM ユーザー で同じです。詳細については、「AWS アカウント ID とその別名」を参照してください。 Note Amazon S3 ListBuckets API で正規ユーザー ID を返すこともできます。詳細については、 『Amazon Simple Storage Service API Reference』の「GET サービス応答要素」を参照して ください。 AWS アクセスキーを管理するためのベストプラ クティス AWS にプログラムでアクセスするときには、アクセスキーを使用して、自身の ID とアプリケーショ ンの ID を検証します。アクセスキーは、アクセスキー ID(例: AKIAIOSFODNN7EXAMPLE)とシーク レットアクセスキー(例: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY)とで構成されます。 アクセスキーを持っていれば誰でも同じレベルの AWS リソースにアクセスできます。したがっ て、AWS でのアクセスキーの保護は非常に困難で、しかも責任共有モデルに沿って行う必要がありま す。 以下のステップは、アクセスキーを保護するのに役立ちます。一般的な背景については、「AWS セ キュリティの認証情報 (p. 59)」を参照してください。 Note 組織によっては、セキュリティ要件とポリシーがこのトピックに記載されているものとは異 なる可能性があります。ここで示すのは、一般的なガイドラインとなる推奨事項です。 トピック • ルートアカウントアクセスキーを削除する(または生成しない) (p. 64) • 長期のアクセスキーの代わりに一時的なセキュリティ認証情報(IAM ロール)を使用す る (p. 64) Version 1.0 63 アマゾン ウェブ サービス 全般的なリファレンス ルートアカウントアクセスキー を削除する(または生成しない) • IAM ユーザーのアクセスキーを適切に管理する (p. 65) • その他のリソース (p. 66) ルートアカウントアクセスキーを削除する(または 生成しない) アクセスキーは、AWS コマンドラインツール、AWS SDK、または API の直接呼び出しを使用して作 成するリクエストに署名するために必要です。ルートアカウントのアクセスキーを持っていれば誰で も、請求情報を含むアカウントのすべてのリソースに無制限にアクセスできます。ルートアカウント のアクセス権限を制限することはできません。 アカウントを保護する最善の方法の 1 つは、ルートアカウントのアクセスキーを持たないことで す。 ルートアクセスキーを持つ必要がある場合(非常にまれです)を除いて、キーを生成しないこ とをお勧めします。代わりに、推奨のベストプラクティスは、1 つ以上の AWS Identity and Access Management (IAM) ユーザーを作成して、それに必要なアクセス権限を与え、AWS の日常の操作に IAM ユーザーを使用することです。 既にアカウントのアクセスキーがある場合は、そのキー(存在する場合)を使用しているアプリケー ションの場所を見つけ、ルートアクセスキーを IAM ユーザーアクセスキーに置き換えたうえで、ルー トアクセスキーを無効にして削除することをお勧めします。1 つのアクセスキーを別のアクセスキー に置き換える方法の詳細については、AWS セキュリティブログの投稿「How to rotate access keys for IAM users」を参照してください。 デフォルトでは、AWS は新規アカウントのアクセスキーを生成しません。 管理者権限を持つ IAM ユーザーを作成する方法の詳細については、『IAM ユーザーガイド』ガイドの 「コンソールを使用して管理者グループを作成する」を参照してください。 長期のアクセスキーの代わりに一時的なセキュリ ティ認証情報(IAM ロール)を使用する 多くの場合、期限のない長期のアクセスキー(IAM ユーザーのアクセスキーなど)は必要ありませ ん。その代わり、IAM ロールを作成し、一時的なセキュリティ認証情報を生成できます。一時的なセ キュリティ認証情報は、アクセスキー ID とシークレットアクセスキーで構成されていますが、認証情 報がいつ無効になるかを示すセキュリティトークンも含んでいます。 IAM ユーザーや AWS アカウント(ルート)に関連付けられている長期のアクセスキーは、手動で取 り消すまで有効です。ただし、IAM ロールや AWS Security Token Service の他の機能を通して取得し た一時的なセキュリティ認証情報は、短期間で期限切れとなります。認証情報が誤って開示された場 合のリスクに備えて、一時的なセキュリティ認証情報を使用することができます。 以下のシナリオでは、IAM ロールと一時的なセキュリティ認証情報を使用します。 • Amazon EC2 インスタンスで実行しているアプリケーションまたは AWS CLI スクリプトがある場 合。 アクセスキーをアプリケーションに渡さず、アプリケーションに埋め込むか、アプリケーショ ンに Amazon S3 バケット(バケットが暗号化されている場合でも)などのソースからキーを読み 込みます。代わりに、アプリケーションに適したアクセス権限を持つ IAM ロールを定義し、EC2 のロールを使用して Amazon EC2 インスタンスを起動します。これにより IAM ロールを Amazon EC2 インスタンスに関連付け、アプリケーションが AWS 呼び出しを行うために使用できる一時的 なセキュリティ認証情報を取得するようにします。AWS SDK と AWS CLI は、そのロールから一時 的なセキュリティ認証情報を自動的に取得できます。 • クロスアカウントアクセス権限を付与する必要がある場合。 IAM ロールを使用してアカウント間の 信頼を確立し、信頼できるアカウントへ制限されたアクセス許可を 1 つのアカウントのユーザーに 付与します。詳細については、『IAM ユーザーガイド』ガイドの「ウォークスルー: IAM ロールを 使用した AWS アカウント間でのアクセスの委任」を参照してください。 Version 1.0 64 アマゾン ウェブ サービス 全般的なリファレンス IAM ユーザーのアクセスキーを適切に管理する • モバイルアプリを持っている場合。 暗号化ストレージ内であっても、アクセスキーをアプリに埋め 込まないでください。代わりに、Amazon Cognito を使用して、アプリでユーザー ID を管理してく ださい。このサービスでは、Amazon、Facebook、Google、または OpenID Connect (OIDC) に対 応している任意の ID プロバイダを使用してユーザーを認証できます。さらに、Amazon Cognito 認 証情報プロバイダを使用して、AWS にリクエストを送信するためにアプリが使用する認証情報を管 理できます。詳細については、AWS モバイル開発ブログの「Amazon Cognito 認証情報プロバイダ を使用する」を参照してください。 • AWS に連携しようとしており、組織が SAML 2.0 をサポートしている場合。SAML 2.0 をサポート する ID プロバイダを持つ組織と連携する場合は、SAML を使用して AWS と認証情報をやり取り し、一時的なセキュリティ認証情報一式を取得できるようにプロバイダを設定します。詳細につい ては、『一時的なセキュリティ認証情報の使用』ガイドの「組織の認証システムと SAML を使用し て AWS リソースへのアクセスを許可する」を参照してください。 • AWS に連携しようとしており、組織にオンプレミスのアイデンティティストアがある場合。 ユー ザーが組織内で認証できる場合、AWS リソースにアクセスするための一時的なセキュリティ認証情 報を発行できるアプリケーションを記述することができます。詳細については、『一時的なセキュ リティ認証情報の使用』ガイドの「組織の認証システムを使用して AWS リソースへのアクセスを 許可する」を参照してください。 IAM ユーザーのアクセスキーを適切に管理する AWS にプログラムによってアクセスするためのアクセスキーを作成する必要がある場合は、IAM ユー ザーを作成し、そのユーザーに必要なアクセス許可のみを付与します。次に、そのユーザーのアクセ スキーを生成します。詳細については、『IAM ユーザーガイド ガイド』の「IAM ユーザーのアクセス キーの管理」を参照してください。 Note Amazon EC2 インスタンスでアプリケーションを実行しており、そのアプリケーションが AWS リソースへのアクセスを必要とする場合、前のセクションで説明したように、EC2 の IAM ロールを使用する必要があります。 アクセスキーを使用するときには、以下の点に注意してください。 • アクセスキーを直接コードに埋め込まないでください。AWS SDK と AWS コマンドラインツー ルでは、既知のロケーションにアクセスキーを置くことができるため、コードで保持する必要はあ りません。 次のいずれかのロケーションにアクセスキーを置きます。 • AWS 認証情報ファイル。AWS SDK と AWS CLI では、AWS 認証情報ファイルに保存した認証情 報が自動的に使用されます。 AWS 認証情報ファイルの使用については、SDK のドキュメントを参照してください。たとえ ば、『AWS SDK for Java Developer Guide』の「SDK for Java で使用するための AWS 認証情報 のセットアップ」や『AWS Command Line Interface ユーザーガイド』の「設定ファイルと認証 情報ファイル」です。 Note AWS SDK for .NET と AWS Tools for Windows PowerShell の認証情報を保存するに は、SDK ストアの使用をお勧めします。詳細については、『AWS SDK for .NET 開発者 ガイド』の「SDK ストアの使用」を参照してください。 • 環境変数. マルチテナントシステムでは、システム環境変数ではなくユーザー環境変数を選択しま す。 環境変数を使用した認証情報の保存の詳細については、『AWS Command Line Interface ユー ザーガイド』の「環境変数」を参照してください。 Version 1.0 65 アマゾン ウェブ サービス 全般的なリファレンス その他のリソース • 異なるアプリケーションには、異なるアクセスキーを使用します。こうすることで、アクセスキー が公開された場合に、アクセス許可を分離して、個々のアプリケーションに対するアクセスキーを 無効化できます。アプリケーションごとに個別のアクセスキーを持つことで、AWS CloudTrail ログ ファイルに異なるエントリが生成されることにもなり、どのアプリケーションが特定のアクション を実行したかを判断しやすくなります。 • アクセスキーを定期的に更新します。アクセスキーを定期的に変更します。詳細については、 『IAM ユーザーガイド』ガイドの「アクセスキーのローテーション(AWS CLI および API)」およ び AWS セキュリティブログの「How to rotate access keys for IAM users」を参照してください。 • 使用していないアクセスキーを削除します。ユーザーが退職したら、そのユーザーのリソースへ のアクセスが削除されるよう、対応する IAM ユーザーを削除します。アクセスキーが最後に使用 された日時を調べるには、GetAccessKeyLastUsed API(AWS CLI コマンド: aws iam getaccess-key-last-used)を使用します。 • 最も精度の高い操作ができるよう、多要素認証を設定します。詳細については、『IAM ユーザーガ イド ガイド』の「AWS での多要素認証 (MFA) の使用」を参照してください。 その他のリソース AWS アカウントの安全を確保するためのベストプラクティスの詳細については、以下のリソースを参 照してください。 • IAM のベストプラクティス。このトピックでは、AWS リソースの保護に役立つ AWS Identity and Access Management (IAM) サービスの使用に関するアドバイスを示しています。 • 以下のページでは、アクセスキーを使用するために AWS SDK および AWS CLI を設定するための ガイダンスを示しています。 • 『AWS SDK for Java Developer Guide』の「SDK for Java 用に AWS 認証情報を設定する」 • 『AWS SDK for .NET 開発者ガイド』の「SDK ストアの使用」 • 『AWS SDK for PHP Developer Guide』の「SDK への認証情報の指定」 • boto(Python)ドキュメントの「Credentials」 • 『AWS Tools for Windows PowerShell』ガイドの「AWS 認証情報の使用」 • 『AWS Command Line Interface ユーザーガイド』の「設定ファイルと認証情報ファイル」 • チュートリアル: IAM ロールと AWS SDK for .NET を使用したアクセスの許可このチュートリアル では、.NET SDK を使用して書かれたプログラムが Amazon EC2 インスタンスでの実行時に一時的 なセキュリティ認証情報を自動的に取得する方法について説明しています。AWS SDK for Java と AWS SDK for Ruby についても同様のトピックを用意しています。 AWS アカウントのアクセスキー管理 AWS (ルート) アカウントのアクセスキー (アクセスキー ID とシークレットアクセスキー) は、作成、 更新、無効化、削除できます。AWS アカウントのアクセスキーを持っていれば誰でも、請求情報を含 むアカウントのすべてのリソースに無制限にアクセスできます。 Important アカウントユートユーザーを必要とするタスクを実行する場合は、ルートアクセスキー を削除し、その代わりに AWS との日常のやり取りのための AWS Identity and Access Management (IAM) ユーザーを作成することをお勧めします。ただし、これは大変まれで、 管理者権限を持つ IAM ユーザーであれば、ほとんどのタスクを実行できます。IAM ユーザー を作成する方法のチュートリアルについては、『IAM ユーザーガイド』の「最初の IAM ユー ザーと管理者グループの作成」を参照してください。詳細については、「IAM のベストプラ クティス」と「AWS アカウント(ルート)のアクセスキーをロックする」を参照してくださ い。 Version 1.0 66 アマゾン ウェブ サービス 全般的なリファレンス AWS アカウントのアクセスキーの作成、無効化、削除 アクセスキーを作成すると、AWS はアクセスキー ID とシークレットアクセスキーを表示しま す。AWS アカウントのセキュリティを確保するために、シークレットアクセスキーを一度だけ表示し ます。シークレットキーを紛失した場合、アクセスキーを削除した後に新しいキーを作成することが できます。 デフォルトでは、アクセスキーを作成したときのステータスは Active です。これは、API 呼び出し にそのアクセスキーを使用できることを意味します。各 &AWS; アカウントと IAM ユーザーは 2 セッ トのアクセスキーを持つことができるため、アクセスキーを更新するときに便利です。アクセスキー は無効にすることができるため、API 呼び出しにはそのアクセスキーを使用できません。 アクセスキーはいつでも作成したり削除したりすることができます。ただし、一度アクセスキーを削 除した場合、永久に削除されて、回復することはできません。 AWS アカウントのアクセスキーの作成、無効化、 削除 AWS(ルート)アカウントのアクセスキーを作成、無効化、削除するには 1. AWS アカウント E メールアドレスとパスワードを使用し、AWS マネジメントコンソール にサイ ンインしてください。 Note 過去に IAM ユーザー認証情報を使用してコンソールにサインインしたことがある場合、 ブラウザが IAM ユーザーサインインページを開くことがあります。このようなユーザー サインインページでは、ルート認証情報を使用してサインインすることはできません。 代わりに、ページ下部にある [Sign in using AWS Account credentials] を選択して、アカ ウントサインインページに移動します。 2. コンソールの右上で、アカウント名または番号を選択してから [Security Credentials] を選択しま す。 3. [AWS セキュリティ認証情報] ページで、[Access Keys (Access Key ID and Secret Access Key)] セクションを展開します。 4. [Create New Access Key] を選択します。一度に持つことができるのは、最大 2 つのアクセス キー(有効または無効)です。 5. ご使用のコンピュータにアクセスキー ID とシークレットアクセスキーを .csv ファイル形式で保 存するため [Download Key File] を選択します。ダイアログボックスを閉じた後、再度このシーク レットアクセスキーを取得することはできません。 6. アクセスキーを無効にするには、[Make Inactive] を選択します。AWS は、非アクティブ アクセ スキーで署名されたリクエストを拒否します。アクセスキーを再有効にするには、[Make Active] を選択します。 7. アクセスキーを削除するには、[Delete] を選択します。アクセスキーが削除されたことを確認す るには、[Status] 列の [Deleted] を探します。 Caution アクセスキーを削除する前に、使用中でないことを確認してください。削除されたアク セスキーは復元できません。 AWS セキュリティ監査のガイドライン セキュリティ設定を定期的に監査し、現在のビジネスのニーズに対応していることを確認する必要が あります。監査では、不要な IAM ユーザー、ロール、グループ、およびポリシーを削除し、ユーザー とソフトウェアに対して必要なアクセス権限だけを与えるようにすることができます。 Version 1.0 67 アマゾン ウェブ サービス 全般的なリファレンス いつセキュリティ監査を行うか 以下では、セキュリティのベストプラクティスを実践するために、AWS リソースを体系的に確認し、 モニタリングするためのガイドラインを示します。 トピック • いつセキュリティ監査を行うか (p. 68) • 監査のための一般的なガイドライン (p. 68) • AWS アカウントの確認 認証情報 (p. 68) • IAM ユーザーの確認 (p. 69) • IAM グループの確認 (p. 69) • IAM ロールの確認 (p. 69) • SAML 用 IAM プロバイダおよび OpenID Connect (OIDC) 用 IAM プロバイダの確認 (p. 69) • モバイルアプリの確認 (p. 70) • Amazon EC2 セキュリティ設定の確認 (p. 70) • 他のサービスの AWS ポリシーの確認 (p. 70) • AWS アカウントのアクティビティの監視 (p. 71) • IAM ポリシーを確認するためのヒント (p. 71) • 詳細情報 (p. 72) いつセキュリティ監査を行うか 次の状況では、セキュリティ設定を監査する必要があります。 • 定期的な監査。セキュリティのベストプラクティスとして、このドキュメントで説明されている手 順を定期的に実行する必要があります。 • 従業員が退職するなど、組織に変更があった場合。 • 1 つ以上の個別の AWS サービスを使用することを止めた場合。これはアカウントのユーザーに とって不要になったアクセス許可を削除するために重要です。 • Amazon EC2 インスタンス、AWS OpsWorks スタック、AWS CloudFormation テンプレートなど、 アカウントのソフトウェアを追加または削除した場合。 • 権限のない人がアカウントにアクセスした疑いがある場合。 監査のための一般的なガイドライン アカウントのセキュリティ設定を確認する際は、以下のガイドラインに従います。 • 徹底して行う。定期的に使用しないものを含め、セキュリティ設定のあらゆる面について調べま す。 • 推測しない。セキュリティ設定のある面 (例: 特定のポリシーやロールの存在の背後にある根拠) が 良くわからない場合、満足するまでビジネスニーズを調査します。 • 作業を単純にする。監査(および管理)を容易にするために、IAM グループ、一貫した命名スキー ム、単純なポリシーを使用します。 AWS アカウントの確認 認証情報 AWS アカウント認証情報を監査するときは、次の手順に従います。 1. アカウントのルートアクセスキーを使用していない場合は、削除しますAWS での日常作業には、 ルートアクセスキーを使用するのではなく、IAM ユーザーを作成することを強く推奨します。 2. アカウントのアクセスキーを保持する必要がある場合は、定期的に更新します。 Version 1.0 68 アマゾン ウェブ サービス 全般的なリファレンス IAM ユーザーの確認 IAM ユーザーの確認 既存の IAM ユーザーを監査するときは、以下の手順に従います。 1. アクティブではないユーザーを削除します。 2. 必要のないユーザーをグループから削除します。 3. ユーザーが所属するグループにアタッチされたポリシーを確認します。「IAM ポリシーを確認する ためのヒント (p. 71)」を参照してください。 4. ユーザーが必要としない場合や公開された可能性がある場合、セキュリティ認証情報を削除しま す。たとえば、アプリケーションに使用される IAM ユーザーはパスワードを必要としません(パ スワードは、AWS ウェブサイトへのサインインにのみ必要です)。同様に、ユーザーがアクセス キーを使用しない場合、そのユーザーにはそれを持つ理由がありません。詳細については、『IAM ユーザーガイド』ガイドの「IAM ユーザーのパスワードの管理」および「IAM ユーザーのアクセス キーの管理」を参照してください。 アカウント内のすべての IAM ユーザーと、ユーザーの各種認証情報(パスワード、アクセス キー、MFA デバイスなど)のステータスが示された認証情報レポートを生成し、ダウンロードでき ます。パスワードおよびアクセスキーについては、パスワードやアクセスキーが最近いつ使用され たかが、認証情報レポートに表示されます。最近使用されていない認証情報は削除の対象となりま す。詳細については、『IAM ユーザーガイド』ガイドの「AWS アカウントの認証情報レポートの 取得」を参照してください。 5. 定期的に(許可されていない人と共有する場合は臨時に)ユーザーのセキュリティ認証情報をロー テーション(変更)します。詳細については、『IAM ユーザーガイド』ガイドの「IAM ユーザーの パスワードの管理」および「IAM ユーザーのアクセスキーの管理」を参照してください。 IAM グループの確認 IAM グループを監査するときは、次の手順に従います。 1. 使用していないグループを削除します。 2. 各グループのユーザーを確認し、属していないユーザーを削除します。事前に「IAM ユーザーの確 認 (p. 69)」を参照してください。 3. グループにアタッチされるポリシーを確認します。「IAM ポリシーを確認するためのヒン ト (p. 71)」を参照してください。 IAM ロールの確認 IAM ロールを監査するときは、次の手順に従います。 1. 使用していないロールを削除します。 2. ロールの信頼ポリシーを確認します。プリンシパルが誰かを把握し、なぜアカウントまたはユー ザーがロールを引き受けることができるようにする必要があるのかを理解しておいてください。 3. ロールを引き受けるユーザーすべてに適切なアクセス許可を付与できるよう、アクセスポリシー を確認します - 「IAM ポリシーを確認するためのヒント (p. 71)」を参照してください。 SAML 用 IAM プロバイダおよび OpenID Connect (OIDC) 用 IAM プロバイダの確認 SAML または OIDC ID プロバイダと信頼を確立するために IAM エンティティを作成した場合、以下 の手順に従います。 Version 1.0 69 アマゾン ウェブ サービス 全般的なリファレンス モバイルアプリの確認 1. 使用していないプロバイダを削除します。 2. SAML プロバイダごとの AWS メタデータドキュメントをダウンロードして確認し、ドキュメント が現在のビジネスのニーズを反映していることを確かめます。または、信頼を確立しようとしてい る SAML IdP から最新のメタデータドキュメントを取得して IAM のプロバイダを更新します。 モバイルアプリの確認 AWS にリクエストを送信するモバイルアプリを作成する場合、以下の手順に従います。 1. 暗号化ストレージ内であっても、モバイルアプリに埋め込みアクセスキーが含まれていないことを 確認します。 2. その目的のために設計されている API を使用して、アプリの一時的な認証情報を取得しま す。Amazon Cognito を使用して、アプリでユーザー ID を管理することをお勧めします。このサー ビスでは、Amazon、Facebook、Google、または OpenID Connect (OIDC) に対応している任意の ID プロバイダを使用してユーザーを認証できます。さらに、Amazon Cognito 認証情報プロバイ ダを使用して、AWS にリクエストを送信するためにアプリが使用する認証情報を管理できます。 モバイルアプリが Amazon、Facebook、Google、またはその他の OIDC 対応 ID プロバイダへのロ グイン情報を使用する認証をサポートしない場合は、アプリケーションに一時的なセキュリティ認 証情報を配信できるプロキシサーバーを作成できます。 Amazon EC2 セキュリティ設定の確認 各 AWS リージョンについて、次の手順に従います。 1. 使用していない、または組織外の人に知られている可能性がある Amazon EC2 キーペアを削除しま す。 2. Amazon EC2 セキュリティグループを確認します。 • ニーズを満たさなくなったセキュリティグループを削除します。 • ニーズを満たさなくなったセキュリティグループからルールを削除します。そのルールでポー ト、プロトコル、IP アドレス範囲が許可されていた理由を確認しておいてください。 3. ビジネスニーズに対応しない場合や、承認されていない目的のために組織外のユーザーによって開 始された可能性がある場合、インスタンスを終了します。ロールを使用してインスタンスを起動す る場合、そのインスタンスで実行するアプリケーションは、そのロールによって付与されたアクセ ス権限を使用して AWS リソースにアクセスできることに注意してください。 4. ビジネスニーズに対応しない場合や、組織外のユーザーによって作成された可能性がある場合、ス ポットインスタンスリクエストをキャンセルします。 5. Auto Scaling グループと設定を確認します。ニーズを満たさない場合や、組織外のユーザーによっ て設定された可能性がある場合、シャットダウンします。 他のサービスの AWS ポリシーの確認 リソースベースのポリシーを使用するか、他のセキュリティメカニズムをサポートするサービスのア クセス権限を確認します。いずれのケースも、最新のビジネスニーズを持つユーザーとロールのみが サービスのリソースにアクセスできること、またリソースに付与されたアクセス権限がビジネスニー ズを満たすのに必要最低限の数であることを確認してください。 • Amazon S3 バケットポリシーと ACL を確認します。 • Amazon SQS キューポリシーを確認します。 • Amazon SNS トピックポリシーを確認します。 • AWS OpsWorks 権限を確認します。 Version 1.0 70 アマゾン ウェブ サービス 全般的なリファレンス AWS アカウントのアクティビティの監視 • AWS KMS キーポリシーを確認します。 AWS アカウントのアクティビティの監視 AWS アクティビティのモニタリングでは、以下のガイドラインに従います。 • 各アカウントの AWS CloudTrail をオンにし、サポートされている各リージョンでそれを使用しま す。 • 定期的に CloudTrail ログファイルを確認します(CloudTrail には、ログファイルの読み取りと分析 のためのツールを提供するいくつかのパートナーが存在します)。 • Amazon S3 バケットロギングを有効化し、各バケットに対して作成されたリクエストを監視しま す。 • アカウントの不正使用があったと考えられる場合は、発行された一時的認証情報には特に注意を 払ってください。不明な一時的認証情報が発行された場合は、その権限を無効にします。 • 各アカウントに対する請求アラートを有効にし、通常の使用範囲を超えたら通知されるように料金 のしきい値を設定します。 IAM ポリシーを確認するためのヒント ポリシーは強力かつ微妙であるため、各ポリシーによって付与される権限を確認して理解することが 重要です。ポリシーを確認するときは、以下のガイドラインを使用します。 • ベストプラクティスとして、個々のユーザーにではなくグループにポリシーをアタッチします。 個々のユーザーにポリシーがある場合、なぜそのユーザーはポリシーを必要としているのかを理解 しておいてください。 • IAM ユーザー、グループ、およびロールに必要なアクセス許可のみが付与されていることを確認し ます。 • IAM Policy Simulator を使用して、ユーザーまたはグループにアタッチされるポリシーをテストしま す。 • ユーザーのアクセス権限は、該当するすべてのポリシー、つまりユーザーポリシー、グループポリ シー、リソースベースのポリシー(Amazon S3 バケット、Amazon SQS キュー、Amazon SNS ト ピック、および AWS KMS キーに適用)の結果であることに注意してください。ユーザーに適用さ れるすべてのポリシーを調べ、個々のユーザーに付与されるアクセス許可一式を理解することが重 要です。 • IAM ユーザー、グループ、ロール、またはポリシーの作成とそのプリンシパルエンティティへの ポリシーの付与をユーザーに許可すると、実質的に、お客様のアカウント内のすべてのリソースに 対するすべてのアクセス権限をそのユーザーに付与することになることに注意してください。つま り、ポリシーの作成と、ユーザー、グループ、またはロールへのポリシーのアタッチを許可された ユーザーは、すべてのアクセス許可をユーザー自身に付与することができます。通常、信頼できな いユーザーまたはロールには、お客様のアカウントのリソースへのフルアクセスを含む IAM のアク セス許可を付与しないでください。次の一覧には、詳細に確認する必要がある IAM のアクセス権限 が含まれています。 • iam:PutGroupPolicy • iam:PutRolePolicy • iam:PutUserPolicy • iam:CreatePolicy • iam:CreatePolicyVersion • iam:AttachGroupPolicy • iam:AttachRolePolicy • iam:AttachUserPolicy Version 1.0 71 アマゾン ウェブ サービス 全般的なリファレンス 詳細情報 • 使用しないサービスにはポリシーがアクセス許可を付与しないようにします。たとえば、AWS 管 理ポリシーを使用する場合は、アカウントで使用されている AWS 管理ポリシーが、実際に使用 するサービス用であることを確認します。アカウントで使用されている AWS 管理ポリシーを見つ けるには、IAM GetAccountAuthorizationDetails API(AWS CLI コマンド: aws iam getaccount-authorization-details)を使用します。 • ポリシーが Amazon EC2 インスタンスを起動するアクセス権限をユーザーに付与する場 合、iam:PassRole アクションを実行できるようにすることもあります。その場合は、ユーザーが Amazon EC2 インスタンスに渡すことを許可するロールを明示的にリストすべきです。 • * を含む Action 要素または Resource 要素の値を綿密に調べます。これは、ユーザーが必要とす る個々のアクションおよびリソースへの Allow アクセスのみを許可するためのベストプラクティス です。ただし、* をポリシーで使用するのが適切であることの理由は、以下のとおりです。 • ポリシーは管理レベルの権限を付与するように設計されています。 • ワイルドカード文字は、便宜上の理由から、類似するアクションのセット(例: Describe*)に 使用します。この方法で全アクションのリストを参照すれば便利です。 • ワイルドカード文字は、リソースのクラスまたはリソースパス(例: arn:aws:iam::accountid:users/division_abc/*)を示すために使用します。そのクラスまたはパスのすべてのリ ソースへのアクセスを許可する際に便利です。 • サービスアクションはリソースレベルのアクセス許可をサポートしないので、リソースの唯一の 選択肢は * です。 • ポリシー名を調べて、ポリシーの機能を反映していることを確認します。たとえば、ポリシーに 「読み取り専用」を含む名前が付いていても、そのポリシーは実際には書き込みや変更を許可する こともあります。 詳細情報 IAM リソースの管理の詳細については、以下を参照してください。 • 『IAM ユーザーガイド』ガイドの「IAM ユーザーとグループ」。 • 『IAM ユーザーガイド』ガイドの「アクセス権限とポリシー」 • 『IAM ユーザーガイド』ガイドの「IAM ロール(委任とフェデレーション)」。 • 『IAM Policy Simulator の使用』ガイドの「IAM Policy Simulator」。 Amazon EC2 セキュリティの詳細については、以下を参照してください。 • 『Linux インスタンス用 Amazon EC2 ユーザーガイド』の「ネットワークとセキュリティ」。 • AWS セキュリティブログの「分かりやすくなる EC2 リソースレベルのアクセス権限」。 AWS アカウントの監視の詳細については、re:Invent 2013 のプレゼンテーション『クラウドにおける 侵入検知』(動画、スライドプレゼンテーションの PDF)を参照してください。セキュリティ監査機 能を自動化する方法を示すサンプル Python プログラムをダウンロードすることもできます。 Version 1.0 72 アマゾン ウェブ サービス 全般的なリファレンス ARN 形式 Amazon リソースネーム(ARN)と AWS サービスの名前空間 Amazon リソースネーム (ARN) は、AWS リソースを一意に識別します。IAM ポリシー、Amazon Relational Database Service (Amazon RDS) タグ、API 呼び出しなど、明らかに全 AWS に渡るリソー スを指定する必要がある場合、ARN が必要です。 トピック • ARN 形式 (p. 73) • ARN の例 (p. 74) • ARN のパス (p. 88) • AWS サービスの名前空間 (p. 89) ARN 形式 次に ARN の例を示します。 <!-- Elastic Beanstalk application version --> arn:aws:elasticbeanstalk:us-east-1:123456789012:environment/My App/ MyEnvironment <!-- IAM user name --> arn:aws:iam::123456789012:user/David <!-- Amazon RDS instance used for tagging --> arn:aws:rds:eu-west-1:123456789012:db:mysql-db <!-- Object in an Amazon S3 bucket --> arn:aws:s3:::my_corporate_bucket/exampleobject.png Version 1.0 73 アマゾン ウェブ サービス 全般的なリファレンス ARN の例 次は ARN の一般的な形式です; 使用する特定のコンポーネントと値は AWS サービスによって異なり ます。 arn:partition:service:region:account-id:resource arn:partition:service:region:account-id:resourcetype/resource arn:partition:service:region:account-id:resourcetype:resource ####### リソースが置かれているパーティションです。標準の AWS リージョンの場合、パー ティションは aws です。他のパーティションにリソースがある場合、パーティションは aws-partitionname です。たとえば、中国 (北京) リージョンにあるリソースのパーティション は、aws-cn です。 service AWS 製品(例: Amazon S3、IAM、Amazon RDS)を識別するサービス名前空間。名前空間のリ ストは、「AWS サービスの名前空間 (p. 89)」を参照してください。 ##### リソースが置かれているリージョン。一部のリソースの ARN はリージョンを必要としないので、 この要素は省略されることに注意してください。 ##### リソースを所有しておりハイフンがない AWS アカウントの ID (p. 62)。たとえ ば、123456789012。一部のリソースの ARN はアカウント番号を必要としないので、この要素は 省略されることに注意してください。 resource、resourcetype:resource、または resourcetype/resource ARN のこの部分のコンテンツは、サービスによって異なります。リソースタイプの指標(例: IAM ユーザー、Amazon RDS データベース)が含まれることがよくあり、それにスラッシュ (/)またはコロン(:)、リソース名自体が続きます。一部のサービスでは、リソース名のパス を指定できます(「ARN のパス (p. 88)」を参照)。 ARN の例 次のセクションでは、さまざまなサービスでの ARN の構文と例を示します。特定の AWS サービスで の ARN の使用の詳細については、そのサービスのドキュメントを参照してください。 一部のサービスでは IAM リソースレベルのアクセス許可をサポートしています。詳細については、 「IAM と連携する AWS サービス」を参照してください。 トピック • Amazon API Gateway (p. 75) • Auto Scaling (p. 76) • AWS Certificate Manager (p. 76) • AWS CloudFormation (p. 76) • Amazon CloudSearch (p. 76) • AWS CloudTrail (p. 77) • Amazon CloudWatch Events (p. 77) • Amazon CloudWatch Logs (p. 77) • AWS CodeCommit (p. 77) • AWS CodeDeploy (p. 78) • AWS CodePipeline (p. 78) • Amazon DynamoDB (p. 78) Version 1.0 74 アマゾン ウェブ サービス 全般的なリファレンス Amazon API Gateway • Amazon EC2 Container Registry(Amazon ECR) (p. 78) • Amazon EC2 Container Service (Amazon ECS) (p. 79) • Amazon Elastic Compute Cloud(Amazon EC2) (p. 79) • AWS Elastic Beanstalk (p. 80) • Amazon Elastic File System (p. 80) • Elastic Load Balancing (Application Load Balancer) (p. 80) • Elastic Load Balancing (Classic Load Balancer) (p. 81) • Amazon Elastic Transcoder (p. 81) • Amazon ElastiCache (p. 81) • Amazon Elasticsearch Service (p. 81) • Amazon Glacier (p. 82) • AWS Identity and Access Management (IAM) (p. 82) • AWS IoT (p. 83) • AWS Key Management Service(AWS KMS) (p. 83) • Amazon Kinesis Firehose(Firehose) (p. 83) • Amazon Kinesis Streams(Streams) (p. 83) • AWS Lambda(Lambda) (p. 84) • Amazon Machine Learning(Amazon ML) (p. 84) • Amazon Redshift (p. 84) • Amazon Relational Database Service (Amazon RDS) (p. 85) • Amazon Route 53 (p. 85) • Amazon EC2 Simple Systems Manager (SSM) (p. 86) • Amazon Simple Notification Service(Amazon SNS) (p. 86) • Amazon Simple Queue Service(Amazon SQS) (p. 86) • Amazon Simple Storage Service(Amazon S3) (p. 86) • Amazon Simple Workflow Service(Amazon SWF) (p. 87) • AWS Storage Gateway (p. 87) • AWS Trusted Advisor (p. 87) • AWS WAF (p. 88) Amazon API Gateway 構文: arn:aws:apigateway:region::resource-path 例: arn:aws:apigateway:us-east-1::/restapis/a123456789012bc3de45678901f23a45/* arn:aws:apigateway:us-east-1::a123456789012bc3de45678901f23a45:/test/ mydemoresource/* arn:aws:apigateway:*::a123456789012bc3de45678901f23a45:/*/ petstorewalkthrough/pets Version 1.0 75 アマゾン ウェブ サービス 全般的なリファレンス Auto Scaling Auto Scaling 構文: arn:aws:autoscaling:region:accountid:scalingPolicy:policyid:autoScalingGroupName/groupfriendlyname:policyname/ policyfriendlyname arn:aws:autoscaling:region:accountid:autoScalingGroup:groupid:autoScalingGroupName/groupfriendlyname 例: arn:aws:autoscaling:us-east-1:123456789012:scalingPolicy:c7a27f55-d35e-4153b044-8ca9155fc467:autoScalingGroupName/my-test-asg1:policyName/my-scaleoutpolicy AWS Certificate Manager 構文: arn:aws:acm:region:account-id:certificate/certificate-id 例: arn:aws:acm:useast-1:123456789012:certificate/12345678-1234-1234-1234-123456789012 AWS CloudFormation 構文: arn:aws:cloudformation:region:account-id:stack/stackname/additionalidentifier 例: arn:aws:cloudformation:us-east-1:123456789012:stack/MyProductionStack/ abc9dbf0-43c2-11e3-a6e8-50fa526be49c Amazon CloudSearch 構文: arn:aws:cloudsearch:region:account-id:domain/domainname 例: arn:aws:cloudsearch:us-east-1:123456789012:domain/imdb-movies Version 1.0 76 アマゾン ウェブ サービス 全般的なリファレンス AWS CloudTrail AWS CloudTrail 構文: arn:aws:cloudtrail:region:account-id:trail/trailname 例: arn:aws:cloudtrail:us-east-1:123456789012:trail/mytrailname Amazon CloudWatch Events 構文: arn:aws:events:region:*:* 例: arn:aws:events:us-east-1:*:* arn:aws:events:us-east-1:account-id:* arn:aws:events:us-east-1:account-id:rule/rule_name Amazon CloudWatch Logs 構文: arn:aws:logs:region:*:* 例: arn:aws:logs:us-east-1:*:* arn:aws:logs:us-east-1:account-id:* arn:aws:logs:us-east-1:account-id:log-group:log_group_name arn:aws:logs:us-east-1:account-id:log-group:log_group_name:* arn:aws:logs:us-east-1:account-id:log-group:log_group_name_prefix* arn:aws:logs:us-east-1:account-id:log-group:log_group_name:logstream:log_stream_name arn:aws:logs:us-east-1:account-id:log-group:log_group_name:logstream:log_stream_name_prefix* arn:aws:logs:us-east-1:account-id:log-group:log_group_name_prefix*:logstream:log_stream_name_prefix* AWS CodeCommit 構文: arn:aws:codecommit:region:account-id:resource-specifier Version 1.0 77 アマゾン ウェブ サービス 全般的なリファレンス AWS CodeDeploy 例: arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo AWS CodeDeploy 構文: arn:aws:codedeploy:region:account-id:resource-type:resource-specifier arn:aws:codedeploy:region:account-id:resource-type/resource-specifier 例: arn:aws:codedeploy:us-east-1:123456789012:application:WordPress_App arn:aws:codedeploy:us-east-1:123456789012:instance/AssetTag* AWS CodePipeline 構文: arn:aws:codepipeline:region:account-id:resource-specifier 例: arn:aws:codepipeline:us-east-1:123456789012:MyDemoPipeline Amazon DynamoDB 構文: arn:aws:dynamodb:region:account-id:table/tablename 例: arn:aws:dynamodb:us-east-1:123456789012:table/books_table Amazon EC2 Container Registry(Amazon ECR) 構文: arn:aws:ecr:region:account-id:repository/repository-name 例: arn:aws:ecr:us-east-1:123456789012:repository/my-repository Version 1.0 78 アマゾン ウェブ サービス 全般的なリファレンス Amazon EC2 Container Service (Amazon ECS) Amazon EC2 Container Service (Amazon ECS) 構文: arn:aws:ecs:region:account-id:cluster/cluster-name arn:aws:ecs:region:account-id:container-instance/container-instance-id arn:aws:ecs:region:account-id:task-definition/task-definition-familyname:task-definition-revision-number arn:aws:ecs:region:account-id:service/service-name arn:aws:ecs:region:account-id:task/task-id arn:aws:ecs:region:account-id:container/container-id 例: arn:aws:ecs:us-east-1:123456789012:cluster/my-cluster arn:aws:ecs:us-east-1:123456789012:containerinstance/403125b0-555c-4473-86b5-65982db28a6d arn:aws:ecs:us-east-1:123456789012:task-definition/hello_world:8 arn:aws:ecs:us-east-1:123456789012:service/sample-webapp arn:aws:ecs:us-east-1:123456789012:task/1abf0f6d-a411-4033-b8eb-a4eed3ad252a arn:aws:ecs:useast-1:123456789012:container/476e7c41-17f2-4c17-9d14-412566202c8a Amazon Elastic Compute Cloud(Amazon EC2) 構文: arn:aws:ec2:region:account-id:customer-gateway/cgw-id arn:aws:ec2:region:account_id:dedicated-host/host_id arn:aws:ec2:region:account-id:dhcp-options/dhcp-options-id arn:aws:ec2:region::image/image-id arn:aws:ec2:region:account-id:instance/instance-id arn:aws:iam::account:instance-profile/instance-profile-name arn:aws:ec2:region:account-id:internet-gateway/igw-id arn:aws:ec2:region:account-id:key-pair/key-pair-name arn:aws:ec2:region:account-id:network-acl/nacl-id arn:aws:ec2:region:account-id:network-interface/eni-id arn:aws:ec2:region:account-id:placement-group/placement-group-name arn:aws:ec2:region:account-id:route-table/route-table-id arn:aws:ec2:region:account-id:security-group/security-group-id arn:aws:ec2:region::snapshot/snapshot-id arn:aws:ec2:region:account-id:subnet/subnet-id arn:aws:ec2:region:account-id:volume/volume-id arn:aws:ec2:region:account-id:vpc/vpc-id arn:aws:ec2:region:account-id:vpc-peering-connection/vpc-peering-connectionid arn:aws:ec2:region:account-id:vpn-connection/vpn-id arn:aws:ec2:region:account-id:vpn-gateway/vgw-id 例: arn:aws:ec2:us-east-1:123456789012:dedicated-host/h-12345678 arn:aws:ec2:us-east-1::image/ami-1a2b3c4d arn:aws:ec2:us-east-1:123456789012:instance/* Version 1.0 79 アマゾン ウェブ サービス 全般的なリファレンス AWS Elastic Beanstalk arn:aws:ec2:us-east-1:123456789012:volume/* arn:aws:ec2:us-east-1:123456789012:volume/vol-1a2b3c4d AWS Elastic Beanstalk 構文: arn:aws:elasticbeanstalk:region:account-id:application/applicationname arn:aws:elasticbeanstalk:region:accountid:applicationversion/applicationname/versionlabel arn:aws:elasticbeanstalk:region:accountid:environment/applicationname/environmentname arn:aws:elasticbeanstalk:region::solutionstack/solutionstackname arn:aws:elasticbeanstalk:region:accountid:configurationtemplate/applicationname/templatename 例: arn:aws:elasticbeanstalk:us-east-1:123456789012:application/My App arn:aws:elasticbeanstalk:us-east-1:123456789012:applicationversion/My App/My Version arn:aws:elasticbeanstalk:us-east-1:123456789012:environment/My App/ MyEnvironment arn:aws:elasticbeanstalk:us-east-1::solutionstack/32bit Amazon Linux running Tomcat 7 arn:aws:elasticbeanstalk:us-east-1:123456789012:configurationtemplate/My App/ My Template Amazon Elastic File System 構文: arn:aws:elasticfilesystem:region:account-id:file-system/file-system-id 例: arn:aws:elasticfilesystem:us-east-1:123456789012:file-system-id/fs12345678 Elastic Load Balancing (Application Load Balancer) 構文: arn:aws:elasticloadbalancing:region:account-id:loadbalancer/app/loadbalancer-name/load-balancer-id arn:aws:elasticloadbalancing:region:account-id:listener/app/load-balancername/load-balancer-id/listener-id arn:aws:elasticloadbalancing:region:account-id:listener-rule/app/loadbalancer-name/load-balancer-id/listener-id/rule-id arn:aws:elasticloadbalancing:region:account-id:targetgroup/target-groupname/target-group-id 例: Version 1.0 80 アマゾン ウェブ サービス 全般的なリファレンス Elastic Load Balancing (Classic Load Balancer) arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/my-loadbalancer/50dc6c495c0c9188 arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/my-loadbalancer/50dc6c495c0c9188/f2f7dc8efc522ab2 arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/myload-balancer/50dc6c495c0c9188/f2f7dc8efc522ab2/9683b2d02a6cabee arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/mytargets/73e2d6bc24d8a067 Elastic Load Balancing (Classic Load Balancer) 構文: arn:aws:elasticloadbalancing:region:account-id:loadbalancer/name 例: arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/my-loadbalancer Amazon Elastic Transcoder 構文: arn:aws:elastictranscoder:region:account-id:resource/id 例: arn:aws:elastictranscoder:us-east-1:123456789012:preset/* Amazon ElastiCache 構文: arn:aws:elasticache:region:account-id:resourcetype:resourcename 例: arn:aws:elasticache:us-west-2:123456789012:cluster:myCluster arn:aws:elasticache:us-west-2:123456789012:snapshot:mySnapshot Amazon Elasticsearch Service 構文: arn:aws:es:region:account-id:domain/domain-name 例: Version 1.0 81 アマゾン ウェブ サービス 全般的なリファレンス Amazon Glacier arn:aws:es:us-east-1:123456789012:domain/streaming-logs Amazon Glacier 構文: arn:aws:glacier:region:account-id:vaults/vaultname 例: arn:aws:glacier:us-east-1:123456789012:vaults/examplevault arn:aws:glacier:us-east-1:123456789012:vaults/example* arn:aws:glacier:us-east-1:123456789012:vaults/* AWS Identity and Access Management (IAM) 構文: arn:aws:iam::account-id:root arn:aws:iam::account-id:user/user-name arn:aws:iam::account-id:group/group-name arn:aws:iam::account-id:role/role-name arn:aws:iam::account-id:policy/policy-name arn:aws:iam::account-id:instance-profile/instance-profile-name arn:aws:sts::account-id:federated-user/user-name arn:aws:sts::account-id:assumed-role/role-name/role-session-name arn:aws:iam::account-id:mfa/virtual-device-name arn:aws:iam::account-id:server-certificate/certificate-name arn:aws:iam::account-id:saml-provider/provider-name arn:aws:iam::account-id:oidc-provider/provider-name 例: arn:aws:iam::123456789012:root arn:aws:iam::123456789012:user/Bob arn:aws:iam::123456789012:user/division_abc/subdivision_xyz/Bob arn:aws:iam::123456789012:group/Developers arn:aws:iam::123456789012:group/division_abc/subdivision_xyz/product_A/ Developers arn:aws:iam::123456789012:role/S3Access arn:aws:iam::123456789012:role/application_abc/component_xyz/S3Access arn:aws:iam::123456789012:policy/UsersManageOwnCredentials arn:aws:iam::123456789012:policy/division_abc/subdivision_xyz/ UsersManageOwnCredentials arn:aws:iam::123456789012:instance-profile/Webserver arn:aws:sts::123456789012:federated-user/Bob arn:aws:sts::123456789012:assumed-role/Accounting-Role/Mary arn:aws:iam::123456789012:mfa/BobJonesMFA arn:aws:iam::123456789012:server-certificate/ProdServerCert arn:aws:iam::123456789012:server-certificate/division_abc/subdivision_xyz/ ProdServerCert arn:aws:iam::123456789012:saml-provider/ADFSProvider arn:aws:iam::123456789012:oidc-provider/GoogleProvider Version 1.0 82 アマゾン ウェブ サービス 全般的なリファレンス AWS IoT IAM ARN の詳細については、『IAM ユーザーガイド』の「IAM ARN」を参照してください。 