ビュー:

S3バケットを作成し、カスタム権限を持つカスタムロールを設定して、 Trend Vision One がS3バケットに接続できるようにします。

次の手順では、AWSでS3バケットを作成する方法と、AWS IAMコンソールでカスタムロールと権限を設定して、設定したS3バケットに接続できるようにする方法について詳しく説明します。
重要
重要
次の手順は、2023年7月現在のAmazon AWSコンソール、S3コンソール、およびIAMコンソールで有効です。 新しいバージョンを使用している場合は、公式の製品/サービスドキュメントを参照してください。

手順

  1. 新しいS3バケットを作成します。
    1. AWSマネジメントコンソールにサインインし、S3コンソールに移動します。
      S3コンソールには、次の場所から直接アクセスできます。https://console.aws.amazon.com/s3/
    2. S3コンソールで、 [バケットの作成]をクリックします。
    3. [全般設定] セクションで、一意の [バケット名]を指定します。
    4. (オプション) 必要に応じて、セキュリティ環境に合わせてその他の設定を行います。
    5. クリックバケットの作成
    6. 作成したバケットを見つけて、バケット名をクリックします。
    7. [プロパティ] タブをクリックします。
    8. バケット [Amazonリソースネーム (ARN)]をコピーします。
  2. AWS IAMコンソールでロールを作成して、 Trend Vision One がS3バケットに接続できるようにします。
    1. AWSマネジメントコンソールで、IAMコンソールに移動します。
      IAMコンソールには次の場所から直接アクセスできます。https://console.aws.amazon.com/iam/
    2. IAMコンソールで、次の場所に移動します。アクセス管理役割
    3. クリック役割の作成
    4. [Trusted entity type][Custom trust policy] を選択します。
      [[カスタム信頼ポリシー]] セクションが表示されます。
      S3bucket01-IAM=GUID-b25d1b14-055a-4cca-839b-3c487de8422f.png
    5. 対象Principal、タイプ"AWS":次に、信頼ロールのARNを指定します。 arn:aws:iam::466026206465:role/PROD-TrendV1S3Exporter
      次のように、行全体をコピーして貼り付けることもできます。
      "AWS":"arn:aws:iam::466026206465:role/PROD-TrendV1S3Exporter"
      awsS3bucketIAMconfig=GUID-ec888842-5878-4fda-ae92-818076c04cce.png
    6. 信頼ポリシーにCondition要素を追加し、"sts:ExternalId":と入力して、Trend Vision Oneコンソールからコピーした外部IDを貼り付けます。
      "Principal": {"AWS": "Example Corp's AWS account ID"},
          "Condition": {"StringEquals": {"sts:ExternalId": "Unique ID Assigned by Example Corp"}}
    7. クリック次へをクリックし、次へ
    8. 名前、確認、作成画面で、一意の役割名
    9. クリック役割の作成
    10. 作成した役割を検索します。
    11. 作成した役割の名前をクリックします。
    12. [ARN]をコピーします。
  3. Trend Vision One がバケットとロールに接続できるようにするポリシーを作成します。
    1. AWSマネジメントコンソールで、IAMコンソールに移動します。
    2. IAMコンソールで、次の場所に移動します。[アクセス管理][Policies]
    3. [ポリシーを作成]をクリックします。
    4. [権限の指定] 画面で、 [ポリシーエディタ]を探します。
    5. ポリシーコードを表示するには、 [JSON] をクリックします。
      S3bucket03-emptypermission=GUID-28d792fa-08c2-4356-b5b7-f7c4b96bffc0.png
    6. ポリシーエディタのコードを次のJSON形式のポリシーに置き換えます。
      {
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Effect": "Allow",
                  "Action": [
                      "s3:PutObject",
                      "s3:ListBucket"
                  ],
                  "Resource": [
                    "your-s3-bucket-arn",
                    "your-s3-bucket-arn/*"
                  ]
              }
          ]
      }
      S3bucket04-exampepermission=GUID-f5df3561-6953-409a-af3d-171f35ed49e8.png
    7. 置換your-s3-bucket-arn 11行目と12行目にバケットのARN作成したバケットの
      設定例を次に示します。
      S3bucket05-demo=GUID-a99c1233-2e68-4487-acb5-29f75318bfff.png
    8. [次へ] をクリックします。
    9. [確認と作成] 画面で、一意の [ポリシー名]を指定します。
    10. [ポリシーを作成]をクリックします。
  4. ポリシーを役割にアタッチします。
    1. AWSマネジメントコンソールで、IAMコンソールに移動します。
    2. IAMコンソールで、次の場所に移動します。アクセス管理役割
    3. 作成した役割を検索します。
    4. 作成した役割の名前をクリックします。
    5. [権限] タブをクリックします。
    6. [権限の追加]をクリックし、 [ポリシーの添付]をクリックします。
    7. 作成したポリシーを検索します。
    8. ポリシーを選択し、 Add permissionsをクリックします。