...

アマゾン ウェブ サービス - 全般的なリファレンス

by user

on
Category: Documents
674

views

Report

Comments

Transcript

アマゾン ウェブ サービス - 全般的なリファレンス
アマゾン ウェブ サービス
全般的なリファレンス
Version 1.0
アマゾン ウェブ サービス 全般的なリファレンス
アマゾン ウェブ サービス: 全般的なリファレンス
Copyright © 2017 Amazon Web Services, Inc. and/or its affiliates. All rights reserved.
Amazon's trademarks and trade dress may not be used in connection with any product or service that is not Amazon's, in any manner
that is likely to cause confusion among customers, or in any manner that disparages or discredits Amazon. All other trademarks not
owned by Amazon are the property of their respective owners, who may or may not be affiliated with, connected to, or sponsored by
Amazon.
アマゾン ウェブ サービス 全般的なリファレンス
Table of Contents
AWS 全般のリファレンス .................................................................................................................... 1
AWS のリージョンとエンドポイント ..................................................................................................... 2
Amazon API Gateway ................................................................................................................. 4
アプリケーションの Auto Scaling .................................................................................................. 5
Amazon AppStream .................................................................................................................... 6
Amazon AppStream 2.0 ............................................................................................................... 6
Auto Scaling .............................................................................................................................. 6
AWS Batch ................................................................................................................................ 7
Athena ...................................................................................................................................... 8
AWS Certificate Manager ............................................................................................................. 8
AWS CloudFormation .................................................................................................................. 9
Amazon CloudFront .................................................................................................................. 10
AWS CloudHSM ....................................................................................................................... 10
Amazon CloudSearch ................................................................................................................ 11
AWS CloudTrail ........................................................................................................................ 12
Amazon CloudWatch ................................................................................................................. 13
Amazon CloudWatch Events ...................................................................................................... 14
Amazon CloudWatch Logs ......................................................................................................... 14
AWS CodeBuild ........................................................................................................................ 15
AWS CodeCommit .................................................................................................................... 16
AWS CodeDeploy ..................................................................................................................... 16
AWS CodePipeline .................................................................................................................... 17
Amazon Cognito ID ................................................................................................................... 18
Amazon Cognito ユーザープール ......................................................................................... 18
Amazon Cognito フェデレーテッドアイデンティティ ............................................................. 18
Amazon Cognito Sync ............................................................................................................... 19
AWS Config ............................................................................................................................. 20
AWS Config ルール ........................................................................................................... 21
AWS Data Pipeline ................................................................................................................... 21
AWS Database Migration Service ................................................................................................ 22
AWS Device Farm .................................................................................................................... 23
Amazon DevPay ....................................................................................................................... 23
AWS Direct Connect ................................................................................................................. 23
AWS Directory Service .............................................................................................................. 24
Amazon DynamoDB .................................................................................................................. 25
Amazon DynamoDB Streams ..................................................................................................... 26
Amazon EC2 Container Registry ................................................................................................. 27
Amazon EC2 Container Service .................................................................................................. 28
Amazon EC2 Systems Manager .................................................................................................. 29
AWS Elastic Beanstalk .............................................................................................................. 29
AWS Elastic Beanstalk Health Service ......................................................................................... 30
Amazon Elastic Compute Cloud (Amazon EC2) ............................................................................. 31
Amazon Elastic File System ....................................................................................................... 32
Elastic Load Balancing .............................................................................................................. 33
Amazon Elastic Transcoder ........................................................................................................ 34
Amazon ElastiCache ................................................................................................................. 35
Amazon Elasticsearch Service .................................................................................................... 36
Amazon EMR ........................................................................................................................... 36
Amazon GameLift ..................................................................................................................... 38
Amazon Glacier ........................................................................................................................ 38
AWS Health ............................................................................................................................. 39
AWS Identity and Access Management (IAM) ............................................................................... 39
AWS Import/Export .................................................................................................................... 39
AWS Import/Export Disk .................................................................................................... 39
Version 1.0
iii
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Inspector .....................................................................................................................
AWS IoT .................................................................................................................................
AWS Key Management Service ..................................................................................................
Amazon Kinesis Analytics ..........................................................................................................
Amazon Kinesis Firehose ...........................................................................................................
Amazon Kinesis Streams ...........................................................................................................
AWS Lambda ...........................................................................................................................
Amazon Lex .............................................................................................................................
Amazon Lightsail ......................................................................................................................
Amazon Machine Learning .........................................................................................................
Amazon Mechanical Turk ...........................................................................................................
Amazon Mobile Analytics ...........................................................................................................
AWS OpsWorks ........................................................................................................................
AWS OpsWorks for Chef Automate .....................................................................................
AWS OpsWorks スタック ..................................................................................................
Amazon Pinpoint .......................................................................................................................
Amazon Polly ...........................................................................................................................
Amazon Redshift ......................................................................................................................
Amazon Rekognition .................................................................................................................
Amazon Relational Database Service (Amazon RDS) .....................................................................
Amazon Route 53 .....................................................................................................................
AWS Security Token Service (AWS STS) .....................................................................................
AWS Service Catalog ................................................................................................................
AWS Shield アドバンスド ..........................................................................................................
Amazon Simple Email Service (Amazon SES) ...............................................................................
Amazon Simple Notification Service (Amazon SNS) .......................................................................
Amazon Simple Queue Service (Amazon SQS) .............................................................................
Amazon SQS レガシーエンドポイント ................................................................................
Amazon Simple Storage Service (Amazon S3) ..............................................................................
Amazon Simple Storage Service ウェブサイトエンドポイント .................................................
Amazon Simple Workflow Service (Amazon SWF) .........................................................................
Amazon SimpleDB ....................................................................................................................
AWS Snowball .........................................................................................................................
AWS Step Functions .................................................................................................................
AWS Storage Gateway ..............................................................................................................
AWS サポート ..........................................................................................................................
Amazon VPC ...........................................................................................................................
AWS WAF ...............................................................................................................................
Amazon WorkMail .....................................................................................................................
Amazon WorkSpaces ................................................................................................................
AWS セキュリティの認証情報 ............................................................................................................
ルートアカウントの認証情報と IAM ユーザーの認証情報 ................................................................
アカウントのルートユーザーが必要な AWS のタスク .............................................................
認証情報の理解および取得 .........................................................................................................
E メールとパスワード (アカウントルートユーザー) ...............................................................
IAM ユーザー名とパスワード ..............................................................................................
Multi-Factor Authentication (MFA) ........................................................................................
アクセスキー (アクセスキー ID とシークレットアクセスキー) .................................................
キーペア ..........................................................................................................................
AWS アカウント ID ..................................................................................................................
アカウント ID の確認 ........................................................................................................
AWS アクセスキーを管理するためのベストプラクティス ................................................................
ルートアカウントアクセスキーを削除する (または生成しない) ................................................
長期のアクセスキーの代わりに一時的なセキュリティ認証情報 (IAM ロール) を使用する ..............
IAM ユーザーのアクセスキーを適切に管理する .....................................................................
その他のリソース ..............................................................................................................
AWS アカウントのアクセスキー管理 ...........................................................................................
Version 1.0
iv
40
40
42
43
43
43
44
45
45
46
46
46
46
46
47
48
48
49
50
50
51
51
53
53
53
54
55
56
57
60
61
62
62
64
64
65
65
66
67
67
69
69
70
70
71
71
72
72
73
73
73
74
74
75
75
76
77
アマゾン ウェブ サービス 全般的なリファレンス
AWS アカウントのアクセスキーの作成、無効化、削除 ...........................................................
AWS セキュリティ監査のガイドライン ........................................................................................
いつセキュリティ監査を行うか ...........................................................................................
監査のための一般的なガイドライン .....................................................................................
AWS アカウントの確認 認証情報 ........................................................................................
IAM ユーザーの確認 ..........................................................................................................
IAM グループの確認 ..........................................................................................................
IAM ロールの確認 .............................................................................................................
SAML 用 IAM プロバイダおよび OpenID Connect (OIDC) 用 IAM プロバイダの確認 ....................
モバイルアプリの確認 .......................................................................................................
Amazon EC2 セキュリティ設定の確認 .................................................................................
他のサービスの AWS ポリシーの確認 ..................................................................................
AWS アカウントのアクティビティの監視 .............................................................................
IAM ポリシーを確認するためのヒント ..................................................................................
詳細情報 ..........................................................................................................................
Amazon リソースネーム (ARN) と AWS サービスの名前空間 ..................................................................
ARN 形式 ................................................................................................................................
ARN の例 ................................................................................................................................
Amazon API Gateway .......................................................................................................
AWS Artifact ....................................................................................................................
Auto Scaling .....................................................................................................................
AWS Certificate Manager ...................................................................................................
AWS CloudFormation ........................................................................................................
Amazon CloudSearch ........................................................................................................
AWS CloudTrail ................................................................................................................
Amazon CloudWatch Events ..............................................................................................
Amazon CloudWatch Logs .................................................................................................
AWS CodeBuild ................................................................................................................
AWS CodeCommit ............................................................................................................
AWS CodeDeploy .............................................................................................................
AWS Config .....................................................................................................................
AWS CodePipeline ............................................................................................................
AWS Direct Connect .........................................................................................................
Amazon DynamoDB ..........................................................................................................
Amazon EC2 Container Registry (Amazon ECR) ...................................................................
Amazon EC2 Container Service (Amazon ECS) ....................................................................
Amazon Elastic Compute Cloud (Amazon EC2) .....................................................................
AWS Elastic Beanstalk ......................................................................................................
Amazon Elastic File System ...............................................................................................
Elastic Load Balancing (Application Load Balancer) ................................................................
Elastic Load Balancing (Classic Load Balancer) .....................................................................
Amazon Elastic Transcoder ................................................................................................
Amazon ElastiCache .........................................................................................................
Amazon Elasticsearch Service ............................................................................................
Amazon Glacier ................................................................................................................
AWS Health / Personal Health Dashboard ............................................................................
AWS Identity and Access Management (IAM) .......................................................................
AWS IoT .........................................................................................................................
AWS Key Management Service (AWS KMS) .........................................................................
Amazon Kinesis Firehose (Firehose) ....................................................................................
Amazon Kinesis Streams (Streams) .....................................................................................
AWS Lambda (Lambda) .....................................................................................................
Amazon Machine Learning (Amazon ML) .............................................................................
Amazon Polly ...................................................................................................................
Amazon Redshift ..............................................................................................................
Amazon Relational Database Service (Amazon RDS) .............................................................
Amazon Route 53 .............................................................................................................