AWS IoT 構文: arn:aws:iot:account-id:certcert-ID arn:aws:iot:account-id:policy/policy-name arn:aws:iot:account-id:rule/rule-name 例: arn:aws:iot:123456789012:cert/123a456b789c123d456e789f123a456b789c123d456e789f123a456b789c12 arn:aws:iot:123456789012:policy/MyIoTPolicy arn:aws:iam::123456789012:rule/MyIoTRule AWS Key Management Service(AWS KMS) 構文: arn:aws:kms:region:account-id:key/key-id arn:aws:kms:region:account-id:alias/alias 例: arn:aws:kms:us-east-1:123456789012:key/12345678-1234-1234-1234-123456789012 arn:aws:kms:us-east-1:123456789012:alias/example-alias Amazon Kinesis Firehose(Firehose) 構文: arn:aws:firehose:region:account-id:deliverystream/delivery-stream-name 例: arn:aws:firehose:us-east-1:123456789012:deliverystream/example-stream-name Amazon Kinesis Streams(Streams) 構文: arn:aws:kinesis:region:account-id:stream/stream-name 例: arn:aws:kinesis:us-east-1:123456789012:stream/example-stream-name Version 1.0 83 アマゾン ウェブ サービス 全般的なリファレンス AWS Lambda(Lambda) AWS Lambda(Lambda) 構文: arn:aws:lambda:region:account-id:function:function-name arn:aws:lambda:region:account-id:function:function-name:alias-name arn:aws:lambda:region:account-id:function:function-name:version arn:aws:lambda:region:account-id:event-source-mappings:event-source-mappingid 例: arn:aws:lambda:us-east-1:123456789012:function:ProcessKinesisRecords arn:aws:lambda:us-east-1:123456789012:function:ProcessKinesisRecords:your alias arn:aws:lambda:us-east-1:123456789012:function:ProcessKinesisRecords:1.0 arn:aws:lambda:us-east-1:123456789012:event-source-mappings:kinesis-streamarn Amazon Machine Learning(Amazon ML) 構文: arn:aws:machinelearning:region:account-id:datasource/datasourceID arn:aws:machinelearning:region:account-id:mlmodel/mlmodelID arn:aws:machinelearning:region:account-id:batchprediction/batchpredictionlID arn:aws:machinelearning:region:account-id:evaluation/evaluationID 例: arn:aws:machinelearning:us-east-1:123456789012:datasource/my-datasource-1 arn:aws:machinelearning:us-east-1:123456789012:mlmodel/my-mlmodel arn:aws:machinelearning:us-east-1:123456789012:batchprediction/mybatchprediction arn:aws:machinelearning:us-east-1:123456789012:evaluation/my-evaluation Amazon Redshift 構文: arn:aws:redshift:region:account-id:cluster:clustername arn:aws:redshift:region:account-id:dbuser:clustername/dbusername arn:aws:redshift:region:account-id:parametergroup:parametergroupname arn:aws:redshift:region:account-id:securitygroup:securitygroupname arn:aws:redshift:region:account-id:snapshot:clustername/snapshotname arn:aws:redshift:region:account-id:subnetgroup:subnetgroupname 例: arn:aws:redshift:us-east-1:123456789012:cluster:my-cluster arn:aws:redshift:us-east-1:123456789012:my-cluster/my-dbuser-name arn:aws:redshift:us-east-1:123456789012:parametergroup:my-parameter-group Version 1.0 84 アマゾン ウェブ サービス 全般的なリファレンス Amazon Relational Database Service (Amazon RDS) arn:aws:redshift:us-east-1:123456789012:securitygroup:my-public-group arn:aws:redshift:us-east-1:123456789012:snapshot:my-cluster/mysnapshot20130807 arn:aws:redshift:us-east-1:123456789012:subnetgroup:my-subnet-10 Amazon Relational Database Service (Amazon RDS) ARN は、DB インスタンスのタグと共にのみ Amazon RDS で使用されます。詳細については、 『Amazon Relational Database Service ユーザーガイド』の「Tagging a DB Instance」を参照してく ださい。 構文: arn:aws:rds:region:account-id:db:db-instance-name arn:aws:rds:region:account-id:snapshot:snapshot-name arn:aws:rds:region:account-id:cluster:db-cluster-name arn:aws:rds:region:account-id:cluster-snapshot:cluster-snapshot-name arn:aws:rds:region:account-id:og:option-group-name arn:aws:rds:region:account-id:pg:parameter-group-name arn:aws:rds:region:account-id:cluster-pg:cluster-parameter-group-name arn:aws:rds:region:account-id:secgrp:security-group-name arn:aws:rds:region:account-id:subgrp:subnet-group-name arn:aws:rds:region:account-id:es:subscription-name 例: arn:aws:rds:us-east-1:123456789012:db:mysql-db-instance1 arn:aws:rds:us-east-1:123456789012:snapshot:my-snapshot2 arn:aws:rds:us-east-1:123456789012:cluster:my-cluster1 arn:aws:rds:us-east-1:123456789012:cluster-snapshot:cluster1-snapshot7 arn:aws:rds:us-east-1:123456789012:og:mysql-option-group1 arn:aws:rds:us-east-1:123456789012:pg:mysql-repl-pg1 arn:aws:rds:us-east-1:123456789012:cluster-pg:aurora-pg3 arn:aws:rds:us-east-1:123456789012:secgrp:dev-secgrp2 arn:aws:rds:us-east-1:123456789012:subgrp:prod-subgrp1 arn:aws:rds:us-east-1:123456789012:es:monitor-events2 Amazon Route 53 構文: arn:aws:route53:::hostedzone/zoneid arn:aws:route53:::change/changeid Amazon Route 53 は ARN のアカウント番号またはリージョンを必要としないことに注意してくださ い。 例: arn:aws:route53:::hostedzone/Z148QEXAMPLE8V arn:aws:route53:::change/C2RDJ5EXAMPLE2 Version 1.0 85 アマゾン ウェブ サービス 全般的なリファレンス Amazon EC2 Simple Systems Manager (SSM) arn:aws:route53:::change/* Amazon EC2 Simple Systems Manager (SSM) 構文: arn:aws:ssm:region:account-id:document/document_name 例: arn:aws:ssm:us-east-1:123456789012:document/highAvailabilityServerSetup Amazon Simple Notification Service(Amazon SNS) 構文: arn:aws:sns:region:account-id:topicname arn:aws:sns:region:account-id:topicname:subscriptionid 例: arn:aws:sns:*:123456789012:my_corporate_topic arn:aws:sns:us-east-1:123456789012:my_corporate_topic:02034b43-fefa-4e07a5eb-3be56f8c54ce Amazon Simple Queue Service(Amazon SQS) 構文: arn:aws:sqs:region:account-id:queuename 例: arn:aws:sqs:us-east-1:123456789012:queue1 Amazon Simple Storage Service(Amazon S3) 構文: arn:aws:s3:::bucket_name arn:aws:s3:::bucket_name/key_name Note Amazon S3 には、ARN のアカウント番号またはリージョンは不要です。ポリシーの ARN を 指定する場合は、ARN の相対 ID の部分にワイルドカード「*」文字を使用できます。 Version 1.0 86 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Workflow Service(Amazon SWF) 例: arn:aws:s3:::my_corporate_bucket arn:aws:s3:::my_corporate_bucket/exampleobject.png arn:aws:s3:::my_corporate_bucket/* arn:aws:s3:::my_corporate_bucket/Development/* 詳細については、『Amazon Simple Storage Service 開発者ガイド』の「ポリシーでのリソースの指 定」を参照してください。 Amazon Simple Workflow Service(Amazon SWF) 構文: arn:aws:swf:region:account-id:/domain/domain_name 例: arn:aws:swf:us-east-1:123456789012:/domain/department1 arn:aws:swf:*:123456789012:/domain/* AWS Storage Gateway 構文: arn:aws:storagegateway:region:account-id:gateway/gateway-id arn:aws:storagegateway:region:account-id:gateway/gateway-id/volume/volume-id arn:aws:storagegateway:region:account-id:tape/tapebarcode arn:aws:storagegateway:region:account-id:gateway/gateway-id/ target/iSCSItarget arn:aws:storagegateway:region:account-id:gateway/gateway-id/device/vtldevice 例: arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-12A3456B arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-12A3456B/volume/ vol-1122AABB arn:aws:storagegateway:us-east-1:123456789012:tape/AMZNC8A26D arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-12A3456B/target/ iqn.1997-05.com.amazon:vol-1122AABB arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-12A3456B/device/ AMZN_SGW-FF22CCDD_TAPEDRIVE_00010 Note 各 AWS Storage Gateway リソースには、ワイルドカード (*) を指定できます。 AWS Trusted Advisor 構文: Version 1.0 87 アマゾン ウェブ サービス 全般的なリファレンス AWS WAF arn:aws:trustedadvisor:*:account-id:checks/categorycode/checkid 例: arn:aws:trustedadvisor:*:123456789012:checks/fault_tolerance/BueAdJ7NrP AWS WAF 構文: arn:aws:waf:region:account-id:resource-type/resource-id 例: arn:aws:waf:us-east-1:123456789012:rule/41b5b052-1e4a-426b-8149-3595be6342c2 arn:aws:waf:us-east-1:123456789012:webacl/3bffd3ed-fa2e-445e-869fa6a7cf153fd3 arn:aws:waf:us-east-1:123456789012:ipset/3f74bd8c-f046-4970-a1a7-41aa52e05480 arn:aws:waf:us-east-1:123456789012:bytematchset/d131bc0b-57be-4536af1d-4894fd28acc4 arn:aws:waf:us-east-1:123456789012:sqlinjectionset/2be79d6f-2f41-4c9b-8192d719676873f0 arn:aws:waf:us-east-1:123456789012:changetoken/03ba2197-fc98-4ac0a67d-5b839762b16b ARN のパス 一部のサービスでは、リソース名のパスを指定することができます。たとえば Amazon S3 では、 リソース ID はスラッシュ(/)を挿入してパスを作成することができるオブジェクト名です。同様 に、IAM ユーザー名とグループ名にはパスを含めることができます。 特定の状況では、パスにワイルドカード文字、すなわちアスタリスク(*)を含めることができます。 たとえば、IAM ポリシーを記述していて、Resource 要素に、パス product_1234 を持つすべての IAM ユーザーを指定する場合、次のようにワイルドカードを使用することができます。 arn:aws:iam::123456789012:user/Development/product_1234/* 同様に、IAM ポリシーの Resource 要素では、次の例に示すように、ARN の最後で全ユーザーを意 味する user/* や全グループを意味する group/* を指定できます。 "Resource":"arn:aws:iam::123456789012:user/*" "Resource":"arn:aws:iam::123456789012:group/*" ワイルドカードを使用して、リソースベースのポリシーまたはロール信頼ポリシーで Principal 要 素のすべてのユーザーを指定することはできません。グループは、どのポリシーでもプリンシパルと してサポートされていません。 次の例は、リソース名にパスが含まれる Amazon S3 バケットの ARN を示しています。 arn:aws:s3:::my_corporate_bucket/* Version 1.0 88 アマゾン ウェブ サービス 全般的なリファレンス AWS サービスの名前空間 arn:aws:s3:::my_corporate_bucket/Development/* IAM ARN の用語「user」など、リソースタイプを指定する ARN の一部では、ワイルドカードを使用 することはできません。 次のような使い方はできません。 arn:aws:iam::123456789012:u* AWS サービスの名前空間 AWS IAM ポリシーを作成するとき、または Amazon リソースネーム (ARN) で作業するときには、名 前空間を使用して AWS サービスを識別します。たとえば、Amazon S3 の名前空間は s3、Amazon EC2 の名前空間は ec2 です。アクションとリソースを識別するときに名前空間を使用します。 次の例は、Action 要素の値、および Resource 要素と Condition 要素内の値が名前空間を使用し てアクションとリソースのサービスを識別する IAM ポリシーを示しています。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": [ "arn:aws:ec2:us-west-2:123456789012:customer-gateway/*", "arn:aws:ec2:us-west-2:123456789012:dhcp-options/*", "arn:aws:ec2:us-west-2::image/*", "arn:aws:ec2:us-west-2:123456789012:instance/*", "arn:aws:iam::123456789012:instance-profile/*", "arn:aws:ec2:us-west-2:123456789012:internet-gateway/*", "arn:aws:ec2:us-west-2:123456789012:key-pair/*", "arn:aws:ec2:us-west-2:123456789012:network-acl/*", "arn:aws:ec2:us-west-2:123456789012:network-interface/*", "arn:aws:ec2:us-west-2:123456789012:placement-group/*", "arn:aws:ec2:us-west-2:123456789012:route-table/*", "arn:aws:ec2:us-west-2:123456789012:security-group/*", "arn:aws:ec2:us-west-2::snapshot/*", "arn:aws:ec2:us-west-2:123456789012:subnet/*", "arn:aws:ec2:us-west-2:123456789012:volume/*", "arn:aws:ec2:us-west-2:123456789012:vpc/*", "arn:aws:ec2:us-west-2:123456789012:vpc-peering-connection/*" ] }, { "Effect": "Allow", "Action": "s3:*", "Resource": "arn:aws:s3:::example_bucket/marketing/*" }, { "Effect": "Allow", "Action": "s3:ListBucket*", "Resource": "arn:aws:s3:::example_bucket", "Condition": {"StringLike": {"s3:prefix": "marketing/*"}} } ] Version 1.0 89 アマゾン ウェブ サービス 全般的なリファレンス AWS サービスの名前空間 } 次の表は、AWS サービスの名前空間の一覧です。 サービス 名前空間 API ゲートウェイ apigateway Amazon AppStream appstream Auto Scaling autoscaling Billing and Cost Management aws-portal AWS CloudFormation cloudformation CloudFront cloudfront Amazon CloudSearch cloudsearch CloudTrail cloudtrail CloudWatch cloudwatch CloudWatch Events events CloudWatch Logs logs AWS CodeCommit codecommit AWS CodeDeploy codedeploy AWS CodePipeline codepipeline Amazon Cognito cognito-identity Amazon Cognito Sync cognito-sync AWS Config config AWS Data Pipeline datapipeline Device Farm devicefarm AWS Direct Connect directconnect AWS Directory Service ds DynamoDB dynamodb Elastic Beanstalk elasticbeanstalk Amazon EC2 ec2 Amazon EFS elasticfilesystem Elastic Load Balancing elasticloadbalancing Amazon EMR elasticmapreduce Elastic Transcoder elastictranscoder ElastiCache elasticache Version 1.0 90 アマゾン ウェブ サービス 全般的なリファレンス AWS サービスの名前空間 サービス 名前空間 Amazon ES es Amazon GameLift gamelift Amazon Glacier glacier IAM iam AWS Import/Export importexport AWS KMS kms Amazon Kinesis kinesis Lambda lambda Amazon ML machinelearning AWS Marketplace aws-marketplace AWS Marketplace Management Portal aws-marketplace-management Mobile Analytics mobileanalytics AWS OpsWorks opsworks Amazon Redshift redshift Amazon RDS rds Amazon Route 53 route53 AWS STS sts Amazon EC2 Simple Systems Manager ssm AWS Service Catalog servicecatalog Amazon SES ses Amazon SNS sns Amazon SQS sqs Amazon S3 s3 Amazon SWF swf Amazon SimpleDB sdb AWS Storage Gateway storagegateway AWS サポート support Trusted Advisor trustedadvisor Amazon VPC ec2 AWS WAF waf Amazon WorkSpaces workspaces Version 1.0 91 アマゾン ウェブ サービス 全般的なリファレンス リクエストを署名する必要がある場合 AWS API リクエストへの署名 AWS に HTTP リクエストを送る際、AWS が送信元を特定できるよう、リクエストに署名してくだ さい。リクエストには、AWS アクセスキーを使用して署名します。AWS アクセスキーは、アクセス キー ID とシークレットアクセスキーで構成されています。Amazon Simple Storage Service (Amazon S3) への匿名リクエストや、AWS Security Token Service (AWS STS) での API オペレーションの一部 (AssumeRoleWithWebIdentity) など、リクエストのなかには署名が必要ないものもあります。 Note 手動で HTTP リクエストを作成する場合のみ、HTTP リクエストに署名する方法を学ぶ必要 があります。AWS Command Line Interface (AWS CLI) か、AWS SDK のうちの 1 つを使って AWS へのリクエストを作成する場合、これらのツールが、設定時に指定されたアクセスキー を使用して自動的にリクエストに署名します。これらのツールを使う場合は、自分でリクエ ストに署名する方法を学ぶ必要はありません。 リクエストを署名する必要がある場合 AWS に HTTP リクエストを送るためのカスタムコードを書く場合、リクエストの署名にコードを含 める必要があります。次の理由から、これが必要になる場合があります。 • AWS SDK がないプログラミング言語を使用しているためです。 • AWS にリクエストを送る方法を完全に管理する場合。 AWS Command Line Interface (AWS CLI) または AWS SDK の 1 つを使う場合には、リクエストに署 名する必要はありません。これらのツールは、署名の計算、リクエストの再試行処理、エラー処理な ど、接続の詳細を管理します。また多くの場合、SDK には、AWS とやりとりするアプリケーション の作成を開始するのに役立つ、サンプルコード、チュートリアルなどのリソースも含まれています。 リクエストに署名する理由 署名プロセスは、次のような点でリクエストのセキュリティ確保に役立ちます。 • リクエスタの ID の確認 署名することで、有効なアクセスキーを持っている人がリクエストを送ったことを確認できます。 詳細については、「認証情報の理解および取得 (p. 60)」を参照してください。 Version 1.0 92 アマゾン ウェブ サービス 全般的なリファレンス リクエストへの署名 • 送信中のデータの保護 送信中のリクエストの改ざんを防ぐために、一部のリクエスト要素からリクエストのハッシュ (ダイ ジェスト) を計算し、得られたハッシュ値をリクエストの一部として含めます。AWS がリクエスト を受け取ると、同じ情報を使用してハッシュを計算し、リクエストに含まれているハッシュ値と比 較します。ハッシュ値が一致しない場合、AWS はそのリクエストを拒否します。 • 潜在的なリプレイ攻撃の防止 多くの場合、リクエストは、リクエストのタイムスタンプの 5 分以内に AWS に到達する必要があ ります。その条件を満たさない場合、AWS はリクエストを拒否します。 リクエストへの署名 リクエストに署名するには、リクエストのハッシュ (ダイジェスト) を計算し、そのハッシュ値、リク エストの他の値、およびアクセスキーを使用して、署名されたハッシュを作成します。これを署名と して使用します。 次の 2 種類の方法のうち、いずれかを使用して署名情報をリクエストに追加します。 • HTTP Authorization ヘッダーを使用して、リクエストに署名を追加することができます。 • クエリ文字列値として署名をリクエストに追加します。リクエスト署名は URL の一部であるため、 この種類の URL は署名済み URL と呼ばれます。 署名バージョン AWS では、署名バージョン 4 と署名バージョン 2 の 2 つの署名バージョンをサポートしています。 ぜひ 署名バージョン 4 をお使いください。署名バージョン 2 を必要とする Amazon SimpleDB を除 き、すべての AWS サービスで 署名バージョン 4 がサポートされています。両方をサポートしている AWS サービスでは、署名バージョン 4 を使用することをお勧めします。 すべての AWS リージョンで 署名バージョン 4 がサポートされます。 Version 1.0 93 アマゾン ウェブ サービス 全般的なリファレンス 署名バージョン 4 署名プロセス 署名バージョン 4 署名プロセス 署名バージョン 4 は、AWS リクエストに認証情報を追加するプロセスです。セキュリティ対策とし て、ほとんどの AWS へのリクエストでは、アクセスキーを使用して署名する必要があります。アク セスキーにはアクセスキー ID とシークレットアクセスキーで構成されます。 Important AWS Command Line Interface (AWS CLI) か、AWS SDK のうちの 1 つを使って AWS へのリ クエストを作成する場合、これらのツールが、設定時に指定されたアクセスキーを使用して 自動的にリクエストに署名します。これらのツールを使う場合は、自分でリクエストに署名 する方法を学ぶ必要はありません。ただし、AWS に対する HTTP リクエストを手動で作成す る場合は、ユーザー自身がリクエストに署名する必要があります。 署名バージョン 4 の仕組み 1. 正規リクエストを作成します。 2. 正規リクエストなどの情報を使用して署名文字列を作成します。 3. AWS シークレットアクセスキーを使用して署名キーを取得し、次にその署名キーと署名する文字 列を使用して署名を作成します。 4. 作成した署名をヘッダーの HTTP リクエストに追加するか、クエリ文字列パラメータとして追加 します。 リクエストを受信すると、AWS は、お客様が行ったのと同じステップで署名を計算します。次 に、AWS は、計算した署名とお客様がリクエストで送信した署名を比較します。署名が一致した場合 は、リクエストが処理されます。一致しない場合は、リクエストは拒否されます。 詳細については、以下のリソースを参照してください。 • 署名プロセスを開始するには、「署名バージョン 4 を使用して AWS リクエストに署名す る (p. 95)」を参照してください。 • 署名付きリクエストの例については、「完全なバージョン 4 署名プロセスの例 (Python) (p. 111)」を参照してください。 • 署名バージョン 4 に関する質問がある場合は、AWS Identity and Access Management フォーラム で質問を投稿してください。 署名バージョン 4 の変更 署名バージョン 4 は、現在の AWS 署名プロトコルです。以下のように以前の署名バージョン 2 から いくつかの変更点があります。 • メッセージに署名するには、シークレットアクセスキー自体を使用するのではなく、シークレッ トアクセスキーから派生した署名キーを使用します。キーの取得の詳細については、「タスク 3: AWS 署名バージョン 4 を計算する (p. 104)」を参照してください。 • 認証情報スコープから署名キーを取得します。つまり、キーそのものをリクエストに含める必要は ありません。認証情報スコープは、スラッシュで区切られた次の順序のディメンション列によって 表されます。 1. リクエストの年(YYYY)、月(MM)、日(DD)を表す 8 桁の文字列としての日付情報(例: 20150830)。日付の処理の詳細については、「署名バージョン 4 の日付の処理 (p. 107)」を参 照してください。 2. 小文字の英数字の文字列としてのリージョン情報。サービスのエンドポイントの一部であるリー ジョン名を使用します。IAM などのグローバルで一意のエンドポイントを使用するサービスで は、us-east-1 を使用します。 Version 1.0 94 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 3. 小文字の英数字の文字列としてのサービス名情報(例: iam)。サービスのエンドポイントの一部 であるサービス名を使用します。例えば、IAM エンドポイントが https://iam.amazonaws.com, 、 の場合、Credential パラメーターとして文字列 iam を使用します。 4. 特殊な終了文字列: aws4_request. • 各署名タスクで認証情報スコープを使用します。 • クエリ文字列に署名情報を追加する場合は、タスク 1: 署名バージョン 4 の正規リクエストを作成 する (p. 97) で正規リクエストを作成する際に X-Amz-Credential パラメーターの一部とし て認証情報スコープを含めます。 • タスク 2: 署名バージョン 4 の署名文字列を作成する (p. 103) にサインインするには、文字列の 一部として認証情報スコープを含める必要があります。 • 最後に、タスク 3: AWS 署名バージョン 4 を計算する (p. 104) で署名キーを取得するには、認 証情報スコープのコンポーネントである日付、リージョン、サービス名を使用します。 署名バージョン 4 を使用して AWS リクエストに署 名する このセクションでは、署名を作成し、リクエストに追加する方法について説明します。 トピック • リクエスト内の署名の例 (p. 95) • クエリ API の GET および POST リクエスト (p. 96) • 署名手順の概要 (p. 96) • タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 97) • タスク 2: 署名バージョン 4 の署名文字列を作成する (p. 103) • タスク 3: AWS 署名バージョン 4 を計算する (p. 104) • タスク 4: 署名情報をリクエストに追加する (p. 105) リクエスト内の署名の例 次の例は、署名情報なしでクライアントから AWS に送信される場合の HTTPS リクエストを示して います。 GET https://iam.amazonaws.com/?Action=ListUsers&Version=2010-05-08 HTTP/1.1 Content-Type: application/x-www-form-urlencoded; charset=utf-8 Host: iam.amazonaws.com X-Amz-Date: 20150830T123600Z 署名タスクを完了したら、認証情報をリクエストに追加します。次の 2 つの方法で認証情報を追加で きます。 Authorization ヘッダー Authorization ヘッダーを含むリクエストに認証情報を追加できます。HTTP ヘッダーは Authorization という名前ですが、実際には、署名情報がリクエスト元の認証に使用されます。 Authorization ヘッダーには、次に示す情報が含まれます。 • 署名に使用したアルゴリズム (AWS4-HMAC-SHA256) • 認証情報スコープ (アクセスキー ID を含む) • 署名付きヘッダーの一覧 Version 1.0 95 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 • 計算された署名。この署名はリクエスト情報に基づいており、AWS シークレットアクセスキーを使 用して署名を生成します。署名により、AWS の ID が確認されます。 次の例は、作成した署名情報を、前のリクエストの Authorization ヘッダーに追加した後のリクエ ストを示しています。 実際のリクエストでは、Authorization ヘッダーはひと続きのテキストとして表示されることに注 意してください。以下に示すものは、読みやすい形式にしてあります。 GET https://iam.amazonaws.com/?Action=ListUsers&Version=2010-05-08 HTTP/1.1 Authorization: AWS4-HMAC-SHA256 Credential=AKIDEXAMPLE/20150830/us-east-1/iam/aws4_request, SignedHeaders=content-type;host;x-amz-date, Signature=5d672d79c15b13162d9279b0855cfba6789a8edb4c82c400e06b5924a6f2b5d7 content-type: application/x-www-form-urlencoded; charset=utf-8 host: iam.amazonaws.com x-amz-date: 20150830T123600Z クエリ文字列 認証情報を HTTP リクエストヘッダーに追加する代わりに、クエリ文字列に認証情報を含めることが できます。クエリ文字列には、アクションの名前およびパラメーター、日付、認証情報など、リクエ ストの一部になるものがすべて含まれます。 次の例は、クエリ文字列に含まれるアクションおよび認証情報を使用して GET リクエストを作成する 方法を示しています。 (実際のリクエストでは、クエリ文字列はひと続きのテキストとして表示されることに注意してくだ さい。以下のバージョンは、読みやすいように改行してあります)。 GET https://iam.amazonaws.com?Action=ListUsers&Version=2010-05-08 &X-Amz-Algorithm=AWS4-HMAC-SHA256 &X-Amz-Credential=AKIDEXAMPLE%2F20150830%2Fus-east-1%2Fiam%2Faws4_request &X-Amz-Date=20150830T123600Z &X-Amz-Expires=60 &X-Amz-SignedHeaders=content-type%3Bhost &X-AmzSignature=37ac2f4fde00b0ac9bd9eadeb459b1bbee224158d66e7ae5fcadb70b2d181d02 HTTP/1.1 content-type: application/x-www-form-urlencoded; charset=utf-8 host: iam.amazonaws.com クエリ API の GET および POST リクエスト 多くの AWS サービスがサポートするクエリ API を使用すると、HTTP の GET または POST でリクエ ストを送信できます。(クエリ API では、状態を変更するリクエストを送信する場合でも GET を使用 できます。つまり、クエリ API は本質的に RESTful ではありません。)GET リクエストは、クエリ文 字列でパラメータを渡すので、URL の最大の長さに制限されています。リクエストに大きなペイロー ドが含まれている場合 (DynamoDB リクエストで大きな IAM ポリシーをアップロードしたり、多数の パラメーターを JSON 形式で送信したりする場合など) は、通常、POST リクエストを使用します。 署名プロセスはどちらのタイプのリクエストでも同じです。 署名手順の概要 署名付きリクエストを作成するには、次の操作を完了します。 • タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 97) Version 1.0 96 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 リクエストのコンテンツ(ホスト、アクション、ヘッダーなど)を標準(正規)形式に並べ替えま す。正規リクエストは、署名する文字列を作成するのに使用される入力の 1 つです。 • タスク 2: 署名バージョン 4 の署名文字列を作成する (p. 103) 正規リクエストに加えてアルゴリズム、リクエスト日、認証情報スコープ、正規リクエストのダイ ジェスト (ハッシュ) などの追加情報を使用して、署名する文字列を作成します。 • タスク 3: AWS 署名バージョン 4 を計算する (p. 104) 署名キーを取得するには、最初のハッシュ操作のキーとして AWS のシークレットアクセスキーを 使用し、リクエスト日、リージョン、サービスに対して一連のキー付きハッシュ操作 (HMAC 操作) を実行します。署名キーを取得したら、署名文字列にキー付きハッシュ操作を実行することで、署 名を計算します。取得した署名キーを、この操作のハッシュキーとして使用します。 • タスク 4: 署名情報をリクエストに追加する (p. 105) 署名を計算したら、それをリクエストの HTTP ヘッダーまたはクエリ文字列に追加します。 Note AWS SDK が署名の計算プロセスを処理するため、署名プロセスを手動で実行する必要はあり ません。詳細については、「Tools for Amazon Web Services」を参照してください。 以下のその他のリソースでは、署名プロセスの特徴を示します。 • バージョン 4 署名キーを取得する方法の例 (p. 108). このページで は、Java、C#、Python、Ruby、および JavaScript を使用して署名キーを取得する方法を説明しま す。 • 完全なバージョン 4 署名プロセスの例(Python) (p. 111)。Python の以下のプログラムでは、署 名プロセスの詳細な例を示します。この例は POST リクエスト、リクエストヘッダーに署名情報が ある GET リクエスト、およびクエリ文字列に署名情報がある GET リクエストを含む署名を示しま す。 • 署名バージョン 4 テストスイート (p. 119)。このダウンロード可能なパッケージは、署名プロセ スのさまざまなステップについて、署名情報を含む例を集めたものです。これらの例を使用し、署 名コードがプロセスの各ステップで正しい結果を生成することを確認できます。 タスク 1: 署名バージョン 4 の正規リクエストを作成する 署名プロセスを開始するには、リクエストからの情報を含む文字列を標準化された(正規)形式で作 成します。これにより、リクエストを受け取ると、AWS はお客様が計算したのと同じ署名を計算でき るようになります。 正規バージョンのリクエストを作成するには以下の手順に従ってください。それ以外の場合、お客様 のバージョンと AWS で計算されたバージョンは一致せず、リクエストは拒否されます。 以下の例は、正規リクエストを作成する擬似コードを示しています。 正規リクエストの擬似コード CanonicalRequest = HTTPRequestMethod + '\n' + CanonicalURI + '\n' + CanonicalQueryString + '\n' + CanonicalHeaders + '\n' + SignedHeaders + '\n' + HexEncode(Hash(RequestPayload)) Version 1.0 97 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 この擬似コードでは、Hash は、メッセージダイジェストを生成する関数(通常は SHA-256) を表します。(プロセスの後半で、どのハッシュアルゴリズムを使用しているかを指定しま す)。HexEncode は、ダイジェストの Base16 エンコードを小文字で返す関数を表します。たとえ ば、HexEncode("m") は、6D ではなく 6d という値を返します。各入力バイトは、正確に 2 個の 16 進数文字として表す必要があります。 次の例は、IAM に対する正規形式のリクエストを作成する方法を示しています。元のリクエストはク ライアントから AWS に送信されると以下のように表示されますが、この例には署名情報がまだ含ま れていません。 リクエストの例 GET https://iam.amazonaws.com/?Action=ListUsers&Version=2010-05-08 HTTP/1.1 Host: iam.amazonaws.com Content-Type: application/x-www-form-urlencoded; charset=utf-8 X-Amz-Date: 20150830T123600Z 前の例は、AWS Identity and Access Management (ホスト) に対する ListUsers API (アクション) 呼 び出しを作成する GET リクエスト (メソッド) です。このアクションは Version パラメータを取りま す。 正規リクエストを作成するには、各ステップの次のコンポーネントを単一の文字列に連結しま す。 1. 最初に HTTP リクエストメソッド (GET、PUT、POST など) を指定し、その後に改行文字を置きま す。 リクエストメソッドの例 GET 2. 正規 URI パラメータを追加し、その後に改行文字を置きます。正規 URI は、URI の絶対パス要 素の URI エンコードバージョンで、HTTP ホストヘッダーからクエリ文字列パラメータ(ある場 合)を開始する疑問符("?")までのすべてを含みます。 RFC 3986 に従って URI のパスを正規化します。冗長および相対パス要素を削除します。各パス セグメントは、URI エンコードする必要があります。 エンコードを使用した正規 URI の例 /documents%20and%20settings/ Note この例外として、Amazon S3 へのリクエストのための URI パスを標準化しません。たと えば、my-object//example//photo.user というオブジェクトを持つバケットがある 場合は、そのパスを使用します。パスを my-object/example/photo.user に標準化 すると、リクエストが失敗します。詳細については、『Amazon Simple Storage Service API Reference』の「タスク 1: 正規リクエストを作成する」を参照してください。 絶対パスが空値の場合は、フォワードスラッシュ(/)を使用します。この IAM リクエスト例で は、URI のホストに続くものが何もないため、絶対パスは空です。 Version 1.0 98 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 正規 URI の例 / 3. 正規クエリ文字列を追加し、その後に改行文字を置きます。リクエストにクエリ文字列が含まれ ていない場合は、空の文字列 (主に空白行) を使用します。このリクエスト例には次のクエリ文字 列が含まれます。 正規クエリ文字列の例 Action=ListUsers&Version=2010-05-08 正規クエリ文字列を作成するには、次の手順を実行します。 a. パラメーター名を文字コード(つまり、ASCII コードの順序)で昇順にソートします。たと えば、大文字 F(ASCII コード 70)で始まるパラメータ名は、小文字 b(ASCII コード 98) で始まるパラメータ名より前に置きます。 b. 以下の規則に従って各パラメータ名と値を URI エンコードします。 • RFC 3986 が定義する非予約文字を、URL がエンコードすることはありません。A ~ Z、a ~ z、0~9、ハイフン(-)、アンダースコア( _ )、ピリオド(.)、およびチルダ(~) です。 • 他のすべての文字についても、%XY によるパーセントエンコードが必要です。X および Y には 16 進数文字(0~9 および大文字の A ~ F)が入ります。たとえば、スペース文字は %20 として(一部のエンコードスキームのように '+' を使用せずに)エンコードする必要 があり、拡張 UTF-8 文字は %XY%ZA%BC 形式でエンコードする必要があります。 c. ソートされたリストの最初のパラメータ名から開始して、正規クエリ文字列を構築します。 d. 各パラメータに、URI エンコードされるパラメータ名、文字 '='(ASCII コード 61)、URI エ ンコードされるパラメータ値を順に追加します。値のないパラメータには空の文字列を使用 します。 e. リストの最後の値を除き、各パラメーター値の後ろに文字 '&'(ASCII コード 38)を追加しま す。 クエリ API の使用方法の 1 つとして、すべてのリクエストパラメーターをクエリ文字列に配置す ることができます。たとえば、Amazon S3 の場合、この方法で署名付き URL を作成できます。 その場合、正規クエリ文字列には、リクエストのパラメータだけでなく、ハッシュアルゴリズ ム、認証情報スコープ、日付、および署名付きヘッダーパラメータなどの署名プロセスの一部で 使用されるパラメータも含める必要があります。 次の例は、認証情報を含むクエリ文字列を示します。この例は読みやすいように改行してありま すが、実際のコードでは、正規クエリ文字列はひと続きのテキストにする必要があります。 クエリ文字列の認証パラメーターの例 Action=ListUsers& Version=2010-05-08& X-Amz-Algorithm=AWS4-HMAC-SHA256& X-Amz-Credential=AKIDEXAMPLE%2F20150830%2Fus-east-1%2Fiam%2Faws4_request& X-Amz-Date=20150830T123600Z& X-Amz-SignedHeaders=content-type%3Bhost%3Bx-amz-date 認証パラメーターの詳細については、「タスク 2: 署名バージョン 4 の署名文字列を作成す る (p. 103)」を参照してください。 Version 1.0 99 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 Note AWS Security Token Service (AWS STS) から提供された一時的なセキュリティ認証情報 を使用してリクエストに署名できます。このプロセスは長期的な認証情報を使用する場 合と同じですが、クエリ文字列に署名情報を追加する際に、セキュリティトークン用の 追加のパラメーターを追加する必要があります。パラメーター名は X-Amz-SecurityToken です。パラメーター値は URI エンコードされたセッショントークン (一時的なセ キュリティ認証情報を取得する際に AWS STS から受け取った文字列) です。 一部のサービスでは、正式な (署名付き) クエリ文字列に X-Amz-Security-Token クエ リパラメーターを含める必要があります。その他のサービスでは、署名の計算後に、XAmz-Security-Token パラメーターを末尾に追加します。詳細については、そのサービ スの API リファレンスドキュメントを参照してください。 4. 正規ヘッダーを追加し、その後に改行文字を置きます。正規ヘッダーは、 署名付きリクエストに 含めるすべての HTTP ヘッダーのリストで構成されます。 少なくとも、host ヘッダーを含める必要があります。content-type のような標準ヘッダーは オプションです。別のサービスでは、他のヘッダーが必要な場合があります。 正規ヘッダーの例 content-type:application/x-www-form-urlencoded; charset=utf-8\n host:iam.amazonaws.com\n x-amz-date:20150830T123600Z\n 正規ヘッダーリストを作成するには、すべてのヘッダー名を小文字に変換し、先頭および末尾の スペースを削除します。ヘッダー値にある連続スペースを単一のスペースに変換します。 次の擬似コードは、ヘッダーの正規リストを作成する方法を記述しています。 CanonicalHeaders = CanonicalHeadersEntry0 + CanonicalHeadersEntry1 + ... + CanonicalHeadersEntryN CanonicalHeadersEntry = Lowercase(HeaderName) + ':' + Trimall(HeaderValue) + '\n' Lowercase は、すべての文字を小文字に変換する関数を表します。Trimall 関数は値の前後の スペースを削除し、連続スペースを単一のスペースに変換します。 正規ヘッダーリストを構築するには、(小文字の) ヘッダーを文字コードでソートし、ヘッダー名 を繰り返し処理します。次のルールに従って各ヘッダーを作成します。 • 小文字のヘッダー名とそれに続くコロンを追加します。 • このヘッダーの値のカンマ区切りリストを追加します。複数の値を持つヘッダーの値はソート しません。 • 改行 (\n) を追加します。 次の例では、より複雑なヘッダーのセットをその正規形式と比較します。 Version 1.0 100 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 元のヘッダー Host:iam.amazonaws.com\n Content-Type:application/x-www-form-urlencoded; charset=utf-8\n My-header1: a b c \n X-Amz-Date:20150830T123600Z\n My-Header2: "a b c" \n 正規形式 content-type:application/x-www-form-urlencoded; charset=utf-8\n host:iam.amazonaws.com\n my-header1:a b c\n my-header2:"a b c"\n x-amz-date:20150830T123600Z\n Note 各ヘッダーの最後には、リスト全体の終わりを示す改行文字を置きます。 正規形式では、以下の変更が行われました。 • ヘッダー名は小文字に変換されました。 • ヘッダーは文字コードによってソートされました。 • 先頭と末尾のスペースは my-header1 および my-header2 の値から削除されています。 • my-header1 値と my-header2 値では、a b c にある連続スペースが単一のスペースに変換 されています。 Note AWS Security Token Service (AWS STS) から提供された一時的なセキュリティ認証情報 を使用してリクエストに署名できます。このプロセスは長期的な認証情報を使用する場 合と同じですが、Authorization ヘッダーに署名情報を追加する際に、セキュリティ トークン用の追加の HTTP ヘッダーを追加する必要があります。ヘッダー名は X-AmzSecurity-Token です。ヘッダー値はセッショントークン (一時的なセキュリティ認証 情報を取得する際に AWS STS から受け取った文字列) です。 5. 署名付きヘッダーを追加し、その後に改行文字を置きます。この値は、正規ヘッダーに含めた ヘッダーのリストです。このヘッダーのリストを追加することで、リクエストのどのヘッダーが 署名プロセスの一部か、また AWS がリクエストの検証においてどれを無視できるか(例: プロキ シによって追加される追加ヘッダーなど)を AWS に示します。 host ヘッダーは署名付きヘッダーとして含める必要があります。日付または x-amz-date ヘッ ダーを含める場合、そのヘッダーを署名付きヘッダーのリストにも含める必要があります。 署名付きヘッダーのリストを作成するために、すべてのヘッダー名を小文字に変換して文字コー ドによりソートし、セミコロンを使用してヘッダー名を区切ります。次の擬似コードは、署名付 きヘッダーのリストを作成する方法を記述しています。Lowercase は、すべての文字を小文字に 変換する関数を表します。 SignedHeaders = Lowercase(HeaderName0) + ';' + Lowercase(HeaderName1) + ";" + ... + Lowercase(HeaderNameN) Version 1.0 101 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 小文字コードによってソートされた一連のヘッダー名を繰り返すことで署名付きヘッダーリスト を構築します。最後を除く各ヘッダー名について、ヘッダー名にセミコロン(';')を追加して次 のヘッダー名と区切ります。 署名付きヘッダーの例 content-type;host;x-amz-date\n 6. SHA256 などのハッシュ(ダイジェスト)関数を使用して、HTTP または HTTPS リクエストの 本文のペイロードからハッシュ値を作成します。 ペイロードの構造 HashedPayload = Lowercase(HexEncode(Hash(requestPayload))) 署名文字列を作成するときには、ペイロードをハッシュするのに使用した署名アルゴリズムを指 定します。たとえば、SHA256 を使用した場合、署名アルゴリズムとして AWS4-HMAC-SHA256 を指定します。ハッシュペイロードは、小文字の 16 進文字列として表す必要があります。 ペイロードが空の場合、ハッシュ関数への入力として空の文字列を使用します。IAM の例では、 ペイロードは空です。 ハッシュペイロード (空の文字列) の例 e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 7. 最終的な正規リクエストを作成するには、各手順のすべてのコンポーネントを単一の文字列とし て結合します。前述のとおり、各コンポーネントは改行文字で終わります。前記の正規リクエス トの擬似コードに従う場合、結果の正規リクエストは次の例のとおりです。 正規リクエストの例 GET / Action=ListUsers&Version=2010-05-08 content-type:application/x-www-form-urlencoded; charset=utf-8 host:iam.amazonaws.com x-amz-date:20150830T123600Z content-type;host;x-amz-date e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 8. ペイロードをハッシュする際に使用したのと同じアルゴリズムを使用して、正規リクエストのダ イジェスト(ハッシュ)を作成します。 ハッシュされた正規リクエストは、小文字の 16 進文字列として表す必要があります。次の例 は、SHA-256 を使用して正規リクエスト例をハッシュした結果を示しています。 ハッシュされた正規リクエストの例 f536975d06c0309214f805bb90ccff089219ecd68b2577efef23edd43b7e1a59 署名文字列の一部としてハッシュされた正規リクエストを タスク 2: 署名バージョン 4 の署名文 字列を作成する (p. 103) に含めます。 Version 1.0 102 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 タスク 2: 署名バージョン 4 の署名文字列を作成する 署名文字列には、リクエストについてのメタ情報と タスク 1: 署名バージョン 4 の正規リクエスト を作成する (p. 97) で作成した正規リクエストについてのメタ情報が含まれています。署名文字 列と後で入力として作成する派生署名キーを使用し、タスク 3: AWS 署名バージョン 4 を計算す る (p. 104) でリクエスト署名を計算します。 署名文字列を作成するには、次の擬似コードに示すように、アルゴリズム、日付、認証情報スコー プ、および正規リクエストのダイジェストを連結します。 署名文字列の構造 StringToSign = Algorithm + '\n' + RequestDate + '\n' + CredentialScope + '\n' + HashedCanonicalRequest)) 次の例では、「タスク 1: 正規リクエストを作成する (p. 97)」と同じリクエストを使用して、署名 文字列を作成する方法を示します。 HTTPS リクエスト例 GET https://iam.amazonaws.com/?Action=ListUsers&Version=2010-05-08 HTTP/1.1 Host: iam.amazonaws.com Content-Type: application/x-www-form-urlencoded; charset=utf-8 X-Amz-Date: 20150830T123600Z 署名文字列の作成方法 1. まずアルゴリズムを指定し、その後に改行文字を置きます。この値は、正規リクエストでダ イジェストを計算するために使用しているハッシュアルゴリズムです。SHA256 では、AWS4HMAC-SHA256 がこのアルゴリズムです。 AWS4-HMAC-SHA256\n 2. 要求日付の値を追加し、その後に改行文字を置きます。日付は、ISO8601 基本形式を使用し、xamz-date ヘッダーで YYYYMMDD'T'HHMMSS'Z' 形式で指定します。この値は、前のステップ で使用した値と一致する必要があります。 20150830T123600Z\n 3. 認証情報スコープの値を追加し、その後に改行文字を置きます。この値は、日付、対象とする リージョン、リクエストしているサービス、および小文字の終了文字列("aws4_request")を 含む文字列です。リージョンおよびサービス名の文字列は、UTF-8 でエンコードされている必要 があります。 20150830/us-east-1/iam/aws4_request\n • 日付は YYYYMMDD 形式であることが必要です。日付には時間の値が含まれていないことに注意 してください。 • 指定するリージョンがリクエスト送信先のリージョンであることを確認します。「AWS のリー ジョンとエンドポイント (p. 2)」を参照してください。 4. タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 97) で作成した正規リクエストの ハッシュを追加します。この値の後には、改行文字を置きません。ハッシュされた正規リクエス Version 1.0 103 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 トは、「RFC 4648 セクション 8」で定義されているように、小文字で Base16 エンコードする必 要があります。 f536975d06c0309214f805bb90ccff089219ecd68b2577efef23edd43b7e1a59 次の署名文字列は、2015 年 8 月 30 日の IAM へのリクエストです。 署名文字列の例 AWS4-HMAC-SHA256 20150830T123600Z 20150830/us-east-1/iam/aws4_request f536975d06c0309214f805bb90ccff089219ecd68b2577efef23edd43b7e1a59 タスク 3: AWS 署名バージョン 4 を計算する 署名を計算する前に、AWS のシークレットアクセスキーから署名キーを取得します取得した署名キー は日付、サービス、およびリージョンに固有であるため、かなりの保護が得られます。リクエストに 署名するためにはシークレットアクセスキーを使用しません。次に、署名キーと「タスク 2: 署名バー ジョン 4 の署名文字列を作成する (p. 103)」で作成した署名文字列を、キー付きハッシュ関数の入 力として使用します。キー付きハッシュ関数から得られた 16 進エンコード値が署名です。 署名を計算するには 1. 署名キーを取得します。これを行うには、シークレットアクセスキーを使用し、一連のハッシュ ベースのメッセージ認証コード(HMAC)を作成します。これは次の擬似コードで示されます。 ここで HMAC(key, data) は、出力をバイナリ形式で返す HMAC-SHA256 関数を表していま す。各ハッシュ関数の結果が次のハッシュ関数の入力になります。 署名キーを取得するための擬似コード kSecret = Your AWS Secret Access Key kDate = HMAC("AWS4" + kSecret, Date) kRegion = HMAC(kDate, Region) kService = HMAC(kRegion, Service) kSigning = HMAC(kService, "aws4_request") ハッシュプロセスで使用する日付は、形式 YYYYMMDD(例: 20150830)であり、時刻は含まれま せん。 HMAC パラメーターは、必ず、使用するプログラミング言語の正しい順番で指定してください。 この例では、キーが最初のパラメーターで、コンテンツが 2 番目のパラメーターですが、使用す る関数によっては、キーとコンテンツを違う順番で指定する可能性があります。 キー取得のためのダイジェストを使用します。ほとんどの言語には、通常ダイジェストと呼ばれ るバイナリ形式のハッシュ、または hexdigest と呼ばれる 16 進数でエンコードされたハッシュを 計算する関数があります。キーを取得するには、ダイジェストを使用する必要があります。 