showcase-as-raloc

Igniteでralocをデプロイするための事前準備

1. IAMの設定

IAMポリシーの作成

ralocを動作させる上で必要なAWSリソースへのアクセス権限を持ったポリシーを、以下の内容で作成します。

  1. AWSのマネジメントコンソールでIAMのダッシュボードを開く
  2. ポリシーのページを開き「ポリシーの作成」をクリックする create policy 1
  3. 「JSON」タブをクリックし、以下の内容を入力し「Review policy」をクリックする
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "apigateway:*",
        "athena:*",
        "cloudformation:*",
        "cloudtrail:*",
        "codebuild:*",
        "codecommit:*",
        "codepipeline:*",
        "events:*",
        "glue:*",
        "iam:*",
        "lambda:*",
        "logs:*",
        "s3:*"
      ],
      "Resource": [
          "*"
      ]
    }
  ]
}

create policy 2

  1. 「ポリシーの確認」ページにて任意の名前(たとえばIgnite-Ralocなど)を入力し、「Create policy」をクリックする create policy 3
  2. 「Ignite-Raloc が作成されました。」と表示されることを確認 create policy 4

IAMユーザの作成

  1. ユーザーのページを開き「ユーザーを追加」をクリックする create user 1
  2. 「ユーザー名」に任意の名前(たとえばIgnite-Raloc)を入力します
  3. 「アクセスの種類」で「プログラムによるアクセス」の項目を選択します
  4. 「次のステップ: アクセス権限」をクリックします create user 2
  5. 「アクセス許可の設定」にて「既存のポリシーを直接アタッチ」をクリックします
  6. 「ポリシーのフィルタ」にて先程作成したポリシー名を入力し、表示されたポリシーを選択します
  7. 「次のステップ: 確認」をクリックします create user 3
  8. 表示された内容で問題がなければ「ユーザーの作成」をクリックします create user 4
  9. 表示された「アクセスキー ID」と「シークレットアクセスキー」の内容を記録します (Igniteのダッシュボードにて利用するため)
  10. 「閉じる」をクリックします create user 5

IAMロールの作成

  1. ロールのページを開き「ロールの作成」をクリックします create role 1
  2. 「このロールを使用するサービスを選択」でLambdaを選択し、「次のステップ: アクセス権限」をクリックします。 create role 2
  3. 「ポリシーのフィルター」にて先程作成したポリシー名を入力し、表示されたポリシーを選択します
  4. 「次のステップ: 確認」をクリックします create role 3
  5. 「ロール名」にて任意の名前(たとえばIgnite-Raloc)を入力し、「ロールの作成」をクリックします create role 4
  6. 「ロール Ignite-Raloc が作成されました。」と表示されることを確認 create role 5
  7. 作成したロール名をクリックし、ロールの概要ページを開き、「信頼関係」タブをクリックし「信頼関係の編集」をクリックします。 create role 6
  8. 信頼関係の編集ページのポリシードキュメントに以下の内容を設定し、「信頼ポリシーの更新」をクリックします。
    {
      "Version": "2012-10-17",
      "Statement": [
     {
       "Effect": "Allow",
       "Principal": {
         "Service": "lambda.amazonaws.com",
         "Service": "cloudformation.amazonaws.com"
       },
       "Action": "sts:AssumeRole"
     }
      ]
    }
    

    create role 7

  9. 「信頼されたエンティティ」のリストに「cloudformation.amazonaws.com」があることを確認 create role 8

以上で事前準備は完了です。