Version 1.0
v
77
78
78
79
79
79
79
80
80
80
80
81
81
81
82
84
84
85
86
86
87
87
87
87
88
88
88
88
89
89
89
89
89
90
90
90
90
91
91
92
92
92
92
93
93
93
93
94
94
94
95
95
95
95
96
96
96
アマゾン ウェブ サービス 全般的なリファレンス
Amazon EC2 Systems Manager (SSM) ................................................................................ 97
Amazon Simple Notification Service (Amazon SNS) ............................................................... 97
Amazon Simple Queue Service (Amazon SQS) ..................................................................... 97
Amazon Simple Storage Service (Amazon S3) ...................................................................... 97
Amazon Simple Workflow Service (Amazon SWF) ................................................................. 98
AWS Step Functions ......................................................................................................... 98
AWS Storage Gateway ...................................................................................................... 98
AWS Trusted Advisor ........................................................................................................ 99
AWS WAF ....................................................................................................................... 99
ARN のパス ............................................................................................................................. 99
AWS サービスの名前空間 ......................................................................................................... 100
AWS API リクエストへの署名 ........................................................................................................... 104
リクエストを署名する必要がある場合 ........................................................................................ 104
リクエストに署名する理由 ...................................................................................................... 104
リクエストへの署名 ................................................................................................................. 105
署名バージョン ....................................................................................................................... 105
署名バージョン 4 署名プロセス ................................................................................................. 106
署名バージョン 4 の変更 .................................................................................................. 106
AWS リクエストの署名 .................................................................................................... 107
日付の処理 ..................................................................................................................... 117
署名キーを取得する方法の例 ............................................................................................. 117
署名の例 (Python) ........................................................................................................... 120
Test Suite ...................................................................................................................... 127
トラブルシューティング ................................................................................................... 129
リファレンス .................................................................................................................. 132
署名バージョン 2 の署名プロセス ............................................................................................. 132
サポートされているリージョンおよびサービス .................................................................... 132
署名バージョン 2 の Query リクエストの要素 .................................................................... 133
Query リクエスト用の署名バージョン 2 を生成する方法 ....................................................... 134
AWS サービス制限 .......................................................................................................................... 140
Amazon API Gateway の制限 ................................................................................................... 142
AWS Application Discovery Service 制限 .................................................................................... 143
Amazon AppStream の制限 ...................................................................................................... 143
Amazon AppStream 2.0 の制限 ................................................................................................. 143
アプリケーションの Auto Scaling 制限 ....................................................................................... 143
Athena の制限 ........................................................................................................................ 144
Auto Scaling 制限 ................................................................................................................... 144
AWS Batch の制限 .................................................................................................................. 144
AWS Certificate Manager (ACM) の制限 ..................................................................................... 145
AWS CloudFormation の制限 .................................................................................................... 145
Amazon CloudFront 制限 ......................................................................................................... 145
AWS CloudHSM の制限 ........................................................................................................... 146
Amazon CloudSearch 制限 ....................................................................................................... 146
Amazon CloudWatch の制限 ..................................................................................................... 146
Amazon CloudWatch Events の制限 .......................................................................................... 147
Amazon CloudWatch Logs の制限 ............................................................................................. 147
AWS CodeBuild の制限 ............................................................................................................ 148
AWS CodeCommit の制限 ........................................................................................................ 148
AWS CodeDeploy の制限 ......................................................................................................... 148
AWS CodePipeline の制限 ........................................................................................................ 149
AWS Config の制限 ................................................................................................................. 149
AWS Data Pipeline 制限 .......................................................................................................... 149
AWS Database Migration Service の制限 .................................................................................... 150
AWS Device Farm の制限 ........................................................................................................ 151
AWS Direct Connect の制限事項 ............................................................................................... 151
AWS Directory Service の制限 .................................................................................................. 151
Amazon DynamoDB の制限 ...................................................................................................... 152
Version 1.0
vi
アマゾン ウェブ サービス 全般的なリファレンス
Amazon EC2 Container Registry (Amazon ECR) 制限 ..................................................................
Amazon EC2 Container Service (Amazon ECS) 制限 ....................................................................
Amazon EC2 Systems Manager の制限 ......................................................................................
AWS Elastic Beanstalk の制限 ..................................................................................................
Amazon Elastic Block Store (Amazon EBS) 制限 .........................................................................
Amazon Elastic Compute Cloud (Amazon EC2) 制限 ....................................................................
Amazon Elastic File System の制限 ...........................................................................................
Elastic Load Balancing の制限 ..................................................................................................
Amazon Elastic Transcoder の制限 ............................................................................................
Amazon ElastiCache の制限 .....................................................................................................
Amazon Elasticsearch Service の制限 ........................................................................................
Amazon GameLift の制限 .........................................................................................................
AWS Identity and Access Management (IAM) 制限 .......................................................................
AWS Import/Export 制限 ...........................................................................................................
AWS Snowball (Snowball) ................................................................................................
Amazon Inspector 制限 ............................................................................................................
AWS IoT の制限 .....................................................................................................................
メッセージブローカーの制限 .............................................................................................
Device Shadow の制限 ....................................................................................................
Security and Identity の制限 ..............................................................................................
スロットリングの制限 ......................................................................................................
AWS IoT ルール エンジンの制限 .......................................................................................
AWS Key Management Service (AWS KMS) 制限 ........................................................................
Amazon Kinesis Firehose の制限 ...............................................................................................
Amazon Kinesis Streams の制限 ...............................................................................................
AWS Lambda の制限 ...............................................................................................................
Amazon Lightsail の制限 ..........................................................................................................
Amazon Machine Learning (Amazon ML) 制限 .............................................................................
AWS OpsWorks for Chef Automate の制限 .................................................................................
AWS OpsWorks スタック制限 ..................................................................................................
Amazon Polly の制限 ...............................................................................................................
Amazon Pinpoint の制限 ...........................................................................................................
Amazon Redshift 制限 .............................................................................................................
Amazon Relational Database Service (Amazon RDS) 制限 ............................................................
Amazon Route 53 の制限 .........................................................................................................
AWS Service Catalog 制限 .......................................................................................................
AWS Shield アドバンスド制限 ..................................................................................................
Amazon Simple Email Service (Amazon SES) 制限 ......................................................................
Amazon Simple Notification Service (Amazon SNS) 制限 ..............................................................
Amazon Simple Queue Service (Amazon SQS) ...........................................................................
Amazon Simple Storage Service (Amazon S3) 制限 .....................................................................
Amazon Simple Workflow Service (Amazon SWF) 制限 ................................................................
Amazon SimpleDB の制限 ........................................................................................................
Amazon Virtual Private Cloud (Amazon VPC) 制限 .......................................................................
AWS WAF の制限 ...................................................................................................................
Amazon WorkSpaces 制限 .......................................................................................................
AWS IP アドレスの範囲 ...................................................................................................................
ダウンロード ..........................................................................................................................