次の例は、署名キーを取得するための入力とその結果の出力を示しています(kSecret = wJalrXUtnFEMI/K7MDENG+bPxRfiCYEXAMPLEKEY)。 例では、タスク 1 およびタスク 2 のリクエスト (2015 年 8 月30 日の IAM へのリクエスト (useast-1 リージョン内)) と同じパラメーターを使用します。 Version 1.0 104 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 入力例 HMAC(HMAC(HMAC(HMAC("AWS4" + kSecret,"20150830"),"useast-1"),"iam"),"aws4_request") 次の例は、この一連の HMAC ハッシュ操作から得られた署名キーを示しています。これは、バイ ナリ形式で取得した署名キー内の各バイトを数字で整数で示すものです。 署名キー例 196 175 177 204 87 113 216 113 118 58 57 62 68 183 3 87 27 85 204 40 66 77 26 94 134 218 110 211 193 84 164 185 2. 署名を計算します。そのために、キー付きハッシュ関数への入力として、取得した署名キーと署 名文字列を使用します。署名をダイジェストとして計算したら、バイナリ値を 16 進数表現に変 換します。 次の擬似コードは、署名の計算方法を示しています。 signature = HexEncode(HMAC(derived-signing-key, string-to-sign)) 次の例は、タスク 2 と同じ署名キーと署名文字列を使用した場合に作成される署名を示していま す。 署名例 5d672d79c15b13162d9279b0855cfba6789a8edb4c82c400e06b5924a6f2b5d7 Note Java、C#、Python、Ruby、および JavaScript を使用して署名キーを取得する方法の例につ いては、「バージョン 4 署名キーを取得する方法の例 (p. 108)」を参照してください。 タスク 4: 署名情報をリクエストに追加する 署名を計算したら、リクエストに追加します。署名情報は 2 つの方法でリクエストに追加できます。 • HTTP ヘッダー (Authorization) • クエリ文字列 Authorization ヘッダーとクエリ文字列の両方に署名情報を渡すことはできません。 Note AWS Security Token Service (AWS STS) から提供された一時的なセキュリティ認証情報を 使用してリクエストに署名できます。このプロセスは長期の認証情報を使用する場合と同じ ですが、セキュリティトークン用の追加の HTTP ヘッダーまたはクエリ文字列パラメーター が必要です。ヘッダーまたはクエリ文字列パラメーターの名前は X-Amz-Security-Token で、その値はセッショントークン (一時的なセキュリティ認証情報を取得する際に AWS STS から受け取った文字列) です。 Version 1.0 105 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 クエリ文字に X-Amz-Security-Token パラメーターを追加する場合、一部のサービスで は、このパラメーターを正規 (署名付き) リクエストに含める必要があります。その他のサー ビスでは、署名の計算後に、 このパラメーターを末尾に追加します。詳細については、その サービスの API リファレンスドキュメントを参照してください。 Authorization ヘッダーに署名情報を追加する 署名情報を含めるには、Authorization という名前の HTTP ヘッダーに署名情報を追加できます。 ヘッダーの内容は、前のステップに従って署名を計算した後で作成されるため、Authorization ヘッダーは、署名付きヘッダーのリストに含まれていません。ヘッダーは Authorization という名 前ですが、実際には、署名情報が認証に使用されます。 次の擬似コードは、Authorization ヘッダーの構成を示しています。 Authorization: algorithm Credential=access key ID/credential scope, SignedHeaders=SignedHeaders, Signature=signature 次の例は、最終的な Authorization ヘッダーを示しています。 実際のリクエストでは、Authorization ヘッダーはひと続きのテキストとして表示されることに注意し てください。以下に示すものは、読みやすい形式にしてあります。 Authorization: AWS4-HMAC-SHA256 Credential=AKIDEXAMPLE/20150830/us-east-1/iam/aws4_request, SignedHeaders=content-type;host;x-amz-date, Signature=5d672d79c15b13162d9279b0855cfba6789a8edb4c82c400e06b5924a6f2b5d7 次の点に注意してください。 • アルゴリズムと Credential の間にカンマはありません。ただし、SignedHeaders と Signature は、前の値とカンマで区切られています。 • Credential の値はアクセスキー ID で始まり、その後にスラッシュ (/)、さらに タスク 2: 署名 バージョン 4 の署名文字列を作成する (p. 103) で計算した認証情報スコープが続きます。シーク レットアクセスキーは、署名の署名キーを取得するために使用されますが、リクエストに送られる 署名情報には含まれていません。 クエリ文字列に署名情報を追加する リクエストを作成して、署名情報を含むすべてのリクエスト値をクエリ文字列に渡すことができま す。これは、AWS を正しく呼び出すために必要なすべてのものを含む単一の URL を生成するた め、署名済み URL と呼ばれる場合があります。これは、Amazon S3 でよく使用されます。詳細につ いては、『Amazon Simple Storage Service API Reference』の「クエリパラメータを使用してリクエ ストを認証する(AWS 署名バージョン 4)」を参照してください。 Important すべてのパラメーターがクエリ文字列に含まれるリクエストを作成する場合、得られる URL は、すでに認証されている AWS アクションを表します。そのため、実際の認証情報を扱う場 合と同じように、得られた URL は慎重に扱う必要があります。このリクエストには X-AmzExpires パラメーターを使用して短い有効期限を指定することをお勧めします。 この方法を使用する場合、署名プロセスの最初に (p. 97)作成した正規クエリの一部である正規クエ リ文字列に、すべてのクエリ文字列値(署名を除く)が含まれます。 Version 1.0 106 アマゾン ウェブ サービス 全般的なリファレンス 日付の処理 次の疑似コードは、すべてのリクエストパラメータを含むクエリ文字列の構成を示しています。 querystring = Action=action querystring += &X-Amz-Algorithm=algorithm querystring += &X-Amz-Credential= urlencode(access_key_ID + '/' + credential_scope) querystring += &X-Amz-Date=date querystring += &X-Amz-Expires=timeout interval querystring += &X-Amz-SignedHeaders=signed_headers 署名の計算(この計算の中で他のクエリ文字列値を使用します)の後で、X-Amz-Signature パラ メーターとして署名をクエリ文字列に追加します。 querystring += &X-Amz-Signature=signature 次の例は、すべてのリクエストパラメータと署名情報をクエリ文字列パラメータに追加した場合のリ クエストを示しています。 実際のリクエストでは、Authorization ヘッダーはひと続きのテキストとして表示されることに注意し てください。以下に示すものは、読みやすい形式にしてあります。 https://iam.amazonaws.com?Action=ListUsers&Version=2010-05-08 &X-Amz-Algorithm=AWS4-HMAC-SHA256 &X-Amz-Credential=AKIDEXAMPLE%2F20150830%2Fus-east-1%2Fiam%2Faws4_request &X-Amz-Date=20150830T123600Z &X-Amz-Expires=60 &X-Amz-SignedHeaders=content-type%3Bhost &X-AmzSignature=37ac2f4fde00b0ac9bd9eadeb459b1bbee224158d66e7ae5fcadb70b2d181d02 次の点に注意してください。 • 署名の計算では、クエリ文字列パラメーターを ASCII 順でソートし、その値を URI エンコードする 必要があります。「タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 97)」で、正規 クエリ文字列を作成する手順を参照してください。 • タイムアウト間隔(X-Amz-Expires)に、リクエストする操作を実行できる最小時間を設定しま す。 署名バージョン 4 の日付の処理 認証情報スコープの一部として使用した日付は、リクエストの日付と一致する必要があります。複数 の方法で、リクエストの一部として、日付を含めることができます。date ヘッダーまたは x-amzdate ヘッダーを使用するか、x-amz-date をクエリパラメーターとして含めることができます。リ クエスト例については、「完全なバージョン 4 署名プロセスの例(Python) (p. 111)」を参照して ください。 タイムスタンプは UTC で、YYYYMMDD'T'HHMMSS'Z' の ISO 8601 形式である必要があります。た とえば、20150830T123600Z は有効なタイムスタンプです。タイムスタンプにミリ秒を含めないで ください。 AWS は、最初にタイムスタンプの x-amz-date ヘッダーまたはパラメーターを確認します。xamz-date の値が見つからない場合、AWS は date ヘッダーを探します。次に、AWS はリクエス トの年 (YYYY)、月 (MM)、日 (DD) を表す 8 桁の文字列の認証情報スコープを確認します。たとえ ば、x-amz-date ヘッダーが 20111015T080000Z で、認証情報スコープの日付コンポーネントが 20111015 の場合、AWS では認証プロセスを進めることができます。 Version 1.0 107 アマゾン ウェブ サービス 全般的なリファレンス キー取得例 日付が一致しない場合、タイムスタンプが認証情報スコープの日付と数秒しかずれていないと しても、AWS はリクエストを拒否します。たとえば、AWS は、x-amz-date ヘッダー値が 20151014T235959Z のリクエストと 20151015 という日付を含む認証情報スコープを却下します。 バージョン 4 署名キーを取得する方法の例 このページでは、署名バージョン 4 を使用して署名キーを取得する方法の例を、いくつかのプログラ ミング言語で示します。 Note いずれかの AWS SDK(Java、.NET、Python、Ruby、および JavaScript 用の AWS SDK を 含む)を使用する場合は、署名キーの取得ステップと認証情報のリクエストへの追加ステッ プを手動で実行する必要がありません。SDK がその作業を実行します。HTTP または HTTPS リクエストを直接作成する場合は、リクエストに手動で署名する必要があります。 トピック • Java を使用して署名キーを取得 (p. 108) • .NET(C#)を使用して署名キーを取得 (p. 108) • Python を使用して署名キーを取得 (p. 109) • Ruby を使用して署名キーを取得 (p. 109) • JavaScript を使用して署名キーを取得 (p. 109) • 他の言語を使用して署名キーを取得 (p. 110) • 一般的なコーディングのエラー (p. 110) Java を使用して署名キーを取得 static byte[] HmacSHA256(String data, byte[] key) throws Exception String algorithm="HmacSHA256"; Mac mac = Mac.getInstance(algorithm); mac.init(new SecretKeySpec(key, algorithm)); return mac.doFinal(data.getBytes("UTF8")); } static byte[] getSignatureKey(String key, String dateStamp, String regionName, String serviceName) throws Exception { byte[] kSecret = ("AWS4" + key).getBytes("UTF8"); byte[] kDate = HmacSHA256(dateStamp, kSecret); byte[] kRegion = HmacSHA256(regionName, kDate); byte[] kService = HmacSHA256(serviceName, kRegion); byte[] kSigning = HmacSHA256("aws4_request", kService); return kSigning; } .NET(C#)を使用して署名キーを取得 static byte[] HmacSHA256(String data, byte[] key) { String algorithm = "HmacSHA256"; KeyedHashAlgorithm kha = KeyedHashAlgorithm.Create(algorithm); kha.Key = key; return kha.ComputeHash(Encoding.UTF8.GetBytes(data)); Version 1.0 108 { アマゾン ウェブ サービス 全般的なリファレンス キー取得例 } static byte[] getSignatureKey(String key, String dateStamp, String regionName, String serviceName) { byte[] kSecret = Encoding.UTF8.GetBytes(("AWS4" + key).ToCharArray()); byte[] kDate = HmacSHA256(dateStamp, kSecret); byte[] kRegion = HmacSHA256(regionName, kDate); byte[] kService = HmacSHA256(serviceName, kRegion); byte[] kSigning = HmacSHA256("aws4_request", kService); return kSigning; } Python を使用して署名キーを取得 def sign(key, msg): return hmac.new(key, msg.encode("utf-8"), hashlib.sha256).digest() def getSignatureKey(key, dateStamp, regionName, serviceName): kDate = sign(("AWS4" + key).encode("utf-8"), dateStamp) kRegion = sign(kDate, regionName) kService = sign(kRegion, serviceName) kSigning = sign(kService, "aws4_request") return kSigning Ruby を使用して署名キーを取得 def getSignatureKey key, dateStamp, regionName, serviceName kDate = OpenSSL::HMAC.digest('sha256', "AWS4" + key, dateStamp) kRegion = OpenSSL::HMAC.digest('sha256', kDate, regionName) kService = OpenSSL::HMAC.digest('sha256', kRegion, serviceName) kSigning = OpenSSL::HMAC.digest('sha256', kService, "aws4_request") kSigning end JavaScript を使用して署名キーを取得 Crypto-JS と HMAC の詳細については、http://code.google.com/p/crypto-js/#HMAC を参照してくださ い。 function getSignatureKey(key, dateStamp, regionName, serviceName) { var kDate= Crypto.HMAC(Crypto.SHA256, dateStamp, "AWS4" + key, { asBytes: true}) var kRegion= Crypto.HMAC(Crypto.SHA256, regionName, kDate, { asBytes: true }); var kService=Crypto.HMAC(Crypto.SHA256, serviceName, kRegion, { asBytes: true }); var kSigning= Crypto.HMAC(Crypto.SHA256, "aws4_request", kService, { asBytes: true }); return kSigning; } Version 1.0 109 アマゾン ウェブ サービス 全般的なリファレンス キー取得例 Important JScript または JavaScript で Crypto.HMAC を呼び出すときは、asBytes オプションを使用し ます。それ以外の場合、HMAC の実装はデフォルトで追加のエンコードを実行します。 他の言語を使用して署名キーを取得 異なるプログラミング言語でこのロジックを実装する必要がある場合は、このセクションの値と照ら してキー取得アルゴリズムの中間ステップをテストすることをお勧めします。次の Ruby の例では、 アルゴリズムの各ステップの後に hexEncode 関数を使用して結果を表示します。 def hexEncode bindata result="" data=bindata.unpack("C*") data.each {|b| result+= "%02x" % b} result end 次のテストを入力すると key = 'wJalrXUtnFEMI/K7MDENG+bPxRfiCYEXAMPLEKEY' dateStamp = '20120215' regionName = 'us-east-1' serviceName = 'iam' プログラムは、getSignatureKey の値用に次の値を生成します。これらはバイナリデータの 16 進 エンコード表現ですが、キー自体と中間値はバイナリ形式となることに注意してください。 kSecret = '41575334774a616c725855746e46454d492f4b374d44454e472b62507852666943594558414d504c454b4559' kDate = '969fbb94feb542b71ede6f87fe4d5fa29c789342b0f407474670f0c2489e0a0d' kRegion = '69daa0209cd9c5ff5c8ced464a696fd4252e981430b10e3d3fd8e2f197d7a70c' kService = 'f72cfd46f26bc4643f06a11eabb6c0ba18780c19a8da0c31ace671265e3c87fa' kSigning = 'f4780e2d9f65fa895f9c67b32ce1baf0b0d8a43505a000a1a9e090d414db404d' 一般的なコーディングのエラー タスクを簡素化できるよう、次の一般的なコーディングエラーは回避してください。 Tip raw リクエストを表示するツールを使用して、AWS に送信するリクエストを確認してくださ い。これは、コード上では見つけにくい問題を特定するのに役立ちます。 • 余分な改行文字が含まれている。または、必要な場所で改行文字を忘れている。 • 認証情報スコープで YYYYMMDD ではなく、タイムスタンプを使用しているなど、日付の書式が正 しくない。 • 正規ヘッダーのヘッダーが署名付きヘッダーリストと一致しない。 • 中間キーを計算するときのキーとデータの取り違え。前のステップの計算の結果は、データはなく キーです。パラメータを適切な順番で配置できるよう、暗号プリミティブのドキュメントをよく確 認します。 • 最初のステップのキーの先頭への文字列「AWS」の追加忘れ。for ループまたはイテレーターを使 用してキーの取得を実装する場合、「AWS」の文字列を含むように、最初のイテレーションの特殊 なケースを記述するのを忘れないでください。 Version 1.0 110 アマゾン ウェブ サービス 全般的なリファレンス 署名の例(Python) • JavaScript を使用する場合に、JavaScript の HMAC.Crypto 関数の asBytes オプションを使用して いない。asBytes オプションを使用しない場合、HMAC の実装は追加の 16 進エンコードをデフォ ルトで実行します。 可能性のあるエラーの詳細については、AWS 署名バージョン 4 に関連するエラーのトラブルシュー ティング (p. 121) を参照してください。 完全なバージョン 4 署名プロセスの例(Python) このセクションでは、Python で書かれたプログラム例を示し、AWS の署名バージョン 4 を活用する 方法を説明します。AWS リクエストに署名するプロセス全体を理解しやすくするため、これらのプロ グラム例は意図的にシンプルに(Python 固有の機能をなるべく使用せずに)書かれています。 これらのプログラム例を使用するには、以下が必要です。 • コンピュータにインストール済みの Python 2.x。Python のサイトから入手できます。これらのプロ グラムは、Python 2.7 でテスト済みです。 • Python のリクエストライブラリ。これは、ウェブリクエストを作成するスクリプト例で使用し ます。Python パッケージをインストールする便利な方法は、pip を使用することです。これ は、Python パッケージインデックスサイトからパッケージを取得します。その後で、コマンドライ ンから pip install requests を実行すると、requests をインストールすることができます。 • AWS_ACCESS_KEY_ID および AWS_SECRET_ACCESS_KEY という名前の環境変数で指定したアクセ スキー(アクセスキー ID およびシークレットアクセスキー)。または、これらの値を認証情報ファ イルに保存し、そこから読み出すこともできます。ベストプラクティスとして、認証情報をコード に埋め込まないことをお勧めします。詳細については、『アマゾン ウェブ サービス全般のリファレ ンス』の「AWS アクセスキーを管理するためのベストプラクティス」を参照してください。 トピック • GET と Authorization ヘッダーの使用 (Python) (p. 111) • POST の使用(Python) (p. 114) • GET とクエリ文字列内の認証情報の使用(Python) (p. 116) GET と Authorization ヘッダーの使用 (Python) 以下の例は、Amazon EC2 クエリ API を使用してリクエストを作成する方法を示しています。このリ クエストは、GET リクエストを作成し、Authorization ヘッダーを使用して認証情報を AWS に渡 します。 # AWS Version 4 signing example # EC2 API (DescribeRegions) # See: http://docs.aws.amazon.com/general/latest/gr/sigv4_signing.html # This version makes a GET request and passes the signature # in the Authorization header. import sys, os, base64, datetime, hashlib, hmac import requests # pip install requests # ************* REQUEST VALUES ************* method = 'GET' service = 'ec2' host = 'ec2.amazonaws.com' region = 'us-east-1' endpoint = 'https://ec2.amazonaws.com' Version 1.0 111 アマゾン ウェブ サービス 全般的なリファレンス 署名の例(Python) request_parameters = 'Action=DescribeRegions&Version=2013-10-15' # Key derivation functions. See: # http://docs.aws.amazon.com/general/latest/gr/signature-v4examples.html#signature-v4-examples-python def sign(key, msg): return hmac.new(key, msg.encode('utf-8'), hashlib.sha256).digest() def getSignatureKey(key, dateStamp, regionName, serviceName): kDate = sign(('AWS4' + key).encode('utf-8'), dateStamp) kRegion = sign(kDate, regionName) kService = sign(kRegion, serviceName) kSigning = sign(kService, 'aws4_request') return kSigning # Read AWS access key from env. variables or configuration file. Best practice is NOT # to embed credentials in code. access_key = os.environ.get('AWS_ACCESS_KEY_ID') secret_key = os.environ.get('AWS_SECRET_ACCESS_KEY') if access_key is None or secret_key is None: print 'No access key is available.' sys.exit() # Create a date for headers and the credential string t = datetime.datetime.utcnow() amzdate = t.strftime('%Y%m%dT%H%M%SZ') datestamp = t.strftime('%Y%m%d') # Date w/o time, used in credential scope # ************* TASK 1: CREATE A CANONICAL REQUEST ************* # http://docs.aws.amazon.com/general/latest/gr/sigv4-create-canonicalrequest.html # Step 1 is to define the verb (GET, POST, etc.)--already done. # Step 2: Create canonical URI--the part of the URI from domain to query # string (use '/' if no path) canonical_uri = '/' # Step 3: Create the canonical query string. In this example (a GET request), # request parameters are in the query string. Query string values must # be URL-encoded (space=%20). The parameters must be sorted by name. # For this example, the query string is pre-formatted in the request_parameters variable. canonical_querystring = request_parameters # Step 4: Create the canonical headers and signed headers. Header names # and value must be trimmed and lowercase, and sorted in ASCII order. # Note that there is a trailing \n. canonical_headers = 'host:' + host + '\n' + 'x-amz-date:' + amzdate + '\n' # Step 5: Create the list of signed headers. This lists the headers # in the canonical_headers list, delimited with ";" and in alpha order. # Note: The request can include any headers; canonical_headers and # signed_headers lists those that you want to be included in the # hash of the request. "Host" and "x-amz-date" are always required. signed_headers = 'host;x-amz-date' Version 1.0 112 アマゾン ウェブ サービス 全般的なリファレンス 署名の例(Python) # Step 6: Create payload hash (hash of the request body content). For GET # requests, the payload is an empty string (""). payload_hash = hashlib.sha256('').hexdigest() # Step 7: Combine elements to create create canonical request canonical_request = method + '\n' + canonical_uri + '\n' + canonical_querystring + '\n' + canonical_headers + '\n' + signed_headers + '\n' + payload_hash # ************* TASK 2: CREATE THE STRING TO SIGN************* # Match the algorithm to the hashing algorithm you use, either SHA-1 or # SHA-256 (recommended) algorithm = 'AWS4-HMAC-SHA256' credential_scope = datestamp + '/' + region + '/' + service + '/' + 'aws4_request' string_to_sign = algorithm + '\n' + amzdate + '\n' + credential_scope + '\n' + hashlib.sha256(canonical_request).hexdigest() # ************* TASK 3: CALCULATE THE SIGNATURE ************* # Create the signing key using the function defined above. signing_key = getSignatureKey(secret_key, datestamp, region, service) # Sign the string_to_sign using the signing_key signature = hmac.new(signing_key, (string_to_sign).encode('utf-8'), hashlib.sha256).hexdigest() # ************* TASK 4: ADD SIGNING INFORMATION TO THE REQUEST ************* # The signing information can be either in a query string value or in # a header named Authorization. This code shows how to use a header. # Create authorization header and add to request headers authorization_header = algorithm + ' ' + 'Credential=' + access_key + '/' + credential_scope + ', ' + 'SignedHeaders=' + signed_headers + ', ' + 'Signature=' + signature # The request can include any headers, but MUST include "host", "x-amz-date", # # # # and (for this scenario) "Authorization". "host" and "x-amz-date" must be included in the canonical_headers and signed_headers, as noted earlier. Order here is not significant. Python note: The 'host' header is added automatically by the Python 'requests' library. headers = {'x-amz-date':amzdate, 'Authorization':authorization_header} # ************* SEND THE REQUEST ************* request_url = endpoint + '?' + canonical_querystring print '\nBEGIN REQUEST++++++++++++++++++++++++++++++++++++' print 'Request URL = ' + request_url r = requests.get(request_url, headers=headers) print '\nRESPONSE++++++++++++++++++++++++++++++++++++' print 'Response code: %d\n' % r.status_code print r.text Version 1.0 113 アマゾン ウェブ サービス 全般的なリファレンス 署名の例(Python) POST の使用(Python) 以下の例は、Amazon DynamoDB クエリ API を使用してリクエストを作成する方法を示しています。 このリクエストは、POST リクエストを作成し、リクエスト本文内で値を AWS に渡します。認証情 報は、Authorization リクエストヘッダーを使用して渡されます。 # AWS Version 4 signing example # DynamoDB API (CreateTable) # See: http://docs.aws.amazon.com/general/latest/gr/sigv4_signing.html # This version makes a POST request and passes request parameters # in the body (payload) of the request. Auth information is passed in # an Authorization header. import sys, os, base64, datetime, hashlib, hmac import requests # pip install requests # ************* REQUEST VALUES ************* method = 'POST' service = 'dynamodb' host = 'dynamodb.us-west-2.amazonaws.com' region = 'us-west-2' endpoint = 'https://dynamodb.us-west-2.amazonaws.com/' # POST requests use a content type header. For DynamoDB, # the content is JSON. content_type = 'application/x-amz-json-1.0' # DynamoDB requires an x-amz-target header that has this format: # DynamoDB_<API version>.<operationName> amz_target = 'DynamoDB_20120810.CreateTable' # Request parameters for CreateTable--passed in a JSON block. request_parameters = '{' request_parameters += '"KeySchema": [{"KeyType": "HASH","AttributeName": "Id"}],' request_parameters += '"TableName": "TestTable","AttributeDefinitions": [{"AttributeName": "Id","AttributeType": "S"}],' request_parameters += '"ProvisionedThroughput": {"WriteCapacityUnits": 5,"ReadCapacityUnits": 5}' request_parameters += '}' # Key derivation functions. See: # http://docs.aws.amazon.com/general/latest/gr/signature-v4examples.html#signature-v4-examples-python def sign(key, msg): return hmac.new(key, msg.encode("utf-8"), hashlib.sha256).digest() def getSignatureKey(key, date_stamp, regionName, serviceName): kDate = sign(('AWS4' + key).encode('utf-8'), date_stamp) kRegion = sign(kDate, regionName) kService = sign(kRegion, serviceName) kSigning = sign(kService, 'aws4_request') return kSigning # Read AWS access key from env. variables or configuration file. Best practice is NOT # to embed credentials in code. access_key = os.environ.get('AWS_ACCESS_KEY_ID') secret_key = os.environ.get('AWS_SECRET_ACCESS_KEY') Version 1.0 114 アマゾン ウェブ サービス 全般的なリファレンス 署名の例(Python) if access_key is None or secret_key is None: print 'No access key is available.' sys.exit() # Create a date for headers and the credential string t = datetime.datetime.utcnow() amz_date = t.strftime('%Y%m%dT%H%M%SZ') date_stamp = t.strftime('%Y%m%d') # Date w/o time, used in credential scope # ************* TASK 1: CREATE A CANONICAL REQUEST ************* # http://docs.aws.amazon.com/general/latest/gr/sigv4-create-canonicalrequest.html # Step 1 is to define the verb (GET, POST, etc.)--already done. # Step 2: Create canonical URI--the part of the URI from domain to query # string (use '/' if no path) canonical_uri = '/' ## Step 3: Create the canonical query string. In this example, request # parameters are passed in the body of the request and the query string # is blank. canonical_querystring = '' # Step 4: Create the canonical headers. Header names and values # must be trimmed and lowercase, and sorted in ASCII order. # Note that there is a trailing \n. canonical_headers = 'content-type:' + content_type + '\n' + 'host:' + host + '\n' + 'x-amz-date:' + amz_date + '\n' + 'x-amz-target:' + amz_target + '\n' # Step 5: Create the list of signed headers. This lists the headers # in the canonical_headers list, delimited with ";" and in alpha order. # Note: The request can include any headers; canonical_headers and # signed_headers include those that you want to be included in the # hash of the request. "Host" and "x-amz-date" are always required. # For DynamoDB, content-type and x-amz-target are also required. signed_headers = 'content-type;host;x-amz-date;x-amz-target' # Step 6: Create payload hash. In this example, the payload (body of # the request) contains the request parameters. payload_hash = hashlib.sha256(request_parameters).hexdigest() # Step 7: Combine elements to create create canonical request canonical_request = method + '\n' + canonical_uri + '\n' + canonical_querystring + '\n' + canonical_headers + '\n' + signed_headers + '\n' + payload_hash # ************* TASK 2: CREATE THE STRING TO SIGN************* # Match the algorithm to the hashing algorithm you use, either SHA-1 or # SHA-256 (recommended) algorithm = 'AWS4-HMAC-SHA256' credential_scope = date_stamp + '/' + region + '/' + service + '/' + 'aws4_request' string_to_sign = algorithm + '\n' + amz_date + '\n' + credential_scope + '\n' + hashlib.sha256(canonical_request).hexdigest() Version 1.0 115 アマゾン ウェブ サービス 全般的なリファレンス 署名の例(Python) # ************* TASK 3: CALCULATE THE SIGNATURE ************* # Create the signing key using the function defined above. signing_key = getSignatureKey(secret_key, date_stamp, region, service) # Sign the string_to_sign using the signing_key signature = hmac.new(signing_key, (string_to_sign).encode('utf-8'), hashlib.sha256).hexdigest() # ************* TASK 4: ADD SIGNING INFORMATION TO THE REQUEST ************* # Put the signature information in a header named Authorization. authorization_header = algorithm + ' ' + 'Credential=' + access_key + '/' + credential_scope + ', ' + 'SignedHeaders=' + signed_headers + ', ' + 'Signature=' + signature # For DynamoDB, the request can include any headers, but MUST include "host", "x-amz-date", # "x-amz-target", "content-type", and "Authorization". Except for the authorization # header, the headers must be included in the canonical_headers and signed_headers values, as # noted earlier. Order here is not significant. # # Python note: The 'host' header is added automatically by the Python 'requests' library. headers = {'Content-Type':content_type, 'X-Amz-Date':amz_date, 'X-Amz-Target':amz_target, 'Authorization':authorization_header} # ************* SEND THE REQUEST ************* print '\nBEGIN REQUEST++++++++++++++++++++++++++++++++++++' print 'Request URL = ' + endpoint r = requests.post(endpoint, data=request_parameters, headers=headers) print '\nRESPONSE++++++++++++++++++++++++++++++++++++' print 'Response code: %d\n' % r.status_code print r.text GET とクエリ文字列内の認証情報の使用(Python) 以下の例は、IAM クエリ API を使用してリクエストを作成する方法を示しています。このリクエスト は、GET リクエストを作成し、クエリ文字列を使用してパラメータと署名情報を渡します。 # AWS Version 4 signing example # IAM API (CreateUser) # See: http://docs.aws.amazon.com/general/latest/gr/sigv4_signing.html # This version makes a GET request and passes request parameters # and authorization information in the query string import sys, os, base64, datetime, hashlib, hmac, urllib import requests # pip install requests # ************* REQUEST VALUES ************* method = 'GET' Version 1.0 116 アマゾン ウェブ サービス 全般的なリファレンス 署名の例(Python) service = 'iam' host = 'iam.amazonaws.com' region = 'us-east-1' endpoint = 'https://iam.amazonaws.com' # Key derivation functions. See: # http://docs.aws.amazon.com/general/latest/gr/signature-v4examples.html#signature-v4-examples-python def sign(key, msg): return hmac.new(key, msg.encode('utf-8'), hashlib.sha256).digest() def getSignatureKey(key, dateStamp, regionName, serviceName): kDate = sign(('AWS4' + key).encode('utf-8'), dateStamp) kRegion = sign(kDate, regionName) kService = sign(kRegion, serviceName) kSigning = sign(kService, 'aws4_request') return kSigning # Read AWS access key from env. variables or configuration file. Best practice is NOT # to embed credentials in code. access_key = os.environ.get('AWS_ACCESS_KEY_ID') secret_key = os.environ.get('AWS_SECRET_ACCESS_KEY') if access_key is None or secret_key is None: print 'No access key is available.' sys.exit() # Create a date for headers and the credential string t = datetime.datetime.utcnow() amz_date = t.strftime('%Y%m%dT%H%M%SZ') # Format date as YYYYMMDD'T'HHMMSS'Z' datestamp = t.strftime('%Y%m%d') # Date w/o time, used in credential scope # ************* TASK 1: CREATE A CANONICAL REQUEST ************* # http://docs.aws.amazon.com/general/latest/gr/sigv4-create-canonicalrequest.html # Because almost all information is being passed in the query string, # the order of these steps is slightly different than examples that # use an authorization header. # Step 1: Define the verb (GET, POST, etc.)--already done. # Step 2: Create canonical URI--the part of the URI from domain to query # string (use '/' if no path) canonical_uri = '/' # Step 3: Create the canonical headers and signed headers. Header names # and value must be trimmed and lowercase, and sorted in ASCII order. # Note trailing \n in canonical_headers. # signed_headers is the list of headers that are being included # as part of the signing process. For requests that use query strings, # only "host" is included in the signed headers. canonical_headers = 'host:' + host + '\n' signed_headers = 'host' # Match the algorithm to the hashing algorithm you use, either SHA-1 or # SHA-256 (recommended) Version 1.0 117 アマゾン ウェブ サービス 全般的なリファレンス 署名の例(Python) algorithm = 'AWS4-HMAC-SHA256' credential_scope = datestamp + '/' + region + '/' + service + '/' + 'aws4_request' # Step 4: Create the canonical query string. In this example, request # parameters are in the query string. Query string values must # be URL-encoded (space=%20). The parameters must be sorted by name. canonical_querystring = 'Action=CreateUser&UserName=NewUser&Version=2010-05-08' canonical_querystring += '&X-Amz-Algorithm=AWS4-HMAC-SHA256' canonical_querystring += '&X-Amz-Credential=' + urllib.quote_plus(access_key + '/' + credential_scope) canonical_querystring += '&X-Amz-Date=' + amz_date canonical_querystring += '&X-Amz-Expires=30' canonical_querystring += '&X-Amz-SignedHeaders=' + signed_headers # Step 5: Create payload hash. For GET requests, the payload is an # empty string (""). payload_hash = hashlib.sha256('').hexdigest() # Step 6: Combine elements to create create canonical request canonical_request = method + '\n' + canonical_uri + '\n' + canonical_querystring + '\n' + canonical_headers + '\n' + signed_headers + '\n' + payload_hash # ************* TASK 2: CREATE THE STRING TO SIGN************* string_to_sign = algorithm + '\n' + amz_date + '\n' + credential_scope + '\n' + hashlib.sha256(canonical_request).hexdigest() # ************* TASK 3: CALCULATE THE SIGNATURE ************* # Create the signing key signing_key = getSignatureKey(secret_key, datestamp, region, service) # Sign the string_to_sign using the signing_key signature = hmac.new(signing_key, (string_to_sign).encode("utf-8"), hashlib.sha256).hexdigest() # ************* TASK 4: ADD SIGNING INFORMATION TO THE REQUEST ************* # The auth information can be either in a query string # value or in a header named Authorization. This code shows how to put # everything into a query string. canonical_querystring += '&X-Amz-Signature=' + signature # ************* SEND THE REQUEST ************* # The 'host' header is added automatically by the Python 'request' lib. But it # must exist as a header in the request. request_url = endpoint + "?" + canonical_querystring print '\nBEGIN REQUEST++++++++++++++++++++++++++++++++++++' print 'Request URL = ' + request_url r = requests.get(request_url) print '\nRESPONSE++++++++++++++++++++++++++++++++++++' print 'Response code: %d\n' % r.status_code Version 1.0 118 アマゾン ウェブ サービス 全般的なリファレンス Test Suite print r.text 署名バージョン 4 テストスイート 署名バージョン 4 をサポートする AWS クライアントの開発に役立つように、テストスイートのファ イルを使用して、コードの署名プロセスの各ステップが正しく実行されることを確認できます。 以下のリンクでテストスイートをダウンロードします。 aws4_testsuite.zip トピック • 認証情報スコープとシークレットキー (p. 119) • 例 - パラメーター付きのシンプルな GET リクエスト (p. 119) 各テストグループには、「署名バージョン 4 署名プロセス (p. 94)」で説明した各タスクを検証す るのに使用できる 5 つのファイルが含まれています。各ファイルの内容は次のとおりです。 • <file-name>.req— 署名対象のウェブリクエスト。 • <file-name>.creq— 結果の正規リクエスト。 • <file-name>.sts— 結果の署名文字列。 • <file-name>.authz—the Authorization ヘッダー。 • <file-name>.sreq - 署名付きリクエスト 認証情報スコープとシークレットキー テストスイートの例では、以下の認証情報スコープを使用します。 AKIDEXAMPLE/20150830/us-east-1/service/aws4_request 署名に使用するシークレットキーの例を示します。 wJalrXUtnFEMI/K7MDENG+bPxRfiCYEXAMPLEKEY 例 - パラメーター付きのシンプルな GET リクエスト 次の例は、get-vanilla-query-order-key-case.req ファイルの署名対象のウェブリクエストを 示しています。元のリクエストです。 GET /?Param2=value2&Param1=value1 HTTP/1.1 Host:example.amazonaws.com X-Amz-Date:20150830T123600Z タスク 1: 正規リクエストを作成する 「タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 97)」で説明している手順で、getvanilla-query-order-key-case.req ファイルのリクエストを変更します。 GET /?Param2=value2&Param1=value1 HTTP/1.1 Host:example.amazonaws.com X-Amz-Date:20150830T123600Z Version 1.0 119 アマゾン ウェブ サービス 全般的なリファレンス Test Suite これにより、get-vanilla-query-order-key-case.creq ファイルで正規リクエストが作成され ます。 GET / Param1=value1&Param2=value2 host:example.amazonaws.com x-amz-date:20150830T123600Z host;x-amz-date e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 コメント • パラメータは(文字コードによって)アルファベット順にソートされます。 • ヘッダー名は小文字です。 • x-amz-date ヘッダーと署名付きヘッダーの間に改行があります。 • ペイロードのハッシュは空の文字列のハッシュです。 タスク 2: 署名文字列を作成する 正規リクエストのハッシュは以下の値を返します。 816cd5b414d056048ba4f7c5386d6e0533120fb1fcfa93762cf0fc39e2cf19e0 「タスク 2: 署名バージョン 4 の署名文字列を作成する (p. 103)」で説明している手順で、アルゴリ ズム、リクエスト日、認証情報スコープ、正規リクエストハッシュを追加して、署名対象のリクエス ト文字列を作成します。 結果として get-vanilla-query-order-key-case.sts ファイルが生成されます。 AWS4-HMAC-SHA256 20150830T123600Z 20150830/us-east-1/service/aws4_request 816cd5b414d056048ba4f7c5386d6e0533120fb1fcfa93762cf0fc39e2cf19e0 コメント • 2 行目の日付は、x-amz-date ヘッダーだけでなく、認証情報スコープの最初の要素とも一致しま す。 • 最後の行は正規リクエストのハッシュの 16 進エンコード値です。 