構文 ......................................................................................................................................
JSON ファイルのフィルタ .......................................................................................................
Windows ........................................................................................................................
Linux .............................................................................................................................
AWS の IP アドレス範囲の通知 ................................................................................................
API の再試行 ..................................................................................................................................
AWS コマンドラインツール ..............................................................................................................
AWS Command Line Interface (AWS CLI) ..................................................................................
以前の AWS コマンドラインインターフェイスツール ...................................................................
Version 1.0
vii
152
152
153
156
156
156
157
157
158
159
160
160
160
161
161
161
161
161
163
164
164
166
166
167
167
167
167
168
168
169
169
169
170
170
171
171
172
172
172
173
173
173
173
173
177
177
178
178
178
180
180
180
181
183
186
186
186
アマゾン ウェブ サービス 全般的なリファレンス
ドキュメントの表記規則 ...................................................................................................................
文字の表記 .............................................................................................................................
ドキュメント履歴 ............................................................................................................................
AWS の用語集 ................................................................................................................................
Version 1.0
viii
189
189
191
193
アマゾン ウェブ サービス 全般的なリファレンス
AWS 全般のリファレンス
これは AWS ドキュメント全般のリファレンスです。次のトピックについて説明します。
• AWS のリージョンとエンドポイント (p. 2)
• AWS セキュリティの認証情報 (p. 69)
• Amazon リソースネーム (ARN) と AWS サービスの名前空間 (p. 84)
• AWS API リクエストへの署名 (p. 104)
• AWS サービス制限 (p. 140)
• アカウントのルートユーザーが必要な AWS のタスク
• AWS IP アドレスの範囲 (p. 178)
• AWS でのエラーの再試行とエクスポネンシャルバックオフ (p. 183)
• AWS コマンドラインツール (p. 186)
• AWS の用語集 (p. 193)
Version 1.0
1
アマゾン ウェブ サービス 全般的なリファレンス
AWS のリージョンとエンドポイント
アプリケーションのデータレイテンシーを減らすため、ほとんどの Amazon Web Services は、リクエス
トを行うためのリージョンのエンドポイントを提供しています。 エンドポイントは、ウェブサービスのエ
ントリポイントとなる URL です。たとえば、https://dynamodb.us-west-2.amazonaws.com は、Amazon
DynamoDB サービスのエントリポイントです。
IAM などの一部のサービスはリージョンをサポートしていないので、そのエンドポイントにリー
ジョンは含まれません。Amazon EC2 などの一部のサービスでは、特定のリージョン (例: https://
ec2.amazonaws.com) を含まないエンドポイントを指定できます。この場合、AWS はデフォルトとして
us-east-1 のエンドポイントを利用します。
サービスがリージョンをサポートしている場合、各リージョンのリソースは独立しています。たとえば、1
つのリージョンで Amazon EC2 インスタンスまたは Amazon SQS キューを作成する場合、そのインスタ
ンスまたはキューは、別のリージョンのインスタンスまたはキューから独立しています。
リージョンごとのサポートされているサービスをタブ形式で表示するには、「Region Table」を参照して
ください。エンドポイント情報は、このページに含まれていません。
各サービスでサポートされているリージョンとエンドポイントについては、以下の表を参照してくださ
い。
トピック
• Amazon API Gateway (p. 4)
• アプリケーションの Auto Scaling (p. 5)
• Amazon AppStream (p. 6)
• Amazon AppStream 2.0 (p. 6)
• Auto Scaling (p. 6)
• AWS Batch (p. 7)
• Athena (p. 8)
• AWS Certificate Manager (p. 8)
• AWS CloudFormation (p. 9)
• Amazon CloudFront (p. 10)
• AWS CloudHSM (p. 10)
• Amazon CloudSearch (p. 11)
• AWS CloudTrail (p. 12)
Version 1.0
2
アマゾン ウェブ サービス 全般的なリファレンス
• Amazon CloudWatch (p. 13)
• Amazon CloudWatch Events (p. 14)
• Amazon CloudWatch Logs (p. 14)
• AWS CodeBuild (p. 15)
• AWS CodeCommit (p. 16)
• AWS CodeDeploy (p. 16)
• AWS CodePipeline (p. 17)
• Amazon Cognito ID (p. 18)
• Amazon Cognito Sync (p. 19)
• AWS Config (p. 20)
• AWS Data Pipeline (p. 21)
• AWS Database Migration Service (p. 22)
• AWS Device Farm (p. 23)
• Amazon DevPay (p. 23)
• AWS Direct Connect (p. 23)
• AWS Directory Service (p. 24)
• Amazon DynamoDB (p. 25)
• Amazon DynamoDB Streams (p. 26)
• Amazon EC2 Container Registry (p. 27)
• Amazon EC2 Container Service (p. 28)
• Amazon EC2 Systems Manager (p. 29)
• AWS Elastic Beanstalk (p. 29)
• AWS Elastic Beanstalk Health Service (p. 30)
• Amazon Elastic Compute Cloud (Amazon EC2) (p. 31)
• Amazon Elastic File System (p. 32)
• Elastic Load Balancing (p. 33)
• Amazon Elastic Transcoder (p. 34)
• Amazon ElastiCache (p. 35)
• Amazon Elasticsearch Service (p. 36)
• Amazon EMR (p. 36)
• Amazon GameLift (p. 38)
• Amazon Glacier (p. 38)
• AWS Health (p. 39)
• AWS Identity and Access Management (IAM) (p. 39)
• AWS Import/Export (p. 39)
• Amazon Inspector (p. 40)
• AWS IoT (p. 40)
• AWS Key Management Service (p. 42)
• Amazon Kinesis Analytics (p. 43)
• Amazon Kinesis Firehose (p. 43)
• Amazon Kinesis Streams (p. 43)
• AWS Lambda (p. 44)
• Amazon Lex (p. 45)
• Amazon Lightsail (p. 45)
• Amazon Machine Learning (p. 46)
Version 1.0
3
アマゾン ウェブ サービス 全般的なリファレンス
Amazon API Gateway
• Amazon Mechanical Turk (p. 46)
• Amazon Mobile Analytics (p. 46)
• AWS OpsWorks (p. 46)
• Amazon Pinpoint (p. 48)
• Amazon Polly (p. 48)
• Amazon Redshift (p. 49)
• Amazon Rekognition (p. 50)
• Amazon Relational Database Service (Amazon RDS) (p. 50)
• Amazon Route 53 (p. 51)
• AWS Security Token Service (AWS STS) (p. 51)
• AWS Service Catalog (p. 53)
• AWS Shield アドバンスド (p. 53)
• Amazon Simple Email Service (Amazon SES) (p. 53)
• Amazon Simple Notification Service (Amazon SNS) (p. 54)
• Amazon Simple Queue Service (Amazon SQS) (p. 55)
• Amazon Simple Storage Service (Amazon S3) (p. 57)
• Amazon Simple Workflow Service (Amazon SWF) (p. 61)
• Amazon SimpleDB (p. 62)
• AWS Snowball (p. 62)
• AWS Step Functions (p. 64)
• AWS Storage Gateway (p. 64)
• AWS サポート (p. 65)
• Amazon VPC (p. 65)
• AWS WAF (p. 66)
• Amazon WorkMail (p. 67)
• Amazon WorkSpaces (p. 67)
Amazon API Gateway
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
apigateway.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
apigateway.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
apigateway.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
apigateway.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
apigateway.ap-northeast-2.amazonaws.com
HTTPS
Version 1.0
4
アマゾン ウェブ サービス 全般的なリファレンス
アプリケーションの Auto Scaling
リージョン
名
リージョン
エンドポイント
プロトコル
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
apigateway.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
apigateway.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
apigateway.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
apigateway.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
apigateway.eu-west-1.amazonaws.com
HTTPS
アプリケーションの Auto Scaling
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
autoscaling.us-east-1.amazonaws.com
HTTP およ
び HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
autoscaling.us-west-1.amazonaws.com
HTTP およ
び HTTPS
米国西部 (オ
レゴン)
us-west-2
autoscaling.us-west-2.amazonaws.com
HTTP およ
び HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
autoscaling.ap-southeast-1.amazonaws.com
HTTP およ
び HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
autoscaling.ap-southeast-2.amazonaws.com
HTTP およ
び HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
autoscaling.ap-northeast-1.amazonaws.com
HTTP およ
び HTTPS
欧州 (フラン
クフルト)
eu-central-1
autoscaling.eu-central-1.amazonaws.com
HTTP およ
び HTTPS
欧州 (アイル
ランド)
eu-west-1
autoscaling.eu-west-1.amazonaws.com
HTTP およ
び HTTPS
南米 (サンパ
ウロ)
sa-east-1
autoscaling.sa-east-1.amazonaws.com
HTTP およ
び HTTPS
Version 1.0
5
アマゾン ウェブ サービス 全般的なリファレンス
Amazon AppStream
Amazon AppStream
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
appstream.us-east-1.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
appstream.ap-northeast-1.amazonaws.com
HTTPS
Amazon AppStream 2.0
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
appstream2.us-east-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
appstream2.us-west-2.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
appstream2.eu-west-1.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
appstream2.ap-northeast-1.amazonaws.com
HTTPS
Auto Scaling
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
autoscaling.us-east-1.amazonaws.com
HTTP and
HTTPS
米国東部 (オ
ハイオ)
us-east-2
autoscaling.us-east-2.amazonaws.com
HTTP and
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
autoscaling.us-west-1.amazonaws.com
HTTP and
HTTPS
米国西部 (オ
レゴン)
us-west-2
autoscaling.us-west-2.amazonaws.com
HTTP and
HTTPS
カナダ (中
部)
ca-central-1
autoscaling.ca-central-1.amazonaws.com
HTTP and
HTTPS
Version 1.0
6
アマゾン ウェブ サービス 全般的なリファレンス
AWS Batch
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック (ム
ンバイ)
ap-south-1
autoscaling.ap-south-1.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
autoscaling.ap-northeast-2.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
autoscaling.ap-southeast-1.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
autoscaling.ap-southeast-2.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
autoscaling.ap-northeast-1.amazonaws.com
HTTP and
HTTPS
欧州 (フラン
クフルト)
eu-central-1
autoscaling.eu-central-1.amazonaws.com
HTTP and
HTTPS
欧州 (アイル
ランド)
eu-west-1
autoscaling.eu-west-1.amazonaws.com
HTTP and
HTTPS
欧州 (ロンド
ン)
eu-west-2
autoscaling.eu-west-2.amazonaws.com
HTTP and
HTTPS
南米 (サンパ
ウロ)
sa-east-1
autoscaling.sa-east-1.amazonaws.com
HTTP and
HTTPS
一般的なエンドポイント (autoscaling.amazonaws.com) を指定すると、Auto Scaling は us-east-1 エンド
ポイントにリクエストを送信します。
AWS GovCloud (US) での Auto Scaling の利用については、「AWS GovCloud (US) エンドポイント」をご
覧ください。
AWS Batch
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
batch.us-east-1.amazonaws.com
HTTPS
Version 1.0
7
アマゾン ウェブ サービス 全般的なリファレンス
Athena
Athena
リージョ
ン名
リージョ
ン
エンドポイント
接続文字列
プロトコ
ル
米国東部
(バージ
ニア北
部)
us-east-1
athena.usjdbc:awsathena://athena.useast-1.amazonaws.comeast-1.amazonaws.com
HTTPS
米国西部
(オレゴ
ン)
us-west-2 athena.usjdbc:awsathena://athena.uswest-2.amazonaws.comwest-2.amazonaws.com
HTTPS
Note
JDBC (Java Database Connectivity) ドライバ経由でサービスに接続するため接続文字列を使用し
ます。
AWS Certificate Manager
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
acm.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
acm.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
acm.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
acm.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
acm.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
acm.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
acm.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
acm.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
acm.ap-southeast-2.amazonaws.com
HTTPS
Version 1.0
8
アマゾン ウェブ サービス 全般的なリファレンス
AWS CloudFormation
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック (東
京)
apnortheast-1
acm.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
acm.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
acm.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
acm.eu-west-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
acm.sa-east-1.amazonaws.com
HTTPS
AWS CloudFormation
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
cloudformation.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
cloudformation.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
cloudformation.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
cloudformation.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
cloudformation.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
cloudformation.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
cloudformation.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
cloudformation.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
cloudformation.ap-southeast-2.amazonaws.com
HTTPS
Version 1.0
9
アマゾン ウェブ サービス 全般的なリファレンス
Amazon CloudFront
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック (東
京)
apnortheast-1
cloudformation.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
cloudformation.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
cloudformation.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
cloudformation.eu-west-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
cloudformation.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での AWS CloudFormation の利用については、「AWS GovCloud (US) エンドポイン
ト」をご覧ください。
Amazon CloudFront
Amazon CloudFront ディストリビューションには単一のエンドポイント cloudfront.amazonaws.com があ
り、HTTPS リクエストのみをサポートします。リクエストをプログラムで CloudFront に送信するとき
は、米国東部 (バージニア北部) リージョン に us-east-1 リージョンを指定します。
AWS CloudHSM
リージョン名
リージョン
エンドポイント
プロトコル
米国東部(バー us-east-1
ジニア北部)
cloudhsm.us-east-1.amazonaws.com
HTTPS
米国東部 (オハ
イオ)
us-east-2
cloudhsm.us-east-2.amazonaws.com
HTTPS
米国西部 (北カ
リフォルニア)
us-west-1
cloudhsm.us-west-1.amazonaws.com
HTTPS
米国西部 (オレ
ゴン)
us-west-2
cloudhsm.us-west-2.amazonaws.com
HTTPS
カナダ (中部)
ca-central-1
cloudhsm.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (シン
ガポール)
ap-southeast-1
cloudhsm.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シド
ニー)
ap-southeast-2
cloudhsm.ap-southeast-2.amazonaws.com
HTTPS
Version 1.0
10
アマゾン ウェブ サービス 全般的なリファレンス
Amazon CloudSearch
リージョン名
リージョン
エンドポイント
プロトコル
アジアパシ
ap-northeast-1
フィック (東京)
cloudhsm.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フランク
フルト)
eu-central-1
cloudhsm.eu-central-1.amazonaws.com
HTTPS
欧州 (アイルラ
ンド)
eu-west-1
cloudhsm.eu-west-1.amazonaws.com
HTTPS
AWS GovCloud (US) での AWS CloudHSM の利用については、「AWS GovCloud (US) エンドポイント」