タスク 3: 署名を計算する 「タスク 3: AWS 署名バージョン 4 を計算する (p. 104)」に説明している手順で、署名キー と、get-vanilla-query-order-key-case.sts ファイルからの署名対象のリクエスト文字列を使 用して、署名を作成します。 結果として get-vanilla-query-order-key-case.authz ファイルの内容が生成されます。 AWS4-HMAC-SHA256 Credential=AKIDEXAMPLE/20150830/us-east-1/ service/aws4_request, SignedHeaders=host;x-amz-date, Signature=b97d918cfa904a5beff61c982a1b6f458b799221646efd99d3219ec94cdf2500 Version 1.0 120 アマゾン ウェブ サービス 全般的なリファレンス トラブルシューティング タスク 4: 署名情報をリクエストに追加する 「タスク 4: 署名情報をリクエストに追加する (p. 105)」で説明している手順で、タスク 3 で生 成された署名情報を元のリクエストに追加します。たとえば、get-vanilla-query-orderkey-case.authz の内容を取得し、Authorization ヘッダーに追加してから、その結果を getvanilla-query-order-key-case.req に追加します。 これにより、get-vanilla-query-order-key-case.sreq ファイルに署名付きリクエストが作成 されます。 GET /?Param2=value2&Param1=value1 HTTP/1.1 Host:example.amazonaws.com X-Amz-Date:20150830T123600Z Authorization: AWS4-HMAC-SHA256 Credential=AKIDEXAMPLE/20150830/ us-east-1/service/aws4_request, SignedHeaders=host;x-amz-date, Signature=b97d918cfa904a5beff61c982a1b6f458b799221646efd99d3219ec94cdf2500 AWS 署名バージョン 4 に関連するエラーのトラブ ルシューティング トピック • AWS 署名バージョン 4 に関連する正規化エラーのトラブルシューティング (p. 121) • AWS 署名バージョン 4 認証情報スコープのエラーのトラブルシューティング (p. 122) • AWS 署名バージョン 4 キーの署名エラーのトラブルシューティング (p. 123) 署名バージョン 4 を実装するコードを開発するときは、テスト対象の AWS 製品からエラーを受け取 ることがあります。エラーは通常、リクエストの正規化の誤り、署名キーの不正な取得や使用、また はリクエストとともに送信された署名固有のパラメータの検証失敗によって起こります。 AWS 署名バージョン 4 に関連する正規化エラーのトラブル シューティング 次のリクエストの場合を考えます。 https://iam.amazonaws.com/?MaxItems=100 &Action=ListGroupsForUser &UserName=Test &Version=2010-05-08 &X-Amz-Date=20120223T063000Z &X-Amz-Algorithm=AWS4-HMAC-SHA256 &X-Amz-Credential=AKIAIOSFODNN7EXAMPLE/20120223/us-east-1/iam/aws4_request &X-Amz-SignedHeaders=host &X-Amz-Signature=<calculated value> 正規リクエストまたは署名文字列の計算が間違っている場合、サービスによって実行される署名検証 ステップは失敗します。次の例は、サービスによって計算される正規文字列と署名文字列を含む、一 般的なエラーレスポンスです。返される文字列を正規文字列および計算した署名文字列と比較するこ とで、計算のエラーをトラブルシューティングすることができます。 <ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/"> <Error> <Type>Sender</Type> <Code>SignatureDoesNotMatch</Code> Version 1.0 121 アマゾン ウェブ サービス 全般的なリファレンス トラブルシューティング <Message>The request signature we calculated does not match the signature you provided. Check your AWS Secret Access Key and signing method. Consult the service documentation for details. The canonical string for this request should have been 'GET / Action=ListGroupsForUser&MaxItems=100&UserName=Test&Version=2010-05-08&XAmz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential =AKIAIOSFODNN7EXAMPLE%2F20120223%2Fus-east-1%2Fiam%2Faws4_request&X-AmzDate=20120223T063000Z&X-Amz-SignedHeaders=host host:iam.amazonaws.com host <hashed-value>' The String-to-Sign should have been 'AWS4-HMAC-SHA256 20120223T063000Z 20120223/us-east-1/iam/aws4_request <hashed-value>' </Message> </Error> <RequestId>4ced6e96-5de8-11e1-aa78-a56908bdf8eb</RequestId> </ErrorResponse> SDK を使用するテストでは、各取得ステップを既知の値と照らして認証することでトラブル シューティングすることをお勧めします。詳細については、「署名バージョン 4 テストスイー ト (p. 119)」を参照してください。 AWS 署名バージョン 4 認証情報スコープのエラーのトラブル シューティング AWS 製品は適切な範囲の認証情報を検証します。認証パラメータは、正しいサービス、リージョン、 および日付を指定する必要があります。たとえば、次の認証情報は Amazon RDS サービスを参照しま す。 Credential=AKIAIOSFODNN7EXAMPLE/20120224/us-east-1/rds/aws4_request リクエストを IAM に送信するために同じ認証情報を使用する場合、次のエラーレスポンスを受け取り ます。 <ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/"> <Error> <Type>Sender</Type> <Code>SignatureDoesNotMatch</Code> <Message>Credential should be scoped to correct service: 'iam'. </ Message> </Error> <RequestId>aa0da9de-5f2b-11e1-a2c0-c1dc98b6c575</RequestId> 認証情報は、正しいリージョンを指定する必要もあります。たとえば、次の IAM リクエストの認証情 報は、米国西部 (北カリフォルニア) リージョンを間違って指定しています。 Credential=AKIAIOSFODNN7EXAMPLE/20120224/us-west-1/iam/aws4_request us-east-1 リージョンの指定のみを受け入れる IAM にリクエストを送信するために認証情報を使用 する場合、次のレスポンスを受け取ります。 Version 1.0 122 アマゾン ウェブ サービス 全般的なリファレンス トラブルシューティング <ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/"> <Error> <Type>Sender</Type> <Code>SignatureDoesNotMatch</Code> <Message>Credential should be scoped to a valid region, not 'us-east-1'. </Message> </Error> <RequestId>8e229682-5f27-11e1-88f2-4b1b00f424ae</RequestId> </ErrorResponse> 認証情報スコープで指定されたリージョンと異なるリージョンにリクエストを送信する場合、複数 のリージョンで使用できる AWS 製品から、同じタイプの無効なリージョンレスポンスを受け取りま す。 認証情報は、リクエストでサービスとアクションの正しいリージョンを指定する必要もあります。 認証情報の一部として使用する日付は、x-amz-date ヘッダーの日付の値と一致する必要がありま す。たとえば、次の x-amz-date ヘッダー値は、それに続く Credential パラメーターで使用する 日付の値と一致しません。 x-amz-date:"20120224T213559Z" Credential=AKIAIOSFODNN7EXAMPLE/20120225/us-east-1/iam/aws4_request ヘッダーと認証情報の x-amz-date このペアを使用する場合、次のエラーレスポンスを受け取りま す。 <ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/"> <Error> <Type>Sender</Type> <Code>SignatureDoesNotMatch</Code> <Message>Date in Credential scope does not match YYYYMMDD from ISO-8601 version of date from HTTP: '20120225' != '20120224', from '20120 224T213559Z'.</Message> </Error> <RequestId>9d6ddd2b-5f2f-11e1-b901-a702cd369eb8</RequestId> </ErrorResponse> 期限切れの署名は、エラーレスポンスを生成することもできます。たとえば、次のエラーレスポンス は、期限切れの署名が原因で生成されました。 <ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/"> <Error> <Type>Sender</Type> <Code>SignatureDoesNotMatch</Code> <Message>Signature expired: 20120306T074514Z is now earlier than 20120306T074556Z (20120306T080056Z - 15 min.)</Message> </Error> <RequestId>fcc88440-5dec-11e1-b901-a702cd369eb8</RequestId> </ErrorResponse> AWS 署名バージョン 4 キーの署名エラーのトラブルシュー ティング 署名キーの不正な取得や暗号の不適切な使用に起因するエラーは、トラブルシューティングがさらに 困難です。エラーレスポンスによって、署名が一致していないことがわかります。正規文字列と署名 文字列が正しいことを検証したら、署名不一致の原因はほとんどが次の 2 つの問題のどちらかです。 Version 1.0 123 アマゾン ウェブ サービス 全般的なリファレンス リファレンス • シークレットアクセスキーが、Credential パラメータで指定したアクセスキー ID と一致しな い。 • キー取得コードに問題がある。 シークレットキーがアクセスキー ID と一致するかどうかを確認するには、既知の有効な実装でシーク レットキーとアクセスキー ID を使用します。1 つの方法として、AWS SDK の 1 つを使用し、希望の アクセスキー ID とシークレットアクセスキーを使用して AWS へのシンプルなリクエストを作成する プログラムを記述します。 キー取得コードが正しいかどうかを確認するには、それをこの取得コード例と比較します。詳細につ いては、「バージョン 4 署名キーを取得する方法の例 (p. 108)」を参照してください。 リファレンス 署名 API リクエストに関する詳細については、次のサービスに関するドキュメントを参照してくださ い。 • Amazon API Gateway • Amazon CloudFront • Amazon CloudSearch • Amazon CloudWatch • AWS Data Pipeline • Amazon Elastic Compute Cloud (Amazon EC2) • Amazon Elastic File System (Amazon EFS) • Amazon Elastic Transcoder • Amazon Glacier • AWS Identity and Access Management(IAM) • Amazon Mobile Analytics • Amazon Relational Database Service (Amazon RDS) • Amazon Route 53 • AWS Security Token Service(AWS STS) • Amazon Simple Email Service (Amazon SES) • Amazon Simple Queue Service (Amazon SQS) • Amazon Simple Storage Service (Amazon S3) • Amazon Simple Workflow Service (Amazon SWF) • AWS WAF 署名バージョン 2 の署名プロセス API リクエストへの署名に、署名バージョン 2 を使用できます。ただし、リクエストには 署名 バージョン 4 で署名することをお勧めします。詳細については、「署名バージョン 4 署名プロセ ス (p. 94)」を参照してください。 サポートされているリージョンおよびサービス 次のリージョンでは、署名バージョン 2 はサポートされていません。これらのリージョンでは、署名 バージョン 4 を使用して署名する必要があります。 • 米国東部(オハイオ)リージョン Version 1.0 124 アマゾン ウェブ サービス 全般的なリファレンス 署名バージョン 2 の Query リクエストの要素 • アジアパシフィック (ムンバイ) リージョン • アジアパシフィック (ソウル) リージョン • 欧州 (フランクフルト) リージョン • 中国 (北京) リージョン 以下のサービスは、その他のすべてのリージョンで署名バージョン 2 をサポートしています。 署名バージョン 2 をサポートする AWS サービス Auto Scaling Auto Scaling API リファレンス AWS CloudFormation AWS CloudFormation API Reference Amazon CloudWatch Amazon CloudWatch API リファレンス AWS Elastic Beanstalk Elastic Beanstalk API リファレンス Amazon Elastic Compute Cloud(Amazon EC2) Amazon EC2 API Reference Elastic Load Balancing Elastic Load Balancing API Reference version 2012-06-01 Amazon EMR Amazon EMR API Reference Amazon ElastiCache Amazon ElastiCache API リファレンス AWS Identity and Access Management (IAM) IAM API リファレンス AWS Import/Export AWS Import/Export API Reference Amazon Relational Database Service (Amazon RDS Amazon Relational Database Service API Reference Amazon Simple Notification Service(Amazon SNS) Amazon Simple Notification Service API Reference Amazon Simple Queue Service(Amazon SQS) Amazon Simple Queue Service API Reference Amazon SimpleDB Amazon SimpleDB API リファレンス 署名バージョン 2 の Query リクエストの要素 AWS では、署名バージョン 2 向けのフォーマットを持つ各 HTTP または HTTPS Query リクエスト は、以下の要素を含んでいる必要があります。 エンドポイント HTTP リクエストのホスト部分とも呼ばれます。Query リクエストの送信先となるコンピュータ の DNS 名です。これは AWS のリージョンごとに異なります。各サービスのエンドポイントのリ ストについては、「AWS のリージョンとエンドポイント (p. 2)」を参照してください。 アクション ウェブサービスに実行させるアクション。この値により、リクエスト内で使用されるパラメータ が決まります。 AWSAccessKeyId AWS アカウントにサインアップしたときに AWS から渡される値。 Version 1.0 125 アマゾン ウェブ サービス 全般的なリファレンス Query リクエスト用の署名バージョン 2 を生成する方法 SignatureMethod 署名を計算するために使用されているハッシュベースのプロトコル。署名バージョン 2 で は、HMAC-SHA1 または HMAC-SHA256 を使用できます。 SignatureVersion AWS 署名プロトコルのバージョン。 タイムスタンプ リクエストを行う時刻。第三者がリクエストを傍受することを防止するため、これを Query リク エストに含めます。 必須およびオプションのパラメータ 各アクションには、API 呼び出しを定義する必須およびオプションのパラメータのセットがあり ます。 署名 署名が有効で改ざんされていないことを確認するための計算値。 以下に、HTTPS GET リクエストの形式になっている Amazon EMR Query リクエストの例を示しま す。 • エンドポイント elasticmapreduce.amazonaws.com はデフォルトエンドポイントであり、リー ジョン us-east-1 に対応します。 • アクションは DescribeJobFlows であり、1 つ以上のジョブフローに関する情報をリクエストし ます。 Note 実際の Query リクエストでは、空白や改行文字はありません。リクエストは、ひと続きのテ キスト行です。以下に示すものは、人間が読みやすい形式にしてあります。 https://elasticmapreduce.amazonaws.com? &AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE &Action=DescribeJobFlows &SignatureMethod=HmacSHA256 &SignatureVersion=2 &Timestamp=2011-10-03T15%3A19%3A30 &Version=2009-03-31 &Signature=calculated value Query リクエスト用の署名バージョン 2 を生成する 方法 ウェブサービスリクエストはインターネット経由で送信されるため、改ざんされる危険があります。 リクエストが改変されていないかチェックするために、AWS は署名を計算して、いずれかのパラメー タまたはパラメータ値が途中で変更されていないかを判断します。AWS では、すべてのリクエストで 署名が必要とされます。 Note リクエストは、必ず URI エンコードする必要があります。例えば、 リクエスト内の空白 は、%20 にエンコードします。エンコードされた空白は、通常、HTTP プロトコルの仕様で 許可されていますが、エンコードされていない文字を使用すると Query リクエスト内に作成 される署名が無効なものとなります。エラーの原因となるので、空白をプラス記号(+)とし てエンコードしないでください。 Version 1.0 126 アマゾン ウェブ サービス 全般的なリファレンス Query リクエスト用の署名バージョン 2 を生成する方法 以下のトピックでは、AWS 署名バージョン 2 を使用して署名を計算するために必要なステップを説 明します。 タスク 1: Query リクエストのフォーマット Query リクエストに署名する前に、リクエストを ASCII コードの順序で標準化 (正規) 形式にフォー マットします。これが必要なのは、Query リクエストをフォーマットする方法が異なると、異なる HMAC 署名が生成されるためです。署名する前に正規形式でリクエストをフォーマットします。これ により、アプリケーションと AWS はリクエスト用に同じ署名を計算します。 署名する文字列を作成するには、Query リクエストのコンポーネントを連結します。次の例で は、Amazon EMR API への次のような呼び出しに署名するための文字列を生成します。 https://elasticmapreduce.amazonaws.com? Action=DescribeJobFlows &Version=2009-03-31 &AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE &SignatureVersion=2 &SignatureMethod=HmacSHA256 &Timestamp=2011-10-03T15:19:30 Note 前述のリクエストでは、最後の 4 個のパラメータ (AWSAccessKeyID から Timestamp まで) を認証パラメータと呼びます。これらは、すべての署名バージョン 2 のリクエストで必須で す。AWS はこれらのパラメータを使用して、リクエストの送信者と、リクエストされたアク セス権限を付与するかどうかを判断します。 署名(署名バージョン 2)する文字列を作成するには 1. 最初にリクエスト方法(GET または POST)を指定し、その後に改行文字を置きます人間が読み やすい形式とするため、改行文字を \n で表します。 GET\n 2. HTTP ホストヘッダー (エンドポイント) を小文字で追加し、その後に改行文字を置きます。ポー ト情報は、プロトコルの標準ポート (HTTP ではポート 80、HTTPS ではポート 443) であれば省 略しますが、標準以外のポートの場合は含めます。 elasticmapreduce.amazonaws.com\n 3. URI の各パスセグメントの URL エンコードされたバージョン (HTTP ホストヘッダーとクエリ文 字列パラメータを開始する疑問符 (?) の間のすべて) を追加し、その後に改行文字を置きます。各 パスセグメントを区切るフォワードスラッシュ(/)はエンコードしないでください。 この例では、絶対パスが空値の場合は、フォワードスラッシュ (/) を使用します。 /\n 4. a. b. クエリ文字列コンポーネントを、URL エンコードされた UTF-8 文字 (16 進数文字は大文字 である必要があります) として追加します。最初の疑問符文字 (?) はエンコードしません。 を指定する必要があります。詳細については、「RFC 3986」を参照してください。 クエリ文字列コンポーネントをバイト順で並べ替えます。バイト順では大文字と小文字が区 別されます。AWS は、ローバイトに基づいてこれらのコンポーネントを並べ替えます。 たとえば、次に示すのはクエリ文字列コンポーネントの元の順序です。 Version 1.0 127 アマゾン ウェブ サービス 全般的なリファレンス Query リクエスト用の署名バージョン 2 を生成する方法 Action=DescribeJobFlows Version=2009-03-31 AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE SignatureVersion=2 SignatureMethod=HmacSHA256 Timestamp=2011-10-03T15%3A19%3A30 クエリ文字列コンポーネントは次のように再編成されます。 AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE Action=DescribeJobFlows SignatureMethod=HmacSHA256 SignatureVersion=2 Timestamp=2011-10-03T15%3A19%3A30 Version=2009-03-31 c. パラメータの値が空値の場合でも、パラメータ名はその値と等号(=)(ASCII 文字 61)で 分離します。パラメータと値のペア間は、アンパサンド (&) (ASCII コード 38) で区切りま す。パラメータとその値を連結して、空白のない 1 つの長い文字列にします。パラメータ値 の中に空白を含めることはできますが、%20 に URL エンコードする必要があります。連結 される文字列の中で、ピリオド(.)はエスケープしません。ピリオドは、RFC 3986 では非 予約文字として扱われるため、URL エンコードされません。 Note RFC 3986 では、ASCII 制御文字、拡張 UTF-8 文字、および RFC 1738 によって予 約されているその他の文字によって何が行われるか指定されていません。文字列値 にはどのような値でも渡される可能性があるので、これらのその他の文字は %XY の ようにパーセントエンコードする必要があります。ここで X と Y は大文字の 16 進 数文字を表します。拡張 UTF-8 文字は、%XY%ZA... という形式 (これは複数バイト を扱います) になります。 次の例では、アンパーサンド文字 (&) で統合され、バイト順に並べ替えられたパラメータを持つ クエリ文字列コンポーネントを示します。 AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Action=DescribeJobFlows&SignatureMethod=HmacSHA256&S 5. 最終的な正規リクエストを作成するには、各手順のすべてのコンポーネントを結合します。例の ように、各コンポーネントは改行文字で終わります。 GET\n elasticmapreduce.amazonaws.com\n /\n AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Action=DescribeJobFlows&SignatureMethod=HmacSHA256&S タスク 2: 署名を計算する 標準化された文字列を タスク 1: Query リクエストのフォーマット (p. 127) で説明されているとお りに作成したら、HMAC-SHA1 または HMAC-SHA256 プロトコルを使用してハッシュベースのメッ セージ認証コード (HMAC) を作成することにより、署名を計算します。HMAC-SHA256 の方を使用す ることを推奨します。 Version 1.0 128 アマゾン ウェブ サービス 全般的なリファレンス Query リクエスト用の署名バージョン 2 を生成する方法 この例の署名は、次の正規文字列とシークレットキーをキー付きハッシュ関数への入力として使用し て計算されました。 • 正規クエリ文字列 GET\n elasticmapreduce.amazonaws.com\n /\n AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Action=DescribeJobFlows&SignatureMethod=HmacSHA256&Sig • シークレットキー例 wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY 計算された署名は、Base64 エンコードしてから URI エンコードする必要があります。 i91nKc4PWAt0JJIdXwz9HxZCJDdiy6cf%2FMj6vPxyYIs%3D 結果の値を、Signature パラメータとして Query リクエストに追加します。署名されたこのリクエ ストを HTTP または HTTPS 呼び出しで使用できます。 https://elasticmapreduce.amazonaws.com? AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Action=DescribeJobFlows&SignatureMethod=HmacSHA256&Signa %2FMj6vPxyYIs%3D Note AWS Security Token Service (AWS STS) によって提供された一時的なセキュリティ認証情報 を使用してリクエストに署名できます。プロセスは、長期の認証情報を使用する場合と同じ ですが、リクエストには、セキュリティトークン用の追加のパラメーターが必要です。 次のリクエストは、一時アクセスキー ID および SecurityToken パラメーターを使用します。 一時的なセキュリティ認証情報を使用したリクエストの例 https://sdb.amazonaws.com/ ?Action=GetAttributes &AWSAccessKeyId=access-key-from-AWS Security Token Service &DomainName=MyDomain &ItemName=MyItem &SignatureVersion=2 &SignatureMethod=HmacSHA256 &Timestamp=2010-01-25T15%3A03%3A07-07%3A00 &Version=2009-04-15 &Signature=signature-calculated-using-the-temporary-access-key &SecurityToken=session-token 詳細については、以下のリソースを参照してください。 • Amazon EMR 開発者ガイド には、Amazon EMR API 呼び出しに関する情報があります。 Version 1.0 129 アマゾン ウェブ サービス 全般的なリファレンス Query リクエスト用の署名バージョン 2 を生成する方法 • 各サービスの API のドキュメントには、アクションの要件と固有のパラメータに関する情報が記載 されています。 • AWS SDK には、Query リクエスト署名を生成するための関数が用意されています。AWS SDK for Java を使用する例については、「Java SDK を使用した Query リクエストへの署名 (p. 130)」を 参照してください。 リクエスト署名バージョン 2 のトラブルシューティング このセクションでは、Query リクエストへの署名を生成するコードを初めて作成するときに発生する ことのある、エラーコードについて説明します。 ウェブサービスでの SignatureDoesNotMatch 署名エラー ウェブサービスで署名値を再計算することによってリクエストの署名を検証しようとしたときに、生 成された値がリクエストに付加されている署名と一致しないと、次のエラー応答が返されます。これ は、リクエストの送信時とウェブサービスエンドポイントへの到着時との間で、リクエストが変更さ れた (これを検出するために署名は設計されています) か、署名の計算が誤っているために発生してい る可能性があります。次のエラーメッセージの一般的な原因としては、Amazon S3 バケット名でコロ ン (:) やフォワードスラッシュ (/) といった URL のエンコード文字を忘れているなど、署名する文字列 を適切に作成していないことがあります。 <ErrorResponse xmlns="http://elasticmapreduce.amazonaws.com/doc/2009-03-31"> <Error> <Type>Sender</Type> <Code>SignatureDoesNotMatch</Code> <Message>The request signature we calculated does not match the signature you provided. Check your AWS Secret Access Key and signing method. Consult the service documentation for details.</Message> </Error> <RequestId>7589637b-e4b0-11e0-95d9-639f87241c66</RequestId> </ErrorResponse> ウェブサービスでの IncompleteSignature 署名エラー 以下のエラーは、署名に情報が欠落しているか、または形式が不適切であることを示します。 <ErrorResponse xmlns="http://elasticmapreduce.amazonaws.com/doc/2009-03-31"> <Error> <Type>Sender</Type> <Code>IncompleteSignature</Code> <Message>Request must contain a signature that conforms to AWS standards</Message> </Error> <RequestId>7146d0dd-e48e-11e0-a276-bd10ea0cbb74</RequestId> </ErrorResponse> Java SDK を使用した Query リクエストへの署名 次の例では、AWS SDK for Java の amazon.webservices.common パッケージを使用して、AWS 署名 バージョン 2 の Query リクエスト署名を作成します。そのために、RFC 2104 準拠の HMAC 署名を Version 1.0 130 アマゾン ウェブ サービス 全般的なリファレンス Query リクエスト用の署名バージョン 2 を生成する方法 作成しています。HMAC の詳細情報については、HMAC: Keyed-Hashing for Message Authentication を参照してください。 Note 実装例として Java が使用されています。HMAC アルゴリズムを実装して Query リクエスト に署名するために、任意のプログラミング言語を使用できます。 import import import import java.security.SignatureException; javax.crypto.Mac; javax.crypto.spec.SecretKeySpec; com.amazonaws.util.*; /** * This class defines common routines for generating * authentication signatures for AWS Platform requests. */ public class Signature { private static final String HMAC_SHA256_ALGORITHM = "HmacSHA256"; /** * Computes RFC 2104-compliant HMAC signature. * * @param data * The signed data. * @param key * The signing key. * @return * The Base64-encoded RFC 2104-compliant HMAC signature. * @throws * java.security.SignatureException when signature generation fails */ public static String calculateRFC2104HMAC(String data, String key) throws java.security.SignatureException { String result; try { // Get an hmac_sha256 key from the raw key bytes. SecretKeySpec signingKey = new SecretKeySpec(key.getBytes("UTF8"), HMAC_SHA256_ALGORITHM); // Get an hmac_sha256 Mac instance and initialize with the signing key. Mac mac = Mac.getInstance(HMAC_SHA256_ALGORITHM); mac.init(signingKey); // Compute the hmac on input data bytes. byte[] rawHmac = mac.doFinal(data.getBytes("UTF8")); // Base64-encode the hmac by using the utility in the SDK result = BinaryUtils.toBase64(rawHmac); } catch (Exception e) { throw new SignatureException("Failed to generate HMAC : " + e.getMessage()); } return result; Version 1.0 131 アマゾン ウェブ サービス 全般的なリファレンス Query リクエスト用の署名バージョン 2 を生成する方法 } } Version 1.0 132 アマゾン ウェブ サービス 全般的なリファレンス AWS サービス制限 次の表は、AWS アカウントの AWS サービスに対するデフォルトの制限を示しています。特に明記さ れていない限り、制限はリージョンごとに存在します。多くのサービスには、変更できない制限が含 まれています。特定のサービスに対する制限の詳細については、そのサービスのドキュメントを参照 してください。 サポートプランに Trusted Advisor が含まれる場合、それを使用して、特定のリージョンの各サービス の使用状況と制限を表示できます。詳細については、Trusted Advisor を参照してください。 次の手順に従って、これらの制限の引き上げをリクエストできます。引き上げはすぐには許可されな いので、引き上げが有効になるまでに 2~3 日かかる場合があります。 制限の拡大をリクエストするには 1. AWS サポートセンターのページを開き、必要に応じてサインインし、[Create Case] を選択しま す。 2. [Regarding] で [Service Limit Increase] を選択します。 3. [Limit Type] で、引き上げる制限のタイプを選択し、フォームの必須フィールドに入力して、ご希 望の連絡方法を選択します。 デフォルトの制限 • Amazon API Gateway の制限 (p. 135) • AWS Application Discovery Service 制限 (p. 135) • Amazon AppStream の制限 (p. 135) • アプリケーションの Auto Scaling 制限 (p. 136) • Auto Scaling 制限 (p. 136) • AWS Certificate Manager (ACM) の制限 (p. 136) • AWS CloudFormation の制限 (p. 137) • Amazon CloudFront 制限 (p. 137) • AWS CloudHSM の制限 (p. 137) • Amazon CloudSearch 制限 (p. 138) • Amazon CloudWatch の制限 (p. 138) Version 1.0 133 アマゾン ウェブ サービス 全般的なリファレンス • Amazon CloudWatch Events の制限 (p. 139) • Amazon CloudWatch Logs の制限 (p. 139) • AWS CodeCommit の制限 (p. 140) • AWS CodeDeploy の制限 (p. 140) • AWS CodePipeline の制限 (p. 140) • AWS Data Pipeline 制限 (p. 141) • AWS Database Migration Service の制限 (p. 141) • AWS Device Farm の制限 (p. 142) • AWS Direct Connect の制限事項 (p. 142) • AWS Directory Service の制限 (p. 142) • Amazon DynamoDB の制限 (p. 143) • Amazon EC2 Container Registry(Amazon ECR)制限 (p. 143) • Amazon EC2 Container Service(Amazon ECS)制限 (p. 143) • Amazon EC2 Simple Systems Manager の制限 (p. 144) • AWS Elastic Beanstalk の制限 (p. 144) • Amazon Elastic Block Store(Amazon EBS)制限 (p. 144) • Amazon Elastic Compute Cloud(Amazon EC2)制限 (p. 145) • Amazon Elastic File System の制限 (p. 146) • Elastic Load Balancing の制限 (p. 146) • Amazon Elastic Transcoder の制限 (p. 147) • Amazon ElastiCache の制限 (p. 147) • Amazon Elasticsearch Service の制限 (p. 148) • Amazon GameLift の制限 (p. 148) • AWS Identity and Access Management(IAM)制限 (p. 149) • AWS Import/Export 制限 (p. 149) • Amazon Inspector 制限 (p. 149) • AWS IoT の制限 (p. 149) • AWS Key Management Service(AWS KMS)制限 (p. 154) • Amazon Kinesis Firehose の制限 (p. 154) • Amazon Kinesis Streams の制限 (p. 154) • AWS Lambda の制限 (p. 155) • Amazon Machine Learning(Amazon ML)制限 (p. 155) • AWS OpsWorks の制限 (p. 156) • Amazon Redshift 制限 (p. 156) • Amazon Relational Database Service(Amazon RDS)制限 (p. 156) • Amazon Route 53 の制限 (p. 157) • AWS Service Catalog 制限 (p. 157) • Amazon Simple Email Service(Amazon SES)制限 (p. 158) • Amazon Simple Notification Service(Amazon SNS)制限 (p. 158) • Amazon Simple Queue Service(Amazon SQS) (p. 159) • Amazon Simple Storage Service(Amazon S3)制限 (p. 159) • Amazon Simple Workflow Service(Amazon SWF)制限 (p. 159) • Amazon SimpleDB の制限 (p. 159) • Amazon Virtual Private Cloud(Amazon VPC)制限 (p. 160) Version 1.0 134 アマゾン ウェブ サービス 全般的なリファレンス Amazon API Gateway の制限 • AWS WAF の制限 (p. 163) • Amazon WorkSpaces 制限 (p. 163) Amazon API Gateway の制限 次の制限は、Amazon API Gateway で API を構成および実行するときに適用されます。リクエストを 送って、Amazon API Gateway にデプロイされた API のパフォーマンスを最適化するために増やすこ とができます。 リソースまたはオペレーション デフォルトの制限 アカウントあたりのスロットル レート 1 秒あたり 1000 回のリクエスト (rps) で、バースト制限は 2000 rps。 アカウントあたりの API 数 60 アカウントあたりの API キー 数 500 アカウントあたりの使用プラン 300 API ごとのカスタム認証 10 アカウントあたりのクライアン ト証明書数 60 API あたりのリソース数 300 API あたりのステージ数 10 『API ゲートウェイ 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださ いAmazon API Gateway の制限」。 AWS Application Discovery Service 制限 リソース デフォルトの制限 ハートビートは送られているが、データを収集していない、無効 なエージェント 10,000 サービスにデータを送っているアクティブなエージェント 250 すべてのエージェントが収集したデータの合計量 (1 日あたり) 10 GB パージされる前のデータ保存期間 90 日間 Amazon AppStream の制限 Amazon AppStream アカウントには、同時ストリーミングセッションが最大 5 個というサービスの制 限があります。 • インタラクティブウィザードを使用した同時ストリーミングアプリケーションのデプロイの制限 は、最大 2 個です。 Version 1.0 135 アマゾン ウェブ サービス 全般的なリファレンス アプリケーションの Auto Scaling 制限 • [Building]、[Active]、[Error] 状態のストリーミングアプリケーションの制限は、最大 3 個です。 詳細については、『Amazon AppStream Developer Guide』の「Amazon AppStream のアプリケー ションライフサイクル」を参照してください。 アプリケーションの Auto Scaling 制限 リソース デフォルトの制限 スケーラブルなターゲット 500 スケーラブルなターゲットごとの拡張ポリシー 50 スケーリングポリシーごとのステップ調整値 20 Auto Scaling 制限 リソース デフォルトの制限 起動設定 100 Auto Scaling グループ 20 Auto Scaling グループ別にポリシーを拡張 50 Auto Scaling グループ別の定期アクション 125 Auto Scaling グループごとのライフサイクルフック 50 Auto Scaling グループ別の SNS トピック 10 Auto Scaling グループごとのロードバランサー 50 Auto Scaling グループごとのターゲットグループ 50 スケーリングポリシーごとのステップ調整値 20 『Auto Scaling ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くださ いAuto Scaling の制限」。 AWS Certificate Manager (ACM) の制限 項目 デフォルトの制限 ACM が提供する証明書の数 100 インポートされた証明書の数 100 ACM が提供する証明書別のドメイン名の数 10 これらの制限の詳細については、『AWS Certificate Manager ユーザーガイド』の「制限」を参照して ください。 Version 1.0 136 アマゾン ウェブ サービス 全般的なリファレンス AWS CloudFormation の制限 AWS CloudFormation の制限 リソース デフォルトの制限 スタック 200 『AWS CloudFormation ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧 くださいAWS CloudFormation の制限」。 Amazon CloudFront 制限 リソース デフォルトの制限 ディストリビューションごとのデータ転送レート 40 Gbps 1 秒あたり、ディストリビューションあたりのリクエスト 100,000 アカウントあたりのウェブディストリビューション 200 アカウントあたりの RTMP ディストリビューション 100 ディストリビューションあたりの代替ドメイン名(CNAME) 100 ディストリビューションあたりのオリジン 25 ディストリビューションあたりのキャッシュ動作 25 キャッシュ動作あたりのホワイトリスト登録済みヘッダー 10 キャッシュ動作あたりのホワイトリスト登録済み Cookie 10 専用 IP アドレスを使用して HTTPS リクエストを供給する場合の アカウン トあたりの SSL 証明書(SNI を使用して HTTPS リクエストを供給する場 合は制限なし) 2 Amazon CloudFront でオリジンに転送できるカスタムヘッダー 10 個の名前と値のペア 『Amazon CloudFront 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くだ さい制限」。 AWS CloudHSM の制限 リソース デフォルトの制限 HSM アプライアンス 3 高可用性のパーティショングループ 20 クライアント 800 Version 1.0 137 アマゾン ウェブ サービス 全般的なリファレンス Amazon CloudSearch 制限 Amazon CloudSearch 制限 リソース デフォルトの制限 パーティション 10 検索インスタンス 50 『Amazon CloudSearch 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧く ださいAmazon CloudSearch の制限の概要」。 Amazon CloudWatch の制限 リソース デフォルトの制限 コメント DescribeAlarms 1 秒あたり 3 件のトランザク ション (TPS) スロットリングなしで 1 秒あた りに実行できるオペレーション リクエストの最大数。 制限の引き上げをリクエストで きます。 GetMetricStatistics 1 秒あたり 400 件のトランザク ション (TPS) スロットリングなしで 1 秒あた りに実行できるオペレーション リクエストの最大数。 制限の引き上げをリクエストで きます。 ListMetrics 1 秒あたり 25 件のトランザク ション (TPS) スロットリングなしで 1 秒あた りに実行できるオペレーション リクエストの最大数。 制限の引き上げをリクエストで きます。 PutMetricAlarm 1 秒あたり 3 件のトランザク ション (TPS) スロットリングなしで 1 秒あた りに実行できるオペレーション リクエストの最大数。 制限の引き上げをリクエストで きます。 PutMetricData 1 秒あたり 150 件のトランザク ション (TPS) スロットリングなしで 1 秒あた りに実行できるオペレーション リクエストの最大数。 制限の引き上げをリクエストで きます。 文書化の追加制限に関する情報については、次をご覧ください『Amazon CloudWatch ユーザーガイ ド』の「CloudWatch、CloudWatch イベント、CloudWatch Logs の制限」 Version 1.0 138 アマゾン ウェブ サービス 全般的なリファレンス Amazon CloudWatch Events の制限 Amazon CloudWatch Events の制限 リソース デフォルトの制限 コメント ルール 50/アカウント 制限の引き上げをリクエストで きます。 制限の引き上げをリクエストす る前に、ルールを確認します。 それぞれが非常に固有のイベ ントに一致する複数のルールが ある場合もあります。イベント とイベントパターンで、より少 ないアイデンティティを使用し て範囲を広げることを検討しま す。さらに、ルールではイベン トに一致するたびに複数のター ゲットを呼び出すことができま す。ルールにターゲットを追加 することを検討してください。 文書化の追加制限に関する情報については、次をご覧ください『Amazon CloudWatch ユーザーガイ ド』の「CloudWatch、CloudWatch イベント、CloudWatch Logs の制限」 Amazon CloudWatch Logs の制限 リソース デフォルトの制限 コメント CreateLogGroup 500 ロググループ/アカウント/ リージョン ロググループの制限を超える と、ResourceLimitExceeded 例外が発生します。 制限の引き上げをリクエストで きます。 DescribeLogStreams 1 秒 (TPS)/アカウント/リー 頻繁にスロットリングが発生す ジョンあたり 5 件のトランザク る場合は、制限の引き上げをリ ション クエストできます。 FilterLogEvents 1 秒 (TPS)/アカウント/リー この制限は特別な状況でのみ変 ジョンあたり 5 件のトランザク 更できます。頻繁にスロットリ ション ングが発生する場合は、AWS サポートにお問い合わせくださ い。 GetLogEvents 1 秒 (TPS)/アカウント/リー 継続的に新しいデータを処理し ジョンあたり 5 件のトランザク ている場合は、サブスクリプ ション ションをお勧めします。履歴 データが必要な場合は、データ を Amazon S3 にエクスポート することをお勧めします。この 制限は特別な状況でのみ変更で きます。頻繁にスロットリング が発生する場合は、AWS サポー トにお問い合わせください。 Version 1.0 139 アマゾン ウェブ サービス 全般的なリファレンス AWS CodeCommit の制限 文書化の追加制限に関する情報については、次をご覧ください『Amazon CloudWatch ユーザーガイ ド』の「CloudWatch、CloudWatch イベント、CloudWatch Logs の制限」 AWS CodeCommit の制限 リソース デフォルトの制限 リポジトリの数 AWS アカウントあたり 1,000 個 『AWS CodeCommit ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧く ださいAWS CodeCommit の制限」。 AWS CodeDeploy の制限 リソース デフォルトの制限 1 つのリージョン内の 1 つのアカウントに属するアプリケーショ ンの数 40 1 つのアカウントに属する同時デプロイの数 10 1 つのアプリケーションに関連付けられているデプロイグループ の数 50 1 つのデプロイにあるインスタンスの数 50 『AWS CodeDeploy User Guide』の「文書化の追加制限に関する情報については、次をご覧くださ いAWS CodeDeploy の制限」。 AWS CodePipeline の制限 リソース デフォルトの制限 パイプラインの数AWS アカウント別 20 ステージの数 パイプライン 最小 2、最大 10 アクションの数ステージ内 最小 1、最大 20 ステージで同時に実行されるアクションの数 5 ステージで実行されるシーケンシャルアクションの数 5 AWS アカウント別のカスタムアクションの数 20 すべてのパイプラインで実行される変更の最大数 20 ソースアーティファクトの最大サイズ 500 メガバイト(MB) 1 か月あたりに実行できるアクションの最大回数 暦月あたり 1,000 Version 1.0 140 アマゾン ウェブ サービス 全般的なリファレンス AWS Data Pipeline 制限 制限が増加したリクエストを処理するには、最大 2 週間かかる可能性があります。 『AWS CodePipeline ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧く ださいAWS CodePipeline の制限」。 AWS Data Pipeline 制限 属性 制限 調整可能 パイプラインの数 100 はい パイプラインあたりのオブジェクトの 数 100 はい オブジェクトあたりのアクティブなイ ンスタンスの数 5 はい オブジェクトあたりのフィールドの数 50 いいえ フィールド名前または ID あたりの UTF8 バイトの数 256 いいえ フィールドあたりの UTF8 バイトの数 10,240 いいえ オブジェクトあたりの UTF8 バイトの 数 15,360(フィールド名を含む) いいえ オブジェクトからのインスタンス作成 レート 5 分に 1 回 いいえ パイプラインアクティビティの再試行 タスクにつき 5 回 いいえ 再試行間の最小遅延間隔 2分 いいえ 最小スケジュール間隔 15 分 いいえ 単一のオブジェクトへのロールアップ の最大数 32 いいえ Ec2Resource オブジェクトあたりの EC2 インスタンスの最大数 1 いいえ 追加の制限に関しては、『AWS Data Pipeline 開発者ガイド』の「AWS Data Pipeline 制限」をご覧く ださい。 AWS Database Migration Service の制限 リソース デフォルトの制限 レプリケーションインスタンス 20 ストレージの合計金額 6 TB レプリケーションサブネットグループ 20 レプリケーションサブネットグループあたりのサブネット 20 Version 1.0 141 アマゾン ウェブ サービス 全般的なリファレンス AWS Device Farm の制限 リソース デフォルトの制限 エンドポイント 100 タスク 200 インスタンスごとのエンドポイント 20 AWS Device Farm の制限 リソース デフォルトの制限 コメント アップロードできるアプリケーションファイルのサイズ 4 GB AWS Device Farm が実行中にテストできるデバイスの数 5 実行されるテストに含めることのできるデバイスの数 なし スケジュールできる実行の数 なし リモートアクセスセッションの時間 60 minutes この制限は、リ クエスト時に 100 に増やすことがで きます。 AWS Direct Connect の制限事項 リソース デフォルトの制限 コメント AWS Direct Connect 接続あた りの仮想インターフェイス 50 この制限を引き上げる必要があ る場合は、リクエストを送信し ます。 1 つのアカウントで、リージョ ンごとのアクティブな AWS Direct Connect 接続 50 この制限を引き上げる必要があ る場合は、リクエストを送信し ます。 ボーダーゲートウェイプロトコ ル (BGP) セッション当たりの ルートの数 100 この制限を増やすことはできま せん。 AWS Directory Service の制限 リソース デフォルトの制限 Simple AD ディレクトリ 10 AD Connector ディレクトリ 10 手動スナップショット Simple AD あたり 5 Version 1.0 142 アマゾン ウェブ サービス 全般的なリファレンス Amazon DynamoDB の制限 Amazon DynamoDB の制限 リソース デフォルトの制限 米国東部(バージニア北部) リージョン: 読み込みキャパシティーユ ニット数 40,000 および書き込 みキャパシティーユニット数 40,000 テーブルまたはグローバルセカンダリインデックスあたりの最大 キャパシティーユニット 米国東部(バージニア北部) リージョン: 読み込みキャパシティーユ ニット数 80,000 および書き込 みキャパシティーユニット数 80,000 アカウントあたりの最大キャパシティーユニット その他のすべてのリージョン: テーブルまたはグローバルセカンダリインデックスあたりの最大 キャパシティーユニット その他のすべてのリージョン: 読み込みキャパシティーユ ニット数 10,000 および書き込 みキャパシティーユニット数 40,000 アカウントあたりの最大キャパシティーユニット 読み込みキャパシティーユ ニット数 20,000 および書き込 みキャパシティーユニット数 20,000 テーブルの最大数 256 『Amazon DynamoDB 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くだ さいAmazon DynamoDB の制限」。 Amazon EC2 Container Registry(Amazon ECR)制限 リソース デフォルトの制限 アカウントあたりのレポジトリの最大数 1,000 リポジトリあたりのイメージの最大数 1,000 制限の詳細については、『Amazon EC2 Container Registry ユーザーガイド』の「Amazon ECR サー ビスの制限」を参照してください。 Amazon EC2 Container Service(Amazon ECS) 制限 リソース デフォルトの制限 リージョンあたり、アカウントあたりのクラス ターの数 1,000 クラスターあたりのコンテナインスタンスの数 1,000 Version 1.0 143 アマゾン ウェブ サービス 全般的なリファレンス Amazon EC2 Simple Systems Manager の制限 リソース デフォルトの制限 クラスターごとのサービス数 500 制限の詳細については、『Amazon EC2 Container Service Developer Guide』の「Amazon ECS サー ビスの制限」を参照してください。 Amazon EC2 Simple Systems Manager の制限 リソース デフォルトの制限 コメント マネージドインスタンス 1,000 各 AWS アカウントはリージョン内で 最大 1000 個のマネージドインスタン スを登録/有効化できます。 SSM ドキュメント 200 AWS アカウントごとに作成できるド キュメントは最大 200 個です。 非公開で共有された SSM ドキュメン ト 20 1 つの SSM ドキュメントは、最大 20 個の AWS アカウントと共有できま す。 公開で共有された SSM ドキュメント 5 AWS アカウントごとに公開で共有で きるドキュメントは最大 5 個です。 関連付け 10,000 各 SSM ドキュメントは、最大 10,000 個のインスタンスと関連付けることが できます。 AWS Elastic Beanstalk の制限 リソース デフォルトの制限 アプリケーション 75 アプリケーションバージョン 1,000 環境 200 Amazon Elastic Block Store(Amazon EBS)制限 リソース デフォルトの制限 EBS ボリューム数 5,000 EBS スナップショット数 10,000 汎用 SSD (gp2) ボリュームのボリューム合計ストレージ 20 TiB プロビジョンド IOPS SSD (io1) ボリュームのボリューム合計ス トレージ 20 TiB スループット最適化 HDD (st1) のボリューム合計ストレージ 20 TiB Version 1.0 144 アマゾン ウェブ サービス 全般的なリファレンス Amazon Elastic Compute Cloud(Amazon EC2)制限 リソース デフォルトの制限 Cold HDD (sc1) のボリューム合計ストレージ 20 TiB マグネティックボリュームのボリューム合計ストレージ 20 TiB 合計プロビジョンド IOPS 40,000 『Linux インスタンス用 Amazon EC2 ユーザーガイド』の「文書化の追加制限に関する情報について は、次をご覧くださいAmazon EC2 のサービスの制限」。 Amazon Elastic Compute Cloud(Amazon EC2) 制限 リソース デフォルトの制限 EC2-Classic 用 Elastic IP アドレス 5 インスタンスあたりの EC2-Classic 用セキュリティグループ 500 EC2-Classic 用セキュリティグループあたりのルール 100 キーペア 5,000 Amazon EC2 アカウントから送信可能な E メールに対する調整 適用された調整 オンデマンドインスタンス 制限はインスタンスタイプに よって異なります。詳細につい ては、「How many instances can I run in Amazon EC2」を参 照してください。 スポットインスタンス 制限はインスタンスタイプ、 リージョン、およびアカウン トによって異なります。詳細 については、「Spot Instance Limits」を参照してください。 リザーブドインスタンス アベイラビリティーゾーンごと に 1 か月あたり 20 のインスタ ンスの予約. Dedicated Hosts リージョンごとに、インスタン スファミリーあたり 2 つまでの 専有ホストを割り当てることが できます。 AMI のコピー コピー先のリージョンに は、AMI の同時コピーが 50 個 までという制限があり、1 つの コピー元リージョンからは 25 個までです。 EC2-VPC に関連する制限の情報については、「Amazon Virtual Private Cloud(Amazon VPC)制 限 (p. 160)」を参照してください。 Version 1.0 145 アマゾン ウェブ サービス 全般的なリファレンス Amazon Elastic File System の制限 現在の制限の表示に関する情報については、『Linux インスタンス用 Amazon EC2 ユーザーガイド』 の「Amazon EC2 サービスの制限」を参照してください。 Amazon Elastic File System の制限 リソース デフォルトの制限 ファイルシステムごとのスループット合計 すべての接続されたクライアントで 3 GB/秒 文書化の追加制限に関する情報については、次をご覧ください『Amazon Elastic File System ユー ザーガイド』の「Amazon EFS の制限」。 Elastic Load Balancing の制限 Elastic Load Balancing は 2 種類のロードバランサー、アプリケーションロードバランサーと標準ロー ドバランサーをサポートします。 Application Load Balancer リソース デフォルトの制限 リージョンあたりのロードバランサー 20 † リージョンあたりのターゲットグループ 200 ロードバランサーあたりのリスナー 10 ロードバランサーあたりのターゲット 1,000 ロードバランサーあたりのアベイラビリティーゾーンあたりのサ ブネット 1 ロードバランサーあたりのセキュリティグループ 5 ロードバランサーあたりのルール (デフォルトルールのカウント は含まない) 10 ロードバランサーあたりのターゲット登録の可能回数 100 ターゲットグループあたりのロードバランサー 1 ターゲットグループあたりのターゲット 1,000 クラシックロードバランサー リソース デフォルトの制限 リージョンあたりのロードバランサー 20 † ロードバランサーあたりのリスナー 100 ロードバランサーあたりのセキュリティグループ 5 ロードバランサーあたりのアベイラビリティーゾーンあたりのサ ブネット 1 Version 1.0 146 アマゾン ウェブ サービス 全般的なリファレンス Amazon Elastic Transcoder の制限 † この制限には、アプリケーションロードバランサーと標準ロードバランサーの両方が含まれます。 この制限は、リクエスト時に増やすことができます。 Amazon Elastic Transcoder の制限 リソース デフォルトの制限 リージョンあたりのパイプライン 4 ユーザー定義のプリセット 50 パイプラインごとに同時に処理されるジョブの 最大数 米国東部 (バージニア北部) リージョン – 20 米国西部 (北カリフォルニア) リージョン – 12 米国西部 (オレゴン) リージョン – 20 アジアパシフィック (ムンバイ) リージョン – 12 アジアパシフィック (シンガポール) リージョン – 12 アジアパシフィック (シドニー) リージョン – 12 アジアパシフィック (東京) リージョン – 12 欧州 (アイルランド) リージョン – 20 制限が増加したリクエストを処理するには、最大 2 週間かかる可能性があります。 『Amazon Elastic Transcoder Developer Guide』の「文書化の追加制限に関する情報については、次 をご覧くださいAmazon Elastic Transcoder の制限」。 Amazon ElastiCache の制限 リソース デフォルトの制限 説明 リージョンあたりのノード 50 リージョン内のクラスター全体 にわたるノードの最大数。 クラスターあたりのノード (Memcached) 20 個々の Memcached クラスター のノードの最大数。 クラスターあたりのノード (Redis) 1 個々の Redis クラスターのノー ドの最大数。 レプリケーショングループあた りのクラスター (Redis) 6 Redis レプリケーショングルー プのクラスターの最大数。1 つ は、読み取り / 書き込み可能な プライマリクラスターです。 他には、読み取り専用のレプリ カ。 リージョンあたりのパラメータ グループ 20 リージョンで作成できる、パラ メータグループの最大数。 Version 1.0 147 アマゾン ウェブ サービス 全般的なリファレンス Amazon Elasticsearch Service の制限 リソース デフォルトの制限 説明 リージョンあたりのセキュリ ティグループ 50 リージョンで作成できる、セ キュリティグループの最大数。 リージョンあたりのサブネット グループ 50 リージョンで作成できる、サブ ネットグループの最大数。 サブネットグループあたりのサ ブネット 20 、サブネットグループに対して 定義するサブネットの最大数。 これらの制限はグローバルな制限で、お客様のアカウントあたりです。これらの制限を超過する必要 がある場合は、ElastiCache ノードリクエストフォームを使用してリクエストを作成します。 Amazon Elasticsearch Service の制限 リソース デフォルトの制限 クラスターあたりの Amazon ES インスタンスの 20 数 Amazon GameLift の制限 リソース デフォルトの制限 別名 20 群数 20 ビルド数 1,000 ビルドの合計サイズ 100 GB ゲームセッションあたりのログのアップロード サイズ 200 MB オンデマンドインスタンス 制限数はインスタンスタイプに応じて変わりま す。 インスタンスタイプにかかわらずアカウントあ たり 20 インスタンス インスタンスごとのサーバープロセス GameLift SDK v2.x の場合は 1 GameLift SDK v3.x 以降の場合は 50 ゲームセッションあたりのプレーヤーセッショ ン数 200 Amazon GameLift 開発者ガイド の「文書化の追加制限に関する情報については、次をご覧くださ いScaling Amazon Elastic Compute Cloud (Amazon EC2) Instances」。 Version 1.0 148 アマゾン ウェブ サービス 全般的なリファレンス AWS Identity and Access Management(IAM)制限 AWS Identity and Access Management(IAM)制 限 リソース デフォルトの制限 アカウントあたりのグループ数 100 インスタンスプロファイル 100 ロール 250 サーバー証明書 20 ユーザー 5000 『IAM ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くださいIAM エン ティティとオブジェクトに関する制限」。 AWS Import/Export 制限 AWS Snowball (Snowball) リソース デフォル トの制限 コメント Snowball 1 この制限を増やす必要がある場合 は、AWS サポート にお問い合わせくださ い。 Amazon Inspector 制限 リソース デフォルトの制限 実行しているエージェント 500 評価の実行 50,000 枚の 評価テンプレート 500 評価ターゲット 50 詳細については、Amazon Inspector ユーザーガイドをご覧ください。 AWS IoT の制限 メッセージブローカーには、以下の制限が適用されます。 Version 1.0 149 アマゾン ウェブ サービス 全般的なリファレンス AWS IoT の制限 トピックの長さの制限 メッセージを発行するときにメッセージブロー カーに渡されるトピックは、UTF-8 形式で 256 バイトを超えることはできません。 トピックプレフィックスの制限 Thing Shadows サービスと一緒に使用しない場 合、"$" で始まるトピックは、予約済みとして認 識されるため、パブリッシュおよびサブスクラ イブすることはできません。 トピックおよびトピックフィルタのスラッシュ の最大数 メッセージのパブリッシュ中に提供されたト ピックまたはサブスクライブ中に提供されたト ピックフィルタに、最大で 8 個のスラッシュ (/) を含めることができます。 クライアント ID のサイズの制限 UTF-8 形式で 128 バイト クライアント ID プレフィックスの制限 "$" は、内部で生成されたクライアント ID のた めに予約されています。 メッセージのサイズの制限 一度に発行できるメッセージのペイロード は、128 KB に制限されます。このサイズを超え るメッセージは、AWS IoT サービスによって拒 否されます。 接続あたりのスループット AWS IoT では、各クライアント接続の受信およ び送信速度は 512 KB/s に制限されます。これを 超える速度で送信または受信されたデータは、 このスループットまでスロットリングが制限さ れます。 サブスクリプション呼び出しあたりのサブスク リプションの最大数 1 つのサブスクリプション呼び出しでリクエス トできるサブスクリプションの最大数は 8 個で す。 セッションあたりのサブスクリプション メッセージブローカーでは、各クライアント セッションでサブスクライブできるサブスクリ プションの最大数は 50 個です。合計で 50 を超 えるサブスクリプションをプッシュするサブス クリプションをリクエストすると、接続が切断 されます。 アイドル状態接続 (キープアライブ) 制限 デフォルトでは、アイドル状態が 30 分間継続すると、MQTT クライアント 接続が切断されます。クライアントが PUBLISH、SUBSCRIBE、PING または PUBACK メッセージを送信すると、アイドル状 態タイマーがリセットされます。 クライアントは、サーバーに送信される MQTT CONNECT メッセージでキープアライブ値 (5 ~ 1,200 秒) を指定することで、これより短いキー プアライブ間隔をリクエストすることができま す。キープアライブ値を指定した場合、サー バーがリクエストされた間隔の 1.5 倍の時間内 に PUBLISH、SUBSCRIBE、PINGREQ、また は PUBACK メッセージを受信しないと、クライ アントとの接続が切断されます。キープアライ ブタイマーは、送信者が CONNACK を送信する と開始されます。 Version 1.0 150 アマゾン ウェブ サービス 全般的なリファレンス AWS IoT の制限 クライアントでゼロのキープアライブ値を送信 しても、デフォルトのキープアライブ動作は残 ります。 クライアントが 5 秒未満のキープアライブ値を リクエストすると、サーバーはクライアントが 5 秒のキープアライブ値をリクエストしたものと して処理します。 キープアライブタイマーは、サーバーが CONNACK をクライアントに返した直後に開始 されます。クライアントが CONNECT メッセー ジを送信してからキープアライブ動作が開始さ れるまでに短い遅延が生じることがあります。 未確認のインバウンドメッセージの最大数 メッセージブローカーでは、最大で 100 個の未 確認メッセージを保留することができます (この 制限は ACK を必要とするすべてのメッセージに 適用されます)。この上限に達すると、サーバー が ACK が返すまで、新しいメッセージは受け取 られません。 未確認のアウトバウンドメッセージの最大数 メッセージブローカーでは、最大で 100 個の未 確認メッセージを保留することができます (この 制限は ACK を必要とするすべてのメッセージに 適用されます)。この上限に達すると、クライア ントが保留中のメッセージを確認するまで、ク ライアントに新しいメッセージは送信されませ ん。 QoS 1 メッセージの配信を再試行するまでの最 大遅延間隔 接続されたクライアントが QoS 1 メッセージに 対して 1 時間以上 ACK を受信することができな かった場合は、メッセージブローカーによって メッセージが破棄されます。保留中のメッセー ジが 100 個に到達している場合や、ペイロード が大きいためにスロットリングが制限されてい る場合など、さまざまなエラーによってクライ アントがメッセージを受信できないことがあり ます。 WebSocket の接続時間 WebSocket 接続は、24 時間に制限されます。 この上限に達すると、クライアントまたはサー バーがメッセージの送信が試行したときに WebSocket 接続が自動的に閉じます。5 分間以 上 WebSocket 接続をアクティブにしたままにす る必要がある場合は、5 分間が経過する前にクラ イアント側から WebSocket 接続を閉じて再度開 いてください。 Thing Shadows には、以下の制限が適用されます。 JSON 状態ドキュメントの最大サイズ JSON 状態ドキュメントの最大サイズは 8 KB で す。 AWS アカウントあたりの JSON オブジェクトの 最大数 AWS アカウントあたりの JSON オブジェクトの 数に制限はありません。 Version 1.0 151 アマゾン ウェブ サービス 全般的なリファレンス スロットリングの制限 シャドウの有効期間 1 年以上更新または取得されていない Thing Shadows は AWS IoT によって削除されます。 保留できる未確認メッセージの最大数 Thing Shadows では、最大で 10 個の未確認メッ セージを保留することができます。この上限に 達すると、すべての新しいシャドウリクエス トが拒否され、429 エラーコードが生成されま す。 JSON デバイス状態ドキュメントの最大深度 JSON デバイス状態ドキュメントの "desired" ま たは "reported" セクションで設定できるレベル の最大数は 5 です。以下に例を示します。 "desired": { "one": { "two": { "three": { "four": { "five":{ } } } } } } セキュリティとアイデンティティには、以下の制限が適用されます。 • AWS IoT 証明書には、最大で 10 個のポリシーを添付できます。 • 名前を付けた 1 つのポリシーに対して、最大で 5 つのバージョンを保持できます。 • ポリシードキュメントのサイズは 2,048 文字 (スペースは除く) に制限されます。 スロットリングの制限 次の表に AWS IoT API のスロットリング制限の一覧を示します。 API 1 秒あたりのトランザクション AcceptCertificateTransfer 10 AttachThingPrincipal 15 CancelCertificateTransfer 10 CreateCertificateFromCsr 15 CreatePolicy 10 CreatePolicyVersion 10 CreateThing 15 DeleteCertificate 10 DeleteCACertificate 10 Version 1.0 152 アマゾン ウェブ サービス 全般的なリファレンス AWS IoT ルール エンジンの制限 API 1 秒あたりのトランザクション DeletePolicy 10 DeletePolicyVersion 10 DeleteThing 10 DescribeCertificates 10 DescribeCACertificate 10 DescribeThing 10 DetachThingPrincipal 10 DetachPrincipalPolicy 15 DeleteRegistrationCode 10 GetPolicy 10 GetPolicyVersion 15 GetRegistrationCode 10 ListCertificates 10 ListCertificatesByCA 10 ListPolicies 10 ListPolicyVersions 10 ListPrincipalPolicies 15 ListPrincipalThings 10 ListThings 10 ListThingPrincipals 10 RegisterCertificate 10 RegisterCACertificate 10 RejectCertificateTransfer 10 SetDefaultPolicyVersion 10 TransferCertificate 10 UpdateCertificate 10 UpdateCACertificate 10 UpdateThing 10 AWS IoT ルール エンジンの制限 AWS IoT ルール エンジンには、以下の制限が適用されます。 Version 1.0 153 アマゾン ウェブ サービス 全般的なリファレンス AWS Key Management Service(AWS KMS)制限 • AWS アカウントあたり 1,000 個のルールに制限されます。 AWS Key Management Service(AWS KMS)制 限 リソース デフォルトの制限 カスタマーマスターキー (CMK) 1,000 別名 1100 CMK あたりの許可 2500 CMK キーあたりの特定のプリンシパルの権限 30 1 秒あたりのリクエスト API オペレーションによっ て異なります。AWS Key Management Service Developer Guide の Limits を参照してくだ さい。 上記の表のすべての制限は、リージョンと AWS アカウントごとに適用されます。 『AWS Key Management Service Developer Guide』の「文書化の追加制限に関する情報について は、次をご覧ください制限」。 Amazon Kinesis Firehose の制限 リソース デフォルトの制限 リージョンあたりの配信ストリーム 20 配信ストリームの容量 † 2,000 トランザクション / 秒 5,000レコード / 秒 5 MB/ 秒 † 3 つの容量制限が比例的にスケールします。たとえば、スループット制限を 10MB/ 秒に引き上げる と、その他の制限は 4,000 トランザクション / 秒と 10,000 レコード / 秒に上がります。 Amazon Kinesis Firehose 開発者ガイド の「文書化の追加制限に関する情報については、次をご覧く ださいAmazon Kinesis Firehose の制限」。 Amazon Kinesis Streams の制限 リソース デフォルトの制限 リージョンあたりのシャード 米国東部 (バージニア北部) リージョン – 50 米国西部 (オレゴン) リージョン – 50 Version 1.0 154 アマゾン ウェブ サービス 全般的なリファレンス AWS Lambda の制限 リソース デフォルトの制限 欧州 (アイルランド) リージョン – 50 サポートされるその他の全リージョン – 25 『Amazon Kinesis Streams 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧 くださいAmazon Kinesis Streams の制限」。 AWS Lambda の制限 リソース 制限 アカウントあたりの同時リクエストの安全のための調整 100 『AWS Lambda Developer Guide』の「文書化の追加制限に関する情報については、次をご覧くださ いAWS Lambda の制限」。 Amazon Machine Learning(Amazon ML)制限 リソース デフォルトの制限 データファイルサイズ* 100 GB バッチサイズの予測入力 1 TB バッチ予測入力(レコード数) 1 億件 データファイル(スキーマ)内の変数数 1,000 レシピの複雑さ(処理された出力変数数) 10,000 リアルタイムの予測エンドポイントごとのトランザクション数/ 秒 200 すべてのリアルタイムの予測エンドポイントについての合計トラ ンザクション数/秒 10,000 すべてのリアルタイムの予測エンドポイントについての合計 RAM 10 GB 同時に実行されるジョブの数 5 任意のジョブの最長の実行時間 7 日間 複数クラスの ML モデルのクラス数 100 ML モデルサイズ 2 GB Note データファイルのサイズは、ジョブが迅速に終了するように制限されています。7 日間以上実 行中であったジョブが自動的に終了すると、ステータスは "失敗" になります。 Version 1.0 155 アマゾン ウェブ サービス 全般的なリファレンス AWS OpsWorks の制限 『Amazon Machine Learning Developer Guide』の「文書化の追加制限に関する情報については、次 をご覧くださいAmazon ML の制限」。 AWS OpsWorks の制限 リソース デフォルトの制限 スタック 40 スタックあたりのレイヤー 40 スタックあたりのインスタンス 40 スタックあたりのアプリケーション 40 Amazon Redshift 制限 リソース デフォルトの制限 クラスターあたりのノード 101 ノード 200 リザーブドノード 200 スナップショット 20 パラメータグループ 20 セキュリティグループ 20 サブネットグループ 20 サブネットグループあたりのサブネット 20 イベントサブスクリプション 20 『Amazon Redshift Cluster Management Guide』の「文書化の追加制限に関する情報については、次 をご覧くださいAmazon Redshift の制限」。 Amazon Relational Database Service(Amazon RDS)制限 リソース デフォルトの制限 クラスター 40 クラスターパラメータグループ 50 DB インスタンス 40 イベントサブスクリプション 20 手動スナップショット 50 Version 1.0 156 アマゾン ウェブ サービス 全般的なリファレンス Amazon Route 53 の制限 リソース デフォルトの制限 手動クラスタースナップショット 50 オプショングループ 20 パラメータグループ 50 マスター当たりのリードレプリカ 5 リザーブドインスタンス (1 か月あたりの購入) 40 セキュリティグループ当たりのルールの数 20 セキュリティグループ 25 セキュリティグループ (VPC) 5 サブネットグループ 20 サブネットグループあたりのサブネット 20 リソースあたりのタグ 50 すべての DB インスタンスの合計ストレージ 100 TB Amazon Route 53 の制限 リソース デフォルトの制限 ホストゾーン 500 ドメイン 50 ホストゾーンあたりのリソースレコードセット 10,000 再利用可能な委託セット 100 同じ再利用可能な委託セットを使用できるホストゾーン 100 プライベートホストゾーンに関連付けることができる Amazon VPC 100 ヘルスチェックする間隔を秒で入力します 50 トラフィックポリシー 50 ポリシーレコード 5 『Amazon Route 53 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださ いAmazon Route 53 の制限」。 AWS Service Catalog 制限 リソース デフォルトの制限 ポートフォリオ アカウントあたり 25 Version 1.0 157 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Email Service(Amazon SES)制限 リソース デフォルトの制限 ユーザー、グループ、およびロール ポートフォリオあたり 25 製品 ポートフォリオあたり 25、アカ ウントあたり 合計 25 製品バージョン 製品あたり 50 制約 ポートフォリオの製品あたり 25 タグ 製品あたり 3、ポートフォリオ あたり 3、スタックあたり 10 スタック 200 (AWS CloudFormation の制 限) Amazon Simple Email Service(Amazon SES) 制限 以下に、サンドボックス環境での Amazon SES のデフォルトの制限を示します。 リソース デフォルトの制限 日次送信クォータ 24 時間あたり 200 件のメッ セージ。 最大送信レート 1 秒あたり 1 件の E メール。 Note Amazon SES のメッ セージ受信レートはこ の最大送信レートより も少ない場合がありま す。 受信者のアドレス検証 すべての受信者のアドレスを検 証する必要があります。 『Amazon Simple Email Service 開発者ガイド』の「文書化の追加制限に関する情報については、次 をご覧くださいAmazon SES の制限」。 Amazon Simple Notification Service(Amazon SNS)制限 リソース デフォルトの制限 トピック 100,000 SMS のアカウント使用料しきい値 50 USD Version 1.0 158 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Queue Service(Amazon SQS) リソース デフォルトの制限 プロモーション SMS メッセージの配信料金 1 秒あたり 20 メッセージ トランザクション SMS メッセージの配信料金 1 秒あたり 20 メッセージ これらの制限を引き上げる必要がある場合は、リクエストを送信してください。 Amazon Simple Queue Service(Amazon SQS) 文書される追加の制限の詳細については、Amazon SQS FAQ の「Amazon SQS 制限」と、 『Amazon Simple Queue Service 開発者ガイド』の 「制限と成約」を参照してください。 Amazon Simple Storage Service(Amazon S3) 制限 リソース デフォルトの制限 バケット アカウントあたり 100 『Amazon Simple Storage Service 開発者ガイド』の「文書化の追加制限に関する情報については、 次をご覧くださいAmazon S3 の制限」。 Amazon Simple Workflow Service(Amazon SWF)制限 『Amazon Simple Workflow Service 開発者ガイド』の「文書化の追加制限に関する情報については、 次をご覧くださいAmazon SWF のサービスの制限」。 Amazon SimpleDB の制限 リソース デフォルトの制限 ドメイン 250 『Amazon SimpleDB 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くだ さいAmazon SimpleDB の制限」。 Version 1.0 159 アマゾン ウェブ サービス 全般的なリファレンス Amazon Virtual Private Cloud(Amazon VPC)制限 Amazon Virtual Private Cloud(Amazon VPC)制 限 リソース デフォル トの制限 コメント リージョン当たりの VPC の数 5 リージョンあたりのインターネットゲート ウェイの制限は、これと直接的な相関があ ります。この制限を増やすと、リージョン あたりのインターネットゲートウェイの制 限が同じ数だけ増加します。この制限を引 き上げる必要がある場合は、リクエストを 送信します。 VPC 当たりのサブネットの数 200 この制限を引き上げる必要がある場合 は、リクエストを送信します。 リージョン当たりのインターネットゲート ウェイの数 5 この制限は、リージョンあたりの VPC の 制限と直接的な相関があります。この制限 を単独で増やすことはできません。この制 限を増やす唯一の方法は、リージョンあた りの VPC の制限を増やすことです。一度 に VPC にアタッチできるインターネット ゲートウェイは 1 つだけです。 リージョン当たりの仮想プライベートゲー トウェイの数 5 この制限数を増やす必要がある場合 は、AWS サポートにお問い合わせくださ い。ただし、VPC に一度にアタッチでき る仮想プライベートゲートウェイは 1 つの みです。 リージョン当たりのカスタマーゲートウェ イの数 50 この制限数を増やす必要がある場合 は、AWS サポートにお問い合わせくださ い。 リージョン当たりの VPN 接続の数 50 この制限を引き上げる必要がある場合 は、リクエストを送信します。 VPC あたり (仮想プライベートゲートウェ イあたり) の VPN 接続の数 10 この制限を引き上げる必要がある場合 は、リクエストを送信します。 VPC 当たりのルートテーブルの数 200 メインルートテーブルを含む。1 つのルー トテーブルを VPC の 1 つ以上のサブネッ トに関連付けることができます。 ルートテーブル当たりのルートの数(伝播 されないルート) 50 これは、1 つのルートテーブルでの伝播さ れないエントリの数に関する制限です。リ クエストを送信して最大 100 までの引き 上げを要請できます。ただし、ネットワー クパフォーマンスが影響を受ける場合があ ります。 Version 1.0 160 アマゾン ウェブ サービス 全般的なリファレンス Amazon Virtual Private Cloud(Amazon VPC)制限 リソース デフォル トの制限 コメント ルートテーブル当たりの、BGP でアドバ タイズされるルートの数 (伝播されるルー ト) 100 伝播されるルートは、1 つのルートテーブ ルで 100 まで保持することができます。 ただし、1 つのルートテーブルの伝播され るルートと伝播されないルートの合計エ ントリ数は、100 以下でなければなりませ ん。たとえば、伝播されないエントリが 50 ある場合 (このエントリのデフォルトの 上限数)、伝播されるエントリは 50 以下で なければなりません。この制限を増やすこ とはできません。100 を超えるプレフィッ クスが必要な場合は、デフォルトルートを アドバタイズします。 AWS アカウント当たり、1 リージョン内 の Elastic IP アドレスの数 5 これは、リージョン内で割り当てることが できる VPC Elastic IP アドレスの数に関す る制限です。Amazon EC2 Elastic IP アド レスの制限とは異なります。この制限を引 き上げる必要がある場合は、リクエストを 送信します。 VPC 当たりのセキュリティグループの数 500 この制限を引き上げる必要がある場合 は、リクエストを送信できます。 セキュリティグループ当たりのインバウン ドルールまたはアウトバウンドルールの数 50 セキュリティグループ当たり 50 個のイン バウンドルール、50 個のアウトバウンド ルール (両方を合わせて 100 個) を指定で きます 。この制限数を増減する必要があ る場合は、AWS サポートにお問い合わせ ください。この変更はインバウンドとア ウトバウンドの両方のルールに適用されま す。ただし、セキュリティグループあたり のインバウンドまたはアウトバウンドルー ルの制限数とネットワークインターフェイ スあたりのセキュリティグループの制限数 を乗算した値は 250 を超えることができ ません。たとえば、制限を 100 個まで増 やす場合は、ネットワークインターフェイ スあたりのセキュリティグループの数を 2 に減らします。 ネットワークインターフェイス当たりのセ キュリティグループ 5 この制限数を増減する必要がある場合 は、AWS サポートにお問い合わせくださ い。最大数は 16 です。ネットワークイン ターフェイスあたりのセキュリティグルー プの制限とセキュリティグループあたり のルールの制限を乗算した値は 250 を超 えることができません。たとえば、ネット ワークインターフェイスあたり 10 個のセ キュリティグループが必要な場合は、セ キュリティグループあたりルールの数を 25 に減らします。 Version 1.0 161 アマゾン ウェブ サービス 全般的なリファレンス Amazon Virtual Private Cloud(Amazon VPC)制限 リソース デフォル トの制限 コメント インスタンス当たりのネットワークイン ターフェイス - この制限は、インスタンスタイプによっ て異なります。詳細については、「イン スタンスタイプあたりの ENI ごとのプラ イベート IP アドレス」を参照してくださ い。 リージョンあたりのネットワークインター フェイス 350 この制限は、デフォルトの制限 (350) また はオンデマンドインスタンス制限に 5 を 乗算した値のいずれか大きい方となりま す。デフォルトのオンデマンドインスタン スの制限は、20 です。オンデマンドイン スタンス制限が 70 を下回っている場合、 デフォルトの制限 (350) が適用されます。 リージョンあたりのネットワークインター フェイス数を増やすには、AWS サポート に問い合わせるか、オンデマンドインスタ ンスの制限数を増やしてください。 VPC 当たりのネットワーク ACL の数 200 1 つのネットワーク ACL を VPC の 1 つ 以上のサブネットに関連付けることができ ます。この制限は、ネットワーク ACL 当 たりのルールの数と同じものではありませ ん。 ネットワーク ACL 当たりのルールの数 20 これは、1 つのネットワーク ACL の一方 向制限であり、Ingress ルールの制限は 20 であり、Egress ルールの制限は 20 です。 この制限はリクエスト時に最大 40 まで増 やすことができます。ただし、追加のルー ルを処理するためのワークロードが増える ため、ネットワークのパフォーマンスに影 響することがあります。 VPC 当たりのアクティブな VPC ピア接続 50 この制限数を増やす必要がある場合 は、AWS サポートにお問い合わせくだ さい。1 つの VPC でのピア接続の上限 は、125 個になります。これに応じて、 ルートテーブルあたりのエントリ数を増や します。ただし、ネットワークパフォーマ ンスに影響することがあります。 未処理の VPC ピア接続リクエスト 25 これは、アカウントからリクエストした未 処理の VPC ピア接続リクエストの数に関 する制限です。この制限数を増やす必要が ある場合は、AWS サポートにお問い合わ せください。 許容されない VPC ピア接続リクエストの 有効期限 1 週間 (168 時 間) この制限数を増やす必要がある場合 は、AWS サポートにお問い合わせくださ い。 リージョンごとの VPC エンドポイント 20 この制限数を増やす必要がある場合 は、AWS サポートにお問い合わせくださ い。リージョンごとのエンドポイント制限 にかかわらず、VPC ごとの上限は 255 エ ンドポイントです。 Version 1.0 162 アマゾン ウェブ サービス 全般的なリファレンス AWS WAF の制限 リソース デフォル トの制限 コメント リージョン内の 1 つのネットワークイン ターフェイス、1 つのサブネット、または 1 つの VPC ごとのフローログ 2 ネットワークインターフェイスが含まれる サブネットに 2 つのフローログを作成し、 同じくそのネットワークインターフェース が含まれる VPC にも 2 つのフローログを 作成することによって、ネットワークイン ターフェースごとに実質的に 6 つのフロー ログを持つことができます。この制限を増 やすことはできません。 アベイラビリティーゾーン当たりの NAT ゲートウェイの数 5 この制限を引き上げる必要がある場合 は、リクエストを送信します。状態が pending、active、または deleting の NAT ゲートウェイは、制限数に含まれま す。 『Amazon VPC ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くださ いAmazon VPC の制限」。 AWS WAF の制限 リソース デフォルトの制限 アカウントあたりの Web ACL 10 アカウントあたりのルール 50 アカウントあたりの条件 50 『AWS WAF 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださいAWS WAF の制限」。 Amazon WorkSpaces 制限 リソース デフォル トの制限 コメント WorkSpaces 5 サービス妨害攻撃を防ぐために、Amazon WorkSpaces サービスの新規アカウントは 5 つの WorkSpaces に制限されます。 『Amazon WorkSpaces Administration Guide』の「文書化の追加制限に関する情報については、次を ご覧くださいAmazon WorkSpaces の制限」。 Version 1.0 163 アマゾン ウェブ サービス 全般的なリファレンス ダウンロード AWS IP アドレスの範囲 Amazon Web Services (AWS) は、その現在の IP アドレス範囲を JSON 形式で公開します。現在の範 囲を参照するには、.json ファイルをダウンロードします。履歴を管理するには、連続したバージョ ンの .json ファイルをシステムに保存します。ファイルを最後に保存してから変更があるかどうかを 確認するには、現在のファイルの公開時刻を確認し、それを最後に保存したファイルの公開時刻と比 較します。 目次 • ダウンロード (p. 164) • 構文 (p. 164) • JSON ファイルのフィルタ (p. 166) • AWS の IP アドレス範囲の通知 (p. 167) ダウンロード ip-ranges.json をダウンロードします。 プログラムを使用してこのファイルにアクセスする場合、サーバーが提供した TLS 証明書を正しく確 認した後にアプリケーションがファイルをダウンロードすることを保証する必要があります。 構文 ip-ranges.json の構文は次のとおりです。 { "syncToken": "0123456789", "createDate": "yyyy-mm-dd-hh-mm-ss", "prefixes": [ { Version 1.0 164 アマゾン ウェブ サービス 全般的なリファレンス 構文 "ip_prefix": "cidr", "region": "region", "service": "subset" } ], "ipv6_prefixes": [ { "ipv6_prefix": "cidr", "region": "region", "service": "subset" } ] } syncToken UNIX エポック時刻形式での公開時刻。 型: 文字列 例: "syncToken": "1416435608" createDate 公開日時。 型: 文字列 例: "createDate": "2014-11-19-23-29-02" prefixes IPv4 アドレス範囲の IP プレフィックス。 型: 配列 ipv6_prefixes IPv6 アドレス範囲の IP プレフィックス。 型: 配列 ip_prefix CIDR 表記でのパブリック IPv4 アドレス範囲。AWS はさらに特定の範囲でプレフィックスをア ドバタイズする場合があります。たとえば、プレフィックス 96.127.0.0/17 が含まれるファイルで は、96.127.0.0/21、96.127.8.0/21、96.127.32.0/19、および 96.127.64.0/18 としてアドバタイズ される場合があります。 型: 文字列 例: "ip_prefix": "198.51.100.2/24" ipv6_prefix CIDR 表記でのパブリック IPv6 アドレス範囲。AWS はさらに特定の範囲でプレフィックスをア ドバタイズする場合があります。 型: 文字列 例: "ipv6_prefix": "2001:db8:1234::/64" リージョン AWS リージョンまたはエッジロケーションの GLOBAL。CLOUDFRONT および ROUTE53 範囲は GLOBAL であることに注意してください。ここに示されている以外の値は無視してください。 型: 文字列 有効な値: ap-northeast-1 | ap-northeast-2 | ap-south-1 | ap-southeast-1 | apsoutheast-2 | cn-north-1 | eu-central-1 | eu-west-1 | sa-east-1 | us-east-1 | usgov-west-1 | us-west-1 | us-west-2 | GLOBAL 例: "region": "us-east-1" service IP アドレス範囲のサブセット。すべての IP アドレス範囲を取得するには AMAZON を指定します (たとえば、EC2 サブセットの範囲は、AMAZON サブセットにも含まれます)。一部の IP アドレ ス範囲は、AMAZON サブセットのみに含まれていることに注意してください。ここに示されてい る以外の値は無視してください。 Version 1.0 165 アマゾン ウェブ サービス 全般的なリファレンス JSON ファイルのフィルタ 型: 文字列 有効な値: AMAZON | EC2 | CLOUDFRONT | ROUTE53 | ROUTE53_HEALTHCHECKS 例: "service": "AMAZON" JSON ファイルのフィルタ 情報をフィルタして目的のものを見つけやすくするコマンドラインツールをダウンロードできます。 Windows AWS Tools for Windows PowerShell には、この JSON ファイルを解析するコマンドレット GetAWSPublicIpAddressRange が含まれています。以下はその使用例です。詳細については、 「Querying the Public IP Address Ranges for AWS」を参照してください。 Example 1. 作成日を取得します PS C:\> Get-AWSPublicIpAddressRange -OutputPublicationDate Thursday, February 18, 2016 5:22:15 PM Example 2. 特定のリージョンの情報を取得します PS C:\> Get-AWSPublicIpAddressRange -Region us-east-1 IpPrefix -------23.20.0.0/14 50.16.0.0/15 50.19.0.0/16 ... Region -----us-east-1 us-east-1 us-east-1 Service ------AMAZON AMAZON AMAZON Example 3. すべての IP アドレスを取得します PS C:\> (Get-AWSPublicIpAddressRange).IpPrefix 23.20.0.0/14 27.0.0.0/22 43.250.192.0/24 ... Linux 以下のサンプルコマンドは jq ツールを使用して JSON ファイルのローカルコピーを解析しています。 Example 1. 作成日を取得します $ jq .createDate < ipranges.json "2016-02-18-17-22-15" Version 1.0 166 アマゾン ウェブ サービス 全般的なリファレンス AWS の IP アドレス範囲の通知 Example 2. 特定のリージョンの情報を取得します $ jq '.prefixes[] | select(.region=="us-east-1")' < ipranges.json { "ip_prefix": "23.20.0.0/14", "region": "us-east-1", "service": "AMAZON" }, { "ip_prefix": "50.16.0.0/15", "region": "us-east-1", "service": "AMAZON" }, { "ip_prefix": "50.19.0.0/16", "region": "us-east-1", "service": "AMAZON" }, ... Example 3. すべての IP アドレスを取得します $ jq -r '.prefixes | .[].ip_prefix' < ipranges.json 23.20.0.0/14 27.0.0.0/22 43.250.192.0/24 ... AWS の IP アドレス範囲の通知 AWS の IP アドレス範囲に変更があるたびに、AmazonIpSpaceChanged トピックのサブスクライ バーに通知が送信されます。ペイロードには次の形式の情報が含まれています。 { "create-time":"yyyy-mm-ddThh:mm:ss+00:00", "synctoken":"0123456789", "md5":"6a45316e8bc9463c9e926d5d37836d33", "url":"https://ip-ranges.amazonaws.com/ip-ranges.json" } create-time 作成日時。 通知は、誤った順序で配信される場合があります。したがって、正しい順序を保証するためにタ イムスタンプを確認することをお勧めします。 synctoken UNIX エポック時刻形式での公開時刻。 md5 ip-ranges.json ファイルの暗号ハッシュ値。この値を使用して、ダウンロードしたファイルが 破損しているかどうかを確認できます。 url ip-ranges.json ファイルの場所。 Version 1.0 167 アマゾン ウェブ サービス 全般的なリファレンス AWS の IP アドレス範囲の通知 AWS の IP アドレス範囲に変更があるたびに通知を受け取るには、次のように Amazon SNS を使用し て通知を受け取るように受信登録できます。 AWS の IP アドレス範囲の通知を受信登録するには 1. 2. 3. https://console.aws.amazon.com/sns/にある Amazon SNS コンソールを開きます。 ナビゲーションバーで、必要に応じてリージョンを [米国東部(バージニア北部)] に変更しま す。購読する SNS 通知がこのリージョンで作成されているため、このリージョンを選択する必要 があります。 ナビゲーションペインで [Subscriptions] を選択します。 4. 5. [Create Subscription] を選択します。 [Create Subscription] ダイアログボックスで、次の操作を行います。 a. [TopicARN] で、次の Amazon リソースネーム (ARN) を入力します。 arn:aws:sns:us-east-1:806199016981:AmazonIpSpaceChanged 6. b. c. [Protocol] で、使用するプロトコルを選択します。たとえば、Email を選択します。 [Endpoint] に、通知を受け取るエンドポイントを入力します。たとえば、E メールアドレス を入力します。 d. [Subscribe] を選択します。 指定したエンドポイントに接続されて、登録を確認するように求められます。たとえば、E メー ルアドレスを指定した場合は、件名に AWS Notification - Subscription Confirmation と表示された E メールメッセージが届きます。指示に沿って操作し、登録を確認します。 通知はエンドポイントの可用性によって異なります。そのため、JSON ファイルを定期的に確認し て、常に最新の範囲を入手した方がよいでしょう。Amazon SNS の信頼性について詳しくは、https:// aws.amazon.com/sns/faqs/#Reliability を参照してください。 通知が不要になった場合は、次の手順で受信登録を解除します。 AWS の IP アドレス範囲の通知の受信登録を解除するには 1. https://console.aws.amazon.com/sns/にある Amazon SNS コンソールを開きます。 2. 3. ナビゲーションペインで [Subscriptions] を選択します。 サブスクリプションを選択し、[Delete Subscriptions] を選択します。確認を求めるメッセージが 表示されたら、[Yes, Delete] を選択します。 Amazon SNS の詳細については、『Amazon Simple Notification Service 開発者ガイド』を参照してく ださい。 Version 1.0 168 アマゾン ウェブ サービス 全般的なリファレンス AWS でのエラーの再試行とエクス ポネンシャルバックオフ 特定のリクエストの処理中には、DNS サーバー、スイッチ、ロードバランサーなど、ネットワーク上 のさまざまなコンポーネントが原因でエラーが発生する可能性があります。ネットワーク環境内でこ れらのエラー応答を処理する一般的な手法としては、クライアントアプリケーションに再試行を実装 する方法が挙げられます。この手法によってアプリケーションの信頼性が向上し、開発者のオペレー ションコストが軽減されます。 各 AWS SDK は、自動再試行ロジックを実装しています。AWS SDK for Java は自動的にリクエス トを再試行します。再試行は、ClientConfiguration クラスを使用して設定できます。たとえ ば、最小のレイテンシーで再試行なしでリクエストを実行するウェブページでは、再試行ロジック を停止させることがあります。再試行を無効にするには、ClientConfiguration クラスで 0 に値 maxErrorRetry を指定します。 AWS SDK を使用していない場合は、サーバーエラー (5xx) またはスロットリングエラーを受け取る 元のリクエストを再試行する必要があります。ただし、クライアントエラー (4xx) は、再試行する前 にリクエストを修正して問題を解決する必要があることを示しています。 単純な再試行に加えて、各 AWS SDK は効果的なフロー制御を行うために、エクスポネンシャルバッ クオフアルゴリズムを実装します。エクスポネンシャルバックオフは、再試行間の待機時間を累進的 に長くして、連続的なエラー応答を受信するという考えに基づいています。最大遅延間隔で最大回数 の再試行を実行する必要があります。再試行の最大遅延間隔と最大回数は必ずしも固定値ではなく、 実行する操作や局所的な要因(ネットワークのレイテンシーなど)に基づいて設定する必要がありま す。 ほとんどのエクスポネンシャルバックオフアルゴリズムは、衝突の連続を防ぐためにジッター(ラン ダム化された遅延)を使用します。この場合は、そうした衝突を回避しようとしていないので、乱数 を使用する必要はありません。ただし、同時クライアントを使用すると、ジッターはリクエストを迅 速に処理する助けになります。詳細については、「Exponential Backoff and Jitter」のブログ投稿を参 照してください。 次の擬似コードは、増分遅延を使用して状態をポーリングする 1 つの方法を示しています。 Do some asynchronous operation. retries = 0 DO Version 1.0 169 アマゾン ウェブ サービス 全般的なリファレンス wait for (2^retries * 100) milliseconds status = Get the result of the asynchronous operation. IF status = SUCCESS retry = false ELSE IF status = NOT_READY retry = true ELSE IF status = THROTTLED retry = true ELSE Some other error occurred, so stop calling the API. retry = false END IF retries = retries + 1 WHILE (retry AND (retries < MAX_RETRIES)) 次のコードは、Java でこの増分遅延を実行する方法を示しています。 public enum Results { SUCCESS, NOT_READY, THROTTLED, SERVER_ERROR } /* * Performs an asynchronous operation, then polls for the result of the * operation using an incremental delay. */ public static void doOperationAndWaitForResult() { try { // Do some asynchronous operation. long token = asyncOperation(); int retries = 0; boolean retry = false; do { long waitTime = Math.min(getWaitTimeExp(retries), MAX_WAIT_INTERVAL); System.out.print(waitTime + "\n"); // Wait for the result. Thread.sleep(waitTime); // Get the result of the asynchronous operation. Results result = getAsyncOperationResult(token); if (Results.SUCCESS == result) { retry = false; } else if (Results.NOT_READY == result) { retry = true; } else if (Results.THROTTLED == result) { Version 1.0 170 アマゾン ウェブ サービス 全般的なリファレンス retry = true; } else if (Results.SERVER_ERROR == result) { retry = true; } else { // Some other error occurred, so stop calling the API. retry = false; } } while (retry && (retries++ < MAX_RETRIES)); } catch (Exception ex) { } } /* * Returns the next wait interval, in milliseconds, using an exponential * backoff algorithm. */ public static long getWaitTimeExp(int retryCount) { long waitTime = ((long) Math.pow(2, retryCount) * 100L); return waitTime; } Version 1.0 171 アマゾン ウェブ サービス 全般的なリファレンス AWS Command Line Interface(AWS CLI) AWS コマンドラインツール AWS Command Line Interface(AWS CLI) アマゾン ウェブ サービス (AWS) には、複数の AWS サービスを制御および管理するための独立した ツールとして、AWS Command Line Interface (AWS CLI) が用意されています。AWS CLI をダウン ロードする、またはサポートされるサービスの一覧を確認するには、「AWS コマンドラインインター フェイス」を参照してください。 また、AWS では PowerShell 環境でスクリプトを作成するユーザー向けに、「AWS Tools for Windows PowerShell」も提供しています。 以前の AWS コマンドラインインターフェイス ツール 以前の AWS CLI ツールを引き続き利用できます。以前の AWS CLI ツールが必要な場合は、コマンド ラインツールとそのドキュメントへのリンクを示す次の表を参照してください。 製品 ダウンロード ドキュメント Auto Scaling ダウンロードページ: Auto Scaling コマンドラインツール Auto Scaling コマ ンドラインツール クイックリファレ ンスカード AWS CloudFormation ダウンロードページ: AWS CloudFormation コマンドライ ンツール AWS CloudFormation コマンドライン ツールリファレン ス AWS CloudFormation コマンドライン ツールクイックリ ファレンスカード Version 1.0 172 アマゾン ウェブ サービス 全般的なリファレンス 以前の AWS コマンドラインインターフェイスツール 製品 ダウンロード ドキュメント Amazon CloudSearch ダウンロード ページ: Amazon CloudSearch コマンドライ ンツール(Windows) Amazon CloudSearch 開発 者ガイド ダウンロード ページ: Amazon CloudSearch コマンドライ ンツール(Mac OS/Linux) AWS Elastic Beanstalk ダウンロード ページ: AWS Elastic Beanstalk コマンドライ ンツール AWS Elastic Beanstalk コマン ドラインツールリ ファレンス Amazon Elastic Compute Cloud ダウンロードページ: Amazon EC2 API コマンドライン ツール Amazon EC2 コマ ンドラインツール リファレンス ダウンロードページ: Amazon EC2 AMI コマンドライン ツール Amazon EC2 コマ ンドラインツール クイックリファレ ンスカード Elastic Load Balancing ダウンロードページ: Elastic Load Balancing コマンドライ ンツール Elastic Load Balancing コマン ドラインツールク イックリファレン スカード Amazon EMR ダウンロードページ: Amazon EMR コマンドラインツール Amazon EMR コ マンドラインツー ルクイックリファ レンスカード Amazon ElastiCache ダウンロード ページ: Amazon ElastiCache コマンドライン ツール Amazon ElastiCache コマ ンドラインツール リファレンス AWS Identity and Access Management IAM コマンドラインツールパッケージは廃止されまし た。コマンドラインで IAM アクションを実行するには、 「AWS Command Line Interface」を使用します。 AWS CLI ユー ザーガイド AWS Command Line Interface か らの AWS Identity and Access Management AWS CLI の IAM に関するリファレ ンス AWS Import/ Export Disk ダウンロードページ: Download the AWS Import/Export Disk Web Service Tool Version 1.0 173 AWS Import/ Export Disk とは 何ですか? アマゾン ウェブ サービス 全般的なリファレンス 以前の AWS コマンドラインインターフェイスツール 製品 ダウンロード ドキュメント Amazon Redshift ダウンロード ページ: AWS コマンドラインインターフェイ ス AWS CLI の Amazon Redshift に関するリファレ ンス Amazon Relational Database Service ダウンロードページ: Amazon RDS コマンドラインツール Amazon RDS コ マンドラインツー ルリファレンス Amazon RDS コ マンドラインツー ルクイックリファ レンスカード Amazon Simple Email Service ダウンロードページ: Amazon SES コマンドラインツール Amazon SES コ マンドラインツー ルドキュメント Amazon Simple Notification Service ダウンロードページ: Amazon SNS コマンドラインツール Amazon SNS コ マンドラインツー ルリファレンス Amazon Virtual Private Cloud ダウンロードページ: Amazon EC2 コマンドラインツール Amazon EC2 コマ ンドラインツール リファレンス Amazon VPC コ マンドラインツー ルクイックリファ レンスカード Version 1.0 174 アマゾン ウェブ サービス 全般的なリファレンス 文字の表記 ドキュメントの表記規則 このセクションでは、AWS 技術刊行物に共通の表記規則を一覧でご覧いただけます。 文字の表記 このセクションでは、共通の表記規則を一覧でご覧いただけます。 表記 説明/例 今後、他の場所での説明に使用する視覚参照 java -version インラインコード (コマンド、定数、XML 要素、論理値、オペレーショ ン、パラメータ、正規表現など) サンプルコードのブロック # ls -l /var/www/ html/index.html -rw-rw-r-- 1 root root 1872 Jun 21 09:33 / var/www/html/ index.html # date Wed Jun 21 09:33:42 EDT 2006 (start | stride | edge) [-n, -quiet] 垂直バーで区切られた、相互に排他的なオプション 任意指定のパラメータ -または- <CustomerId>[ID]</ CustomerId> XML に置き換え可能なテキスト Version 1.0 175 アマゾン ウェブ サービス 全般的なリファレンス 文字の表記 表記 説明/例 Amazon マシンイメー ジ (AMI) 重要な単語または語句 Linux インスタンス 用 Amazon EC2 ユー ザーガイド 技術の公開 MyPassword ユーザータイプを入力する [ファイル] メニューで [プロパティ]をクリッ クします。 コンソール ページ、メニュー、セクション、またはフィールド 詳細については、ド キュメントの表記規 則を参照してくださ い。 その他のコンテンツへのリンク your-s3-bucket 必要な値のプレースホルダーテキスト -または- % ec2register <yours3-bucket>/ image.manifest <your-S3-bucket> CTRL + ENTER キーネームとキーシークエンス Version 1.0 176 アマゾン ウェブ サービス 全般的なリファレンス ドキュメント履歴 本ガイドの最終更新日は 04 January 2017. 次の表は、『Amazon Web Services General Reference』の最新リリース以降の重要な変更点をまと めたものです。 変更 説明 リリース日 米国東部 (オ ハイオ) リー ジョン 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、米 国東部 (オハイオ) リージョンの情報が追加されました。 2016 年 10 月 17 日 アジアパシ フィック (ム ンバイ) リー ジョン 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、ア ジアパシフィック (ムンバイ) リージョンの情報が追加されまし た。 2016 年 6 月 27 日 アジアパシ フィック (ソ ウル) リー ジョン 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、ア ジアパシフィック (ソウル) リージョンの情報が追加されました。 2016 年 1 月 6 日 欧州 (フラ ンクフルト) リージョン 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、欧 州 (フランクフルト) リージョンの情報が追加されました。 2014 年 10 月 23 日 南米 (サンパ ウロ) リー ジョン 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、南 米 (サンパウロ) リージョンの情報が追加されました。 2011 年 12 月 14 日 米国西部 (北 カリフォルニ ア) リージョ ン 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、米 国西部 (北カリフォルニア) リージョンの情報が追加されました。 2011年11月8 日 AWS 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、米 GovCloud 国政府独自の規制要件を満たすように設計された AWS GovCloud (US) リージョ (US) リージョンの情報が追加されました。 ン 2011 年 8 月 16 日 Version 1.0 177 アマゾン ウェブ サービス 全般的なリファレンス 変更 説明 リリース日 AWS コマン ドラインツー ル 「AWS コマンドラインツール (p. 172)」のトピックに、コマンド ラインツールと AWS 製品のドキュメントへのリンクが追加され ました。 2011 年 7 月 26 日 最初のリリー ス 『Amazon Web Services General Reference』の最初のリリース です。 2011 年 3 月 2 日 Version 1.0 178 アマゾン ウェブ サービス 全般的なリファレンス AWS の用語集 Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) 数字と記号 100-continue クライアントが実際にリクエストを送信する前に、サーバーがリクエストを受 け付けることができるかどうかを確認するメソッド。大容量の PUT リクエス トを行う場合、この方法により、時間と帯域幅の料金を節約できます。 アプリ Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) AAD See 追加認証データ. アクセスコントロールリスト (ACL) 特定の bucket (p. 192) またはオブジェクトにアクセスできるユーザーを定義 するドキュメント。Amazon S3 (p. 184) の各 bucket (p. 192) とオブジェク トに ACL があります。