をご覧ください。
Amazon CloudSearch
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
cloudsearch.us-east-1.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
cloudsearch.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
cloudsearch.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
cloudsearch.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
cloudsearch.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
cloudsearch.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
cloudsearch.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
cloudsearch.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
cloudsearch.eu-west-1.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
cloudsearch.sa-east-1.amazonaws.com
HTTPS
Version 1.0
11
アマゾン ウェブ サービス 全般的なリファレンス
AWS CloudTrail
AWS CloudTrail
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
cloudtrail.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
cloudtrail.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
cloudtrail.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
cloudtrail.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
cloudtrail.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
cloudtrail.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
cloudtrail.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
cloudtrail.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
cloudtrail.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
cloudtrail.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
cloudtrail.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
cloudtrail.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
cloudtrail.eu-west-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
cloudtrail.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での AWS CloudTrail の利用については、「AWS GovCloud (US) エンドポイント」
をご覧ください。
Version 1.0
12
アマゾン ウェブ サービス 全般的なリファレンス
Amazon CloudWatch
Amazon CloudWatch
リージョン名
リージョン
エンドポイント
プロトコル
米国東部(バー
ジニア北部)
us-east-1
monitoring.us-east-1.amazonaws.com
HTTP および
HTTPS
米国東部 (オハイ
オ)
us-east-2
monitoring.us-east-2.amazonaws.com
HTTP および
HTTPS
米国西部 (北カリ
フォルニア)
us-west-1
monitoring.us-west-1.amazonaws.com
HTTP および
HTTPS
米国西部 (オレゴ
ン)
us-west-2
monitoring.us-west-2.amazonaws.com
HTTP および
HTTPS
カナダ (中部)
ca-central-1
monitoring.ca-central-1.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック (ムンバ
イ)
ap-south-1
monitoring.ap-south-1.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック (ソウ
ル)
ap-northeast-2
monitoring.ap-northeast-2.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック (シンガ
ポール)
ap-southeast-1
monitoring.ap-southeast-1.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック (シド
ニー)
ap-southeast-2
monitoring.ap-southeast-2.amazonaws.com
HTTP および
HTTPS
アジアパシ
フィック (東京)
ap-northeast-1
monitoring.ap-northeast-1.amazonaws.com
HTTP および
HTTPS
欧州 (フランクフ
ルト)
eu-central-1
monitoring.eu-central-1.amazonaws.com
HTTP および
HTTPS
欧州 (アイルラン
ド)
eu-west-1
monitoring.eu-west-1.amazonaws.com
HTTP および
HTTPS
欧州 (ロンドン)
eu-west-2
monitoring.eu-west-2.amazonaws.com
HTTP および
HTTPS
南米 (サンパウ
ロ)
sa-east-1
monitoring.sa-east-1.amazonaws.com
HTTP および
HTTPS
AWS GovCloud (US) での Amazon CloudWatch の利用については、「AWS GovCloud (US) エンドポイン
ト」をご覧ください。
Version 1.0
13
アマゾン ウェブ サービス 全般的なリファレンス
Amazon CloudWatch Events
Amazon CloudWatch Events
リージョン名
リージョン
エンドポイント
プロトコル
米国東部(バー
ジニア北部)
us-east-1
events.us-east-1.amazonaws.com
HTTPS
米国東部 (オハイ
オ)
us-east-2
events.us-east-2.amazonaws.com
HTTPS
米国西部 (北カリ
フォルニア)
us-west-1
events.us-west-1.amazonaws.com
HTTPS
米国西部 (オレゴ
ン)
us-west-2
events.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (ムンバ
イ)
ap-south-1
events.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソウ
ル)
ap-northeast-2
events.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シンガ
ポール)
ap-southeast-1
events.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シド
ニー)
ap-southeast-2
events.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東京)
ap-northeast-1
events.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フランクフ
ルト)
eu-central-1
events.eu-central-1.amazonaws.com
HTTPS
欧州 (アイルラン
ド)
eu-west-1
events.eu-west-1.amazonaws.com
HTTPS
南米 (サンパウ
ロ)
sa-east-1
events.sa-east-1.amazonaws.com
HTTPS
Amazon CloudWatch Logs
リージョン名
リージョン
エンドポイント
プロトコル
米国東部(バー
ジニア北部)
us-east-1
logs.us-east-1.amazonaws.com
HTTPS
米国東部 (オハイ
オ)
us-east-2
logs.us-east-2.amazonaws.com
HTTPS
米国西部 (北カリ
フォルニア)
us-west-1
logs.us-west-1.amazonaws.com
HTTPS
Version 1.0
14
アマゾン ウェブ サービス 全般的なリファレンス
AWS CodeBuild
リージョン名
リージョン
エンドポイント
プロトコル
米国西部 (オレゴ
ン)
us-west-2
logs.us-west-2.amazonaws.com
HTTPS
カナダ (中部)
ca-central-1
logs.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ムンバ
イ)
ap-south-1
logs.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソウ
ル)
ap-northeast-2
logs.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シンガ
ポール)
ap-southeast-1
logs.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シド
ニー)
ap-southeast-2
logs.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東京)
ap-northeast-1
logs.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フランクフ
ルト)
eu-central-1
logs.eu-central-1.amazonaws.com
HTTPS
欧州 (アイルラン
ド)
eu-west-1
logs.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンドン)
eu-west-2
logs.eu-west-2.amazonaws.com
HTTPS
南米 (サンパウ
ロ)
sa-east-1
logs.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での Amazon CloudWatch Logs の利用については、「AWS GovCloud (US) エンドポ
イント」をご覧ください。
AWS CodeBuild
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
codebuild.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
codebuild.us-east-2.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
codebuild.us-west-2.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
codebuild.eu-west-1.amazonaws.com
HTTPS
Version 1.0
15
アマゾン ウェブ サービス 全般的なリファレンス
AWS CodeCommit
AWS CodeCommit
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
codecommit.us-east-1.amazonaws.com
HTTPS およ
び SSH
米国東部 (オ
ハイオ)
us-east-2
codecommit.us-east-2.amazonaws.com
HTTPS およ
び SSH
米国西部 (オ
レゴン)
us-west-2
codecommit.us-west-2.amazonaws.com
HTTPS およ
び SSH
欧州 (アイル
ランド)
eu-west-1
codecommit.eu-west-1.amazonaws.com
HTTPS およ
び SSH
Git 接続のエンドポイントの情報については、AWS CodeCommit のリージョンおよび Git 接続エンドポイ
ントを参照してください。
AWS CodeDeploy
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
codedeploy.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
codedeploy.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
codedeploy.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
codedeploy.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
codedeploy.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
codedeploy.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
codedeploy.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
codedeploy.ap-southeast-1.amazonaws.com
HTTPS
Version 1.0
16
アマゾン ウェブ サービス 全般的なリファレンス
AWS CodePipeline
リージョン
名
リージョン
エンドポイント
プロトコル
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
codedeploy.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
codedeploy.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
codedeploy.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
codedeploy.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
codedeploy.eu-west-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
codedeploy.sa-east-1.amazonaws.com
HTTPS
AWS CodePipeline
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
codepipeline.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
codepipeline.us-east-2.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
codepipeline.us-west-2.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
codepipeline.eu-west-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
codepipeline.eu-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
codepipeline.ap-northeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
codepipeline.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
codepipeline.ap-southeast-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
codepipeline.sa-east-1.amazonaws.com
HTTPS
Version 1.0
17
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Cognito ID
Amazon Cognito ID
Amazon Cognito ID には、Amazon Cognito ユーザープールおよび Amazon Cognito フェデレーテッドアイ
デンティティが含まれています。
Amazon Cognito ユーザープール
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
cognito-idp.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
cognito-idp.us-east-2.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
cognito-idp.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
cognito-idp.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
cognito-idp.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
cognito-idp.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
cognito-idp.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
cognito-idp.eu-west-1.amazonaws.com
HTTPS
Amazon Cognito フェデレーテッドアイデンティティ
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
cognito-identity.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
cognito-identity.us-east-2.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
cognito-identity.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
cognito-identity.ap-northeast-2.amazonaws.com
HTTPS
Version 1.0
18
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Cognito Sync
リージョン
名
リージョン
エンドポイント
プロトコル
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
cognito-identity.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
cognito-identity.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
cognito-identity.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
cognito-identity.eu-west-1.amazonaws.com
HTTPS
Amazon Cognito Sync
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
cognito-sync.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
cognito-sync.us-east-2.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
cognito-sync.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
cognito-sync.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
cognito-sync.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
cognito-sync.ap-northeast-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
cognito-sync.eu-west-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
cognito-sync.eu-central-1.amazonaws.com
HTTPS
Version 1.0
19
アマゾン ウェブ サービス 全般的なリファレンス
AWS Config
AWS Config
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
config.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
config.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
config.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
config.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
config.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
config.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
config.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
config.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
config.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
config.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
config.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
config.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
config.eu-west-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
config.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での AWS Config の利用については、「AWS GovCloud (US) エンドポイント」をご
覧ください。
Version 1.0
20
アマゾン ウェブ サービス 全般的なリファレンス
AWS Config ルール
AWS Config ルール
AWS Config ルールを使用して、以下のリージョンで AWS リソースの設定を評価できます。
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
config.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
config.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
config.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
config.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
config.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
config.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
config.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
config.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
config.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
config.eu-west-1.amazonaws.com
HTTPS
AWS Data Pipeline
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
datapipeline.us-east-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
datapipeline.us-west-2.amazonaws.com
HTTPS
Version 1.0
21
アマゾン ウェブ サービス 全般的なリファレンス
AWS Database Migration Service
リージョン
名
リージョン
エンドポイント
プロトコル
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
datapipeline.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
datapipeline.ap-northeast-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
datapipeline.eu-west-1.amazonaws.com
HTTPS
AWS Database Migration Service
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
dms.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
dms.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
dms.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
dms.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
dms.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
dms.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
dms.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
dms.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
dms.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
dms.ap-northeast-1.amazonaws.com
HTTPS
Version 1.0
22
アマゾン ウェブ サービス 全般的なリファレンス
AWS Device Farm
Region
Name
Region