このドキュメントには、各種のユーザーができること (書き込みおよび読み取りのアクセス許可など) が定義されます。 アクセス識別子 See 認証情報. アクセスキー アクセスキー ID (p. 179) (例: AKIAIOSFODNN7EXAMPLE) と シー クレットアクセスキー (p. 220) (例: wJalrXUtnFEMI/K7MDENG/ bPxRfiCYEXAMPLEKEY) の組み合わせ。アクセスキーを使用して、AWS に作 成した API リクエストに署名します。 アクセスキー ID シークレットアクセスキー (p. 220) に関連付けられている一意の識別子。ア クセスキー ID とシークレットアクセスキーを一緒に使用して、暗号化された 署名をプログラムによる AWS リクエストに適用します。 アクセスキーの更新 AWS アクセスキー ID を変更することによりセキュリティを高める方法。この 方法により、自身の判断で古いキーを無効にすることができます。 Version 1.0 179 アマゾン ウェブ サービス 全般的なリファレンス アクセスポリシー言語 特定の AWS リソース (p. 218) にアクセスできるユーザーと条件を指定す る、書き込みのドキュメント (つまり、ポリシー (p. 214)) で使用する言語。 アカウント (1) 所有者のメールアドレスとパスワード、(2) その組織の下で作成された リ ソース (p. 218) の制御、(3) それらのリソースに関連する AWS アクティビ ティに対する支払いに関連付けられた、AWS との正式な関係。AWS アカウン トは、AWS アカウントのリソースのすべてを用いて、ありとあらゆることを 行うことが許可されています。これは、アカウント内に含まれるエンティティ である user (p. 227) とは対照的です。 アカウントアクティビティ 過去 1 か月の AWS の使用状況とコストを表示するウェブページ。アカウン トアクティビティページは https://aws.amazon.com/account-activity/ にありま す。 ACL See アクセスコントロールリスト (ACL) . ACM See AWS Certificate Manager (ACM) . アクション API 関数。オペレーションまたはコールとも呼びます。プリンシパ ル (p. 214) に実行のアクセス許可があるアクティビティ。「A は、条件 D に 該当する C を対象とするアクション B の実行を許可または禁止されている」 というポリシーにおいては、文字通り B がアクションに相当します。たとえ ば、ジェーンが Amazon SQS (p. 184) に Action=ReceiveMessage というリ クエストを送信します。 Amazon CloudWatch (p. 181): アラームのステータスが変更されると開始さ れる応答 (たとえば OK から ALARM に変更された場合)。ステータスの変更 は、メトリクスがアラームのしきい値に達した場合、または SetAlarmState の リクエストによって、発生する可能性があります。それぞれのアラームでは、 各ステータスに 1 つ以上のアクションを割り当てることができます。アクショ ンを割り当てたステータスにアラームが変更されるたびにアクションが実行さ れます。たとえば、Amazon Simple Notification Service (p. 184) 通知、Auto Scaling (p. 186) ポリシー (p. 214) 実行、Amazon EC2 (p. 182) インスタ ンス (p. 205) の停止または終了のアクションなどが実行されます。 有効な信頼済み署名者 リストには、お客様が指定した信頼された署名者と、Amazon CloudFront (p. 181) が認識する有効なキーペアの ID を示しています。有用 な署名付き URL を作成するには、信頼された署名者と少なくとも 1 つのキー ペア ID がこのリストに含まれていなければなりません。 追加認証データ ヘッダーやその他の環境に応じたメタデータなど、整合性を確認したが暗号化 されていないことを確認した情報。 管理上の停止 Auto Scaling (p. 186) は、繰り返しインスタンスの起動に失敗する Auto Scaling グループ (p. 186) のプロセスを停止することがあります。管理上の 停止が最もよく起こる Auto Scaling グループでは、実行中のインスタンスがな く、24 時間以上インスタンスの起動を試みても、成功しませんでした。 アラーム 指定した期間、1 つのメトリクスを監視し、メトリクスの値が所定の時間の 間にしきい値超えた場合、Amazon SNS (p. 184) トピック (p. 226) または Auto Scaling (p. 186) ポリシー (p. 214) をトリガーするアイテム。 許可 IAM (p. 188) アクセス ポリシー (p. 214) が評価されたときの 2 つの可能な 結果のうちの 1 つ (もう 1 つは、拒否 (p. 198))。ユーザーが AWS へのリク エストを送信すると、AWS は、ユーザーに適用されるすべてのアクセス許可 に基づいてリクエストを評価し、許可または拒否を返します。 Amazon API Gateway 全面的に管理されたサービスである を利用すれば、どのようなスケールで あっても、開発者は簡単に API の作成、配布、保守、監視、保護が行えます。 See Also https://aws.amazon.com/api-gateway. Version 1.0 180 アマゾン ウェブ サービス 全般的なリファレンス Amazon AppStream クラウドからあらゆるデバイスに、Windows アプリケーションをストリーミ ングするためのウェブサービス。 See Also https://aws.amazon.com/appstream/. Amazon Aurora オープンソースデータベースのシンプルさとコスト効率性を備え、商用データ ベースの可用性とスピードをあわせ持ったフルマネージド型 MySQL と互換性 のあるリレーショナルデータベースエンジン。 See Also https://aws.amazon.com/rds/aurora/. Amazon CloudFront ウェブサイトやアプリケーションのパフォーマンス、信頼性、および可用性を 向上させる AWS のコンテンツ配信サービス。 See Also https://aws.amazon.com/cloudfront. Amazon CloudSearch ウェブサイトまたはアプリケーション向けの検索ソリューションを容易に設 定、管理、拡張できる、AWS クラウドにおける完全マネージド型サービス。 Amazon CloudWatch さまざまなメトリクスを監視、および管理して、それらのメトリクスのデータ に基づいてアラームのアクションを設定できるウェブサービス。 See Also https://aws.amazon.com/cloudwatch. Amazon CloudWatch Events AWS リソース (p. 218) での変更を示すシステムイベントのほぼリ アルタイムのストリームを、AWS Lambda (p. 188) 関数、Amazon Kinesis Streams (p. 183) のストリーム、Amazon Simple Notification Service (p. 184) トピック、または組み込みターゲットに振り分けることがで きるウェブサービス。 See Also https://aws.amazon.com/cloudwatch. Amazon CloudWatch Logs 既存のシステム、アプリケーション、およびカスタムログファイルから、シス テムとアプリケーションをモニタリングしてトラブルシューティングのための ウェブサービス。既存のログファイルを CloudWatch Logs に送信し、送信し たログをほぼリアルタイムにモニタリングできます。 See Also https://aws.amazon.com/cloudwatch. Amazon Cognito アプリケーションの設定やゲームの状態などのモバイルユーザーデータを AWS クラウドに簡単に保存できるウェブサービス。バックエンドコードの記 述やインフラストラクチャの管理は必要ありません。Amazon Cognito では、 モバイル認証管理や複数のデバイス間のデータ同期を行うことができます。 See Also https://aws.amazon.com/cognito/. Amazon DevPay 使いやすいオンライン請求およびアカウント管理サービス。これによ り、Amazon EC2 (p. 182) AMI (p. 183) または Amazon S3 (p. 184) で開 発されたアプリケーションの販売が容易になります。 See Also https://aws.amazon.com/devpay. Amazon DynamoDB 全管理型の NoSQL データベースサービスであり、高速で予測可能なパフォー マンスとシームレスなスケーラビリティを備えています。 See Also https://aws.amazon.com/dynamodb/. Amazon DynamoDB Storage Backend for Titan Amazon DynamoDB 上で実装される Titan グラフデータベース用のストレージ バックエンドです。Titan は、グラフの保存とクエリ用に最適化されたスケー ラブルなグラフデータベースです。 See Also https://aws.amazon.com/dynamodb/. Amazon DynamoDB Streams Amazon DynamoDB テーブル内の、項目レベルの変更を時系列シーケンスで キャプチャし、この情報を最大 24 時間ログに保存する AWS サービス。アプ リケーションは、このログにアクセスし、データ項目の変更前および変更後の 内容をほぼリアルタイムで参照できます。 See Also https://aws.amazon.com/dynamodb/. Amazon Elastic Block Store (Amazon EBS) EC2 インスタンス (p. 199) で使用するためのブロックレベルのストレージ ボリューム (p. 228) を提供するサービス。 Version 1.0 181 アマゾン ウェブ サービス 全般的なリファレンス See Also https://aws.amazon.com/ebs. Amazon EBS-backed &AMI ルートデバイスとして Amazon EBS (p. 181) ボリューム (p. 228) を使用す る インスタンス (p. 205) がある Amazon マシンイメージ (AMI) (p. 183) の タイプ。これに比べて、instance store-backed AMI (p. 205) から起動される インスタンスは、インスタンスストア (p. 205) をルートデバイスとして使用 します。 Amazon EC2 Container Registry (Amazon ECR) 開発者が Docker コンテナイメージを簡単に保存、管理、デプロイできる完全 マネージド型の Docker コンテナレジストリ。Amazon ECR は Amazon EC2 Container Service (Amazon ECS) (p. 182) および AWS Identity and Access Management (IAM) (p. 188) と統合します。 See Also https://aws.amazon.com/ecr. Amazon EC2 Container Service (Amazon ECS) EC2 インスタンス (p. 199) の クラスター (p. 193) にある Docker コンテナ を簡単に実行、停止、管理できるようにする、拡張性が高く、高速な コンテ ナ (p. 194) 管理サービス。 See Also https://aws.amazon.com/ecs. Amazon ECS サービス 特定の数の task (p. 225) (タスク定義 (p. 225) のインスタンス化) を同時に 実行、管理するサービス。 Amazon EC2 VM Import Connector See https://aws.amazon.com/ec2/vm-import. Amazon Elastic Compute Cloud (Amazon EC2) Amazon のデータセンターの Linux/UNIX および Windows サーバーの インス タンス (p. 205) を起動して管理できるウェブサービス。 See Also https://aws.amazon.com/ec2. Amazon Elastic File System (Amazon EFS) EC2 (p. 182) インスタンス (p. 205) のファイルストレージサービ ス。Amazon EFS は使いやすく、ファイルシステムを作成し、設定する簡単な インターフェイスを提供します。Amazon EFS ストレージ容量はファイルの追 加や削除に伴い、自動的に収縮します。 See Also https://aws.amazon.com/efs/. Amazon EMR (Amazon EMR) 大量のデータを効率的かつ簡単に処理するためのウェブサービス。Amazon EMR では、Hadoop (p. 203) 処理に AWS の様々なサービスを組み合わせる ことによって、ウェブインデックス化、データマイニング、ログファイル分 析、機械学習、科学シミュレーション、データウェアハウジングなどのタスク を行うことができます。 See Also https://aws.amazon.com/elasticmapreduce. Amazon Elastic Transcoder クラウドベースのメディアトランスコーディングサービス。Elastic Transcoder は、メディアファイルを、元の形式から、スマートフォン、タブ レット、PC などのデバイスで再生可能なバージョンに変換 (つまり トランス コーディング) する、拡張性に優れたツールです。 See Also https://aws.amazon.com/elastictranscoder/. Amazon ElastiCache クラウドでの、メモリ内キャッシュのデプロイ、運用、スケーリングを単純化 するウェブサービス。このサービスは、低速のディスクベースのデータベース に完全に依存せずに、高速の管理されたメモリ内のキャッシュから取得した情 報を提供することで、ウェブアプリケーションのパフォーマンスを向上させま す。 See Also https://aws.amazon.com/elasticache/. Amazon Elasticsearch Service (Amazon ES) AWS クラウドのオープンソース検索および分析エンジンである Elasticsearch をデプロイ、運用、拡張するための AWS マネージド型サービス。Amazon Elasticsearch Service (Amazon ES) はまた、セキュリティオプション、高可用 性、データ耐久性、Elasticsearch API への直接アクセスを可能にします。 See Also https://aws.amazon.com/elasticsearch-service. Version 1.0 182 アマゾン ウェブ サービス 全般的なリファレンス Amazon GameLift セッションベースのマルチプレイヤーゲームをデプロイ、運用、およびスケー リングするためのマネージドサービス。 See Also https://aws.amazon.com/gamelift/. Amazon Glacier データのアーカイブおよび長期バックアップを行うための、安全性と耐久 性に優れた低コストのストレージサービスです。オンプレミスのソリュー ションより大幅に小さいデータを、その量にかかわらず、確実に格納できま す。Amazon Glacier は、アクセス頻度が低く、数時間内の取り出し回数が適 切なデータに最適化されています。 See Also https://aws.amazon.com/glacier/. Amazon Inspector AWS にデプロイされたアプリケーションのセキュリティとコンプライアン スを向上させるための、自動化されたセキュリティ評価サービス。Amazon Inspector は自動的にアプリケーションを評価し、脆弱性やベストプラクティ スからの逸脱がないかどうかを確認します。Amazon Inspector では評価の実 行後、修復に必要なステップを優先順位に従ってリスト化したものを含む詳細 なレポートが作成されます。 See Also https://aws.amazon.com/inspector. Amazon Kinesis AWS でデータをストリーミングするためのプラットフォーム。Amazon Kinesis は、ストリーミングのデータの読み込みと分析を簡略化できるサービ スを提供しています。 See Also https://aws.amazon.com/kinesis/. Amazon Kinesis Firehose ストリーミングデータを AWS に読み込むための、完全マネージド型サービ ス。Firehose は Amazon S3 (p. 184) および Amazon Redshift (p. 184) に ストリーミングデータをキャプチャし、自動的に読み込めます。また、既存の ビジネスインテリジェンスツールとダッシュボードでほぼリアルタイムに分析 できます。Firehose はデータのスループットに合わせて自動的に拡張し、継続 的な管理作業は不要です。また、読み込む前に、データをバッチ処理、圧縮、 暗号化できます。 See Also https://aws.amazon.com/kinesis/firehose/. Amazon Kinesis Streams 専門的な必要性に応じて、ストリーミングデータを処理、または分析するカ スタムアプリケーションを構築するためのウェブサービス。Amazon Kinesis Streams は、1 時間に数十万のソースからの数テラバイトのデータを継続的に キャプチャ、保存することができます。 See Also https://aws.amazon.com/kinesis/streams/. Amazon Lumberyard 高品質のゲームを作成するための、クロスプラットフォーム型の 3D ゲーム エンジン。AWS クラウドのコンピューティングとストレージにゲームを接続 し、Twitch のファンを実行できます。 See Also https://aws.amazon.com/lumberyard/. Amazon マシンイメージ (AMI) Amazon Elastic Block Store (Amazon EBS) (p. 181) または Amazon Simple Storage Service (p. 184) に格納される、暗号化されたマシンイメージ。AMI は、コンピュータのルートドライブのテンプレートのようなものです。オペ レーティングシステムが置かれており、ソフトウェアのほか、データベース サーバー、ミドルウェア、ウェブサーバーなどのアプリケーションのレイヤー も含むことができます。 Amazon Machine Learning データのパターンを検出して機械学習モデル (ML) を作成し、そのモデルを使 用して新規データを処理し、予測を生成するクラウドベースのサービス。 See Also http://aws.amazon.com/machine-learning/. Amazon ML See Amazon Machine Learning. Amazon Mobile Analytics モバイルアプリケーションの使用状況データを大規模に収集して視覚化し、開 発者が把握して、拡張できるようにするサービスです。 See Also https://aws.amazon.com/mobileanalytics. Version 1.0 183 アマゾン ウェブ サービス 全般的なリファレンス Amazon Redshift クラウド内での完全マネージド型、ペタバイトスケールのデータウェアハウス サービス。Amazon Redshift を使用すると、既存のビジネスインテリジェンス ツールを使用してデータを分析できます。 See Also https://aws.amazon.com/redshift/. Amazon Relational Database Service (Amazon RDS) クラウドでリレーショナルデータベースを簡単に設定、運用、および拡張す ることができるウェブサービス。業界標準のリレーショナルデータベース向け に、費用対効果に優れた拡張機能を備え、一般的なデータベース管理タスクを 管理します。 See Also https://aws.amazon.com/rds. Amazon リソースネーム (ARN) AWS リソース (p. 218) を参照する標準化された方法。例: arn:aws:iam::123456789012:user/division_abc/subdivision_xyz/Bob Amazon Route 53 新しい DNS サービスを作成する、またはクラウドに既存の DNS サービスを 移行するために使用するウェブサービス。 See Also https://aws.amazon.com/route53. Amazon S3 See Amazon Simple Storage Service (Amazon S3) . Amazon S3-Backed AMI See instance store-backed AMI. Amazon Silk Fire OS タブレットおよび携帯電話のみで使用できる次世代ウェブブラウ ザ。Amazon Silk は、クライアントと AWS クラウド間での処理を分ける、分 割アーキテクチャ上に構築されており、より高速で、応答性の高いモバイル閲 覧操作を可能にします。 Amazon Simple Email Service (Amazon SES) 使いやすく、費用効率が高い、アプリケーションの E メールソリューショ ン。 See Also https://aws.amazon.com/ses. Amazon Simple Notification Service (Amazon SNS) アプリケーション、エンドユーザー、およびデバイスでクラウドからすぐに通 知を送受信できるようにするウェブサービス。 See Also https://aws.amazon.com/sns. Amazon Simple Queue Service (Amazon SQS) コンピュータ間で送受信されるメッセージを格納するための、信頼性の高いス ケーラブルなホストされたキュー。 See Also https://aws.amazon.com/sqs. Amazon Simple Storage Service (Amazon S3) インターネット対応のストレージ。これを使用して、ウェブ上のどの場所から も、いつでも、いくらでも、データを保存して取得することができます。 See Also https://aws.amazon.com/s3. Amazon Simple Workflow Service (Amazon SWF) 開発者がバックグラウンドジョブを構築、実行、拡張するのを支援する、完 全マネージド型のサービス。並列またはシーケンシャルステップが含まれま す。Amazon SWF はクラウド内で、ステータストラッカーや、タスクコー ディネーターのような役割を負います。 See Also https://aws.amazon.com/swf/. Amazon Virtual Private Cloud (Amazon VPC) 開発者が定義した仮想ネットワーク内で AWS リソース (p. 218) を起動でき る、AWS クラウドの論理的に隔離されたセクションをプロビジョニングする ウェブサービス。独自の IP アドレス範囲の選択、サブネット (p. 224) の作 成、ルートテーブル (p. 218)、ネットワークゲートウェイの設定など、仮想 ネットワーク環境をコントロールできます。 See Also https://aws.amazon.com/vpc. Amazon VPC See Amazon Virtual Private Cloud (Amazon VPC) . アマゾン ウェブ サービス (AWS) あらゆる規模の企業に対応する、クラウド上のインフラストラクチャウェブ サービスのプラットフォーム。 See Also https://aws.amazon.com/what-is-cloud-computing/. Version 1.0 184 アマゾン ウェブ サービス 全般的なリファレンス Amazon WorkDocs 管理コントロールとフィードバック機能を備え、セキュリティに優れた、マ ネージド型の企業向けドキュメントストレージおよび共有サービス。 See Also https://aws.amazon.com/workdocs/. Amazon WorkMail セキュリティに優れたマネージド型の企業向け E メールおよびカレンダー サービスで、デスクトップとモバイルの既存の E メールクライアントに対応 しています。 See Also https://aws.amazon.com/workmail/. Amazon WorkSpaces クラウドベースのデスクトップをプロビジョニングする、マネージド型のセ キュアなデスクトップコンピューティングサービスです。このサービスを使 用して、ユーザーは、サポート対象デバイスから、ドキュメント、アプリケー ション、リソース (p. 218) にアクセスできます。 See Also https://aws.amazon.com/workspaces/. Amazon WorkSpaces Application Manager (Amazon WAM) Amazon WorkSpaces のアプリケーションをデプロイし、管理するウェブサー ビス。Amazon WAM では、 Windows デスクトップアプリケーションを仮想 化されたアプリケーションコンテナにパッケージ化することにより、ソフト ウェアのデプロイメント、アップグレード、パッチの適用、リタイアを迅速に 行うことができます。 See Also https://aws.amazon.com/workspaces/applicationmanager. AMI See Amazon マシンイメージ (AMI) . 分析スキーム Amazon CloudSearch (p. 181): ステミングを制御し、ストップワードとシノ ニムを設定するためにテキストフィールドに適用される、言語固有のテキスト の分析オプション 同時接続の AWS Elastic Beanstalk (p. 188): 環境、バージョン、環境設定などの、コン ポーネントの論理コレクション。アプリケーションの概念はフォルダと似てい ます。 AWS CodeDeploy (p. 187): デプロイするアプリケーションを一意に識別する 名前。AWS CodeDeploy はこの名前を使用して、デプロイする間、リビジョ ン、デプロイ設定、デプロイグループの正しい組み合わせが参照されるように します。 アプリケーション請求書 お客様が購入した Amazon DevPay 製品を管理する場所。ウェブアドレスは http://www.amazon.com/dp-applications です。 アプリケーションリビジョン AWS CodeDeploy (p. 187): アーカイブファイル、ウェブページ、実行可 能ファイル、デプロイスクリプトなどのソースコンテンツが、アプリケー ション仕様ファイル (p. 185) と共に含まれます。リビジョンは、Amazon S3 (p. 184) bucket (p. 192) または GitHub リポジトリに格納されま す。Amazon S3 では、リビジョンの Amazon S3 オブジェクトキー、ETag、 バージョン、またはその両方により、リビジョンが一意に識別されま す。GitHub では、コミット ID により、リビジョンが一意に識別されます。 アプリケーション仕様ファイ ル AWS CodeDeploy (p. 187): アプリケーションリビジョン内のソースファイ ルをインスタンス上の宛先にマッピングするために使用される、YAML 形式の ファイルです。デプロイされるファイルでカスタムのアクセス許可を指定し、 デプロイプロセスのさまざまな段階の各インスタンスで実行されるスクリプト を指定します。 アプリケーションバージョン AWS Elastic Beanstalk (p. 188): アプリケーションに固有に繰り返し付け られ、機能的に一貫性のある、デプロイ可能な一連のアプリケーションコー ドを示します。バージョンはアプリケーションコードが含まれる Amazon S3 (p. 184) オブジェクト (JAVA WAR ファイル) をポイントしています。 AppSpec ファイル See アプリケーション仕様ファイル. Version 1.0 185 アマゾン ウェブ サービス 全般的なリファレンス AUC 曲線の下の領域。バイナリ分類の機械学習の品質を評価する、業界標準のメト リクスです。AUC は、モデルの能力を測定して、「正」である肯定的な例に は「誤」である否定的な例よりも、高いスコアを予測します。AUC のメトリ クスは 0 から 1 の 10 進値を返します。1 に近い AUC 値は、極めて正確な ML モデルであることを示します。 ARN See Amazon リソースネーム (ARN) . アーティファクト AWS CodePipeline (p. 187): パイプラインで機能するファイルまたは変更の 複製。 非対称暗号化 パブリックキーとプライベートキーを両方使用する暗号化 (p. 200)です。 非同期バウンス レシーバー (p. 216) が最初に E メールメッセージの配信を承諾し、その後 メッセージの配信に失敗したときに発生する バウンス (p. 192) のタイプ。 アトミックカウンター DynamoDB: 他の書き込みリクエストを妨害せずに、既存の属性の値をインク リメントまたはデクリメントする方法。 属性 基盤となるデータ要素であり、それ以上分割する必要がないもので す。DynamoDB 内の属性は、多くの点で他のデータベースシステムのフィー ルドや列に似ています。 Amazon Machine Learning: 1 つのデータセットの監視にある、一意の、指名 プロパティです。スプレッドシートまたはコンマ区切り値 (.csv) ファイルなど の、表形式のデータ。列見出しは属性を表し、行には各属性の値が表示されま す。 Aurora See Amazon Aurora. 認証されている暗号化 暗号化されたデータの機密性、データ整合性、および信頼性を保証する暗号 化 (p. 200)です。 認証 ID をシステムに証明するプロセス。 Auto Scaling ユーザー定義のポリシー (p. 214)、スケジュール、および ヘルスチェッ ク (p. 204) に基づいて インスタンス (p. 205) を自動的に起動または終了す るように設計されたウェブサービス。 See Also https://aws.amazon.com//autoscaling. Auto Scaling グループ 似た特性を共有し、インスタンスのスケーリングと管理を行うための論理グ ループとして扱われる、複数の EC2 インスタンス (p. 199) を表します。 アベイラビリティーゾーン リージョン (p. 217) 内の仕切られた場所。他のアベイラビリティゾーンに障 害が発生してもその影響を受けず、低コスト、低遅延で同一リージョン内の他 のアベイラビリティゾーンに接続できます。 AWS See アマゾン ウェブ サービス (AWS) . AWS Application Discovery Service サーバー、仮想マシン、アプリケーション、アプリケーション依存関係、 ネットワークのインフラストラクチャなど、データの IT 資産を特定すること で、AWS への移行の計画時に役立つウェブサービス。 See Also https://aws.amazon.com/about-aws/whats-new/2016/04/awsapplication-discovery-service/. AWS Billing and Cost Management AWS のクラウドコンピューティングモデルは、サービスをオンデマンドで、 必要な時間だけご利用いただける料金体系となっています。お客様のアカウン トの下で リソース (p. 218) がアクティブになっている間は、そのリソース割 り当ての料金と、そのリソースに付随するご利用 (データ転送やストレージの 割り当てなど) の料金をお支払いいただきます。 See Also https://aws.amazon.com/billing/new-user-faqs/. Version 1.0 186 アマゾン ウェブ サービス 全般的なリファレンス AWS Certificate Manager (ACM) Secure Sockets Layer/Transport Layer Security (p. 226) (SSL/TLS) 証明書を AWS サービスで使用するために、プロビジョニング、管理、デプロイするた めのウェブサービス。 See Also https://aws.amazon.com/certificate-manager/. AWS CloudFormation 関連する AWS リソース (p. 218) を 1 つの単位として一緒に作成および削除 する、書き込みまたは変更のテンプレートのサービス。 See Also https://aws.amazon.com/cloudformation. AWS CloudHSM 専用ハードウェアセキュリティモジュール (HSM) アプライアンスを AWS ク ラウド内で使用することによって、データセキュリティに対する会社、契約 上、または法令で定められた要件の遵守を支援するウェブサービス。 See Also https://aws.amazon.com/cloudhsm/. AWS CloudTrail お客様のアカウントの AWS API 呼び出しを記録し、ログファイルをお客様 に送信するウェブサービスです。記録される情報には、API 呼び出し元の ID、API 呼び出しの時間、API 呼び出し元のソース IP アドレス、リクエスト のパラメータ、および AWS の各種サービスから返された応答の要素が含まれ ます。 See Also https://aws.amazon.com/cloudtrail/. AWS CodeCommit 完全マネージド型ソースコントロールサービスで、安全で極めて拡張性の高い プライベート Git リポジトリを簡単にホスティングできます。 See Also https://aws.amazon.com/codecommit. AWS CodeDeploy オンプレミスで実行中の EC2 インスタンス (p. 199) や インスタン ス (p. 205) など、インスタンスへのコードのデプロイを自動化するサービス です。 See Also https://aws.amazon.com/codedeploy. AWS CodeDeploy エージェン ト インスタンスにインストールして設定すると、そのインスタンスが AWS CodeDeploy デプロイで使用できるようになるソフトウェアパッケージです。 AWS CodePipeline 速度と信頼性に優れたアプリケーション更新を実現する継続的デリバリサービ ス。 See Also https://aws.amazon.com/codepipeline. AWS Command Line Interface (AWS CLI) AWS サービスを管理するための、ダウンロードおよび設定が可能な統合ツー ル。複数の AWS サービスをコマンドラインから制御したり、スクリプトで自 動化したりできます。 See Also https://aws.amazon.com/cli/. AWS Config セキュリティや管理面を向上するため、AWS リソース (p. 218) 在庫、設 定履歴、設定変更の通知を提供する完全マネージド型サービス。レコードを AWS Config する AWS リソースの構成を自動で確認するルールを作成できま す。 See Also https://aws.amazon.com/config/. AWS Database Migration Service 多く一般的な市販のオープンソースデータベース間で、データを移行できる ウェブサービスです。 See Also https://aws.amazon.com/dms. AWS Data Pipeline オンプレミスのデータソースと同様に、異なる AWS のコンピューティングや ストレージサービス間で、信頼性の高いデータの処理や移動を行う際に役立つ ウェブサービス。 See Also https://aws.amazon.com/datapipeline. AWS Device Farm 開発者が、Android、iOS、Fire OS を搭載したデバイスを、実際に AWS によ りホストされている電話やタブレットで物理的にテストできる、アプリテスト サービス。 Version 1.0 187 アマゾン ウェブ サービス 全般的なリファレンス See Also https://aws.amazon.com/device-farm. AWS Direct Connect プレミスから AWS への専用ネットワーク接続の確立を単純化するウェブサー ビス。AWS Direct Connect を使用すると、AWS と顧客のデータセンター、オ フィス、またはコロケーション環境との間にプライベート接続を確立すること ができます。 See Also https://aws.amazon.com/directconnect. AWS Directory Service AWS リソース (p. 218) を既存のオンプレミス Microsoft Active Directory に 接続するか、AWS クラウドに新規のスタンドアロンディレクトリを設定して 運用する、マネージド型サービス。 See Also https://aws.amazon.com/directoryservice. AWS Elastic Beanstalk アプリケーションを実行しているインフラストラクチャについて心配すること なく、AWS クラウドでアプリケーションのデプロイと管理を行うことができ るウェブサービス。 See Also https://aws.amazon.com/elasticbeanstalk. AWS GovCloud (US) クラウド内の機密ワークロードをホストするように設計された、隔離された AWS リージョンは、この作業が米国政府規制およびコンプライアンス要件を 満たしていることを確認します。AWS GovCloud (US) リージョンは、武器 規制国際交渉規則 (International Traffic in Arms Regulations/ITAR)、Federal Risk and Authorization Management Program (FedRAMP) 要件、国防省 (DOD) クラウドのセキュリティ要件ガイド (SRG) のレベル 2 と 4、Criminal Justice Information Services (CJIS) セキュリティポリシー要件に従います。 See Also https://aws.amazon.com/govcloud-us/. AWS Identity and Access Management (IAM) アマゾン ウェブ サービス (AWS) (p. 184) のお客様が、AWS 内でユーザー とユーザーアクセス許可を管理できるウェブサービス。 See Also https://aws.amazon.com/iam. AWS Import/Export AWS とポータブルストレージデバイスの間で大量のデータを転送するための サービス。 See Also https://aws.amazon.com/importexport. AWS IoT 接続されたデバイスが簡単かつ安全にクラウドアプリケーションやその他のデ バイスとやり取りできる、マネージド型クラウドプラットフォーム。 See Also https://aws.amazon.com/iot. AWS Key Management Service (AWS KMS) データの暗号化に使用される暗号化 (p. 200)キーの作成と管理を容易にする マネージド型サービス。 See Also https://aws.amazon.com/kms. AWS Lambda サーバーをプロビジョニングしたり管理しなくてもコードを実行できるウェブ サービス。実質どのようなタイプのアプリケーションやバックエンドサービス でも、管理なしでコードを実行できます。コードは、他の AWS サービスから 自動的にトリガーするよう設定することも、ウェブやモバイルアプリケーショ ンから直接呼び出すよう設定することもできます。 See Also https://aws.amazon.com/lambda/. AWS マネージドキー AWS Key Management Service (AWS KMS) (p. 188) の 2 つのタイプの カス タマーマスターキー (CMK) (p. 196) のうちの 1 つ。 AWS 管理ポリシー AWS により作成、管理される IAM (p. 188)管理ポリシー (p. 209) です。 AWS マネジメントコンソール コンピューティング、ストレージ、およびその他のクラウド リソー ス (p. 218) を管理するためのグラフィカルインターフェイス。 See Also https://aws.amazon.com/console. AWS Management Portal for vCenter VMware vCenter を使用して AWS リソース (p. 218) を管理するためのウェ ブサービス。ポータルは、既存の vCenter 環境に vCenter プラグインとして Version 1.0 188 アマゾン ウェブ サービス 全般的なリファレンス インストールします。インストールが完了すれば、VMware VM を Amazon EC2 (p. 182) に移行して、vCenter 内から AWS リソースを管理できるよう になります。 See Also https://aws.amazon.com/ec2/vcenter-portal/. AWS Marketplace 認定パートナーが自社ソフトウェアを出品し、AWS のお客様に販売すること ができるウェブポータル。AWS Marketplace は、AWS 上で実行されるソフト ウェアやサービスを見つけて購入し、すぐに使用を開始することができるオン ラインソフトウェアストアです。 See Also https://aws.amazon.com/partners/aws-marketplace/. AWS Mobile Hub モバイルアプリを開発、テスト、監視する統合コンソールです。 See Also https://aws.amazon.com/mobile. AWS Mobile SDK ソフトウェア開発キット。キットに含まれるライブラリ、コードサンプル、ド キュメントは、iOS、Android、Fire OS、Unity、Xamarin プラットフォーム向 けの、質の高いモバイルアプリを開発する際に役立ちます。 See Also https://aws.amazon.com/mobile/sdk. AWS OpsWorks インスタンスおよびアプリケーションのグループを構成し、運用する Chef を 使用する際に役立つ、構成管理サービスです。パッケージのインストール、ソ フトウェア設定およびストレージなどの リソース (p. 218) を含む、各コン ポーネントのアプリケーションのアーキテクチャおよび仕様を定義できます。 時間、負荷、ライフサイクルなどに基づいて、タスクを自動化できます。 See Also https://aws.amazon.com/opsworks/. AWS SDK for Go Go アプリケーションとフルスイート版の AWS サービスを統合するソフト ウェア開発キット。 See Also https://aws.amazon.com/sdk-for-go/. AWS SDK for Java Amazon S3 (p. 184)、Amazon EC2 (p. 182)、Amazon DynamoDB (p. 181) などの多くの AWS サービスの Java API を提供するソ フトウェア開発キット。ダウンロード可能な 1 つのパッケージに、AWS Java ライブラリ、コードサンプル、ドキュメントが含まれます。 See Also https://aws.amazon.com/sdkforjava/. ブラウザ内の AWS SDK for JavaScript ブラウザで実行する JavaScript コードから AWS サービスにアクセスするため のソフトウェア開発キット。Facebook または Google を介して、またはウェ ブ認証フェデレーションを使用して Amazon にログインし、ユーザーを認証 します。アプリケーションデータを Amazon DynamoDB (p. 181) に格納し、 ユーザーファイルを Amazon S3 (p. 184) に保存します。 See Also https://aws.amazon.com/sdk-for-browser/. Node.js 内の AWS SDK for JavaScript Node.js の JavaScript から AWS サービスにアクセスするためのソ フトウェア開発キット。SDK は、Amazon S3 (p. 184)、Amazon EC2 (p. 182)、Amazon DynamoDB (p. 181)、Amazon Simple Workflow Service (Amazon SWF) (p. 184) などの AWS サービスの JavaScript オブ ジェクトを提供します。ダウンロードパッケージ1つの中に、AWS JavaScript ライブラリとドキュメントが含まれます。 See Also https://aws.amazon.com/sdk-for-node-js/. AWS SDK for .NET Amazon S3 (p. 184)、Amazon EC2 (p. 182)、IAM (p. 188) などの AWS サービスの .NET API アクションを提供する SDK。NuGet の複数のサービス固 有のパッケージとして SDK をダウンロードできます。 See Also https://aws.amazon.com/sdkfornet/. AWS SDK for PHP PHP アプリケーションを、Amazon S3 (p. 184)、Amazon Glacier (p. 183)、Amazon DynamoDB (p. 181) のような AWS サービスと 統合する、ソフトウェア開発キットとオープンソース PHP ライブラリ。 Version 1.0 189 アマゾン ウェブ サービス 全般的なリファレンス See Also https://aws.amazon.com/sdkforphp/. AWS SDK for Python (Boto) Python を使用して、Amazon EC2 (p. 182)、Amazon EMR (p. 182)、Auto Scaling (p. 186)、Amazon Kinesis (p. 183)、AWS Lambda (p. 188) など の AWS サービスにアクセスするためのソフトウェア開発キット。 See Also http://boto.readthedocs.org/en/latest/. AWS SDK for Ruby Ruby から AWS サービスにアクセスするためのソフトウェア開発キッ ト。SDK は、Amazon S3 (p. 184)、Amazon EC2 (p. 182)、Amazon DynamoDB (p. 181) などの 多くの AWS サービスに Ruby クラスを提供しま す。詳細。ダウンロード可能な 1 つのパッケージに、AWS Ruby ライブラリ とドキュメントが含まれます。 See Also https://aws.amazon.com/sdkforruby/. AWS Security Token Service (AWS STS) 一時的なリクエスト、AWS Identity and Access Management (IAM) (p. 188) ユーザーまたは認証するユーザーの権限制限の認証情報 (フェデレーション ユーザー (p. 202)) のためのウェブサービス。 See Also https://aws.amazon.com/iam/. AWS Service Catalog AWS での使用が承認された IT サービスのカタログを作成および管理の役に立 つウェブサービス。この IT サービスには、仮想マシンイメージ、サーバー、 ソフトウェア、データベースから包括的な多層アプリケーションアーキテク チャまで、あらゆるものが含まれます。 See Also https://aws.amazon.com/servicecatalog/. AWS Storage Gateway オンプレミスのソフトウェアアプライアンスとクラウドベースのストレージと を接続するウェブサービス。組織のオンプレミス IT 環境と AWS のストレー ジインフラストラクチャとをシームレスに、セキュリティを維持しながら統合 します。 See Also https://aws.amazon.com/storagegateway/. AWS Toolkit for Eclipse Amazon Web Services を使用して開発者が Java アプリケーションを容易に開 発、デバッグ、およびデプロイできるようにする Eclipse for Java IDE のオー プンソースプラグイン。 See Also https://aws.amazon.com/eclipse/. AWS Toolkit for Visual Studio Microsoft Visual Studio の拡張です。開発者が Amazon Web Services を使用 して、開発、デバッグ、.NET アプリケーションをデプロイする際に役立ちま す。 See Also https://aws.amazon.com/visualstudio/. AWS Tools for Windows PowerShell 開発者および管理者が、各自の AWS サービスを Windows PowerShell スクリ プト環境から管理する際に役立つ、一連の PowerShell cmdlets。 See Also https://aws.amazon.com/powershell/. AWS Trusted Advisor AWS 環境を調査し、コストの削減、システムの可用性とパフォーマンスの向 上に関する推奨事項を作成して、セキュリティのギャップを埋める支援を行う ウェブサービス。 See Also https://aws.amazon.com/premiumsupport/trustedadvisor/. AWS VPN CloudHub VPC (p. 228) の有無にかかわらず、シンプルなハブアンドスポークモデルを 使用して支社間の通信をセキュリティで保護できます。 AWS WAF リクエストの送信元のヘッダー値や IP アドレスなど、ユーザーが指定した基 準に基づいて、ウェブリクエストを許可またはブロックすることで、コンテン ツへのアクセスを制御するウェブアプリケーションファイアウォール サービ ス。AWS WAF は、ウェブのよく知られている弱点から保護するためのウェブ アプリケーションファイアウォールです。 See Also https://aws.amazon.com/waf/. Version 1.0 190 アマゾン ウェブ サービス 全般的なリファレンス 請求 Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) 基本モニタリング AWS により提供され、5 分間隔で派生するメトリクスのモニタリング。 バッチ See ドキュメントバッチ. BGP ASN ボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN)。BGP のルーティングに使用する、一意のネットワークの識別子。Amazon EC2 (p. 182) では、1~65335 の範囲 (予約されている 7224 を除く) の 2 バ イトの ASN の番号がすべてサポートされます。 バッチ予測 Amazon Machine Learning: 入力データの監視を非同期的に一度に処理するオ ペレーション。リアルタイムの予測とは異なり、バッチ予測はすべての予測が 処理されるまで使用できません。 See Also リアルタイム予測. 請求 See AWS Billing and Cost Management. バイナリ属性 Amazon Machine Learning: 可能性のある 2 つの有効値のうちの、どちらかの 属性。有効な正の値は、1、y、yes、t、および true の回答です。有効なの負の 値は、0、n、no、f、false です。Amazon Machine Learning 正の値の場合の出 力は 1 で、負の値の場合の出力は 0 です。 See Also 属性. バイナリ分類のモデル Amazon Machine Learning: 解がバイナリ変数で表現できる質問に対する回答 を予測する機械学習モデル。たとえば、「1」または「0」、「yes」または 「no」、「クリックする」または「クリックしない」で答える質問は、バイ ナリの解を持つ質問です。バイナリ分類モデルの結果は必ず、「1」 (「true」 または正の回答) または「0」 (「false」または負の回答) のいずれかになりま す。 ブラックリスト インターネットサービスプロバイダー (p. 205) により、スパム (p. 222) の 発信元であると疑われている IP アドレス、E メールアドレス、またはドメイ ンのリスト。ISP では、これらのアドレスまたはドメインから送信される E メールをブロックします。 ブロック データセットです。Amazon EMR (p. 182) では、大量のデータがサブセッ トに分割されます。各サブセットは、データブロックと呼ばれます。Amazon EMR では、各ブロックに ID が割り当てられ、ハッシュテーブルを使用してブ ロックの処理が追跡されます。 ブロックデバイス 固定サイズのブロック、セクタ、またはクラスターでデータの読み取りおよび (任意で) 書き込みをサポートするストレージデバイス。 ブロックデバイスマッピング インスタンスにアタッチされたブロックデバイスを指定した、すべての AMI (p. 183) と インスタンス (p. 205) のマッピング構造。 ブートストラップアクション Hadoop (p. 203) が開始する前に、ジョブフローのすべてのノードでスクリ プトまたはアプリケーションを実行する、ユーザー指定のデフォルトまたはカ スタムのアクション。 ボーダーゲートウェイプロト コル (BGP) 自律システム番号 (ASN) See BGP ASN. Version 1.0 191 アマゾン ウェブ サービス 全般的なリファレンス バウンス 失敗した E メール配信。 超過 Auto Scaling (p. 186): ユーザー設定のしきい値 (上限または下限の境界) が渡 される条件。超過の継続時間が重要な場合は、超過時間パラメータで設定する と、規模の拡大や縮小 (p. 219) を開始できることがあります。 bucket Amazon Simple Storage Service (Amazon S3) (p. 184): 格納されるオブ ジェクトのコンテナ。すべてのオブジェクトはバケット内に格納されます。 たとえば、photos/puppy.jpg という名前のオブジェクトが johnsmith というバケットに格納されている場合、権限があるユーザーは http:// johnsmith.s3.amazonaws.com/photos/puppy.jpg という URL を使って そのオブジェクトにアクセスできます。 バケット所有者 Amazon S3 (p. 184) の bucket (p. 192) を所有する人または組織。Amazon が Amazon.com というドメイン名の唯一の所有者であるように、バケット は、1 人の個人または 1 つの組織のみが所有できます。 バンドル Amazon マシンイメージ (AMI) (p. 183) を作成するために一般的に使用され る用語。これは特に instance store-backed AMI (p. 205) を作成することを示 します。 C Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) キャッシュクラスター 複数の キャッシュ ノード (p. 192) に分散された論理キャッシュ。キャッ シュクラスターには、特定の数のキャッシュノードを設定できます。 キャッシュクラスター識別子 お客様が用意するキャッシュクラスターの識別子。AWS リージョン (p. 217) 内のお客様の識別子は一意である必要があります。 キャッシュエンジンバージョ ン キャッシュノードで実行中の Memcached サービスのバージョン。 キャッシュ ノード セキュリティで保護され、ネットワークに接続している RAM の固定サイズの 断片。各キャッシュノードでは、Memcached サービスのインスタンスが実行 され、それぞれの DNS 名とポートを持っています。それぞれ関連付けられて いる異なるメモリ量で、複数のタイプのキャッシュノードがサポートされてい ます。 キャッシュノードタイプ キャッシュノードを実行するために使用される EC2 インスタンス (p. 199) タイプ キャッシュパラメータグルー プ 1 つ以上のキャッシュクラスターに適用できる、キャッシュエンジンパラメー タ用のコンテナ。 キャッシュのセキュリティグ ループ コンソール、API またはコマンドラインツールを通じて指定された Amazon EC2 (p. 182) セキュリティグループ (p. 220) に属する、ホストのキャッ シュノードに対する侵入認証を統合する ElastiCache によって維持されるグ ループ。 既定アクセスポリシー bucket (p. 192) やオブジェクトに適用できる標準のアクセスコントロールポ リシー。private、public-read、public-read-write、authenticated-read のオプ ションがあります。 正規化 Amazon S3 (p. 184) などのサービスが認識できる、標準形式にデータを変換 するプロセス。 Version 1.0 192 アマゾン ウェブ サービス 全般的なリファレンス capacity 所定の時間でコンピューティングできるサイズの合計。各Auto Scaling グルー プ (p. 186)は、最小のコンピューティングサイズと最大のコンピューティン グサイズとともに定義されます。定義された最小値と最大値の範囲で、規模の 拡大や縮小 (p. 219) が容量を増大または縮小させます。 デカルト積プロセッサ デカルト積を計算するプロセッサ。別名、デカルトデータプロセッサです。 デカルト積 複数セットのから積を返す算術演算。 証明書 一部の AWS 製品で、AWS アカウント (p. 180) およびユーザーの認証に使用 する認証情報。別名 X.509 証明書 (p. 229) です。証明書はプライベートキー と組み合わせられます。 請求対象リソース 使用時に料金がかかる機能またはサービス。一部の AWS 製品は無料ですが、 料金が含まれるものもあります。たとえば、AWS CloudFormation (p. 187) スタック (p. 223) で、料金が発生するように作成されている AWS リ ソース (p. 218)。請求される金額は、使用量によって異なります。http:// calculator.s3.amazonaws.com/calc5.html にあるアマゾンウェブサービスのシ ンプルな月次計算機を使用して、インスタンス、スタック、またはその他のリ ソースを作成する前のコストを見積もります。 CIDR ブロック クラスレスドメイン間ルーティング。インターネットプロトコルアドレスの割 り当てとルート集計方法。 See Also クラスレスドメイン間ルーティング (Wikipedia) . 暗号化テキスト 暗号化されていない情報である プレーンテキストが使用されます (p. 214) と は対照的に、暗号化された (p. 200)情報。 ClassicLink EC2-Classic インスタンス (p. 205) を VPC (p. 228) にリンクして、EC2Classic インスタンスと、プライベート IP アドレスを使用した VPC インスタ ンスとの通信を有効にすることができる機能です。 See Also VPC へのリンク , VPC からのリンクの解除. 分類 機械学習では、データサンプルを単一のカテゴリまたは「クラス」に配置 (分 類) しようとする問題のタイプを指します。多くの場合、分類問題は 2 つのカ テゴリ (クラス) から 1 つを選択するようモデル化されます。これらはバイナ リ分類問題です。3 つ以上のカテゴリ (クラス) がある問題は、「複数クラスの 分類」問題と呼ばれます。 See Also バイナリ分類のモデル, 複数クラスの分類モデル. クラウドサービスプロバイ ダー (CSP) サブスクライバ―にインターネットホストコンピューティング、ストレージ、 ソフトウェアサービスへのアクセスを提供する企業。 CloudHub See AWS VPN CloudHub. CLI See AWS Command Line Interface (AWS CLI) . クラスター task (p. 225) を配置できる コンテナインスタンス (p. 195) の論理的なグ ループ。 Amazon Elasticsearch Service (Amazon ES) (p. 182): Amazon Elasticsearch Service (Amazon ES) の実行と Amazon ES ドメインの運用に必要な 1 つ以上 のデータノード、オプションの専用マスターノード、ストレージの論理グルー プ。 See Also データノード, 専用マスターノード, ノード. クラスターコンピューティン グインスタンス 強化されたネットワークパフォーマンスと優れた CPU パワーを組み合わせ て提供する、インスタンス (p. 205)により、ハイパフォーマンスコンピュー ティング (HPC) アプリケーションとその他の要求が厳しいネットワークバウ ンドアプリケーションに最適となります。 Version 1.0 193 アマゾン ウェブ サービス 全般的なリファレンス クラスタープレイスメントグ ループ インスタンス (p. 205) 間の低レイテンシーと高帯域接続を提供する論理 クラ スターコンピューティングインスタンス (p. 193) グループ。 クラスターステータス Amazon Elasticsearch Service (Amazon ES) (p. 182): クラスターの状態のイ ンジケータ。ステータスは、緑、黄、赤のいずれかで表示されます。シャー ドのレベルで、緑はすべてのシャードがクラスター内のすべてのノードに割 り当てられたことを、黄色はプライマリシャードは割り当てられたがレプリカ シャードは割り当てられていないことを、赤は 1 つ以上のインデックスのプラ イマリシャードとレプリカシャードが割り当てられていないことを表します。 シャードのステータスによりインデックスのステータスが決まり、インデック スのステータスによりクラスターのステータスが決まります。 CMK See カスタマーマスターキー (CMK) . CNAME 正規名レコード。ドメイン名が別の正規ドメイン名のエイリアスであることを 指定する、ドメイン名システム (DNS) 内の リソースレコード (p. 218) のタ イプ。より簡単に説明すると、1 つの完全修飾ドメイン名に別の完全修飾ドメ イン名をエイリアスとして提供できる、DNS テーブルへのエントリです。 苦情 受取人 (p. 217) は E メールの受信を希望しないが、E メールクライアント内 で [スパムとしてマークする] をクリックすると、インターネットサービスプロ バイダー (p. 205) が Amazon SES (p. 184) に通知を送信します。 複合クエリ Amazon CloudSearch (p. 181): Amazon CloudSearch 構造化検索の構文を使 用して、複数の検索条件を指定する検索リクエスト。 Condition IAM (p. 188): アクセス許可に関する制限または詳細。「A は、条件 D が適用 される状況で C に対して B を実行するアクセス許可がある」というステート メントでは、条件は D です。 AWS WAF (p. 190): Amazon CloudFront (p. 181) ディストリビューション など、AWS リソース (p. 218) へのウェブリクエストで AWS WAF が検索す る一連の属性。条件には、ウェブリクエストが発生する IP アドレスや、リク エストヘッダー内の値などの値を含めることができます。指定の条件に基づ いて、AWS リソースへのウェブリクエストを許可またはブロックする AWS WAF を設定できます。 条件パラメータ See マッピングを. 設定 API Amazon CloudSearch (p. 181): 検索ドメインを作成、設定、管理するために 使用する API 呼び出し。 設定テンプレート AWS Elastic Beanstalk (p. 188) が環境にプロビジョニングすることができる ように、多様な AWS 製品のパラメータを定義するキー – 値の一連のペア。 整合性モデル 高可用性を実現するためにサービスが使用する方法。たとえば、データセン ター内の複数のサーバー間でデータを複製する可能性があります。 See Also 最終的な一貫性. console See AWS マネジメントコンソール. 一括決済 会社内の複数の AWS アカウントを、単一の支払アカウントを指定することに より、一括決済するための AWS Billing and Cost Management (p. 186) サー ビスの機能。すべてのアカウントで発生した AWS コストをまとめて見るこ とができるほか、お支払いアカウントに関連付けられた個々の AWS アカウ ントの詳細なコストレポートを見ることもできます。一括請求 (コンソリデー ティッドビリング) をご利用いただくにあたって、追加料金は必要ありませ ん。 コンテナ task (p. 225) の一部である Docker 画像から作成された Linux コンテナ。 Version 1.0 194 アマゾン ウェブ サービス 全般的なリファレンス コンテナの定義 コンテナ (p. 194) にどの Docker イメージ (p. 198) を使用するか、コンテ ナにどのくらいの CPU とメモリが割り当てられているか、およびその他のオ プションを指定します。コンテナの定義は タスク定義 (p. 225) の一部として 含まれています。 コンテナインスタンス Amazon EC2 Container Service (Amazon ECS) (p. 182) エージェントを 実行しており、クラスター (p. 193) に登録されている EC2 インスタン ス (p. 199)。Amazon ECS task (p. 225) は実行中のコンテナインスタンス に配置されます。 Container Registry Docker イメージ (p. 198) を格納、管理、デプロイします。 継続的デリバリー コードを変更するソフトウェア開発のベストプラクティスは、本稼働環境への 公開を自動的にビルド、テスト、準備します。 See Also https://aws.amazon.com/devops/continuous-delivery/. 継続的インテグレーション 自動化されたビルドとテストが実行された後、開発者がコードの変更をセント ラルリポジトリに日常的にマージするソフトウェア開発業務。 See Also https://aws.amazon.com/devops/continuous-integration/. クールダウン期間 Auto Scaling (p. 186) が Auto Scaling グループ (p. 186) の必要なサイズ を、Amazon CloudWatch (p. 181) アラーム (p. 180) からのその他の通知に よって変更できないようにする期間。 コアノード マップを実行してタスクを軽減し、Hadoop Distributed File System (HDFS) を 使用してデータを保存するEC2 インスタンス (p. 199)。Hadoop (p. 203)コ アノードは、ノードに Hadoop タスクを割り当て、ステータスをモニタリン グする マスターノード (p. 209)によって管理されます。コアノードとして割 り当てる EC2 インスタンスが、実行するジョブフロー全体で配分する必要が ある容量です。コアノードにはデータが格納されるため、コアノードをジョブ フローから削除することはできません。しかし、実行中のジョブフローにコア ノードを追加することはできます。 コアノードは、DataNodes と TaskTracker の両方の Hadoop デーモンを実行 します。 コーパス Amazon CloudSearch (p. 181): 検索するデータのコレクション。 認証情報ヘルパー AWS CodeCommit (p. 187): リポジトリに接続するとき、リポジトリの認 証情報を保存して、保存したリポジトリに Git を供給するプログラム。AWS CodeCommit リポジトリに接続するとき Git で利用できる認証情報ヘルパーを 含む AWS CLI (p. 187)。 認証情報 /アクセス資格情報またはセキュリティ資格情報とも呼ばれます。認証および 認可を実行する際にシステムは、誰が呼び出しをしているかを特定し、リク エストされたアクセスを許可するかどうかを決定するために認証情報を使用し ます。AWS では、これらの認証情報は通常、アクセスキー ID (p. 179)およ びシークレットアクセスキー (p. 220)です。 クロスアカウントアクセス 他の AWS アカウントのユーザーにより、1 つの AWS アカウント (p. 180) での リソース (p. 218) の使用を制限され、管理される許可のプロセス。 たとえば、AWS CodeCommit (p. 187) および AWS CodeDeploy (p. 187) では、AWS アカウントにいるユーザーが、アカウント B により作成され た AWS CodeCommit リポジトリにアクセスできるよう、クロスアカウン トアクセスを設定できます。一方、アカウント A により作成された、AWS CodePipeline (p. 187) 内のパイプラインはアカウント B により作成され た AWS CodeDeploy リソースを使用できます。IAM (p. 188) では、ロー ル (p. 218) を使用して、あるアカウントの user (p. 227) への一時アクセス をもう一方のリソースに委任 (p. 197)できます。 Version 1.0 195 アマゾン ウェブ サービス 全般的なリファレンス クロスリージョンレプリケー ション さまざまな AWS リージョン (p. 217) にまたがる Amazon DynamoDB (p. 181) テーブルの同一コピーをほぼリアルタイムで維持するた めのクライアント側ソリューションです。 カスタマーゲートウェイ Amazon VPC (p. 184) により管理されている、ユーザー側の VPN トンネル の横にある、ルーターまたはソフトウェアアプリケーション。カスタマーゲー トウェイの内部インターフェイスは、ホームネットワークの 1 つ以上のデバイ スにアタッチされます。外部インターフェイスは、VPN トンネル全体にわた りVPG (p. 228)にアタッチされます。 カスタマー管理ポリシー で作成し、管理する AWS アカウント (p. 180)IAM (p. 188) 管理ポリ シー (p. 209)。 カスタマーマスターキー (CMK) AWS Key Management Service (AWS KMS) (p. 188) が管理する基本の リ ソース (p. 218)。CMK はカスタマー管理型または AWS 管理型のキーとする ことができます。AWS KMS 内の CMK を使用して、4 KB のデータを直接 暗 号化 (p. 200)、復号、生成されたデータキーを暗号化します。これは、サー ビス外部の大量のデータを暗号化/復号するために使用できます。 D Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) ダッシュボード See サービス状態ダッシュボード. データの整合性 データが正常に書き込まれ、または更新され、データのすべてのコピーがすべ ての AWS リージョン (p. 217) で更新されたことを示す概念。ただし、デー タがすべての格納場所にプロパゲートされるには時間がかかります。多様なア プリケーション要件に対応するために、Amazon DynamoDB (p. 181) では結 果整合性のある読み込みと強力な整合性のある読み込みの両方のオプションが サポートされています。 See Also 最終的な一貫性, 結果的に整合性のある読み込み, 強力な整合性のあ る読み込み. データノード Amazon Elasticsearch Service (Amazon ES) (p. 182): データを保持し、デー タアップロードリクエストに応答する Elasticsearch インスタンス。 See Also 専用マスターノード, ノード. データスキーマ See schema. データソース アプリケーションまたはデータベースにより、必要な情報を提供する、デー タベース、ファイル、リポジトリ。たとえば、AWS OpsWorks (p. 189) では、有効なデータソースには、スタック MySQL レイヤーの インスタ ンス (p. 205) や、スタック Amazon RDS (p. 184) サービスレイヤー が含まれます。Amazon Redshift (p. 184) では、有効なデータソースに は、Amazon S3 (p. 184) bucket (p. 192)内、Amazon EMR (p. 182) クラ スター内、SSH 接続を介してアクセスできるリモートホスト上にあるテキス トファイルが含まれます。 See Also データソース. データベース エンジン DB インスタンス (p. 197)で実行されるデータベース ソフトウェアとバー ジョン 。 データベース名 DB インスタンス (p. 197)でホストされているデータベースの名前。DB イン スタンスは、複数のデータベースをホストできますが、同じ DB インスタンス Version 1.0 196 アマゾン ウェブ サービス 全般的なリファレンス によりホストされているデータベースはそれぞれ、そのインスタンス内で一意 の名前が必要です。 データソース Amazon Machine Learning (p. 183): 入力データに関するメタデータを含むオ ブジェクト。Amazon ML は入力データを読み出し、属性の詳細な統計情報を コンピューティングし、データソースオブジェクトの一部として、スキーマと その他の情報とともに、統計を保存します。Amazon ML はデータソースを使 用して機械学習モデルをトレーニング、評価して、バッチ予測を生成します。 See Also データソース. DB コンピューティングクラス インスタンスを実行するために使用される、データベースのコンピューティン グプラットフォームのサイズ。 DB インスタンス クラウドで実行される、隔離されたデータベース。DB インスタンスには、複 数のユーザーが作成したデータベースを含めることができます。 DB インスタンス識別子 DB インスタンスのユーザーが提供する識別子。識別子は、AWS リージョ ン (p. 217)のそのユーザーに一意である必要があります。 DB パラメータ グループ 1 つ以上のDB インスタンス (p. 197)に適用されるデータベースエンジンパラ メータ値のコンテナ。 DB セキュリティグループ DB インスタンス (p. 197)へのアクセスをコントロールする方法。デフォルト で、ネットワークアクセスは、DB インスタンスに無効です。入力が セキュリ ティグループ (p. 220) を使用するよう設定されると、同じルールが、そのグ ループに関連するすべての DB インスタンスに適用されます。 DB スナップショット ユーザーが開始する DB インスタンス (p. 197) のポイントバックアップ。 Dedicated Host 完全にユーザー専用の EC2 インスタンス (p. 199) 容量の物理サーバー。 ハードウェア専有インスタン ス ホストのハードウェアレベルで物理的に分離され、VPC (p. 228) 内で起動さ れる インスタンス (p. 205)。 専用マスターノード Amazon Elasticsearch Service (Amazon ES) (p. 182): クラスター管理タス クを実行する Elasticsearch インスタンス。ただし、データを保持せず、デー タアップロードリクエストにも応答しません。Amazon Elasticsearch Service (Amazon ES) は、クラスターの安定性を向上するために専用マスターノード を使用します。 See Also データノード, ノード. ハードウェア専有リザーブド インスタンス VPC (p. 228) に ハードウェア専有インスタンス (p. 197) を起動するのに十 分な容量が利用可能であることを保証するために、購入できるオプション。 委任 単一 AWS アカウント (p. 180) 内: AWS user (p. 227) に AWS アカウント の リソース (p. 218) へのアクセスを付与します。 2 つの AWS アカウント間: リソースを所有するアカウント (信頼するアカウン ト) と、リソースへアクセスする必要のあるユーザーを含むアカウント (信頼 されたアカウント) の間に信頼をセットアップします。 See Also 信頼ポリシー. 削除マーカー キーとバージョン ID があるが、コンテンツがないオブジェクト。オブ ジェクトが削除されると、Amazon S3 (p. 184) は自動的にバージョン bucket (p. 192) に削除マーカーを挿入します。 配信性能 E メールメッセージが意図した宛先に届く可能性。 配信 一定期間中に、インターネットサービスプロバイダー (p. 205) によって 受取 人 (p. 217) への配信のために受け付けられた Amazon SES (p. 184) 経由で 送信された E メールメッセージの数。 Version 1.0 197 アマゾン ウェブ サービス 全般的なリファレンス 拒否 効果として拒否を含んでいる ポリシー (p. 214) ステートメントの結果。特定 のアクションが特定のユーザー、グループ、またはロールに対して明示的に禁 止されます。明示的な拒否は明示的な許可 (p. 180)よりも優先されます。 デプロイ設定 AWS CodeDeploy (p. 187): デプロイ中にサービスにより使用される、一連の デプロイルールと、成功および失敗の条件。 デプロイグループ AWS CodeDeploy (p. 187): 個別にタグ付けられた一連の インスタン ス (p. 205)、Auto Scaling グループ (p. 186) 内の EC2 インスタン ス (p. 199)、または両方。 詳細モニタリング 1 分間隔で派生する AWS 提供のメトリクスのモニタリング。 説明プロパティ AWS CloudFormation (p. 187) テンプレートエレメントを文書化するために 役立つパラメータ、リソース (p. 218)、リソースプロパティ、マッピング、 および出力に追加されるプロパティ。 ディメンション メトリクスを識別するための追加の情報を含んでいる名前と値のペア (たとえ ば、InstanceType=m1.small または EngineName=mysql)。 フォーラム AWS ユーザーが開発作業を迅速に行い、AWS コミュニティと対話するため に役立つ技術的な質問やフィードバックを投稿できる場所。ディスカッション フォーラムは https://aws.amazon.com/forums/ にあります。 ディストリビューション CloudFront (p. 181) が自動的に割り当てるオリジンサーバー (Amazon S3 (p. 184) bucket (p. 192) など) とドメイン名の間のリンク。CloudFront は、このリンクを通して、オリジンサーバー (p. 212)に保存されているオブ ジェクトを識別します。 DKIM ドメインキーアイデンティファイドメール。E メールの送信者がメッセージに 署名するために使用する標準。ISP は、署名を使用して、メッセージが正当で あることを確認します。詳細については、http://www.dkim.org をご覧くださ い。 DNS See ドメインネームシステム. Docker イメージ Docker コンテナ (p. 194) の基礎となる多層ファイルシステムのテンプレー ト。Docker イメージは、特定のオペレーティングシステムやアプリケーショ ンで構成できます。 document Amazon CloudSearch (p. 181): 検索結果として返すことができる項目。各ド キュメントには、検索したり返したりできるデータを含んでいるフィールドの 集合があります。フィールドの値としては文字列または数値を使用できます。 各ドキュメントには、一意の ID が割り当てられ、少なくとも 1 つのフィール ドがある必要があります。 ドキュメントバッチ Amazon CloudSearch (p. 181): ドキュメント追加操作とドキュメント削除操 作の集合。バッチを送信して検索ドメインのデータを更新するには、ドキュメ ントサービス API を使用します。 ドキュメントサービス API Amazon CloudSearch (p. 181): バッチを送信して検索ドメインのデータを更 新するために使用する API 呼び出し。 ドキュメントサービス エンド ポイント Amazon CloudSearch (p. 181): ドキュメント更新を Amazon CloudSearch ド メインに送信するときに接続する URL。各検索ドメインには固有のドキュメ ントサービスエンドポイントがあり、ドメインの存続期間中にこれが変更され ることはありません。 ドメイン Amazon Elasticsearch Service (Amazon ES) (p. 182): Amazon Elasticsearch Service (Amazon ES) エンドポイントによって公開されるハードウェア、ソフ トウェア、およびデータ。Amazon ES ドメインは、Elasticsearch クラスター Version 1.0 198 アマゾン ウェブ サービス 全般的なリファレンス の周囲のサービスラッパーです。Amazon ES ドメインは、Amazon ES リク エスト、検索対象のインデックス化されたデータ、ドメインのスナップショッ ト、アクセスポリシー、メタデータを処理するエンジンインスタンスをカプセ ル化します。 See Also クラスター, Elasticsearch. ドメインネームシステム サービスとして使用できるため、わかりやすいドメイン名 (www.example.com など) を、コンピューターが相互接続に使用する IP アドレス (192.0.2.1 など) に変換することで、インターネットトラフィックをウェブサイトにルーティン グします。 寄付ボタン 米国国税局の規定 501 (c) 3 の資格を認定されている非営利組織が簡単かつ安 全に寄付を募ることができる HTML コードのボタン。 DynamoDB ストリーム Amazon DynamoDB (p. 181) テーブル内の項目に加えられた変更に関する情 報の順序付けされた情報。テーブルでストリームを有効にすると、DynamoDB はテーブル内のデータ項目に加えられた各変更に関する情報をキャプチャしま す。 See Also Amazon DynamoDB Streams. E Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) EBS See Amazon Elastic Block Store (Amazon EBS) . EC2 See Amazon Elastic Compute Cloud (Amazon EC2) . EC2 コンピュートユニット コンピュート CPU およびメモリの AWS 標準。この測定値を使用して、さま ざまな EC2 インスタンス (p. 199) タイプの CPU 処理能力を評価できます。 EC2 インスタンス Amazon EC2 (p. 182) サービスの インスタンス (p. 205) のコンピューティ ング。他の AWS サービスでは、そこでサポートされている他のタイプのイン スタンスとこれらのインスタンスを区別するために、EC2 インスタンスとい う用語が使用されています。 ECR See Amazon EC2 Container Registry (Amazon ECR). ECS See Amazon EC2 Container Service (Amazon ECS). エッジロケーション CloudFront (p. 181) がコンテンツのコピーをキャッシュするために使用する サイト。これにより、コンテンツが場所に関係なく迅速にユーザーに配信され ます。 EFS See Amazon Elastic File System (Amazon EFS). 弾力性 Elasticsearch、Logstash、Kibana、Beats をはじめとするオープンソースソ リューションを提供する企業。これらのソリューションは、ソースからデータ を取得し、それをリアルタイムで検索、分析、可視化することを目的として作 られています。 Amazon Elasticsearch Service (Amazon ES) は、AWS クラウドで Elasticsearch をデプロイ、運用、スケーリングするための AWS マネージド サービスです。 See Also Amazon Elasticsearch Service (Amazon ES), Elasticsearch. Elastic Block Store See Amazon Elastic Block Store (Amazon EBS) . Version 1.0 199 アマゾン ウェブ サービス 全般的なリファレンス Elastic IP アドレス Amazon EC2 (p. 182) または Amazon VPC (p. 184) で割り当てた後に イ ンスタンス (p. 205) にアタッチした固定 (静的) IP アドレス。Elastic IP アド レスは、特定のインスタンスにではなく、アカウントに関連付けられます。こ れらは、ニーズの変化に応じて簡単に割り当てる、アタッチする、デタッチす る、および開放することができるため、Elastic (融通の利く) と呼ばれていま す。従来の静的 IP アドレスとは異なり、Elastic IP アドレスでは、インスタン スや アベイラビリティーゾーン (p. 186) で障害が発生した場合に、パブリッ ク IP アドレスを別のインスタンスに速やかに再マッピングすることによって 障害を隠すことができます。 Elastic Load Balancing 着信トラフィックを 2 つ以上の EC2 インスタンス (p. 199)に分散することで アプリケーションの可用性を高めるウェブサービス。 See Also https://aws.amazon.com/elasticloadbalancing. Elastic Network Interface インスタンス (p. 205)にアタッチすることができる追加のネットワークイン ターフェイス。ENI には、プライマリプライベート IP アドレス、1 つ以上の セカンダリプライベート IP アドレス、Elastic IP アドレス (任意指定)、MAC アドレス、指定された セキュリティグループ (p. 220) のメンバーシップ、説 明、およびソース/デスティネーションチェックフラグが含まれています。ENI を作成して、インスタンスへのアタッチ、インスタンスからのデタッチ、およ び別のインスタンスへのアタッチを行うことができます。 Elasticsearch 全文検索機能、構造化検索、および分析に使用される、オープンソース、リア ルタイム、分散型の検索および分析エンジンです。Elasticsearch は Elastic に よって開発されました。 Amazon Elasticsearch Service (Amazon ES) は、AWS クラウドで Elasticsearch をデプロイ、運用、スケーリングするための AWS マネージド サービスです。 See Also Amazon Elasticsearch Service (Amazon ES), 弾力性. EMR See Amazon EMR (Amazon EMR) . 暗号化 数学的アルゴリズムを使用して、未承認の user (p. 227) にはデータを解読で きないようにすると同時に、承認済みユーザーには、キーやパスワードなどの 方法を使用して、変換されたデータを元の状態に戻せるようにします。 暗号化コンテキスト AWS Key Management Service (AWS KMS) (p. 188) 暗号化された情報に関 連付けられた追加の情報を含む、1 組キーと値のペア。 エンドポイント ホストおよびポートをウェブサービスのエントリポイントとして識別する URL。ウェブサービスの各リクエストには、1 つずつエンドポイントが含まれ ています。ほとんどの AWS 製品には、高速で接続できるように地域ごとのエ ンドポイントが用意されています。 Amazon ElastiCache (p. 182): キャッシュ ノード (p. 192)の DNS 名。 Amazon RDS (p. 184): DB インスタンス (p. 197) の DNS 名。 AWS CloudFormation (p. 187): HTTP リクエストを受け取るサーバーの IP ア ドレスの DNS 名。 エンドポイントポート Amazon ElastiCache (p. 182): キャッシュ ノード (p. 192)が使用するポート 番号。 Amazon RDS (p. 184): DB インスタンス (p. 197) が使用するポート番号。 エンベロープ暗号化 アルゴリズムを使用してデータを保護するために、マスターキーとデータキー を使用します。マスターキーを使用してデータキーを暗号化し、復号します。 データキーはデータそのものを暗号化し、復号します。 Version 1.0 200 アマゾン ウェブ サービス 全般的なリファレンス 環境 AWS Elastic Beanstalk (p. 188): 同時接続の (p. 185) の特定の実行中のイン スタンス。アプリケーションには CNAME があり、アプリケーションバージョ ンとカスタマイズ可能な設定 (デフォルトのコンテナタイプから継承) が含ま れています。 環境設定 環境とその環境に関連付けられているリソースの動作を定義するパラメータと 設定の集合。 エフェメラルストア See インスタンスストア. epoch 時間測定開始日 ほとんどの Unix 環境のエポックは 1970 年 1 月 1 日です。 評価 Amazon Machine Learning: 機械学習 (ML) モデルの予測パフォーマンスを測定 するプロセス。 また、詳細と ML モデル評価の結果を保管する機械学習オブジェクト。 評価のデータソース 機械学習モデルの予測の正確性を評価するために、Amazon Machine Learning が使用するデータ。 最終的な一貫性 AWS が高可用性を実現するための手法。Amazon のデータセンター内の複数 のサーバーにデータがレプリケートされます。データが書き込まれたとき、ま たは更新されたときに Success が返されると、データのすべてのコピーが更 新されます。しかし、データがすべてのストレージの場所に伝達されるには時 間がかかります。最終的にはデータの一貫性が保たれますが、すぐに読み取り をした場合は変更が表示されない可能性があります。通常、整合性は数秒以内 に達成します。 See Also データの整合性, 結果的に整合性のある読み込み, 強力な整合性のあ る読み込み. 結果的に整合性のある読み込 み 読み込みプロセスは 1 つのリージョンのみからのデータを返し、最新の書き込 み情報を表示しない場合があります。ただし、少し時間がたってから読み込み リクエストを繰り返すと、最終的に応答で最新のデータが返されます。 See Also データの整合性, 最終的な一貫性, 強力な整合性のある読み込み. 削除 有効期限が切れる前に、オブジェクトの CloudFront (p. 181) により エッジ ロケーション (p. 199) から削除されます。エッジロケーションに頻繁に要求 されないオブジェクトがあれば、CloudFront は、頻繁に要求されるオブジェ クトのためにスペースを確保するために、そのオブジェクトを削除する (その オブジェクトの有効期限が切れる前に削除する) 場合があります。 エクスビバイト 「エクサバイナリバイト」の略。1 エクスビバイトは 2^60、つまり 1,152,921,504,606,846,976 バイトです。1 エクサバイト (EB) は 10^18、 つまり 1,000,000,000,000,000,000 バイトです。1,024 EiB はゼビバイ ト (p. 229)です。 有効期限切れ CloudFront (p. 181) キャッシュで、CloudFront がユーザーリクエストへ の応答を停止するとき。エッジロケーション (p. 199) にオブジェクトを保 存する期間を指定するためにヘッダーや CloudFront ディストリビューショ ン (p. 198) 設定を使用しない場合、オブジェクトは 24 時間後に失効し ます。次回ユーザーが有効期限が切れたオブジェクトをリクエストすると き、CloudFront はオリジン (p. 212)にリクエストを転送します。 明示的な起動許可 特定の AWS アカウント (p. 180) に付与される Amazon マシンイメージ (AMI) (p. 183) 起動許可。 急激なバックオフ システム負荷を軽減し、反復されるリクエストが正常に処理される可能性を 高めるために再試行間の待機時間を一定単位で長くする戦略。たとえば、クラ イアントアプリケーションが、1 回目の再試行の前に最大 400 ミリ秒、2 回目 の前に最大 1600 ミリ秒、3 回目の前に最大 6400 ミリ秒 (6.4 秒) 待つなどで す。 Version 1.0 201 アマゾン ウェブ サービス 全般的なリファレンス expression Amazon CloudSearch (p. 181): 検索ヒットのソート方法を制御するために使 用できる数値式。Amazon CloudSearch 式は、数値フィールド、他の順位付け 式、ドキュメントのデフォルトの関連度スコア、標準の数値演算子および関数 を使用して作成できます。sort オプションを使用して検索リクエストで式を 指定すると、その式は検索ヒットごとに評価され、検索ヒットはその式の値に 従って一覧表示されます。 F Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) ファセット Amazon CloudSearch (p. 181): 検索結果を調整およびフィルタするために使 用するカテゴリを表すインデックスフィールド。 ファセットを有効化 Amazon CloudSearch (p. 181): ファセット情報がフィールドの計算に含めら れるようにするインデックスフィールドオプション。 FBL See フィードバックループ. 機能変換 Amazon Machine Learning: 機械学習モデルの学習および生成の能力を最適化 するために、RAW 入力変数からより予測精度が高い入力表示または「機能」 を構築する機械学習プロセス。データ変換や機能エンジニアリングとも呼ばれ ています。 フェデレーティッド認証管理 個人が、同じグループまたは個人の資格情報を使用してすべてのネットワー クのデータにアクセスして、複数の異なるネットワークまたはサービスにサイ ンインできるようにします。AWS での ID フェデレーションを使用して、IAM user (p. 227) を作成しなくても外部 ID (フェデレーションされたユーザー) に AWS アカウント (p. 180) の リソース (p. 218) にセキュアなアクセスが 付与されます。これらの外部 ID は企業の ID ストア (LDAP または Windows Active Directory など) か、サードパーティ (Amazon、Facebook、Google でログイン) からのものである可能性があります。AWS フェデレーション は、SAML 2.0 もサポートしています。 フェデレーティッドユーザー See フェデレーティッド認証管理. フェデレーション See フェデレーティッド認証管理. フィードバックループ メールボックスプロバイダー (たとえば、インターネットサービスプロバイ ダー (p. 205)) が受取人 (p. 217)の苦情 (p. 194)を支払人 (p. 220)に送り 返すメカニズム。 フィールドの重み 検索インデックスのテキストフィールドの相対的重要性。フィールドの重みに よって、特定のテキストフィールドの一致がドキュメントの関連度スコアにど れほど影響するかが制御されます。 フィルタ Amazon EC2 (p. 182) リソース (p. 218) を一覧表示または説明するときに 結果を絞り込むために指定する条件。 フィルタクエリ 結果の得点方法とソート方法に影響を与えることなく検索結果をフィルタする 方法。Amazon CloudSearch (p. 181) fq パラメータで指定されます。 FIM See フェデレーティッド認証管理. Firehose See Amazon Kinesis Firehose. Version 1.0 202 アマゾン ウェブ サービス 全般的なリファレンス 形式バージョン See テンプレート形式バージョン. フォーラム See フォーラム. function See 組み込み関数. あいまい検索 文字列の近似一致 (あいまい一致) を使用するシンプルな検索クエリ。誤字や 脱字を訂正するために使用されます。 G Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) 地理空間検索 緯度と経度で指定された位置を使用する検索クエリ。一致が特定され、結果が ソートされます。 「ギガバイナリバイト」の略。1 ギビバイトは 2^30、つまり 1,073,741,824 バイトです。1 ギガバイト (GB) は 10^9、つまり 1,000,000,000 バイトで す。1,024 GiB は (p. 225)です。 グローバルセカンダリイン デックス テーブルと異なるパーティションキーとソートキーを持つインデックス。グ ローバルセカンダリインデックスは、インデックスに関するクエリが、すべて のパーティションにまたがり、表内のすべてのデータを対象とする可能性があ るため、グローバルと見なされます。 See Also ローカルセカンダリインデックス. 許可 AWS Key Management Service (AWS KMS) (p. 188): AWS プリンシパ ル (p. 214) にカスタマーマスターキー (CMK) (p. 196) を使用するための長 期のアクセス許可を付与するためのメカニズム。 許可トークン 許可 (p. 203) のアクセス権限を許可して、直ちに実行する識別子のタイプ。 グランドトゥルース 機械学習 (ML) モデルトレーニングプロセスで使用される、ターゲットの属性 の正しい値を含む監視。ML モデルをトレーニングして家の販売価格を予測し ます。通常、入力監視には、その地域での以前の家の販売が含まれます。これ らの環境の家の販売価格はグランドトゥルースを構成します。 グループ IAM (p. 188) user (p. 227)の集合。IAM グループを使用して、複数ユーザー の権限の指定および管理を簡素化できます。 H Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) Hadoop クラスターとシンプルなプログラミングモデルを使用して、ビッグデータの分 散処理を可能にするソフトウェア。詳細については http://hadoop.apache.org をご覧ください。 ハードバウンス "メールボックスは存在しません。" などの永続的な E メール配信障害。 ハードウェア VPN ハードウェアベースのインターネット経由 IPsec VPN 接続。 Version 1.0 203 アマゾン ウェブ サービス 全般的なリファレンス ヘルスチェック Auto Scaling (p. 186) グループ内の各インスタンスのヘルスステータスを チェックするためのシステムコール。 高品質 E メール 受取人が有益であると考え、受け取りを希望する E メール。有益であるかど うかは受取人によって異なり、その形式にはオファー、注文確認、領収書、 ニュースレターなどがあります。 highlights Amazon CloudSearch (p. 181): 一致するドキュメントのテキスト内のどこに 検索語があるかを示す検索結果とともに返される抜粋。 ハイライトを有効化 Amazon CloudSearch (p. 181): フィールド内の一致がハイライトされるよう にするインデックスフィールドオプション。 ヒット 検索リクエストで指定された条件に一致するドキュメント。検索結果とも呼ば れます。 HMAC ハッシュベースメッセージ認証コード。メッセージ認証コード (MAC) を計算 するための特定の仕組み。暗号化ハッシュ関数とシークレットキーを組み合わ せて使用します。これを使用することにより、データの整合性とメッセージの 正統性を同時に検証できます。AWS は、SHA-256 などの標準的な暗号化ハッ シュアルゴリズムを使用して HMAC を計算します。 ホストゾーン Amazon Route 53 (p. 184) がホストする リソースレコード (p. 218) 設定の 集合。従来の DNS ゾーンファイルと同様に、ホストゾーンは単一のドメイン 名でまとめて管理されるレコードの集合を表します。 HVM 仮想化 ハードウェア仮想マシンの仮想化。ゲスト VM は、性能の向上のために準仮 想化 (PV) ネットワークおよびストレージドライバを使用している点を除き、 ネイティブハードウェアプラットフォームで動作しているかのように動作しま す。 See Also PV 仮想化. I Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) IAM See AWS Identity and Access Management (IAM) . IAM グループ See グループ. IAM ポリシーシミュレータ See ポリシーシミュレータ. IAM ロール See ロール. IAM ユーザー See user. Identity and Access Management See AWS Identity and Access Management (IAM) . ID プロバイダー (IdP) 外部 ID プロバイダーに関するメタデータを保持する IAM (p. 188) エンティ ティ。 IdP See ID プロバイダー (IdP) . イメージ See Amazon マシンイメージ (AMI) . インポート/エクスポートス テーション Amazon S3 (p. 184) との間でデータをアップロードまたはダウンロードする マシン。 Version 1.0 204 アマゾン ウェブ サービス 全般的なリファレンス インポートログ AWS Import/Export (p. 188) がどのようにデータを処理したかに関する詳細 を含んでいるレポート。 インデックス See 検索インデックス. インデックスフィールド Amazon CloudSearch (p. 181) ドメインのインデックスに含まれている名前 と値のペア。インデックスフィールドには、テキストデータ、数値データ、日 付、または場所を含めることができます。 インデックスオプション Amazon CloudSearch (p. 181) ドメインのインデックスフィールド、ドキュ メントデータとインデックスフィールドのマッピング方法、およびインデック スフィールドの使用方法を定義する設定。 インラインポリシー 単一の IAM user (p. 227)、グループ (p. 203)、ロール (p. 218) に埋め込ま れた IAM (p. 188) ポリシー (p. 214)。 入力データ Amazon Machine Learning: 機械学習モデルをトレーニングおよび評価して予 測を生成するために、Amazon Machine Learning に提供する監視。 インスタンス AWS クラウド内の仮想サーバーとして実行する Amazon マシンイメージ (AMI) (p. 183) の複製。 インスタンスファミリー ストレージまたは CPU 処理能力のどちらかを使用する一般的なインスタンス タイプ (p. 205)グループ。 インスタンスグループ Hadoop (p. 203) クラスターには、1 個の マスターノード (p. 209) を含む 1 個のマスターインスタンスグループ、1 個以上の コアノード (p. 195) を含む 1 個のコアインスタンスグループ、および数に制限なくタスクノードを含むこ とのできる任意指定の タスクノード (p. 225) インスタンスグループが含まれ ています。 インスタンスプロファイル 起動時に IAM (p. 188) ロール (p. 218) 情報を EC2 インスタンス (p. 199) に渡すコンテナ。 インスタンスストア EC2 インスタンス (p. 199) のホストコンピュータに物理的にアタッチされ ており、そのため存続期間がそのインスタンスと同じであるディスクストレー ジ。インスタンスが削除されると、インスタンスストアのデータは失われま す。 instance store-backed AMI ルートデバイスとして インスタンスストア (p. 205) ボリューム (p. 228) を使用する インスタンス (p. 205) がある Amazon マシンイメージ (AMI) (p. 183) のタイプ。これに比べて、Amazon EBS (p. 181)-backed AMI から 起動されるインスタンスは、Amazon EBS ボリュームをルートデバイスとし て使用します。 インスタンスタイプ インスタンス (p. 205) のメモリ、CPU、ストレージ容量、および時間あたり のコストを定義する指定。インスタンスタイプの中には、標準的なアプリケー ション向けに設計されたものもあれば、CPU やメモリを大量に消費するアプ リケーション向けに設計されたものもあります。 インターネットゲートウェイ ネットワークをインターネットに接続します。VPC (p. 228) 外部の IP アド レスのトラフィックをインターネットゲートウェイにルーティングすることが できます。 インターネットサービスプロ バイダー 加入者にインターネットへのアクセスを提供する会社。ISP の多くはメール ボックスプロバイダー (p. 208)でもあります。メールボックスサービスしか 提供していないメールボックスプロバイダーが ISP と呼ばれることもありま す。 組み込み関数 ランタイムまで使用できないプロパティに値を割り当てる AWS CloudFormation (p. 187) テンプレートでの特別な操作。これらの関数 Version 1.0 205 アマゾン ウェブ サービス 全般的なリファレンス は、Fn::Attribute という形式に従います (Fn::GetAtt など)。組み込み関数の 引数には、他の組み込み関数のパラメータ、擬似パラメータ、または出力を指 定できます。 IP アドレス インターネットプロトコル (IP) を使用して相互に通信するために使用する、 ネットワークに接続されたデバイスの数値アドレス (例: 192.0.2.44)。EC2 イ ンスタンス (p. 199) にはいずれも、起動時にプライベート IP アドレス (RFC 1918 準拠) とパブリック IP アドレスの 2 つの IP アドレスが割り当てられ、こ れらはネットワークアドレス変換 (NAT (p. 211)) によって直接相互に関連付 けられます。VPC (p. 184) 内部で起動されるインスタンスには、プライベー ト IP アドレスのみが割り当てられます。デフォルトの VPC で起動されるイン スタンスには、プライベート IP アドレスとパブリック IP アドレスの両方が割 り当てられます。 IP 一致の状態 AWS WAF (p. 190): ウェブリクエストの送信元となる IP アドレスまたは IP アドレス範囲を指定する属性。指定された IP アドレスに基づいて AWS WAF を構成して、Amazon CloudFront (p. 181) ディストリビューションなど の、AWS リソース (p. 218) に対するウェブリクエストを許可またはブロッ クできます。 ISP See インターネットサービスプロバイダー. 発行者 リソース (p. 218) に対するアクセス許可についての ポリシー (p. 214) を 作成するユーザー。発行者は当然のこととして、リソースの所有者になりま す。AWS では、Amazon SQS (p. 184) ユーザーは所有していないリソース のポリシーを作成できません。たとえば、ジョンが自ら所有するリソースへの アクセス許可を定義するポリシーを作成して提出した場合、AWS ではジョン が本人であることが認証されます。 商品 他のすべての項目間で一意に識別可能な属性のグループ。Amazon DynamoDB (p. 181) の項目は、多くの点で他のリレーショナルデータベース システムの行、レコード、またはタプルに似ています。 J Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) ジョブフロー Amazon EMR (p. 182): データに対して実行されるすべての機能を指定する 1 つ以上の ステップ (p. 223)。 ジョブ ID 出荷に含まれている AWS Import/Export (p. 188) ストレージ デバイスを一意 に識別する 5 文字の英数字文字列。AWS は、CREATE JOB E メールコマンド に対する応答としてジョブ ID を発行します。 ジョブプレフィックス 同じ名前を持つオブジェクトとの競合を防ぐために AWS Import/ Export (p. 188) ログファイル名の先頭に追加できる、オプションの文字列。 See Also キープレフィックス. JSON JavaScript Object Notation。軽量のデータ交換形式。JSON について は、http://www.json.org/ をご覧ください。 迷惑メールフォルダー 各種フィルタによって無益であると判定された E メールメッセージが収 集される場所。これらの E メールは 受取人 (p. 217) の受信箱には振り 分けられませんが、受取人がアクセスすることは可能です。これはスパ ム (p. 222)フォルダーとも呼ばれます。 Version 1.0 206 アマゾン ウェブ サービス 全般的なリファレンス K USD Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) key AWS に対して AWS アカウント (p. 180) または user (p. 227) を識別する 資格情報 (AWS シークレットアクセスキー (p. 220) など)。 Amazon Simple Storage Service (Amazon S3) (p. 184)、Amazon EMR (Amazon EMR) (p. 182): bucket (p. 192) 内のオブジェクトの一意な 識別子。バケット内のすべてのオブジェクトは、厳密に 1 個のキーを持 ちます。バケットとキーの組み合わせによって各オブジェクトが一意に 識別されるため、Amazon S3 はバケット + キーとオブジェクト自体の基 本的なデータマップであると考えることができます。Amazon S3内のす べてのオブジェクトは、ウェブサービスエンドポイント、バケット名、 およびキーによって場所を一意に指定できます。たとえば、http:// doc.s3.amazonaws.com/2006-03-01/AmazonS3.wsdl では、doc がバ ケット名、2006-03-01/AmazonS3.wsdl がキーです。 AWS Import/Export (p. 188): Amazon S3 のオブジェクトの名前。これは一 連の Unicode 文字で、その UTF-8 エンコードは 1024 バイト以下である必要 があります。キー (たとえば、<ログプレフィックス> + import-log-<ジョ ブ ID>) が 1024 バイトを超えていると、AWS Elastic Beanstalk (p. 188) が InvalidManifestField エラーを返します。 IAM (p. 188): ポリシー (p. 214) の場合、アクセスを制限するための基準で ある特定の特性 (現在の時刻、リクエスタの IP アドレスなど)。 リソースのタグ付け: より具体的なタグ値のカテゴリのように動作する、一般 的な tag (p. 225) ラベル。たとえば、Owner のタグキーと Jan のタグ値を持 つ EC2 インスタンス (p. 199) があるとします。最大 10 個のキーと値のペア を使用して、AWS リソース (p. 218) にタグ付けすることができます。すべ ての AWS リソースにタグを付けられるわけではありません。 キーペア 身元を電子的に証明するために使用する一連の資格情報。キーペアはパブリッ クキーとプライベートキーで構成されます。 キープレフィックス bucket (p. 192)内のオブジェクトの論理グループ。プレフィックス値は、バ ケット内の同じディレクトリに同様のデータを保存するためのディレクトリ名 に似ています。 キビバイト 「キロバイナリバイト」の略。1 キビバイトは 2^10、つまり 1,024 バイトで す。1 キロバイト (KB) は 10^3、つまり 1,000 バイトです。1,024 KiB はメビ バイト (p. 209)です。 KMS See AWS Key Management Service (AWS KMS) . L Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) ラベル付きデータ 機械学習で、ターゲットまたは「正」の回答がすでに分かっているデータ。 起動設定 Auto Scaling (p. 186) アクティビティで新規 EC2 インスタンス (p. 199) を 作成するために使用される一連の記述的なパラメータ。 Version 1.0 207 アマゾン ウェブ サービス 全般的なリファレンス Auto Scaling グループ (p. 186)が新規 EC2 インスタンスを起動するた めに使用するテンプレート。起動設定には、Amazon マシンイメージ (AMI) (p. 183) ID、インスタンスタイプ、キーペア、セキュリティグルー プ (p. 220)、ブロックデバイスマッピングなどの設定に関する情報が含まれ ています。 起動許可 ユーザーが AMI を起動できるようにする Amazon マシンイメージ (AMI) (p. 183) 属性。 ライフサイクル Auto Scaling グループ (p. 186) に含まれている EC2 インスタンス (p. 199) のライフサイクル状態。EC2 インスタンスは、その存続期間にわたって、保 留中、使用中、終了予定、終了済みなどのいくつかの状態に変化します。 ライフサイクルアクション EC2 インスタンスの起動、終了など、Auto Scaling により停止されるアクショ ン。 ライフサイクルフック Auto Scaling が EC2 インスタンスを起動または終了した後に Auto Scaling を 停止できるようになります。これにより、インスタンスが稼働していない間に カスタムアクションを実行できます。 VPC へのリンク ClassicLink が有効な VPC (p. 228) に EC2-Classic インスタンス (p. 205) をリンク (またはアタッチ) するプロセスです。 See Also ClassicLink, VPC からのリンクの解除. ロードバランサー アプリケーションで処理されるすべてのリクエストの宛先を提供する一 連のポートと組み合わされた DNS 名。ロードバランサーは、リージョ ン (p. 217)内のすべての アベイラビリティーゾーン (p. 186) にわたる複数 のアプリケーションインスタンスにトラフィックを分散できます。ロードバラ ンサーは、Amazon EC2 (p. 182) リージョン内の複数の Availability Zone に 配置することができますが、複数のリージョンに配置することはできません。 ローカルセカンダリインデッ クス テーブルと同じパーティションキーと、異なるソートキーを持つインデック ス。ローカルセカンダリインデックスは、ローカルセカンダリインデックスの すべてのパーティションの範囲が、同じパーティションキー値を持つテーブル パーティションに限定されるという意味でローカルです。 See Also ローカルセカンダリインデックス. 論理名 リソース (p. 218)、マッピングを (p. 209)、パラメータ、または出力を識 別する AWS CloudFormation (p. 187) テンプレート内の大文字小文字の区別 がある一意の文字列。AWS CloudFormation テンプレートでは、各パラメー タ、リソース (p. 218)、プロパティ、マッピング、および出力が一意の論理 名で宣言されている必要があります。Ref 関数を使用してこれらの項目の参照 解除を行うときには、論理名を使用します。 M Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) メール転送エージェント (MTA) クライアント/サーバーアーキテクチャを使用して 1 台のコンピュータから別 のコンピュータに E メールメッセージを転送するソフトウェア。 メールボックスプロバイダー E メールメールボックスホスティングサービスを提供する組織。メールボック スプロバイダーは、メールボックスサービスしか提供していない場合でも、イ ンターネットサービスプロバイダー (p. 205)と呼ばれることがあります。 Version 1.0 208 アマゾン ウェブ サービス 全般的なリファレンス メールボックスシミュレー ター 実際の受取人にメッセージを送信することなく Amazon SES (p. 184) ベー スの E メール送信アプリケーションをテストするために使用できる一連の E メールアドレス。各 E メールアドレスは、特定のシナリオ (バウンスや苦情な ど) を表し、シナリオに固有の一般的な応答を生成します。 メインルートテーブル 新しい VPC (p. 228) サブネット (p. 224) がルーティングに使用するデフォ ルトの ルートテーブル (p. 218)。別の適切なルートテーブルにサブネットを 関連付けることができます。メインルートテーブルを別のルートテーブルに変 更することもできます。 管理ポリシー IAM アカウント (p. 180) 内の複数のuser (p. 227)、グルー プ (p. 203)、ロール (p. 218) にアタッチできる、スタンドアロン IAM (p. 188) ポリシー (p. 214)。管理ポリシーは AWS が管理するポシリー (AWS が作成して管理) か、顧客が管理するポシリー (ユーザーが自身の AWS アカウントで作成して管理) のいずれかです。 マニフェスト インポート操作またはエクスポート操作を行うためにジョブ作成リクエストを 送信するとき、マニフェストと呼ばれるテキストファイルにジョブの説明を入 力します。マニフェストファイルは YAML 形式のファイルで、ストレージデ バイスと AWS クラウドの間でデータを転送する方法を指定します。 マニフェストファイル Amazon Machine Learning: バッチ予測を説明するために使用されるファイ ル。マニフェストファイルは、各入力データファイルを、関係するバッチ予測 の結果に関連付けます。これは Amazon S3 出力場所に格納されます。 マッピングを AWS CloudFormation (p. 187) テンプレートに条件パラメータ値を追加する 方法。テンプレートの任意指定の [Mappings] セクションでマッピングを指定 し、FN::FindInMap 関数を使用して適切な値を取得します。 マーカー See ページ分割トークン. マスターノード Amazon マシンイメージ (AMI) (p. 183)で実行されている、そのコアノード とタスクノードが完了した作業を追跡するプロセス。 上限価格 1 つ以上の スポットインスタンス (p. 222) を起動するために、ユーザーが支 払う最大価格。最大価格が現在の スポット価格 (p. 222) を超過して、ユー ザーの制限を満たす場合、Amazon EC2 (p. 182) はユーザーの代わりにイン スタンスを起動します。 最大送信レート Amazon SES (p. 184) を使用して 1 秒間に送信できる E メールメッセージの 最大数。 メビバイト 「メガバイナリバイト」の略。1 メビバイトは 2^20、つまり 1,048,576 バイ トです。1 メガバイト (MB) は 10^6、つまり 1,000,000 バイトです。1,024 MiB は (p. 203)です。 メンバーリソース See リソース. メッセージ ID Amazon Simple Email Service (Amazon SES) (p. 184): 送信されるすべての E メールメッセージに割り当てられる一意の識別子。 Amazon Simple Queue Service (Amazon SQS) (p. 184): メッセージを キューに送信すると返される識別子。 メタデータ 他のデータまたはオブジェクトに関する情報。Amazon Simple Storage Service (Amazon S3) (p. 184) および Amazon EMR (Amazon EMR) (p. 182)では、メタデータは、オブジェクトを表す名前と値ペアの形式を採 用します。これには最終更新日などのデフォルトのメタデータや、ContentType などの標準 HTTP メタデータが含まれます。ユーザーは、オブジェクト を保存するときにカスタムメタデータを指定することもできます。Amazon Elastic Compute Cloud (Amazon EC2) (p. 182) では、インスタンスが自身 Version 1.0 209 アマゾン ウェブ サービス 全般的なリファレンス に関する情報 (インスタンスタイプ、IP アドレスなど) を特定するために取得 できる EC2 インスタンス (p. 199) に関するデータがメタデータに含まれま す。 メトリクス 1 個の 名前空間 (p. 210)、1 個のメトリクス名、および 0 ~ 10 個のディメ ンションの一意の組み合わせによって定義される時系列データのエレメント。 メトリクスとメトリクスから派生した統計は、Amazon CloudWatch (p. 181) の基盤です。 メトリクス名 名前空間 (p. 210) および任意指定のディメンションと組み合わせて使用され るメトリクスのプライマリ識別子。 MFA See 多要素認証 (MFA) . マイクロインスタンス 高 CPU アクティビティのバーストがたまに発生する環境で使用すると経済的 な EC2 インスタンス (p. 199)のタイプ。 MIME See 多目的インターネットメール拡張 (MIME) . ML モデル 機械学習 (ML) で、データにパターンを見出すことで予測を生成する数学モデ ル。Amazon Machine Learning は、バイナリ分類、複数クラス分類、回帰の 3 つのタイプの ML モデルに対応しています。予測モデルとも呼ばれています。 See Also バイナリ分類のモデル, 複数クラスの分類モデル, 回帰モデル. MTA See メール転送エージェント (MTA) . マルチ AZ 配置 別の アベイラビリティーゾーン (p. 186) に同期スタンバイレプリカがあるプ ライマリ DB インスタンス (p. 197)。プライマリ DB インスタンスは、同期 的に Availability Zone 間でスタンバイレプリカにレプリケートされます。 複数クラスの分類モデル 制限され、事前定義された、一連の許可される値を予測する機械学習モデルた とえば、「この製品は書籍、映画、衣類のいずれか?」 多要素認証 (MFA) 任意の AWS アカウント (p. 180) のセキュリティ機能。AWS MFA を有効に すると、セキュリティで保護された AWS ウェブページまたは AWS マネジメ ントコンソール (p. 188) にアクセスするたびに、サインインの認証情報に加 え 6 桁のワンタイムコードを入力する必要があります。物理的所有物の中に保 存されている認証デバイスから、このワンタイムコードを取得します。 See Also https://aws.amazon.com/mfa/. 複数の値を持つ属性 複数の値を持つ属性 マルチパートアップロード 単一のオブジェクトを一連のパートとしてアップロードすることができる機 能。 多目的インターネットメール 拡張 (MIME) ASCII 以外のテキストおよびテキストではないエレメント (添付ファイルなど) を含めるために E メールプロトコルの拡張するインターネット標準。 Multitool 大規模なデータセットを管理するためのシンプルなコマンドラインインター フェイスを提供するカスケードアプリケーション。 N Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) 名前空間 保持する項目 (名前、技術用語、または単語) のコンテキストを提供し、複数 の異なる名前空間に存在する同音異義語項目のあいまい性解消を可能にする抽 象的なコンテナ。 Version 1.0 210 アマゾン ウェブ サービス 全般的なリファレンス NAT ネットワークアドレス変換。データパケットがトラフィックルーティングデバ イス全体に伝送される間に 1 つ以上の IP アドレスを他方にマッピングする戦 略。これは、送信トラフィックを許可した状態でインターネット通信をプライ ベートインスタンスに制限するために、よく使用されています。 See Also ネットワークアドレス変換とプロトコル変換, NAT ゲートウェイ, NAT インスタンス. NAT ゲートウェイ AWS に管理されている NAT (p. 211) デバイス。インターネットのインバウ ンドトラフィックを保護するため、非公開 サブネット (p. 224) でネットワー クアドレス変換を実行します。NAT のゲートウェイは NAT およびポートアド レス変換の両方を使用します。 See Also NAT インスタンス. NAT インスタンス ユーザーが設定した NAT (p. 211) デバイス。インターネットのインバウン ドトラフィックを保護するため、VPC (p. 228)公開サブネット (p. 224) で ネットワークアドレス変換を実行します。 See Also NAT ゲートウェイ. ネットワーク ACL サブネット (p. 224) のインバウンドトラフィックとアウトバウンドトラ フィックを制御するためのファイアウォールとして機能する任意指定のセキュ リティレイヤー。複数のサブネットを 1 つのネットワーク ACL (p. 179) に関 連付けることはできますが、1 つのサブネットを複数のネットワーク ACL に 関連付けることはできません。 ネットワークアドレス変換と プロトコル変換 (NAT (p. 211)-PT) RFC 2766 で定義された、インターネットプロトコルの標 準。 See Also NAT インスタンス, NAT ゲートウェイ. nグラムプロセッサ nグラムの変換を実行するプロセス。 See Also nグラム変換. nグラム変換 Amazon Machine Learning: テキスト文字列解析を支援する変換。n 単語サイ ズのウィンドウをスライドすることで、nグラム変換は入力および出力の形式 にテキスト変数を使用します。n はテキスト上でユーザーにより指定され、n とすべての小さいサイズの単語の各文字列を出力します。たとえば、Windows のサイズ=2のnグラム変換を指定した場合、2 単語のすべての組み合わせと、1 つの単語すべてを返します。 ノード Amazon Elasticsearch Service (Amazon ES) (p. 182): Elasticsearch インスタ ンス。ノードは、データインスタンスまたは専用マスターインスタンスのどち らかにすることができます。 See Also 専用マスターノード. NoEcho テンプレートパラメータの名前と値がデフォルトでレポートされることを 防ぐための、AWS CloudFormation (p. 187) パラメータのプロパティで す。NoEcho プロパティを宣言すると、レポート内のパラメータ値はcfndescribe-stacks コマンドによってアスタリスクにマスクされる結果となり ます。 NoSQL 可用性が高く、スケーラブルで、高パフォーマンス用に最適化された、 非リレーショナルデータベースシステム。NoSQL データベース (Amazon DynamoDB (p. 181) など) は、リレーショナルモデルの代わりに、キーと値 のペアやドキュメントストレージなど、データ管理のための代替モデルを使用 します。 null オブジェクト バージョン ID が null の、null オブジェクトです。バケットの バージョニン グ (p. 227) が停止されると、Amazon S3 (p. 184) は bucket (p. 192) に null オブジェクトを追加します。バケット内の各キーには null オブジェクトを 1 つだけ設定できます。 Version 1.0 211 アマゾン ウェブ サービス 全般的なリファレンス 合格の数 Amazon Machine Learning が機械学習モデルをトレーニングするために、同じ データレコードの使用を許可された回数。 O Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) オブジェクト Amazon Simple Storage Service (Amazon S3) (p. 184): Amazon S3 に格納 される基本的なエンティティの種類。オブジェクトは、オブジェクトデータと メタデータで構成されます。データ部分を Amazon S3 から見ることはできま せん。 Amazon CloudFront (p. 181) は、HTTP または RTMP の 1 つのバージョンを 介してサービスが可能なすべてのエンティティです。 監視 Amazon Machine Learning: 予測する方法や、予測を生成する方法を機械学習 モデルをトレーニングするために、Amazon Machine Learning (Amazon ML) が使用するデータの単一インスタンス。Amazon ML 入力データファイル内の 各行が監視です。 オンデマンドインスタンス x Amazon EC2 (p. 182) 価格オプションは、コンピューティング容量を時間単 位で請求し、長期契約は不要です。 オペレーション API 関数。アクションとも呼ばれます。 