Endpoint
Protocol
欧州 (フラン
クフルト)
eu-central-1
dms.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
dms.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
dms.eu-west-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
dms.sa-east-1.amazonaws.com
HTTPS
AWS Device Farm
リージョン
名
リージョン
エンドポイント
プロトコル
米国西部 (オ
レゴン)
us-west-2
devicefarm.us-west-2.amazonaws.com
HTTPS
Amazon DevPay
リージョン名
リージョン
エンドポイント
プロトコル
該当なし
該当なし
ls.amazonaws.com
HTTPS
AWS Direct Connect
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
directconnect.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
directconnect.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
directconnect.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
directconnect.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
directconnect.ca-central-1.amazonaws.com
HTTPS
Version 1.0
23
アマゾン ウェブ サービス 全般的なリファレンス
AWS Directory Service
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック (ム
ンバイ)
ap-south-1
directconnect.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
directconnect.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
directconnect.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
directconnect.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
directconnect.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
directconnect.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
directconnect.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
directconnect.eu-west-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
directconnect.sa-east-1.amazonaws.com
HTTPS
AWS Directory Service
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
ds.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
ds.us-east-2.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
ds.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
ds.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
ds.ap-southeast-2.amazonaws.com
HTTPS
Version 1.0
24
アマゾン ウェブ サービス 全般的なリファレンス
Amazon DynamoDB
リージョン
名
リージョン
エンドポイント
プロトコル
アジアパシ
フィック (東
京)
apnortheast-1
ds.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
ds.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
ds.eu-west-1.amazonaws.com
HTTPS
欧州 (フランクフルト) では、Microsoft Active Directory (Enterprise Edition) 用の AWS Directory Service の
みご利用いただけます。
Amazon DynamoDB
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
dynamodb.us-east-1.amazonaws.com
HTTP and
HTTPS
米国東部 (オ
ハイオ)
us-east-2
dynamodb.us-east-2.amazonaws.com
HTTP and
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
dynamodb.us-west-1.amazonaws.com
HTTP and
HTTPS
米国西部 (オ
レゴン)
us-west-2
dynamodb.us-west-2.amazonaws.com
HTTP and
HTTPS
カナダ (中
部)
ca-central-1
dynamodb.ca-central-1.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
dynamodb.ap-south-1.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
dynamodb.ap-northeast-2.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
dynamodb.ap-southeast-1.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
dynamodb.ap-southeast-2.amazonaws.com
HTTP and
HTTPS
Version 1.0
25
アマゾン ウェブ サービス 全般的なリファレンス
Amazon DynamoDB Streams
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック (東
京)
apnortheast-1
dynamodb.ap-northeast-1.amazonaws.com
HTTP and
HTTPS
欧州 (フラン
クフルト)
eu-central-1
dynamodb.eu-central-1.amazonaws.com
HTTP and
HTTPS
欧州 (アイル
ランド)
eu-west-1
dynamodb.eu-west-1.amazonaws.com
HTTP and
HTTPS
欧州 (ロンド
ン)
eu-west-2
dynamodb.eu-west-2.amazonaws.com
HTTP and
HTTPS
南米 (サンパ
ウロ)
sa-east-1
dynamodb.sa-east-1.amazonaws.com
HTTP and
HTTPS
AWS GovCloud (US) での Amazon DynamoDB の利用については、「AWS GovCloud (US) エンドポイン
ト」をご覧ください。
Amazon DynamoDB Streams
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
streams.dynamodb.us-east-1.amazonaws.com
HTTP and
HTTPS
米国東部 (オ
ハイオ)
us-east-2
streams.dynamodb.us-east-2.amazonaws.com
HTTP and
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
streams.dynamodb.us-west-1.amazonaws.com
HTTP and
HTTPS
米国西部 (オ
レゴン)
us-west-2
streams.dynamodb.us-west-2.amazonaws.com
HTTP and
HTTPS
カナダ (中
部)
ca-central-1
streams.dynamodb.ca-central-1.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
streams.dynamodb.ap-south-1.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
streams.dynamodb.ap-northeast-2.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
streams.dynamodb.ap-southeast-1.amazonaws.com
HTTP and
HTTPS
Version 1.0
26
アマゾン ウェブ サービス 全般的なリファレンス
Amazon EC2 Container Registry
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
streams.dynamodb.ap-southeast-2.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
streams.dynamodb.ap-northeast-1.amazonaws.com
HTTP and
HTTPS
欧州 (フラン
クフルト)
eu-central-1
streams.dynamodb.eu-central-1.amazonaws.com
HTTP and
HTTPS
欧州 (アイル
ランド)
eu-west-1
streams.dynamodb.eu-west-1.amazonaws.com
HTTP and
HTTPS
欧州 (ロンド
ン)
eu-west-2
streams.dynamodb.eu-west-2.amazonaws.com
HTTP and
HTTPS
南米 (サンパ
ウロ)
sa-east-1
streams.dynamodb.sa-east-1.amazonaws.com
HTTP and
HTTPS
AWS GovCloud (US) での Amazon DynamoDB Streams の利用については、「AWS GovCloud (US) エン
ドポイント」をご覧ください。
Amazon EC2 Container Registry
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
ecr.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
ecr.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
ecr.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
ecr.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
ecr.ca-central-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
ecr.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
ecr.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
ecr.eu-west-2.amazonaws.com
HTTPS
Version 1.0
27
アマゾン ウェブ サービス 全般的なリファレンス
Amazon EC2 Container Service
リージョン
名
リージョン
エンドポイント
プロトコル
アジアパシ
フィック (東
京)
apnortheast-1
ecr.ap-northeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
ecr.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
ecr.ap-southeast-2.amazonaws.com
HTTPS
Amazon EC2 Container Service
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
ecs.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
ecs.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
ecs.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
ecs.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
ecs.ca-central-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
ecs.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
ecs.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
ecs.eu-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
ecs.ap-northeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
ecs.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
ecs.ap-southeast-2.amazonaws.com
HTTPS
Version 1.0
28
アマゾン ウェブ サービス 全般的なリファレンス
Amazon EC2 Systems Manager
Amazon EC2 Systems Manager
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
ssm.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
ssm.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
ssm.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
ssm.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
ssm.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
ssm.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
ssm.ap-northeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
ssm.ap-northeast-2.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
ssm.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
ssm.eu-west-1.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
ssm.sa-east-1.amazonaws.com
HTTPS
AWS Elastic Beanstalk
リージョン
名
リージョン
エンドポイント
プロトコル
Amazon Route 53 ホ
ストゾーン ID
米国東部
(バージニ
ア北部)
us-east-1
elasticbeanstalk.useast-1.amazonaws.com
HTTPS
Z117KPS5GTRQ2G
米国東部 (オ
ハイオ)
us-east-2
elasticbeanstalk.useast-2.amazonaws.com
HTTPS
Z14LCN19Q5QHIC
Version 1.0
29
アマゾン ウェブ サービス 全般的なリファレンス
AWS Elastic Beanstalk Health Service
リージョン
名
リージョン
エンドポイント
プロトコル
Amazon Route 53 ホ
ストゾーン ID
米国西部 (北
カリフォル
ニア)
us-west-1
elasticbeanstalk.uswest-1.amazonaws.com
HTTPS
Z1LQECGX5PH1X
米国西部 (オ
レゴン)
us-west-2
elasticbeanstalk.uswest-2.amazonaws.com
HTTPS
Z38NKT9BP95V3O
カナダ (中
部)
ca-central-1
elasticbeanstalk.cacentral-1.amazonaws.com
HTTPS
ZJFCZL7SSZB5I
アジアパシ
フィック (ム
ンバイ)
ap-south-1
elasticbeanstalk.apsouth-1.amazonaws.com
HTTPS
Z18NTBI3Y7N9TZ
アジアパシ
フィック (ソ
ウル)
apnortheast-2
elasticbeanstalk.apnortheast-2.amazonaws.com
HTTPS
Z3JE5OI70TWKCP
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
elasticbeanstalk.apsoutheast-1.amazonaws.com
HTTPS
Z16FZ9L249IFLT
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
elasticbeanstalk.apsoutheast-2.amazonaws.com
HTTPS
Z2PCDNR3VC2G1N
アジアパシ
フィック (東
京)
apnortheast-1
elasticbeanstalk.apnortheast-1.amazonaws.com
HTTPS
Z1R25G3KIG2GBW
欧州 (フラン
クフルト)
eu-central-1
elasticbeanstalk.eucentral-1.amazonaws.com
HTTPS
Z1FRNW7UH4DEZJ
欧州 (アイル
ランド)
eu-west-1
elasticbeanstalk.euwest-1.amazonaws.com
HTTPS
Z2NYPWQ7DFZAZH
欧州 (ロンド
ン)
eu-west-2
elasticbeanstalk.euwest-2.amazonaws.com
HTTPS
Z1GKAAAUGATPF1
南米 (サンパ
ウロ)
sa-east-1
elasticbeanstalk.saeast-1.amazonaws.com
HTTPS
Z10X7K2B4QSOFV
AWS Elastic Beanstalk Health Service
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
elasticbeanstalk-health.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
elasticbeanstalk-health.us-east-2.amazonaws.com
HTTPS
Version 1.0
30
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Elastic Compute Cloud (Amazon EC2)
Region
Name
Region
Endpoint
Protocol
米国西部 (北
カリフォル
ニア)
us-west-1
elasticbeanstalk-health.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
elasticbeanstalk-health.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
elasticbeanstalk-health.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
elasticbeanstalk-health.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
elasticbeanstalk-health.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
elasticbeanstalk-health.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
elasticbeanstalk-health.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
elasticbeanstalk-health.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
elasticbeanstalk-health.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
elasticbeanstalk-health.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
elasticbeanstalk-health.eu-west-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
elasticbeanstalk-health.sa-east-1.amazonaws.com
HTTPS
Amazon Elastic Compute Cloud (Amazon EC2)
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
ec2.us-east-1.amazonaws.com
HTTP and
HTTPS
米国東部 (オ
ハイオ)
us-east-2
ec2.us-east-2.amazonaws.com
HTTP and
HTTPS
Version 1.0
31
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Elastic File System
Region
Name
Region
Endpoint
Protocol
米国西部 (北
カリフォル
ニア)
us-west-1
ec2.us-west-1.amazonaws.com
HTTP and
HTTPS
米国西部 (オ
レゴン)
us-west-2
ec2.us-west-2.amazonaws.com
HTTP and
HTTPS
カナダ (中
部)
ca-central-1
ec2.ca-central-1.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
ec2.ap-south-1.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
ec2.ap-northeast-2.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
ec2.ap-southeast-1.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
ec2.ap-southeast-2.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
ec2.ap-northeast-1.amazonaws.com
HTTP and
HTTPS
欧州 (フラン
クフルト)
eu-central-1
ec2.eu-central-1.amazonaws.com
HTTP and
HTTPS
欧州 (アイル
ランド)
eu-west-1
ec2.eu-west-1.amazonaws.com
HTTP and
HTTPS
欧州 (ロンド
ン)
eu-west-2
ec2.eu-west-2.amazonaws.com
HTTP and
HTTPS
南米 (サンパ
ウロ)
sa-east-1
ec2.sa-east-1.amazonaws.com
HTTP and
HTTPS
AWS GovCloud (US) での Amazon EC2 の利用については、「AWS GovCloud (US) エンドポイント」を
ご覧ください。
Amazon Elastic File System
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
elasticfilesystem.us-east-1.amazonaws.com
HTTPS
Version 1.0
32
アマゾン ウェブ サービス 全般的なリファレンス
Elastic Load Balancing
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部 (オ
ハイオ)
us-east-2
elasticfilesystem.us-east-2.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
elasticfilesystem.us-west-2.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
elasticfilesystem.eu-west-1.amazonaws.com
HTTPS
Elastic Load Balancing
リージョン
名
リージョン
エンドポイント
プロトコル
Amazon Route 53 ホ
ストゾーン ID
米国東部
(バージニ
ア北部)
us-east-1
elasticloadbalancing.useast-1.amazonaws.com
HTTPS
Z35SXDOTRQ7X7K
米国東部 (オ
ハイオ)
us-east-2
elasticloadbalancing.useast-2.amazonaws.com
HTTPS
Z3AADJGX6KTTL2
米国西部 (北
カリフォル
ニア)
us-west-1
elasticloadbalancing.uswest-1.amazonaws.com
HTTPS
Z368ELLRRE2KJ0
米国西部 (オ
レゴン)
us-west-2
elasticloadbalancing.uswest-2.amazonaws.com
HTTPS
Z1H1FL5HABSF5
カナダ (中
部)
ca-central-1
elasticloadbalancing.cacentral-1.amazonaws.com
HTTPS
ZQSVJUPU6J1EY
アジアパシ
フィック (ム
ンバイ)
ap-south-1
elasticloadbalancing.apsouth-1.amazonaws.com
HTTPS
ZP97RAFLXTNZK
アジアパシ
フィック (ソ
ウル)
apnortheast-2
elasticloadbalancing.apnortheast-2.amazonaws.com
HTTPS
ZWKZPGTI48KDX
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
elasticloadbalancing.apsoutheast-1.amazonaws.com
HTTPS
Z1LMS91P8CMLE5
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
elasticloadbalancing.apsoutheast-2.amazonaws.com
HTTPS
Z1GM3OXH4ZPM65
アジアパシ
フィック (東
京)
apnortheast-1
elasticloadbalancing.apnortheast-1.amazonaws.com
HTTPS
Z14GRHDCWA56QT
欧州 (フラン
クフルト)
eu-central-1
elasticloadbalancing.eucentral-1.amazonaws.com
HTTPS
Z215JYRZR1TBD5
Version 1.0
33
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Elastic Transcoder
リージョン
名
リージョン
エンドポイント
プロトコル
Amazon Route 53 ホ