オプティミスティックロック 更新を実行する前に、更新する項目が他のユーザーにより変更されていないこ とを確認する方法。Amazon DynamoDB (p. 181) では、オプティミスティッ クロックサポートは、AWS SDK が提供します。 オリジンアクセスアイデン ティティ OAI とも呼ばれます。Amazon CloudFront (p. 181) を使用して Amazon S3 (p. 184) bucket (p. 192) をオリジンとしてコンテンツを供給する場合、 ユーザーが Amazon S3 URL ではなく CloudFront URL を介してコンテンツに アクセスする際に必要となる仮想 ID。一般的に、CloudFront プライベートコ ンテンツ と使用します。 オリジンサーバー CloudFront (p. 181) を介して配信するコンテンツの最終的なオリジナルバー ジョンを含む、Amazon S3 (p. 184) bucket (p. 192) またはカスタムオリジ ンです。 OSB 変換 直角のスパースなバイグラム変換。機械学習で、テキスト文字列分析で支援す る変換。また、nグラム変換の代替にもなります。OSB 変換は、テキスト上で n 単語サイズのウィンドウをずらし、ウィンドウの最初の単語を含む、各単語 ペアを出力することにより生成されます。 See Also nグラム変換. 出力場所 Amazon Machine Learning: バッチ予測が保管される Amazon S3 の場所。 P Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) ページ分割 小さく分けられた部分に、大きなレコードリストを返すことで、API リクエス トに応答するプロセス。ページ分割は次の場合に発生する可能性があります。 Version 1.0 212 アマゾン ウェブ サービス 全般的なリファレンス • クライアントが、返されたレコードの最大数を、レコードの合計数を下回る 値に設定した場合。 • サービスに、返されたレコードの最大数がデフォルトで決められており、最 大数がレコードの合計数を下回る場合。 API 応答がページ分割される場合、サービスはレコードの大きなリストのサブ セットと、より多くのレコードが利用できることを示すページ分割トークンを 送信します。クライアントはこのページ分割トークンを後続の API リクエスト 含め、サービスはレコードの次のサブセットを使用して応答します。これは、 サービスがレコードのサブセットを含むがページ分割トークンを含まずに、す べてのレコードが送信されたことを示すよう応答するまで継続されます。 ページ分割トークン API 応答にレコードの大きなリストが含まれていることを示すマーカー。サー ビスがレコードのサブセットを含むがページ分割トークンを含まずに、すべて のレコードが送信された旨を示すよう応答するまで、クライアントは後続の API リクエストにこのマーカーを返し、レコードの次のサブセットを取得しま す。 See Also ページ分割. ペイド AMI 開発者が AWS Marketplace (p. 189) で他の Amazon EC2 (p. 182) ユーザー に販売する Amazon マシンイメージ (AMI) (p. 183)。 準仮想化 See PV 仮想化. パート マルチパートアップロードのリクエストでの、オブジェクトのデータの連続す る部分。 パーティションキー 1 つの属性で構成される、簡潔なプライマリキー (別名ハッシュ属性)。 See Also パーティションキー, ソートキー. PAT ポートアドレスの変換です。 ペビバイト 「ペタバイナリバイト」の略。1 ペビバイトは 2^50、つまり 1,125,899,906,842,624 バイトです。1 ペタバイト (PB) は 10^15、つまり 1,000,000,000,000,000 バイトです。1,024 PiB はエクスビバイト (p. 201)で す。 期間 See サンプリング期間. アクセス権限 特定の リソース (p. 218) へのアクセスを許可または拒否する ポリ シー (p. 214) 内のステートメント。「A は、C に対して B を実行するアクセ ス許可がある」などのあらゆるアクセス許可を宣言できます。たとえば、Jane (A) は、John の Amazon SQS (p. 184); キュー (C) からメッセージを読み取 る (B) 権限があるとします。Jane が John のキューを使用するために Amazon SQS にリクエストを送った時点で、Jane にアクセス許可があるかどうか、ま たそのリクエストが John によってアクセス許可に定められた条件を満たして いるかどうかが、サービスによってチェックされます。 永続的ストレージ 削除するまでデータがそのまま残る、データストレージ ソリュー ション。Amazon S3 (p. 184)、Amazon RDS (p. 184)、Amazon DynamoDB (p. 181) などの、AWS (p. 184) 内のオプション。 物理名 スタック (p. 223) 作成時に AWS CloudFormation (p. 187) が各 リ ソース (p. 218) に割り当てたユニークなラベルです。一部の AWS CloudFormation コマンドは、--physical-name パラメータを使用して物理 名を値として受け取ります。 パイプライン AWS CodePipeline (p. 187): リリースプロセスを通したソフトウェアの変更 を定義するワークフローの構造。 Version 1.0 213 アマゾン ウェブ サービス 全般的なリファレンス プレーンテキストが使用され ます 暗号化テキスト (p. 193) とは逆に、暗号化 (p. 200)されていない情報。 ポリシー IAM (p. 188): ユーザー、グループ、またはロールに適用されるアクセス 許可を定義するドキュメント。アクセス許可は、ユーザーが AWS ででき ることを決定します。ポリシーは通常、特定のアクションへのアクセスを 許可 (p. 180) し、オプションで、それらのアクションを EC2 インスタン ス (p. 199) や Amazon S3 (p. 184) bucket (p. 192) などの特定の リソー ス (p. 218) で実行することを許可することができます。また、ポリシーによ り、アクセスを明示的に拒否 (p. 198)することもできます。 Auto Scaling (p. 186): Auto Scaling グループのインスタンスの起動と終了 に必要な情報を格納するオブジェクト。ポリシーを実行すると、インスタン スが起動または終了します。Auto Scaling ポリシーを実行するために アラー ム (p. 180) を設定できます。 Policy Generator IAM (p. 188) AWS マネジメントコンソール (p. 188) 内のツールで、ユー ザーが、利用可能なオプションの一覧から要素を選択して ポリシー (p. 214) をビルドする際に役立ちます。 ポリシーシミュレータ IAM (p. 188) AWS マネジメントコンソール (p. 188) 内のツールで、実際の シナリオでのポリシー (p. 214)の効果を把握するために、ポリシーをテスト し、トラブルシューティングするのに役立ちます。 Policy Validator IAM (p. 188) AWS マネジメントコンソール (p. 188) のツールで、既存の IAM アクセスコントロールポリシー (p. 214)を調べて、IAM ポリシーの文法 に準拠していることを確認します。 署名済み URL クエリ文字列認証 (p. 216) を使用するウェブネットワークアドレス。 プレフィックス See ジョブプレフィックス. Premium Support AWS インフラストラクチャサービスのサポートのために AWS のお客様がサ ブスクライブ可能な、1 対 1 の迅速な対応のサポートチャネルです。 See Also https://aws.amazon.com/premiumsupport/. プライマリキー 同じキーを持った 2 つの項目がないようにするため、Amazon DynamoDB (p. 181) テーブルの各項目を一意に識別する 1 つまたは 2 つの属 性。 See Also パーティションキー, ソートキー. プライマリシャード See Also シャード. プリンシパル ポリシー (p. 214) で定義されたアクセス許可を受け取る user (p. 227)、 サービス、または アカウント (p. 180)。「A は、C に対して B を実行するア クセス許可がある」というステートメントの場合、A がプリンシパルに相当し ます。 プライベートコンテンツ Amazon CloudFront (p. 181) を使用して Amazon S3 (p. 184) bucket (p. 192) をオリジンとしてコンテンツを供給する場合、ユーザーに署 名済み URL の使用を要求することで、コンテンツへのアクセスを管理する方 法。署名付き URL は、現在の日時やリクエストの送信元である IP アドレスを 基に、ユーザーのアクセスを制限できます。 プライベート IP アドレス インターネットプロトコル (IP) を使用して相互に通信するために使用 する、ネットワークに接続されたデバイスの非公開の数値アドレス (例: 192.0.2.44)。EC2 インスタンス (p. 199) にはいずれも、起動時にプライベー トアドレス (RFC 1918 準拠) とパブリックアドレスの 2 つの IP アドレスが割 り当てられ、これらはネットワークアドレス変換 (NAT (p. 211)) によって直 接相互に関連付けられます。例外: Amazon VPC (p. 184) 内部で起動するイ ンスタンスには、プライベート IP アドレスのみが割り当てられます。 Version 1.0 214 アマゾン ウェブ サービス 全般的なリファレンス プライベートサブネット VPC (p. 228) サブネット (p. 224) の一種であり、そのインスタンスにはイ ンターネットからアクセスできないもの。 製品コード AWS Marketplace (p. 189) に製品を送信するときに AWS によって指定され る ID。 プロパティ See リソースプロパティ. プロパティのルール AWS CloudFormation (p. 187) テンプレートによる、プロパティ、マッピン グ、出力値を宣言する、JSON (p. 206) に適合したマークアップ標準です。 プロビジョンド IOPS 高速、予測可能、整合性のある I/O パフォーマンスを実現するように設計され たストレージオプションです。DB インスタンスの作成時に IOPS レートを指 定すると、DB インスタンスが有効な間、Amazon RDS (p. 184) はその IOPS レートをプロビジョニングします。 擬似パラメータ 事前に定義されており、宣言しなくても AWS CloudFormation (p. 187) テン プレートで利用できる設定。これには、AWS:StackName などがあります。擬 似パラメータは、通常のパラメータを使用できる場所であればどこででも使用 可能です。 パブリック AMI あらゆる AWS アカウント (p. 180) が起動できる Amazon マシンイメージ (AMI) (p. 183)。 パブリックデータセット AWS クラウドベースアプリケーションにシームレスに統合できる、大量のパ ブリック情報の集合。Amazon では、コミュニティには無料でパブリックデー タセットを保管しています。ユーザーには、あらゆる AWS サービスと同じ く、自らのアプリケーションで使用したコンピューティングとストレージに ついてのみ支払いが発生します。このデータセットに収録されているデータの ソースは、現時点では Human Genome Project、米国国勢調査、Wikipedia な どがあります。 See Also https://aws.amazon.com/publicdatasets. パブリック IP アドレス インターネットプロトコル (IP) を使用して相互に通信するために使用 する、ネットワークに接続されたデバイスの公開の数値アドレス (例: 192.0.2.44)。EC2 インスタンス (p. 199) にはいずれも、起動時にプライベー トアドレス (RFC 1918 準拠) とパブリックアドレスの 2 つの IP アドレスが割 り当てられ、これらはネットワークアドレス変換 (NAT (p. 211)) によって直 接相互に関連付けられます。例外: Amazon VPC (p. 184) 内部で起動するイ ンスタンスには、プライベート IP アドレスのみが割り当てられます。 パブリックサブネット サブネット (p. 224) の一種であり、そのインスタンスにインターネットから アクセスできるもの。 PV 仮想化 準仮想化。完全なハードウェアおよび CPU 仮想化を実現する特別なサポート 拡張機能のないホストシステムでゲスト VM を実行することができます。PV ゲストは、ハードウェアエミュレーションを使用しない変更されたオペレー ティングシステムを実行するため、ネットワーク機能の強化や GPU サポート などのハードウェア関連の機能は実現できません。 See Also HVM 仮想化. Q Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) 四分位ビニング変換 Amazon Machine Learning: 2 つの入力、数値の変数、2 進数を呼び出したパ ラメータを使用して、カテゴリ変数を出力するプロセス。四分位ビニング変換 Version 1.0 215 アマゾン ウェブ サービス 全般的なリファレンス は、機械学習モデルを有効にして、変数のディストリビューション内の非直線 性を検出し、数値の変数分布の部分の重要性値を別に学習します。 Query HTTP ベースのリクエストインターフェイスの一種。一般に、HTTP メソッド の GET または POST と、パラメータを設定したクエリ文字列のみを使用しま す。 See Also REST, REST クエリ. クエリ文字列認証 AWS の機能の 1 つ。Authorization ヘッダーに代わって HTTP リクエスト のクエリ文字列に認証情報を配置します。これにより、bucket (p. 192) 内の オブジェクトへの URL ベースのアクセスが可能になります。 キュー 一時ストレージに保管され、送信または処理を待機している一連のメッセージ またはジョブ。 キュー URL キューを一意に識別するウェブアドレス。 quota Amazon RDS (p. 184): 利用可能な DB インスタンス (p. 197) およびスト レージの最大数。 Amazon ElastiCache (p. 182): 以下の項目の最大数。 • 各 AWS アカウント (p. 180) のキャッシュクラスターの数 • キャッシュクラスター 1 つあたりのキャッシュノードの数 • 1 つの AWS アカウントで作成された全キャッシュクラスターのキャッシュ ノードの総数 R Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) レンジ GET ダウンロード 1 回で取得するデータのバイト範囲を指定するリクエスト。オ ブジェクトが大きい場合、取得するバイト範囲をそれぞれ別に指定したレンジ GET リクエストを複数送信することによって、ダウンロードを小さい単位に 分割することができます。 raw Eメール E メールのヘッダーや MIME の種類を指定できるタイプの sendmail リクエス ト。 RDS See Amazon Relational Database Service (Amazon RDS) . リードレプリカ Amazon RDS (p. 184): 他の DB インスタンスの実行中のコピー。ソース DB インスタンスのデータに更新があると、MySQL 5.1 に内蔵されているレプリ ケーション機能を使用してリードレプリカの DB インスタンスにレプリケート されます。 リアルタイム予測 Amazon Machine Learning: 個々のデータ監視に対し、同期的に生成された予 測。 See Also バッチ予測. 受信ハンドル Amazon SQS (p. 184): キューからメッセージを受信するときに取得する識別 子。この識別子は、キューからメッセージを削除する際や、メッセージの可視 性タイムアウトを変更する際に必要になります。 レシーバー 受取人 (p. 217) に対する E メール配信を管理するネットワークシステム、ソ フトウェア、およびポリシーから成るエンティティ。 Version 1.0 216 アマゾン ウェブ サービス 全般的なリファレンス 受取人 Amazon Simple Email Service (Amazon SES) (p. 184): E メールメッセージ を受信する個人または団体。たとえば、メッセージの [宛先] フィールドに名前 がある人物が考えられます。 リファレンス ある AWS リソース (p. 218) のプロパティをリソースに挿入する方法。たと えば、Amazon EC2 (p. 182) セキュリティグループ (p. 220) のプロパティ を Amazon RDS (p. 184) リソースに挿入できます。 リージョン 同じ地域にある AWS リソース (p. 218) のうち、指定されたもの。リージョ ンは最小 2 個の アベイラビリティーゾーン (p. 186) で構成されます。 回帰モデル Amazon Machine Learning: 機械学習モデルのパフォーマンスを細かく設定す る一般的なデータ変換のために、事前にフォーマットされた指示。 回帰モデル 家の正確な購入金額など、数値を予測する機械学習モデルのタイプ。 正規化 高品質な機械学習 (ML) モデルを得るために調整できる、ML パラメータ。正 規化することで、ML モデルが、目にしたパターンを一般化する方法を学習す る (別名 overfitting) 代わりにに、トレーニングデータの例を記憶しないように できます。トレーニングデータがオーバーフィッティングされると、ML モデ ルはトレーニングデータはうまく実行しますが、評価データや新規のデータは うまく実行できません。 レプリカシャード See Also シャード. 返信パス 返信 E メールが送られる E メールアドレス。リターンパス (p. 218) とは異 なります。 評価 1. Amazon SES (p. 184) のメトリクスの 1 つ。バウンス (p. 192)、苦 情 (p. 194) などのメトリクス要素に基づき、お客様が質の高いメールを送信 しているかどうかを判定します。 2. インターネットサービスプロバイダー (p. 205) などの主体が、受信してい る E メールの送信元の IP アドレスが スパム (p. 222) の発信元でないかどう かを判定する測定指標。 リクエスタ 特定のアクションを実行するために AWS にリクエストを送信するユーザー (またはアプリケーション)。AWS は、リクエストを受け取ると、まずリクエ スタのアクセス許可を評価し、リクエスタがリクエストアクションを (該当す る場合、リクエスト対象の リソース (p. 218) に対して) 実行できるかどうか を確認します。 リクエスタ支払い Amazon S3 (p. 184) の機能の 1 つ。バケット所有者 (p. 192) は、この機能 を使えば、特定の bucket (p. 192) にあるオブジェクトへのアクセスをリクエ ストしたユーザー全員に対して、データ転送およびリクエストの費用の支払い を求めることができます。 リザベーション 同じ起動リクエストで起動される EC2 インスタンス (p. 199) の集合。リ ザーブドインスタンス (p. 217) と混同しないようにご注意ください。 リザーブドインスタンス 特別なパラメータを満たすインスタンスのオンデマンド (p. 212)使用料を割 引する、EC2 インスタンス (p. 199) の料金オプション。顧客は、インスタン スの使用方法にかかわらず、インスタンスの期間全体を通じて支払います。 リザーブドインスタンスマー ケットプレイス 予約済みの容量で不要になった部分を売りたい人物と、追加の容量の購入を希 望する人物とが、互いに相手を見つけることができる、オンライン交換。サー ドパーティの販売者から購入する リザーブドインスタンス (p. 217) は、残り の期間が標準期間より短いため、異なる前払い料金で販売されることがありま す。使用料金または定期的に支払う料金は、リザーブドインスタンスを最初に 購入したときに設定された料金と同じ金額です。AWS から購入できるリザー ブドインスタンスの完全な標準期間は、1 年間または 3 年間です。 Version 1.0 217 アマゾン ウェブ サービス 全般的なリファレンス リソース ユーザーが AWS で使用できる EC2 インスタンス (p. 199)、Amazon DynamoDB (p. 181) テーブル、Amazon S3 (p. 184) bucket (p. 192)、IAM (p. 188) ユーザー、AWS OpsWorks (p. 189) スタッ ク (p. 223) などのエンティティ。 リソースプロパティ AWS CloudFormation (p. 187) スタック (p. 223) に AWS リソー ス (p. 218) を入れるときに必要になる値。各リソースには、プロパティが関 連付けられていることがあります。たとえば、AWS::EC2::Instance リソー スには UserData プロパティがあります。AWS CloudFormation テンプレート では、リソースにプロパティがない場合であっても、リソースでプロパティセ クションの宣言が必要です。 リソースレコード リソースレコードセットともいいます。ドメインネームシステム (DNS) 内の 基本的な情報要素。 See Also Wikipedia のドメインネームシステム. REST HTTP ベースのリクエストインターフェイスの一種。一般に、HTTP メソッド の GET または POST と、パラメータを設定したクエリ文字列のみを使用しま す。Query (p. 216) と呼ばれることもあります。REST インターフェイスの 実装によっては、GET および POST 以外の HTTP 動詞を使用することもあり ます。 REST クエリ Query (p. 216) または HTTP クエリともいいます。HTTP リクエストの一 種であり、一般に HTTP メソッドの GET または POST と、パラメータを設 定したクエリ文字列のみを使用します。REST (p. 218) と比べてみてくだ さい。REST は、 (GET、DELETE、POST などの) あらゆる HTTP メソッ ド、リソース (p. 218)、HTTP ヘッダーに加えて、場合によりパラメータを 設定したクエリ文字列を使用する HTTP リクエストです。 値を返す Amazon CloudSearch (p. 181): のインデックスフィールドのオプションの一 種。フィールドの値が検索結果で返されるようになります。 リターンパス バウンスとなったメールが返されるメールアドレス。このパスは、元の E メールのヘッダーで指定します。返信パス (p. 217) とは異なります。 revision AWS CodePipeline (p. 187): ソースアクション内で構成されている、ソー スに加えられた変更。GitHub リポジトリにプッシュされたコミットや、バー ジョニングされた Amazon S3 (p. 184) bucket (p. 192) のファイルに対する 更新など。 ロール AWS アカウント (p. 180) の AWS リソース (p. 218) への一時アクセスを付 与するツール。 ロールバック AWS CloudFormation (p. 187) スタック (p. 223) などのオブジェクトを作 成できなかった場合に、以前の状態に戻すこと。失敗に終わった処理に関連 付けられている リソース (p. 218) はすべて、ロールバック時に削除されま す。AWS CloudFormation では、コマンドラインで --disable-rollback オ プションを使用することによってこの処理をオーバーライドできます。 ルート認証情報 AWS アカウント (p. 180) 所有者に関連付けられる認証情報。 ルートデバイスボリューム インスタンス (p. 205) の起動に使用されるイメージが格納されている ボ リューム (p. 228)。インスタンスストア (p. 205) をルートデバイスとする AMI (p. 183) からインスタンスを起動した場合には、Amazon S3 (p. 184) に格納されているテンプレートから作成されるインスタンスストア ボリュー ム (p. 228) がこれに該当します。Amazon EBS (p. 181) をルートデバイ スとする AMI からインスタンスを起動した場合には、Amazon EBS スナップ ショットから作成される Amazon EBS ボリュームがこれに該当します。 ルートテーブル 関連付けられている サブネット (p. 224) からのトラフィックを制御するため のルーティング規則。ルートテーブルにはサブネットをいくつも関連付けるこ Version 1.0 218 アマゾン ウェブ サービス 全般的なリファレンス とができるものの、1 つのサブネットは 1 度に 1 つのルートテーブルにしか関 連付けることができません。 行識別子 行 ID。Amazon Machine Learning: 監視と予測の関連付けを簡単にするために 出力される、評価または予測に含めることができる入力データの属性。 ルール AWS WAF (p. 190): Amazon CloudFront (p. 181) ディストリビューション など、AWS リソース (p. 218) にウェブリクエストで AWS WAF が検索する 一連の条件。ウェブ ACL (p. 228) にルールを追加し、各ルールに基づいて ウェブリクエストを許可するかブロックするかを指定します。 S Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) S3 See Amazon Simple Storage Service (Amazon S3) . サンプリング期間 Amazon CloudWatch (p. 181) が 統計 (p. 223) を計算する期間として定め た時間 (1 分間など)。 サンドボックス 本稼働環境に影響を与えることなくアプリケーションの機能をテストすること ができる場所。無料で利用でき、商品を購入する必要もありません。 Amazon SES (p. 184): 開発者がサービスをテストおよび評価できるように 設計された環境。サンドボックスでは、Amazon SES API のすべてにアクセ スが可能ですが、メッセージの送信先に指定できるのは、検証済みの E メー ルアドレスとメールボックスシミュレーターのみとなります。サンドボックス を終了するには、本稼働環境へのアクセスを申請する必要があります。サンド ボックスのアカウントは、送信制限 (p. 220) が本稼働アカウントよりも少な くなっています。 スケールイン EC2 インスタンスを Auto Scaling グループ (p. 186) から削除します。 スケールアウト EC2 インスタンスを Auto Scaling グループ (p. 186) に追加します。 スケーリングポリシー 需要の増減に応じて、Auto Scaling が自動的に Auto Scaling グルー プ (p. 186) を拡張する方法の説明。 規模の拡大や縮小 インスタンスを起動または終了することによって、Auto Scaling グルー プ (p. 186) のサイズ、設定、または構成を変更するプロセス。 スケジューラー task (p. 225) を コンテナインスタンス (p. 195) に配置するために使われる 方法。 schema Amazon Machine Learning: 機械学習モデルが入力データを解釈するために必 要な情報。属性の名前と割り当てられたデータタイプ、特殊な属性などがあり ます。 スコアの切り捨て値 Amazon Machine Learning: バイナリ分類モデルは、0 から 1 の範囲のスコア を出力します。監視が 1 または 0 のどちらに分類されるかを決定するには、 分類しきい値を選択するか切り捨てて、Amazon ML はそのしきい値に対して スコアを比較します。切り捨てよりもスコアを持つ監視は 1 に等しいターゲッ トとして予測されます。切り捨て値より低いスコアを持つ監視は 0 に等しい ターゲットとして予測されます。 検索 API Amazon CloudSearch (p. 181): 検索ドメイン (p. 220)に検索リクエストを 送信するときに使用する API。 Version 1.0 219 アマゾン ウェブ サービス 全般的なリファレンス 検索ドメイン Amazon CloudSearch (p. 181): 検索リクエストを処理する検索インスタンス と検索可能データをカプセル化したもの。通常は、検索するデータの集合それ ぞれに対して、別個の Amazon CloudSearch ドメインを設定します。 検索ドメイン設定 Amazon CloudSearch (p. 181): ドメインのインデックス作成オプション、分 析スキーム (p. 185)、expression (p. 202)、サジェスタ (p. 224)、アクセ スポリシー、スケーリング、用性オプション。 検索を有効にする Amazon CloudSearch (p. 181): のインデックスフィールドのオプションの一 種。フィールドのデータを検索対象にすることができます。 検索エンドポイント Amazon CloudSearch (p. 181): 検索ドメインに検索リクエストを送信すると きに接続する URL。各 Amazon CloudSearch ドメインには固有の検索エンド ポイントがあり、ドメインの存続期間中にこれが変更されることはありませ ん。 検索インデックス Amazon CloudSearch (p. 181): データの取得の速度と精度を向上するために 検索可能データを一定の形式で表現したもの。 検索インスタンス Amazon CloudSearch (p. 181): データにインデックスを付け、検索リク エストを処理するためのコンピューティング リソース (p. 218)。Amazon CloudSearch ドメインには検索インスタンスが 1 つ以上あり、それぞれに一定 量の RAM および CPU リソースが割り当てられています。データ量が増える につれて、インデックスが付いたデータを格納するために配置する検索インス タンスの数とサイズが大きくなっていきます。インデックスは、必要に応じて 複数のインスタンス間で自動的にパーティション分割されます。リクエストの ボリュームや複雑さが増えると、処理能力の追加のため、各検索パーティショ ンが自動的にレプリケートされます。 検索リクエスト Amazon CloudSearch (p. 181): Amazon CloudSearch の検索エンドポイント に送信されるリクエストの一種。インデックスから特定の検索条件に合致する 文書を取得します。 検索結果 Amazon CloudSearch (p. 181): 検索リクエストに合致する文書。検索ヒッ トとも呼ばれます。 シークレットアクセスキー プログラムによる AWS リクエストへの暗号を使用した署名に、アクセスキー ID (p. 179) とともに使用されるキー。リクエストに署名することで支払人を 特定し、リクエストが変更されるのを防ぎます。AWS アカウント (p. 180)、 個々の IAM user (p. 227)、一時セッションのシークレットアクセスキーを生 成できます。 セキュリティグループ あるインスタンスに対して許可されている受信方向のネットワーク接続 (Amazon VPC (p. 184) のセキュリティグループにはほかにも、送信方向の 接続のサポートが含まれます)。各セキュリティグループはプロトコル、ポー ト、および IP アドレスの範囲を示した一覧で構成されます。セキュリティグ ループは複数のインスタンスに適用できます。また、1 つのインスタンスを複 数のグループによる規制の対象にすることもできます。 支払人 E メールでメッセージを送信する個人または団体。 送信者 ID Microsoft 社が管理するバージョンの SPF (p. 222)。E メールの認証となりす ましの防止の機能を備えたシステム。送信者 ID について詳しくは、Wikipedia の送信者 ID を参照してください。 送信制限 各 Amazon SES (p. 184) アカウントに関連付けられている 送信クォー タ (p. 220) および 最大送信レート (p. 209)。 送信クォータ 24 時間に Amazon SES (p. 184) を使って送信できる E メールメッセージの 最大数。 Version 1.0 220 アマゾン ウェブ サービス 全般的なリファレンス サーバー側の暗号化 (SSE) データのサーバーレベルの暗号化 (p. 200)。Amazon S3 (p. 184) はサー バー側の 3 つのタイプの暗号化をサポートします。Amazon S3 がキーを管理 する SSE-S3、顧客がキーを管理する SSE-C、AWS Key Management Service (AWS KMS) (p. 188) がキーを管理する SSE-KMS があります。 service See Amazon ECS サービス. サービスエンドポイント See エンドポイント. サービス状態ダッシュボード AWS のサービスの可用性に関する最新情報を表示するウェブページ。ダッ シュボードは http://status.aws.amazon.com/ にあります。 サービスロール AWS リソース (p. 218) にアクセスできるよう、AWS サービスにアクセス許 可を付与する IAM (p. 188) ロール (p. 218)。サービスロールにアタッチす るポリシーによって、どの AWS リソースにアクセスできるかと、リソースに 対してできることが決まります。 SES See Amazon Simple Email Service (Amazon SES) . session AWS Security Token Service (AWS STS) (p. 190) が提供する一時的なセ キュリティ認証情報が ユーザーの AWS アカウントへのアクセスを許可する期 間。 SHA Secure Hash Algorithm の略。SHA1 はこのアルゴリズムの以前のバージョン であり、AWS では現在使用していません。現在は、SHA256 を使用していま す。 シャード Amazon Elasticsearch Service (Amazon ES) (p. 182): インデックスのデー タのパーティション。インデックスを複数のシャードに分割できます。この シャードには、プライマリシャード (元のシャード) とレプリカシャード (プラ イマリシャードの複製) を含むことができます。レプリカシャードはフェイル オーバーを提供します。つまり、クラスタノードにプライマリシャードフェイ ルが含まれる場合、レプリカシャードはプライマリシャードに昇格します。レ プリカシャードは、リクエストを処理することもできます。 共有 AMI ある開発者が別の開発者も使用できるように構築し、公開している Amazon マシンイメージ (AMI) (p. 183)。 シャットダウンアクション Amazon EMR (p. 182): ジョブフローを終了する前に一連のコマンドを並行 して実行するスクリプトを起動する、事前定義されたブートストラップアク ション。 署名 デジタル署名のこと。デジタルメッセージの正統性を確認するための数学的な 手段です。AWS では、ウェブサービスに送信するリクエストを認証するため に署名を使用します。詳細は、https://aws.amazon.com/security を参照してく ださい。 SIGNATURE ファイル AWS Import/Export (p. 188): ストレージ デバイスのルートディレクトリにコ ピーするファイル。このファイルにはジョブ ID、マニフェストファイル、お よび署名が含まれています。 署名バージョン 4 インバウンド API がすべての AWS リージョンの AWS サービスにリクエスト できるよう、認証するプロトコル。 Simple Mail Transfer Protocol See SMTP. Simple Storage Service See Amazon Simple Storage Service (Amazon S3) . Single-AZ DB インスタンス 1 つの アベイラビリティーゾーン (p. 186) にデプロイされている標準 (マル チ AZ ではない) DB インスタンス (p. 197)。別のアベイラビリティーゾーン にスタンバイレプリカはありません。 Version 1.0 221 アマゾン ウェブ サービス 全般的なリファレンス See Also マルチ AZ 配置. あいまいフレーズ検索 ある用語が別の用語と一致すると判定されるためには互いにどの程度似ていな ければならないかを指定して実行する検索。 SMTP Simple Mail Transfer Protocol の略。インターネットホスト間のメールメッ セージのやり取りで、ルーティングと配信を目的として使用されている規格で す。 スナップショット Amazon Elastic Block Store (Amazon EBS) (p. 181): Amazon S3 (p. 184) に格納する ボリューム (p. 228) のバックアップ。このスナップショットは、 新しい Amazon EBS ボリュームの開始点として使用できるほか、データを長 期保存のために保護するのにも利用できます。 See Also DB スナップショット. SNS See Amazon Simple Notification Service (Amazon SNS) . Snowball データを転送するようにAmazonが所有する雪玉アプライアンスを使用する AWS Import/Export (p. 188) 機能。 See Also https://aws.amazon.com/importexport. ソフトバウンス 受信箱がいっぱいになった結果もたらされるような、一時的なメール配信障 害。 ソフトウェア VPN インターネット経由のソフトウェアアプライアンスベースの VPN 接続。 ソートを有効にする Amazon CloudSearch (p. 181): フィールドを使用して検索結果をソートでき るようにするインデックスフィールドオプション。 ソートキー 復号プライマリキーにある、パーティションキーの順番の並べ替えに使用され る属性 (別名範囲属性)。 See Also パーティションキー, プライマリキー. 送信元/送信先チェック EC2 インスタンス (p. 199) が、送信したすべてのトラフィックの送信元であ ることと、受信したすべてのトラフィックの最終的な送信先であること (つま り、インスタンスがトラフィックをリレーしていない) ことを検証するセキュ リティ手段。送信元/送信先チェックはデフォルトで有効になっています。 ゲートウェイとして機能するインスタンス (VPC (p. 228) NAT (p. 211) イ ンスタンスなど) については、送信元/送信先チェックを無効にする必要があり ます。 スパム 未承諾一括 E メール。 スパムトラップ 未承諾 E メールを監視する目的でアンチスパム (p. 222)エンティティによっ て設定される E メールアドレス。実際のやり取りには使われません。ハニー ポットとも呼ばれます。 SPF Sender Policy Framework。E メール認証の標準の 1 つです。 See Also http://www.openspf.org. スポットインスタンス EC2 インスタンス (p. 199) の一種。未使用の Amazon EC2 (p. 182) キャパ シティを、お客様が価格を指定して利用することができます。 スポット価格 任意の時点での スポットインスタンス (p. 222) の価格。お客様の上限価格が スポット価格を超えており、かつお客様の制約が満たされていれば、Amazon EC2 (p. 182) によって自動的にインスタンスが起動されます。 SQL のインジェクション一致 の状態 AWS WAF (p. 190): ウェブリクエストの部分を特定する属性。AWS WAF が 疑わしい SQL コードを調べる、ヘッダーやクエリ文字列など。指定された条 件に基づいて、AWS WAF を構成して Amazon CloudFront (p. 181) ディスト リビューションなどの、AWS リソース (p. 218) に対するウェブリクエスト を許可またはブロックできます。 Version 1.0 222 アマゾン ウェブ サービス 全般的なリファレンス SQS See Amazon Simple Queue Service (Amazon SQS) . SSE See サーバー側の暗号化 (SSE) . SSL Secure Sockets Layer See Also Transport Layer Security. スタック AWS CloudFormation (p. 187): 単一のユニットとして作成および削除する AWS リソース (p. 218) のコレクション。 AWS OpsWorks (p. 189): まとめて管理するインスタンスのセット。通常 は、PHP アプリケーションの提供のように共通の用途があります。スタック はコンテナとして機能し、アプリケーションとクックブックの管理など、イン スタンスのグループ全体に適用されるタスクを処理します。 ステーション AWS CodePipeline (p. 187): 1 つ以上のアクションが実行される、パイプラ インワークフローの一部。 ステーション AWS Import/Export データをストレージデバイスから送受信する AWS ファシ リティ上の場所。 統計 特定の サンプリング期間 (p. 219) に送信される値の 5 つの関数のいずれか。 これらの関数は Maximum、Minimum、Sum、Average、SampleCount です。 語幹 関連する一連の単語に共通する基本部分または部分文字列。 語幹解釈 関連する単語を共通の語幹に対応付けるプロセス。これにより、単語の バリエーションの照合が可能になります。たとえば "horse" が検索された ときに、horse 以外に horses、horseback、horsing を返すことができま す。Amazon CloudSearch (p. 181) は、辞書ベースの語幹解釈とアルゴリズ ムによる語幹解釈の両方をサポートしています。 ステップ Amazon EMR (p. 182): ジョブフロー (p. 206) のデータに適用される 1 つの 関数。すべてのステップを合わせることで、ジョブフローが構成されます。 ステップタイプ Amazon EMR (p. 182): ステップで実行される作業のタイプ。Amazon S3 (p. 184) から Amazon EC2 (p. 182)、または Amazon EC2 から Amazon S3 へのデータの移動など、ステップ タイプの数には制限があります。 スティッキーセッション Elastic Load Balancing (p. 200) ロードバランサーの機能の 1 つで、ユーザー のセッションを特定のアプリケーションインスタンスにバインドし、セッショ ン中にユーザーから受信したすべてのリクエストが同じアプリケーションイン スタンスに送信されるようにします。デフォルトではこれとは対照的な処理が 行われ、ロードバランサーは負荷が最小になるように各リクエストを個別にア プリケーションインスタンスにルーティングします。 停止 インデックスまたは検索リクエストからストップワードをフィルタリングする プロセス。 ストップワード あまりに一般的であるため対象にすると不要な一致が大量に生じる、重要では ないなどの理由で、検索リクエストから自動的に除外される単語。インデック スも作成されません。ストップワードは、言語固有です。 ストリーミング Amazon EMR (Amazon EMR) (p. 182): Hadoop (p. 203) に付属している ユーティリティの 1 つ。Java 以外の言語で MapReduce 実行可能ファイルを 作成できるようになります。 Amazon CloudFront (p. 181): メディアファイルをリアルタイムに使用する機 能。メディアファイルはサーバーから安定的に送信されます。 ストリーミングディストリ ビューション リアルタイムメッセージングプロトコル (RTMP) 接続によってストリームされ たメディアファイルを処理する特殊な ディストリビューション (p. 198)。 Version 1.0 223 アマゾン ウェブ サービス 全般的なリファレンス Streams See Amazon Kinesis Streams. 署名対象の文字列 HMAC (p. 204) 署名を計算する前に、必要なコンポーネントを正規順序でア センブルします。事前に暗号化された文字列は署名対象の文字列です。 文字列の一致の状態 AWS WAF (p. 190): ヘッダーの値やクエリ文字列など、AWS WAF がウェ ブリクエストを検索する文字列を指定する属性。指定された文字列に基づい て AWS WAF を構成して、CloudFront (p. 181) ディストリビューションなど の、AWS リソース (p. 218) に対するウェブリクエストを許可またはブロッ クできます。 強力な整合性のある読み込み リージョンにかかわらず、成功した以前のすべての書き込みオペレーションか らの更新が反映された最新データの応答を返す読み込みプロセス。 See Also データの整合性, 最終的な一貫性, 結果的に整合性のある読み込み. 構造化クエリ Amazon CloudSearch (p. 181) 構造化クエリ言語を使用して指定された検索 条件。構造化クエリ言語を使用すると、高度な検索オプションが使用され、 ブール演算子で複数の検索条件が組み合わされた複合クエリを構成できます。 STS See AWS Security Token Service (AWS STS) . サブネット EC2 インスタンス (p. 199) をアタッチできる VPC (p. 228) の IP アドレス 範囲の一部分。セキュリティと運用上の必要に応じて、サブネットを作成し、 インスタンスをグループ分けできます。 サブスクリプションボタン お客様に基本料金を簡単に課金できるようにする HTML コードのボタン。 サジェスタ Amazon CloudSearch (p. 181): あいまい一致を有効にしたり、候補の並べ替 え方法を制御したりするオプションと、オートコンプリートの候補を取得する ために使用するインデックスフィールドを指定します。 提案 サジェスタ (p. 224) で指定されたフィールドの部分検索文字列に一致する文 字列を含むドキュメント。Amazon CloudSearch (p. 181) の候補には、一致 する各ドキュメントのドキュメント ID とフィールド値が含まれます。文字列 がフィールドの先頭から始まるコンテンツと一致した場合に、"一致" と見なさ れます。 サポートされる AMI ペイド AMI (p. 213) と同様の Amazon マシンイメージ (AMI) (p. 183)。た だし、お客様が独自の AMI とともに使用する追加のソフトウェアまたはサー ビスについて、所有者から課金される点は異なります。 SWF See Amazon Simple Workflow Service (Amazon SWF) . 対称暗号化 プライベートキーのみを使用する暗号化 (p. 200)。 See Also 非対称暗号化. 同期バウンス バウンス (p. 192) の一種。支払人 (p. 220) と レシーバー (p. 216) の E メールサーバーがアクティブに通信する際に発生します。 シノニム インデックスが作成された単語とまったく同じか、ほぼ同じ単語であり、検 索リクエストで指定された場合に結果が同じになります。たとえば、"Rocky Four" または "Rocky 4" で検索すると、Rocky の第 4 作目が返されます。four と 4 が IV のシノニムとして指定されているときに、この結果になります。シ ノニムは言語固有です。 &console; では、 Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | Version 1.0 224 アマゾン ウェブ サービス 全般的なリファレンス N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) table データの収集。他のデータベース管理システムと同様、DynamoDB はデータ をテーブルに保存します。 tag EC2 インスタンス (p. 199) など、定義して AWS リソース (p. 218) に割り 当てることができるメタデータ。すべての AWS リソースにタグを付けられる わけではありません。 タグ付け リソースにタグを付ける: AWS リソース (p. 218) には、tag (p. 225) を適用 します。 Amazon SES (p. 184): ラベリングとも呼ばれます。リターンパス (p. 218) E メールアドレスをフォーマットする手段です。これにより、メッセー ジの受信者ごとに異なるリターンパスを指定できます。タグ付けによ り、VERP (p. 227) をサポートできます。たとえば、アンドリューが メーリングリストを管理しているとすると、アンドリューは、andrew [email protected] と [email protected] というリターン パスを使用して、バウンスされる E メールを特定できます。 ターゲットの属性 Amazon Machine Learning (Amazon ML) : 「正」の応答を含む入力データ属 性。Amazon ML は、ターゲット属性を使用して、新しいデータで予想を作成 する方法を学習します。たとえば、家の販売価格を予測するモデルをビルドす る場合、ターゲット属性は「ターゲット販売価格 (米ドル) 」となります。 ターゲットリビジョン AWS CodeDeploy (p. 187): リポジトリにアップロードされたアプリケーショ ンの最新のリビジョンで、デプロイグループ内のインスタンスにデプロイさ れるもの。つまり、現在デプロイの対象としているアプリケーションリビジョ ン。これは、自動デプロイにプルされるリビジョンでもあります。 task コンテナインスタンス (p. 195) で実行中の タスク定義 (p. 225) のインスタ ンス化。 タスク定義 タスクの設計図。task (p. 225)、リビジョン、コンテナの定義 (p. 195)、ボ リューム (p. 228) 情報を指定します。 タスクノード マップを実行し、タスクを減らす EC2 インスタンス (p. 199)。データは保存 しません。Hadoop (p. 203)タスクノードは、ノードに Hadoop タスクを割 り当て、ステータスをモニタリングする マスターノード (p. 209) によって管 理されます。ジョブフローの実行中、タスクノードは増やすことも減らすこと もできます。タスクノードはデータが格納されず、ジョブフローへの追加、削 除ができるので、容量を増やすことでピークロードに対応し、後から減らすな ど、ジョブフローで使用される EC2 インスタンス容量を管理するために使用 できます。 タスクノードは、TaskTracker Hadoop デーモンのみを実行します。 「テラバイナリバイト」の略。1 テビバイトは 2^40、つまり 1,099,511,627,776 バイトです。1 テラバイト (TB) は 10^12、つまり 1,000,000,000,000 バイトです。1,024 TiB はペビバイト (p. 213)です。 テンプレート形式バージョン AWS CloudFormation (p. 187) テンプレートデザインのバージョ ン。これにより利用可能な機能が決まります。テンプレートから AWSTemplateFormatVersion セクションを省略すると、最新バージョンの 形式と判断されます。 テンプレートの検証 AWS CloudFormation (p. 187) テンプレートで JSON (p. 206) コードの使 用を確認するプロセス。cfn-validate-template コマンドを使用して、任 意の AWS CloudFormation テンプレートを検証できます。 Version 1.0 225 アマゾン ウェブ サービス 全般的なリファレンス 一時的な認証情報 STS API アクションを呼び出す際に AWS STS (p. 190) に提供さ れる認証情報。アクセスキー ID (p. 179)、シークレットアクセス キー (p. 220)、session (p. 221) トークン、有効期限が含まれています。 スロットリング 1 つ以上の制限に基づく、プロセスの自動制限または遅延。例: アプリケー ション (または同じストリームで動作するアプリケーションのグループ) がシャードからデータを、シャードの限界より高速に取得しようとする と、Amazon Kinesis Streams (p. 183) は対応するオペレーションを調整しま す。Amazon API Gateway (p. 180) は単一アカウントの一定リクエスト率を 制限するために、スロットリングを使用します。Amazon SES (p. 184) は 送 信制限 (p. 220) を超える E メール送信の試行を拒否するために、スロットリ ングを使用します。 時系列データ メトリックの一部として提供されるデータ。時間の値は、それが生じた時点 と想定されます。メトリックは Amazon CloudWatch (p. 181) の基本的概念 で、時系列に並んだデータポイントのセットを表しています。メトリックデー タポイントを CloudWatch にパブリッシュし、後でそのデータポイントに関す る統計情報を時系列に並んだデータセットとして取得することができます。 タイムスタンプ ISO 8601 形式の日付/時間文字列。 TLS See Transport Layer Security. トークン分割 スペースやハイフンなど、検出可能な境界で個別のトークンにテキストのスト リームを分割するプロセス。 トピック メッセージを送信し、通知を受信する通信チャネル。発行者と受信者が相互に 意思疎通するためのアクセスポイントを提供します。 トレーニングデータソース Amazon Machine Learning が機械学習モデルの予測作成をトレーニングするた めに使用するデータを含む、データソース。 移行 AWS CodePipeline (p. 187): ワークフローの、ある段階から次へと継続する パイプラインにおける、1 つのリビジョンの操作 Transport Layer Security インターネット経由の通信のセキュリティを提供する暗号化プロトコル。その 前のバージョンが Secure Sockets Layer (SSL) です。 信頼ポリシー IAM ロール (p. 218) の固有の部分である IAM (p. 188) ポリ シー (p. 214)。信頼ポリシーはどの プリンシパル (p. 214) がロールを使用 するかを指定します。 信頼された署名者 CloudFront (p. 181) ディストリビューション所有者がディストリビューショ ンのコンテンツに対して署名付き URL を作成する権限を付与した AWS アカ ウント (p. 180)。 チューニング ジョブフローが最大限の効率で実行されるように、AMI (p. 183) の数とタイ プを選択すること。Hadoop (p. 203) トンネル インターネットを使用してプライベートネットワークのノードに接続すると き、プライベートネットワークのトラフィックを送信するルート。トンネルは 暗号化や、PPTP などのセキュリティで保護されたプロトコルを使用して、パ ブリックのルーティングノードを通過するときにトラフィックが攻撃されるの を防ぎます。 子 Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | Version 1.0 226 アマゾン ウェブ サービス 全般的なリファレンス N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) unbounded 潜在的な発生数は、設定された数で制限されません。この値は、ウェブサービ ス記述言語 (p. 228) で、リスト (たとえば、maxOccurs="unbounded") の データ型を定義するときによく使用されます。 単位 メトリクスデータとして Amazon CloudWatch (p. 181) に送信された値の基 準となる大きさ。単位には、秒、パーセント、バイト、ビット、カウント、バ イト/秒、ビット/秒、カウント/秒、なし、があります。 VPC からのリンクの解除 ClassicLink が有効な VPC (p. 228) から EC2-Classic インスタンス (p. 205) をリンク解除 (またはデタッチ) するプロセスです。 See Also ClassicLink, VPC へのリンク . 使用状況レポート 特定の AWS サービスの使用率を詳しく記述する AWS レコード。使用状況レ ポートは、https://aws.amazon.com/usage-reports/ から生成してダウンロード できます。 user AWS 製品に対して API 呼び出しを実行する必要がある、アカウン ト (p. 180) に属する人やアプリケーション。各ユーザーには、AWS アカウ ント内で一意の名前が付いており、認証情報の一連は、他のユーザーと共有し ません。これらの認証情報は、AWS アカウントの認証情報とは異なります。 各ユーザーは、1 つだけの AWS アカウントと関連付けられます。 V Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) 検証 See テンプレートの検証. 値 スプレッドシートのセルなど、項目の属性 (p. 186)のインスタンス。属性は 複数の値を持っている可能性があります。 リソースのタグ付け: タグカテゴリ (キー) の記述子として機能する特定の tag (p. 225) ラベル。たとえば、Owner のタグキーと Jan のタグ値を持つ EC2 インスタンス (p. 199) があるとします。最大 10 個のキーと値のペアを 使用して、AWS リソース (p. 218) にタグ付けすることができます。すべて の AWS リソースにタグを付けられるわけではありません。 可変エンベロープリターンパ ス See VERP. 検証 E メールアドレスまたはドメインを所有して、確実に E メールを送受信できる ようにするプロセス。 VERP 可変エンベロープリターンパス。E メールを送信するアプリケーションが、受 信者ごとに異なる リターンパス (p. 218) を使用して、バウンス (p. 192) し た E メールと、バウンスの原因となった配信不能のアドレスを一致させる方 法。VERP は、通常メーリングリストに使用されます。VERP では、受信者の E メールアドレスがリターンパスのアドレスに組み込まれ、そこにバウンス した E メールが返されます。これにより、コンテンツが異なるバウンスメッ セージを開く必要はなく、バウンスした E メールの処理を自動的に行うこと ができます。 バージョニング Amazon S3 (p. 184) 内の各オブジェクトにはキーとバージョン ID があり ます。同じキーのオブジェクトは、バージョン ID が異なっていても、同じ Version 1.0 227 アマゾン ウェブ サービス 全般的なリファレンス bucket (p. 192) に格納できます。バージョニングは、バケット層で有効 で、PUT Bucket のバージョニングを使用します。 仮想化 複数のゲスト仮想マシン (VM) をホストオペレーティングシステム上で実行で きます。ゲスト VM は、仮想化タイプに応じて、ホストハードウェアより 1 つ またはそれ以上のレベルで実行できます。 See Also PV 仮想化, HVM 仮想化. virtual private cloud See VPC. 仮想プライベートゲートウェ イ See VPG. 可視性タイムアウト あるアプリケーションコンポーネントによってキューからメッセージが取得さ れた後、他のアプリケーションからメッセージにアクセスできない期間。可視 性タイムアウトの間、メッセージを受信したコンポーネントは、通常メッセー ジを処理してキューから削除します。これにより、複数のコンポーネントが同 じメッセージを処理するのを防ぐことができます。 ボリューム インスタンス (p. 205) のストレージの固定量。コンテナが実行しなくなる場 合、コンテナ (p. 194) 間でボリュームデータを共有し、コンテナインスタン ス (p. 195) でデータを保持できます。 VPC Virtual Private Cloud。インフラストラクチャ、プラットフォーム、および共通 のセキュリティと相互接続を共有するアプリケーションサービスによって追加 される伸縮性のあるネットワーク。 VPC エンドポイント NAT (p. 211)、 インスタンス、VPN 接続 (p. 228)、または AWS Direct Connect (p. 188) 経由でのアクセスを使用せずに、VPC (p. 228) と別の AWS サービスとの間でプライベート接続を作成できる機能です。 VPG 仮想プライベートゲートウェイ。接続を保持している、VPN 接続 (p. 228) の Amazon 側。仮想プライベートゲートウェイの内部インターフェイスは、VPN のアタッチメントを介して自身の VPC (p. 228) に接続し、外部インターフェ イスは、VPN に接続すると カスタマーゲートウェイ (p. 196) につながりま す。 VPN CloudHub See AWS VPN CloudHub. VPN 接続 アマゾン ウェブ サービス (AWS) (p. 184): 企業のデータセンター、ホーム ネットワーク、コロケーション設備など、VPC (p. 228) と他のネットワーク との IPsec 接続。 W Numbers and Symbols (p. 179) | A (p. 179) | B (p. 191) | C (p. 192) | D (p. 196) | E (p. 199) | F (p. 202) | G (p. 203) | H (p. 203) | I (p. 204) | J (p. 206) | K (p. 207) | L (p. 207) | M (p. 208) | N (p. 210) | O (p. 212) | P (p. 212) | Q (p. 215) | R (p. 216) | S (p. 219) | T (p. 224) | U (p. 226) | V (p. 227) | W (p. 228) | X, Y, Z (p. 229) WAM See Amazon WorkSpaces Application Manager (Amazon WAM) . ウェブアクセスコントロール リスト AWS WAF (p. 190): Amazon CloudFront (p. 181) ディストリビューション など、AWS WAF が AWS リソース (p. 218) へのウェブリクエストを検索す る条件を定義する、一連のルール。ウェブアクセスコントロールリスト (ウェ ブ ACL) はリクエストを許可、ブロック、カウントするかどうかを指定しま す。 ウェブサービス記述言語 ウェブサービスが実行できるアクションと、アクションリクエストとアクショ ンレスポンスの構文を記述するために使用される言語。SOAP または他のツー Version 1.0 228 アマゾン ウェブ サービス 全般的なリファレンス ルキットが WSDL ファイルを解析し、アプリケーションがウェブサービスで 提供されるアクションにアクセスできるようになります。ほとんどのツール キットで、アプリケーションは、ツールキットにより提供または生成された ルーチンとクラスを使用してサービスオペレーションを呼び出します。 X, Y, Z X.509 証明書 証明書 (p. 193) に記載されているエントリに所属するパブリックキーを検証 するため、X.509 パブリックキーインフラ (PKI) を使用するデジタル文書。 ヨビバイト 「ヨタバイナリバイト」の略。1 ヨビバイトは 2^80、つまり 1,208,925,819,614,629,174,706,176 バイトです。1 ヨタバイト (YB) は 10^24、つまり 1,000,000,000,000,000,000,000,000 バイトです。 ゼビバイト 「ゼタバイナリバイト」の略。1 ゼビバイトは 2^70、つまり 1,180,591,620,717,411,303,424 バイトです。1 ゼタバイト (ZB) は 10^21、 つまり 1,000,000,000,000,000,000,000 バイトです。1,024 ZiB はヨビバイ ト (p. 229)です。 ゾーン対応 Amazon Elasticsearch Service (Amazon ES) (p. 182): 同じリージョン内で 2 つの アベイラビリティーゾーン (p. 186) を通して、クラスター内のノー ドを分散するする設定。ノードとデータに関する障害が発生した際、ゾーン 対応はデータロスを防ぎ、ダウンタイムを最小限に抑えるために役立ちま す。ゾーン対応を有効にする場合、Elasticsearch クラスターのデータを複製 するために、インスタンス数に偶数のデータインスタンスを持ち、Amazon Elasticsearch Service 設定 API を使用する必要があります。 Version 1.0 229
© Copyright 2024 ExpyDoc