ストゾーン ID
欧州 (アイル
ランド)
eu-west-1
elasticloadbalancing.euwest-1.amazonaws.com
HTTPS
Z32O12XQLNTSW2
欧州 (ロンド
ン)
eu-west-2
elasticloadbalancing.euwest-2.amazonaws.com
HTTPS
ZHURV8PSTC4K8
南米 (サンパ
ウロ)
sa-east-1
elasticloadbalancing.saeast-1.amazonaws.com
HTTPS
Z2P70J7HTTTPLU
一般的なエンドポイント (elasticloadbalancing.amazonaws.com) を指定すると、Elastic Load Balancing は
us-east-1 エンドポイントにリクエストを送信します。
AWS GovCloud (US) での Elastic Load Balancing の利用については、「AWS GovCloud (US) エンドポイ
ント」をご覧ください。
Amazon Elastic Transcoder
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
elastictranscoder.us-east-1.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
elastictranscoder.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
elastictranscoder.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
elastictranscoder.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
elastictranscoder.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
elastictranscoder.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
elastictranscoder.ap-northeast-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
elastictranscoder.eu-west-1.amazonaws.com
HTTPS
Version 1.0
34
アマゾン ウェブ サービス 全般的なリファレンス
Amazon ElastiCache
Amazon ElastiCache
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
elasticache.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
elasticache.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
elasticache.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
elasticache.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
elasticache.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
elasticache.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
elasticache.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
elasticache.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
elasticache.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
elasticache.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
elasticache.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
elasticache.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
elasticache.eu-west-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
elasticache.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での Amazon ElastiCache の利用については、「AWS GovCloud (US) エンドポイン
ト」をご覧ください。
Version 1.0
35
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Elasticsearch Service
Amazon Elasticsearch Service
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
us-east-1.es.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
us-east-2.es.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
us-west-1.es.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
us-west-2.es.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
ap-south-1.es.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
ap-northeast-2.es.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
ap-southeast-1.es.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
ap-southeast-2.es.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
ap-northeast-1.es.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
eu-central-1.es.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
eu-west-1.es.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
sa-east-1.es.amazonaws.com
HTTPS
Amazon EMR
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
elasticmapreduce.us-east-1.amazonaws.com
HTTPS
Version 1.0
36
アマゾン ウェブ サービス 全般的なリファレンス
Amazon EMR
Region
Name
Region
Endpoint
Protocol
米国東部 (オ
ハイオ)
us-east-2
elasticmapreduce.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
elasticmapreduce.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
elasticmapreduce.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
elasticmapreduce.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
elasticmapreduce.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
elasticmapreduce.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
elasticmapreduce.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
elasticmapreduce.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
elasticmapreduce.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
elasticmapreduce.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
elasticmapreduce.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
elasticmapreduce.eu-west-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
elasticmapreduce.sa-east-1.amazonaws.com
HTTPS
一般的なエンドポイント (elasticmapreduce.amazonaws.com) を指定すると、Amazon EMR は デフォルト
のリージョンのエンドポイントにリクエストを送信します。2013 年 3 月 8 日以降に作成されたアカウン
トの場合、デフォルトのリージョンは us-west-2; です。それ以前のアカウントの場合、デフォルトのリー
ジョンは us-east-1 です。
AWS GovCloud (US) での Amazon EMR の利用については、「AWS GovCloud (US) エンドポイント」を
ご覧ください。
Version 1.0
37
アマゾン ウェブ サービス 全般的なリファレンス
Amazon GameLift
Amazon GameLift
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
gamelift.us-east-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
gamelift.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
gamelift.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
gamelift.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
gamelift.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
gamelift.ap-northeast-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
gamelift.eu-west-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
gamelift.eu-central-1.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
gamelift.sa-east-1.amazonaws.com
HTTPS
Amazon Glacier
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
glacier.us-east-1.amazonaws.com
HTTP およ
び HTTPS
米国東部 (オ
ハイオ)
us-east-2
glacier.us-east-2.amazonaws.com
HTTP およ
び HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
glacier.us-west-1.amazonaws.com
HTTP およ
び HTTPS
米国西部 (オ
レゴン)
us-west-2
glacier.us-west-2.amazonaws.com
HTTP およ
び HTTPS
Version 1.0
38
アマゾン ウェブ サービス 全般的なリファレンス
AWS Health
リージョン
名
リージョン
エンドポイント
プロトコル
カナダ (中
部)
ca-central-1
glacier.ca-central-1.amazonaws.com
HTTP およ
び HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
glacier.ap-south-1.amazonaws.com
HTTP およ
び HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
glacier.ap-northeast-2.amazonaws.com
HTTP およ
び HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
glacier.ap-southeast-2.amazonaws.com
HTTP およ
び HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
glacier.ap-northeast-1.amazonaws.com
HTTP およ
び HTTPS
欧州 (フラン
クフルト)
eu-central-1
glacier.eu-central-1.amazonaws.com
HTTP およ
び HTTPS
欧州 (アイル
ランド)
eu-west-1
glacier.eu-west-1.amazonaws.com
HTTP およ
び HTTPS
欧州 (ロンド
ン)
eu-west-2
glacier.eu-west-2.amazonaws.com
HTTP およ
び HTTPS
AWS GovCloud (US) での Amazon Glacier の利用については、「AWS GovCloud (US) エンドポイント」
をご覧ください。
AWS Health
AWS Health には単一のエンドポイント health.us-east-1.amazonaws.com (HTTPS) があります。
AWS Identity and Access Management (IAM)
IAM には単一のエンドポイント https://iam.amazonaws.com があります。
AWS GovCloud (US) での AWS Identity and Access Management の利用については、「AWS GovCloud
(US) エンドポイント」をご覧ください。
AWS Import/Export
AWS Snowball はスタンドアロンサービスになりました。そのサービスのリージョン情報について
は、AWS Snowball (p. 62)を参照してください。
AWS Import/Export Disk
AWS Import/Export Disk では、すべてのリージョンに単一のエンドポイントがあります。
Version 1.0
39
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Inspector
エンドポイント
プロトコル
importexport。amazonaws.com
HTTPS
Amazon Inspector
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
inspector.us-east-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
inspector.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
inspector.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
inspector.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
inspector.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
inspector.ap-northeast-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
inspector.eu-west-1.amazonaws.com
HTTPS
AWS IoT
次の表に、規制、証明書、およびポリシーを使用するために AWS IoT がサポートするリージョン固有のエ
ンドポイントのリストを示します。
リージョン名
リージョン
エンドポイント
プロトコル
米国東部
(バージニア
北部)
us-east-1
iot.us-east-1.amazonaws.com
HTTPS
米国東部 (オハ
イオ)
us-east-2
iot.us-east-2.amazonaws.com
HTTPS
米国西部 (オレ
ゴン)
us-west-2
iot.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (シン
ガポール)
ap-southeast-1
iot.ap-southeast-1.amazonaws.com
HTTPS
Version 1.0
40
アマゾン ウェブ サービス 全般的なリファレンス
AWS IoT
リージョン名
リージョン
エンドポイント
プロトコル
アジアパシ
フィック (シド
ニー)
ap-southeast-2
iot.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
ap-northeast-1
iot.ap-northeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソウ
ル)
ap-northeast-2
iot.ap-northeast-2.amazonaws.com
HTTPS
欧州 (フランク
フルト)
eu-central-1
iot.eu-central-1.amazonaws.com
HTTPS
欧州 (アイルラ
ンド)
eu-west-1
iot.eu-west-1.amazonaws.com
HTTPS
次の表に、Thing Shadows を使用するために AWS IoT がサポートするリージョン固有のエンドポイント
のリストを示します。アカウント固有のプレフィックスを参照するには、describe-endpoint コマンドを使
用します。
リージョン名
リージョン
エンドポイント
プロトコル
米国東部(バー us-east-1
ジニア北部)
プレフィックス.iot.us-east-1.amazonaws.com
HTTPS、MQTT
米国東部 (オハ
イオ)
us-east-2
プレフィックス.iot.us-east-2.amazonaws.com
HTTPS、MQTT
米国西部 (オレ
ゴン)
us-west-2
プレフィックス.iot.us-west-2.amazonaws.com
HTTPS、MQTT
アジアパシ
フィック (シン
ガポール)
ap-southeast-1
プレフィックス.iot.apsoutheast-1.amazonaws.com
HTTPS、MQTT
アジアパシ
フィック (シド
ニー)
ap-southeast-2
プレフィックス.iot.apsoutheast-2.amazonaws.com
HTTPS、MQTT
アジアパシ
ap-northeast-1
フィック (東京)
プレフィックス.iot.apnortheast-1.amazonaws.com
HTTPS、MQTT
アジアパシ
フィック (ソウ
ル)
ap-northeast-2
プレフィックス.iot.apnortheast-2.amazonaws.com
HTTPS、MQTT
欧州 (フランク
フルト)
eu-central-1
プレフィックス.iot.eu-central-1.amazonaws.com
HTTPS、MQTT
欧州 (アイルラ
ンド)
eu-west-1
プレフィックス.iot.eu-west-1.amazonaws.com
HTTPS、MQTT
AWS IoT は、メッセージブローカーおよび Thing Shadows コンポーネントにアクセスするための複数の
プロトコルをサポートします。次の表に、各プロトコルに使用するポートを示します。
Version 1.0
41
アマゾン ウェブ サービス 全般的なリファレンス
AWS Key Management Service
ポート
プロトコル
認証メカニズム
443
HTTPS
署名バージョン 4
443
MQTT over
WebSocket
署名バージョン 4
8443
HTTPS
TLS クライアント認証と証明書
8883
MQTT
TLS クライアント認証と証明書
AWS Key Management Service
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
kms.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
kms.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
kms.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
kms.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
kms.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
kms.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
kms.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
kms.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
kms.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
kms.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
kms.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
kms.eu-west-1.amazonaws.com
HTTPS
Version 1.0
42
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Kinesis Analytics
Region
Name
Region
Endpoint
Protocol
欧州 (ロンド
ン)
eu-west-2
kms.eu-west-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
kms.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での AWS Key Management Service の利用については、「AWS GovCloud (US) エ
ンドポイント」をご覧ください。
Amazon Kinesis Analytics
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
kinesisanalytics.us-east-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
kinesisanalytics.us-west-2.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
kinesisanalytics.eu-west-1.amazonaws.com
HTTPS
Amazon Kinesis Firehose
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
firehose.us-east-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
firehose.us-west-2.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
firehose.eu-west-1.amazonaws.com
HTTPS
Amazon Kinesis Streams
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
kinesis.us-east-1.amazonaws.com
HTTPS
Version 1.0
43
アマゾン ウェブ サービス 全般的なリファレンス
AWS Lambda
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部 (オ
ハイオ)
us-east-2
kinesis.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
kinesis.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
kinesis.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
kinesis.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
kinesis.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
kinesis.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
kinesis.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
kinesis.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
kinesis.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
kinesis.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
kinesis.eu-west-1.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
kinesis.sa-east-1.amazonaws.com
HTTPS
AWS Lambda
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
lambda.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
lambda.us-east-2.amazonaws.com
HTTPS
Version 1.0
44
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Lex
リージョン
名
リージョン
エンドポイント
プロトコル
米国西部 (北
カリフォル
ニア)
us-west-1
lambda.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
lambda.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
lambda.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
lambda.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
lambda.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
lambda.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
lambda.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
lambda.eu-west-1.amazonaws.com
HTTPS
Amazon Lex
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
runtime.lex.us-east-1.amazonaws.com
HTTPS
Amazon Lightsail
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
lightsail.us-east-1.amazonaws.com
HTTPS
Version 1.0
45
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Machine Learning
Amazon Machine Learning
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
machinelearning.us-east-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
machinelearning.eu-west-1.amazonaws.com
HTTPS
Amazon Mechanical Turk
リージョン
エンドポイント
プロトコル
Amazon Mechanical
Turk アクション用
サンドボックスエン
ドポイント
mechanicalturk.sandbox.amazonaws.com
HTTPS
Amazon Mechanical
Turk アクション用
プロダクションエン
ドポイント
mechanicalturk.amazonaws.com
HTTPS
Amazon Mobile Analytics
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
mobileanalytics.us-east-1.amazonaws.com
HTTPS
AWS OpsWorks
AWS OpsWorks では、次のリージョンのエンドポイントが使用されます。
AWS OpsWorks for Chef Automate
次のリージョンに AWS OpsWorks for Chef Automate サーバーを作成し、管理できます。リソースは、そ
のリソースを作成したリージョンでのみ管理できます。リージョンのエンドポイントで作成されたリソー
スは使用できず、別のリージョンのエンドポイントにクローニングすることもできません。
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
us-east-1
opsworks-cm.us-east-1.amazonaws.com
HTTPS
Version 1.0
46
アマゾン ウェブ サービス 全般的なリファレンス
AWS OpsWorks スタック
リージョン
名
リージョン
エンドポイント
プロトコル
米国西部 (オ
レゴン) リー
ジョン
us-west-2
opsworks-cm.us-west-2.amazonaws.com
HTTPS
欧州 (アイル
ランド) リー
ジョン
eu-west-1
opsworks-cm.eu-west-1.amazonaws.com
HTTPS
ア北部)
リージョン
AWS OpsWorks スタック
AWS GovCloud (米国) と 中国 (北京) リージョン を除くすべてのリージョンで、AWS OpsWorks リソー
スを作成して管理できます。リソースは、そのリソースを作成したリージョンでのみ管理できます。リー
ジョンのエンドポイントで作成されたリソースは使用できず、別のリージョンのエンドポイントにクロー
ニングすることもできません。
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
opsworks.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
opsworks.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア) リー
ジョン
us-west-1
opsworks.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン) リー
ジョン
us-west-2
opsworks.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京) リージョ
ン
apnortheast-1
opsworks.ap-northeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル) リー
ジョン
apnortheast-2
opsworks.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
opsworks.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
リージョン
apsoutheast-1
opsworks.ap-southeast-1.amazonaws.com
HTTPS
Version 1.0
47
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Pinpoint
リージョン
名
リージョン
エンドポイント
プロトコル
アジアパシ
フィック (シ
ドニー) リー
ジョン
apsoutheast-2
opsworks.ap-southeast-2.amazonaws.com
HTTPS
欧州 (フラ
ンクフルト)
リージョン
eu-central-1
opsworks.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド) リー
ジョン
eu-west-1
opsworks.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン) リージョ
ン
eu-west-2
opsworks.eu-west-2.amazonaws.com
HTTPS
南米 (サン
パウロ) リー
ジョン
sa-east-1
opsworks.sa-east-1.amazonaws.com
HTTPS
Amazon Pinpoint
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
pinpoint.us-east-1.amazonaws.com
HTTPS
Amazon Polly
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
polly.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
polly.us-east-2.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
polly.us-west-2.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
polly.eu-west-1.amazonaws.com
HTTPS
Version 1.0
48
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Redshift
Amazon Redshift
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
redshift.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
redshift.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
redshift.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
redshift.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
redshift.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
redshift.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
redshift.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
redshift.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
redshift.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
redshift.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
redshift.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
redshift.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
redshift.eu-west-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
redshift.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での Amazon Redshift の利用については、「AWS GovCloud (US) エンドポイント」
をご覧ください。
Version 1.0
49
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Rekognition
Amazon Rekognition
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
rekognition.us-east-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
rekognition.us-west-2.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
rekognition.eu-west-1.amazonaws.com
HTTPS
Amazon Relational Database Service (Amazon
RDS)
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
rds.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
rds.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
rds.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
rds.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
rds.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
rds.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
rds.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
rds.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
rds.ap-southeast-2.amazonaws.com
HTTPS
Version 1.0
50
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Route 53
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック (東
京)
apnortheast-1
rds.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
rds.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
rds.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
rds.eu-west-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
rds.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での Amazon Relational Database Service の利用については、「AWS GovCloud
(US) エンドポイント」をご覧ください。
Amazon Route 53
Amazon Route 53 は 2 つのエンドポイントを使用します。使用するエンドポイントは、実行する操作に
よって異なります。
ホストゾーン、リソースレコードセット、ヘルスチェック、およびコスト配分タグのリクエストでは、次
のエンドポイントを使用します。
リージョン名
リージョン
米国東部(バー us-east-1
ジニア北部)
エンドポイント
プロトコル
route53.amazonaws.com
HTTPS
ドメイン登録のリクエストでは、次のエンドポイントを使用します。
リージョン名
リージョン
米国東部(バー us-east-1
ジニア北部)
エンドポイント
プロトコル
route53domains.us-east-1.amazonaws.com
HTTPS
AWS Security Token Service (AWS STS)
AWS Security Token Service のデフォルトエンドポイントは https://sts です。amazonaws.com で、世界
中のすべてのリクエストに対応します。AWS アカウントでアクティブ化された、他のリージョンのエンド
ポイントを呼び出すこともできます。すべてのリージョンはデフォルトでアクティブ化されていますが、
使用目的のないリージョンを非アクティブ化できます。リージョンを非アクティブ化すると、そのリー
ジョンのエンドポイントを使用する前に AWS マネジメントコンソール のアカウントで再アクティブ化す
る必要があります。
詳細については、IAM ユーザーガイド で「AWS リージョンでの AWS STS のアクティブ化と非アクティ
ブ化」を参照してください。
Version 1.0
51
アマゾン ウェブ サービス 全般的なリファレンス
AWS Security Token Service (AWS STS)
リージョン
名
リージョン
エンドポイント
プロトコル
--グローバ
ル--
--グローバ
ル--
sts.amazonaws.com
HTTPS
米国東部
(バージニ
ア北部)
us-east-1
sts.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
sts.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
sts.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
sts.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
sts.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
sts.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
sts.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
sts.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
sts.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
sts.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
sts.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
sts.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
sts.eu-west-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
sts.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での AWS Security Token Service の利用については、「AWS GovCloud (US) エンド
ポイント」をご覧ください。
Version 1.0
52
アマゾン ウェブ サービス 全般的なリファレンス
AWS Service Catalog
AWS Service Catalog
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
servicecatalog.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
servicecatalog.us-east-2.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
servicecatalog.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
servicecatalog.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
servicecatalog.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
servicecatalog.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
servicecatalog.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
servicecatalog.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
servicecatalog.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
servicecatalog.eu-west-2.amazonaws.com
HTTPS
AWS Shield アドバンスド
AWS Shield アドバンスドには単一のエンドポイントがあります: shield.us-east-1.amazonaws.comHTTPS
リクエストのみがサポートされます。
Amazon Simple Email Service (Amazon SES)
リージョン名
リージョン
API (HTTPS) エン
ドポイント
米国東部(バージ
ニア北部)
us-east-1
email.usemail-smtp.usE メールの送信
east-1.amazonaws.com
east-1.amazonaws.com
米国西部 (オレゴ
ン)
us-west-2
email.usemail-smtp.usE メールの送信
west-2.amazonaws.com
west-2.amazonaws.com
Version 1.0
53
SMTP エンドポイ
ント
E メールの送信ま
たは受信
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Notification Service (Amazon SNS)
リージョン名
リージョン
API (HTTPS) エン
ドポイント
SMTP エンドポイ
ント
E メールの送信ま
たは受信
欧州 (アイルラン
ド)
eu-west-1
email.euemail-smtp.euE メールの送信
west-1.amazonaws.com
west-1.amazonaws.com
米国東部(バージ
ニア北部)
us-east-1
該当なし
inbound-smtp.usE メールの受信
east-1.amazonaws.com
米国西部 (オレゴ
ン)
us-west-2
該当なし
inbound-smtp.usE メールの受信
west-2.amazonaws.com
欧州 (アイルラン
ド)
eu-west-1
該当なし
inbound-smtp.euE メールの受信
west-1.amazonaws.com
Amazon Simple Notification Service (Amazon SNS)
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
sns.us-east-1.amazonaws.com
HTTP and
HTTPS
米国東部 (オ
ハイオ)
us-east-2
sns.us-east-2.amazonaws.com
HTTP and
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
sns.us-west-1.amazonaws.com
HTTP and
HTTPS
米国西部 (オ
レゴン)
us-west-2
sns.us-west-2.amazonaws.com
HTTP and
HTTPS
カナダ (中
部)
ca-central-1
sns.ca-central-1.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
sns.ap-south-1.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
sns.ap-northeast-2.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
sns.ap-southeast-1.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
sns.ap-southeast-2.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
sns.ap-northeast-1.amazonaws.com
HTTP and
HTTPS
Version 1.0
54
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Queue Service (Amazon SQS)
Region
Name
Region
Endpoint
Protocol
欧州 (フラン
クフルト)
eu-central-1
sns.eu-central-1.amazonaws.com
HTTP and
HTTPS
欧州 (アイル
ランド)
eu-west-1
sns.eu-west-1.amazonaws.com
HTTP and
HTTPS
欧州 (ロンド
ン)
eu-west-2
sns.eu-west-2.amazonaws.com
HTTP and
HTTPS
南米 (サンパ
ウロ)
sa-east-1
sns.sa-east-1.amazonaws.com
HTTP and
HTTPS
AWS GovCloud (US) での Amazon Simple Notification Service の利用については、「AWS GovCloud (US)
エンドポイント」をご覧ください。
Amazon Simple Queue Service (Amazon SQS)
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
sqs.us-east-1.amazonaws.com
HTTP and
HTTPS
米国東部 (オ
ハイオ)
us-east-2
sqs.us-east-2.amazonaws.com
HTTP and
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
sqs.us-west-1.amazonaws.com
HTTP and
HTTPS
米国西部 (オ
レゴン)
us-west-2
sqs.us-west-2.amazonaws.com
HTTP and
HTTPS
カナダ (中
部)
ca-central-1
sqs.ca-central-1.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
sqs.ap-south-1.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
sqs.ap-northeast-2.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
sqs.ap-southeast-1.amazonaws.com
HTTP and
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
sqs.ap-southeast-2.amazonaws.com
HTTP and
HTTPS
Version 1.0
55
アマゾン ウェブ サービス 全般的なリファレンス
Amazon SQS レガシーエンドポイント
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック (東
京)
apnortheast-1
sqs.ap-northeast-1.amazonaws.com
HTTP and
HTTPS
欧州 (フラン
クフルト)
eu-central-1
sqs.eu-central-1.amazonaws.com
HTTP and
HTTPS
欧州 (アイル
ランド)
eu-west-1
sqs.eu-west-1.amazonaws.com
HTTP and
HTTPS
欧州 (ロンド
ン)
eu-west-2
sqs.eu-west-2.amazonaws.com
HTTP and
HTTPS
南米 (サンパ
ウロ)
sa-east-1
sqs.sa-east-1.amazonaws.com
HTTP and
HTTPS
AWS GovCloud (US) での Amazon Simple Queue Service の利用については、「AWS GovCloud (US) エ
ンドポイント」をご覧ください。
Amazon SQS レガシーエンドポイント
AWS CLI または SDK for Python を使用する場合は、以下のレガシーエンドポイントを使用できます。
リージョン名
リージョン
エンドポイント
プロトコル
米国東部(バージニア
北部)
us-east-1
キュー.amazonaws.com
HTTP および HTTPS
米国東部 (オハイオ)
us-east-2
usHTTP および HTTPS
east-2.queue.amazonaws.com
米国西部 (北カリフォル
ニア)
us-west-1
usHTTP および HTTPS
west-1.queue.amazonaws.com
米国西部 (オレゴン)
us-west-2
usHTTP および HTTPS
west-2.queue.amazonaws.com
カナダ (中部)
ca-central-1
caHTTP および HTTPS
central-1.queue.amazonaws.com
アジアパシフィック (ム
ンバイ)
ap-south-1
apHTTP および HTTPS
south-1.queue.amazonaws.com
アジアパシフィック (ソ
ウル)
ap-northeast-2
apHTTP および HTTPS
northeast-2.queue.amazonaws.com
アジアパシフィック (シ
ンガポール)
ap-southeast-1
apHTTP および HTTPS
southeast-1.queue.amazonaws.com
アジアパシフィック (シ
ドニー)
ap-southeast-2
apHTTP および HTTPS
southeast-2.queue.amazonaws.com
アジアパシフィック (東
京)
ap-northeast-1
apHTTP および HTTPS
northeast-1.queue.amazonaws.com
Version 1.0
56
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Storage Service (Amazon S3)
リージョン名
リージョン
エンドポイント
プロトコル
欧州 (フランクフルト)
eu-central-1
euHTTP および HTTPS
central-1.queue.amazonaws.com
欧州 (アイルランド)
eu-west-1
euHTTP および HTTPS
west-1.queue.amazonaws.com
欧州 (ロンドン)
eu-west-2
euHTTP および HTTPS
west-2.queue.amazonaws.com
南米 (サンパウロ)
sa-east-1
saHTTP および HTTPS
east-1.queue.amazonaws.com
Amazon Simple Storage Service (Amazon S3)
REST API を使用してこれらのエンドポイントにリクエストを送信すると、仮想ホスト形式とパス形式の
方法を使用できます。詳細については、「バケットの仮想ホスティング」を参照してください。
Note
Amazon S3 は、AWS のリージョン命名規則に準拠するため、米国スタンダードリージョンの
名前を 米国東部 (バージニア北部) リージョン に変更しました。エンドポイントに変更はないた
め、お客様のアプリケーションを変更する必要はありません。
リージョン
名
リージョン
エンドポイント
ロケーショ
ンの制約
プロトコル
サポートす
る
署名バー
ジョン
米国東部
(バージニ
ア北部)
us-east-1
このリージョンの有効なエンド
ポイント名:
(不要)
HTTP およ
び HTTPS
バージョン
2 および 4
us-east-2
HTTP およ
び HTTPS
バージョン
4 のみ
us-west-1
HTTP およ
び HTTPS
バージョン
2 および 4
us-west-2
HTTP およ
び HTTPS
バージョン
2 および 4
• s3.amazonaws.com
• s3-external-1.amazonaws.com
• s3.dualstack.useast-1.amazonaws.com**
米国東部
(オハイオ)
us-east-2
このリージョンの有効なエンド
ポイント名:
• s3.us-east-2.amazonaws.com
• s3-us-east-2.amazonaws.com
• s3.dualstack.useast-2.amazonaws.com
米国西部
(北カリフォ
ルニア)
us-west-1
米国西部
(オレゴン)
us-west-2
このリージョンの有効なエンド
ポイント名:
• s3-us-west-1.amazonaws.com
• s3.dualstack.uswest-1.amazonaws.com**
このリージョンの有効なエンド
ポイント名:
• s3-us-west-2.amazonaws.com
Version 1.0
57
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Storage Service (Amazon S3)
リージョン
名
リージョン
エンドポイント
ロケーショ
ンの制約
プロトコル
サポートす
る
署名バー
ジョン
ca-central-1
HTTP およ
び HTTPS
バージョン
4 のみ
ap-south-1
HTTP およ
び HTTPS
バージョン
4 のみ
apnortheast-2
HTTP およ
び HTTPS
バージョン
4 のみ
apsoutheast-1
HTTP およ
び HTTPS
バージョン
2 および 4
apsoutheast-2
HTTP およ
び HTTPS
バージョン
2 および 4
• s3.dualstack.uswest-2.amazonaws.com**
カナダ (中
部)
ca-central-1
このリージョンの有効なエンド
ポイント名:
• s3.cacentral-1.amazonaws.com
• s3-cacentral-1.amazonaws.com
• s3.dualstack.cacentral-1.amazonaws.com**
アジアパシ
フィック
(ムンバイ)
ap-south-1
このリージョンの有効なエンド
ポイント名:
• s3.ap-south-1.amazonaws.com
• s3-ap-south-1.amazonaws.com
• s3.dualstack.apsouth-1.amazonaws.com**
アジアパシ
フィック
(ソウル)
apnortheast-2
アジアパシ
フィック
(シンガポー
ル)
apsoutheast-1
アジアパシ
フィック
(シドニー)
apsoutheast-2
このリージョンの有効なエンド
ポイント名:
• s3.apnortheast-2.amazonaws.com
• s3-apnortheast-2.amazonaws.com
• s3.dualstack.apnortheast-2.amazonaws.com**
このリージョンの有効なエンド
ポイント名
• s3-apsoutheast-1.amazonaws.com
• s3.dualstack.apsoutheast-1.amazonaws.com**
このリージョンの有効なエンド
ポイント名:
• s3-apsoutheast-2.amazonaws.com
• s3.dualstack.apsoutheast-2.amazonaws.com**
Version 1.0
58
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Storage Service (Amazon S3)
リージョン
名
リージョン
エンドポイント
ロケーショ
ンの制約
プロトコル
サポートす
る
署名バー
ジョン
アジアパシ
フィック
(東京)
apnortheast-1
このリージョンの有効なエンド
ポイント名:
apnortheast-1
HTTP およ
び HTTPS
バージョン
2 および 4
欧州 (フラ
ンクフルト)
eu-central-1
eu-central-1
HTTP およ
び HTTPS
バージョン
4 のみ
EU または
eu-west-1
HTTP およ
び HTTPS
バージョン
2 および 4
eu-west-2
HTTP およ
び HTTPS
バージョン
4 のみ
sa-east-1
HTTP およ
び HTTPS
バージョン
2 および 4
• s3-apnortheast-1.amazonaws.com
• s3.dualstack.apnortheast-1.amazonaws.com**
このリージョンの有効なエンド
ポイント名:
• s3.eucentral-1.amazonaws.com
• s3-eucentral-1.amazonaws.com
• s3.dualstack.eucentral-1.amazonaws.com**
欧州 (アイ
ルランド)
eu-west-1
このリージョンの有効なエンド
ポイント名:
• s3-eu-west-1.amazonaws.com
• s3.dualstack.euwest-1.amazonaws.com**
欧州 (ロン
ドン)
eu-west-2
このリージョンの有効なエンド
ポイント名:
• s3.eu-west-2.amazonaws.com
• s3-eu-west-2.amazonaws.com
• s3.dualstack.euwest-2.amazonaws.com**
南米 (サン
パウロ)
sa-east-1
このリージョンの有効なエンド
ポイント名:
• s3-sa-east-1.amazonaws.com
• s3.dualstack.saeast-1.amazonaws.com**
Note
**Amazon S3 デュアルスタックのエンドポイントでは、IPv6 および IPv4 を使用した S3 バケッ
トへのリクエストをサポートしています。詳細については、「デュアルスタックのエンドポイン
トを使用する」を参照してください。
Important
バケットの作成に 米国東部(バージニア北部) のエンドポイント以外のリージョンを使用する
場合は、LocationConstraint バケットパラメーターを同じリージョンに設定する必要があり
ます。AWS SDK for Java と AWS SDK for .NET のどちらも、ロケーションの制限を設定する
Version 1.0
59
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Storage Service
ウェブサイトエンドポイント
のに列挙を使用します (Java では Region、.NET では S3Region)。詳細については、『Amazon
Simple Storage Service API Reference』の「PUT バケット」を参照してください。
Amazon Simple Storage Service ウェブサイトエンド
ポイント
バケットをウェブサイトとして設定すると、ウェブサイトは次のリージョン固有のウェブサイトエンドポ
イントを介して使用できます。ウェブサイトエンドポイントは、前の表にリストされている REST API エ
ンドポイントとは異なることに注意してください。Amazon S3 のウェブサイトのホスティングの詳細につ
いては、『Amazon Simple Storage Service 開発者ガイド』の「Hosting Websites on Amazon S3」を参照
してください。Amazon Route 53 API を使用してエイリアスレコードをホストゾーンに追加する場合は、
ホストゾーン ID が必要です。
Note
ウェブサイトエンドポイントは https をサポートしていません。
リージョン名
ウェブサイトエンドポイント
Amazon Route 53 ホ
ストゾーン ID
米国東部(バー
ジニア北部)
s3-website-us-east-1.amazonaws.com
Z3AQBSTGFYJSTF 米国東部 (オハイ
オ)
s3-website.us-east-2.amazonaws.com
Z2O1EMRO9K5GLX
米国西部 (北カリ
フォルニア)
s3-website-us-west-1.amazonaws.com
Z2F56UZL2M1ACD 米国西部 (オレゴ
ン)
s3-website-us-west-2.amazonaws.com
Z3BJ6K6RIION7M
カナダ (中部)
s3-website.ca-central-1.amazonaws.com
Z1QDHH18159H29
アジアパシ
フィック (ムンバ
イ)
s3-website.ap-south-1.amazonaws.com
Z11RGJOFQNVJUP
アジアパシ
フィック (ソウ
ル)
s3-website.ap-northeast-2.amazonaws.com
Z3W03O7B5YMIYP
アジアパシ
フィック (シンガ
ポール)
s3-website-ap-southeast-1.amazonaws.com
Z3O0J2DXBE1FTB
アジアパシ
フィック (シド
ニー)
s3-website-ap-southeast-2.amazonaws.com
Z1WCIGYICN2BYD
アジアパシ
フィック (東京)
s3-website-ap-northeast-1.amazonaws.com
Z2M4EHUR26P7ZW
欧州 (フランクフ
ルト)
s3-website.eu-central-1.amazonaws.com
Z21DNDUVLTQW6Q
欧州 (アイルラン
ド)
s3-website-eu-west-1.amazonaws.com
Z1BKCTXD74EZPE
Version 1.0
60
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Workflow Service (Amazon SWF)
リージョン名
ウェブサイトエンドポイント
Amazon Route 53 ホ
ストゾーン ID
欧州 (ロンドン)
s3-website.eu-west-2.amazonaws.com
Z3GKZC51ZF0DB4
南米 (サンパウ
ロ)
s3-website-sa-east-1.amazonaws.com
Z7KQH4QJS55SO
AWS GovCloud (US) での Amazon Simple Storage Service の利用については、「AWS GovCloud (US) エ
ンドポイント」をご覧ください。
Amazon Simple Workflow Service (Amazon SWF)
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
swf.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
swf.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
swf.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
swf.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
swf.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
swf.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
swf.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
swf.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
swf.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
swf.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
swf.eu-central-1.amazonaws.com
HTTPS
Version 1.0
61
アマゾン ウェブ サービス 全般的なリファレンス
Amazon SimpleDB
Region
Name
Region
Endpoint
Protocol
欧州 (アイル
ランド)
eu-west-1
swf.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
swf.eu-west-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
swf.sa-east-1.amazonaws.com
HTTPS
AWS GovCloud (US) での Amazon Simple Workflow Service の利用については、「AWS GovCloud (US)
エンドポイント」をご覧ください。
Amazon SimpleDB
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
sdb.amazonaws.com
HTTP およ
び HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
sdb.us-west-1.amazonaws.com
HTTP およ
び HTTPS
米国西部 (オ
レゴン)
us-west-2
sdb.us-west-2.amazonaws.com
HTTP およ
び HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
sdb.ap-southeast-1.amazonaws.com
HTTP およ
び HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
sdb.ap-southeast-2.amazonaws.com
HTTP およ
び HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
sdb.ap-northeast-1.amazonaws.com
HTTP およ
び HTTPS
欧州 (アイル
ランド)
eu-west-1
sdb.eu-west-1.amazonaws.com
HTTP およ
び HTTPS
南米 (サンパ
ウロ)
sa-east-1
sdb.sa-east-1.amazonaws.com
HTTP およ
び HTTPS
AWS Snowball
標準 Snowball アプライアンス と一緒に使用する AWS Snowball は、次のリージョンで利用でき、これら
のエンドポイントを含みます。
Version 1.0
62
アマゾン ウェブ サービス 全般的なリファレンス
AWS Snowball
リージョン名
リージョン
エンドポイント
プロトコル
米国東部(バージニア
北部)
us-east-1
snowball.useast-1.amazonaws.com
HTTPS
米国東部 (オハイオ)
us-east-2
snowball.useast-2.amazonaws.com
HTTPS
米国西部 (北カリフォル
ニア)
us-west-1
snowball.uswest-1.amazonaws.com
HTTPS
米国西部 (オレゴン)
us-west-2
snowball.uswest-2.amazonaws.com
HTTPS
カナダ (中部)
ca-central-1
snowball.caHTTPS
central-1.amazonaws.com
アジアパシフィック (ム
ンバイ)
ap-south-1
snowball.apHTTPS
south-1.amazonaws.com
アジアパシフィック (シ
ドニー)
ap-southeast-2
snowball.apHTTPS
southeast-2.amazonaws.com
欧州 (フランクフルト)
eu-central-1
snowball.euHTTPS
central-1.amazonaws.com
欧州 (アイルランド)
eu-west-1
snowball.euwest-1.amazonaws.com
HTTPS
AWS Snowball Edge appliance と一緒に使用する AWS Snowball は、次のリージョンで利用でき、これら
のエンドポイントを含みます。
リージョン名
リージョン
エンドポイント
プロトコル
米国東部(バージニア
北部)
us-east-1
snowball.useast-1.amazonaws.com
HTTPS
米国東部 (オハイオ)
us-east-2
snowball.useast-2.amazonaws.com
HTTPS
米国西部 (北カリフォル
ニア)
us-west-1
snowball.uswest-1.amazonaws.com
HTTPS
米国西部 (オレゴン)
us-west-2
snowball.uswest-2.amazonaws.com
HTTPS
アジアパシフィック (シ
ドニー)
ap-southeast-2
snowball.apHTTPS
southeast-2.amazonaws.com
欧州 (フランクフルト)
eu-central-1
snowball.euHTTPS
central-1.amazonaws.com
欧州 (アイルランド)
eu-west-1
snowball.euwest-1.amazonaws.com
HTTPS
欧州 (ロンドン)
eu-west-2
snowball.euwest-2.amazonaws.com
HTTPS
Version 1.0
63
アマゾン ウェブ サービス 全般的なリファレンス
AWS Step Functions
AWS GovCloud (US) での AWS Snowball の利用については、「AWS GovCloud (US) エンドポイント」を
ご覧ください。
AWS Step Functions
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
states.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
states.us-east-2.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
states.us-west-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
states.ap-northeast-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
states.eu-west-1.amazonaws.com
HTTPS
AWS Storage Gateway
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
storagegateway.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
storagegateway.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
storagegateway.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
storagegateway.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
storagegateway.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
storagegateway.ap-northeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
storagegateway.ap-southeast-1.amazonaws.com
HTTPS
Version 1.0
64
アマゾン ウェブ サービス 全般的なリファレンス
AWS サポート
リージョン
名
リージョン
エンドポイント
プロトコル
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
storagegateway.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
storagegateway.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
storagegateway.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
storagegateway.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
storagegateway.eu-west-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
storagegateway.sa-east-1.amazonaws.com
HTTPS
AWS サポート
AWS サポート には単一のエンドポイント support.us-east-1.amazonaws.com (HTTPS) があります。
Amazon VPC
Region
Name
Region
Endpoint
Protocol
米国東部
(バージニ
ア北部)
us-east-1
ec2.us-east-1.amazonaws.com
HTTPS
米国東部 (オ
ハイオ)
us-east-2
ec2.us-east-2.amazonaws.com
HTTPS
米国西部 (北
カリフォル
ニア)
us-west-1
ec2.us-west-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
ec2.us-west-2.amazonaws.com
HTTPS
カナダ (中
部)
ca-central-1
ec2.ca-central-1.amazonaws.com
HTTPS
アジアパシ
フィック (ム
ンバイ)
ap-south-1
ec2.ap-south-1.amazonaws.com
HTTPS
アジアパシ
フィック (ソ
ウル)
apnortheast-2
ec2.ap-northeast-2.amazonaws.com
HTTPS
Version 1.0
65
アマゾン ウェブ サービス 全般的なリファレンス
AWS WAF
Region
Name
Region
Endpoint
Protocol
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
ec2.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
ec2.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
ec2.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
ec2.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
ec2.eu-west-1.amazonaws.com
HTTPS
欧州 (ロンド
ン)
eu-west-2
ec2.eu-west-2.amazonaws.com
HTTPS
南米 (サンパ
ウロ)
sa-east-1
ec2.sa-east-1.amazonaws.com
HTTPS
一般的なエンドポイント (ec2.amazonaws.com) を指定すると、Amazon VPC は us-east-1 エンドポイント
にリクエストを送信します。
AWS GovCloud (US) での Amazon VPC の利用については、「AWS GovCloud (US) エンドポイント」を
ご覧ください。
AWS WAF
AWS WAF (CloudFront ディストリビューション用) には単一のエンドポイント waf.amazonaws.com があ
ります。HTTPS リクエストのみがサポートされます。
Application Load Balancer 用の AWS WAF には次のエンドポイントがあります。
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
waf-regional.us-east-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
waf-regional.us-west-2.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
waf-regional.eu-west-1.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
waf-regional.ap-northeast-1.amazonaws.com
HTTPS
Version 1.0
66
アマゾン ウェブ サービス 全般的なリファレンス
Amazon WorkMail
Amazon WorkMail
リージョン名
リージョン
サービス
エンドポイント
米国東部(バージニ
ア北部)
us-east-1
Autodiscover
autodiscover-service.mail.useast-1.awsapps.com
米国東部(バージニ
ア北部)
us-east-1
Exchange Web
Service
ews.mail.us-east-1.awsapps.com
米国東部(バージニ
ア北部)
us-east-1
Exchange Active
Sync
mobile.mail.us-east-1.awsapps.com
米国東部(バージニ
ア北部)
us-east-1
MAPI プロキシ
outlook.mail.us-east-1.awsapps.com
米国東部(バージニ
ア北部)
us-east-1
IMAPS
imap.mail.us-east-1.awsapps.com
米国西部 (オレゴン)
us-west-2
Autodiscover
autodiscover-service.mail.uswest-2.awsapps.com
米国西部 (オレゴン)
us-west-2
Exchange Web
Service
ews.mail.us-west-2.awsapps.com
米国西部 (オレゴン)
us-west-2
Exchange Active
Sync
mobile.mail.us-west-2.awsapps.com
米国西部 (オレゴン)
us-west-2
MAPI プロキシ
outlook.mail.us-west-2.awsapps.com
米国西部 (オレゴン)
us-west-2
IMAPS
imap.mail.us-west-2.awsapps.com
欧州 (アイルランド)
eu-west-1
Autodiscover
autodiscover-service.mail.euwest-1.awsapps.com
欧州 (アイルランド)
eu-west-1
Exchange Web
Service
ews.mail.eu-west-1.awsapps.com
欧州 (アイルランド)
eu-west-1
Exchange Active
Sync
mobile.mail.eu-west-1.awsapps.com
欧州 (アイルランド)
eu-west-1
MAPI プロキシ
outlook.mail.eu-west-1.awsapps.com
欧州 (アイルランド)
eu-west-1
IMAPS
imap.mail.eu-west-1.awsapps.com
Amazon WorkSpaces
リージョン
名
リージョン
エンドポイント
プロトコル
米国東部
(バージニ
ア北部)
us-east-1
workspaces.us-east-1.amazonaws.com
HTTPS
米国西部 (オ
レゴン)
us-west-2
workspaces.us-west-2.amazonaws.com
HTTPS
Version 1.0
67
アマゾン ウェブ サービス 全般的なリファレンス
Amazon WorkSpaces
リージョン
名
リージョン
エンドポイント
プロトコル
アジアパシ
フィック (シ
ンガポール)
apsoutheast-1
workspaces.ap-southeast-1.amazonaws.com
HTTPS
アジアパシ
フィック (シ
ドニー)
apsoutheast-2
workspaces.ap-southeast-2.amazonaws.com
HTTPS
アジアパシ
フィック (東
京)
apnortheast-1
workspaces.ap-northeast-1.amazonaws.com
HTTPS
欧州 (フラン
クフルト)
eu-central-1
workspaces.eu-central-1.amazonaws.com
HTTPS
欧州 (アイル
ランド)
eu-west-1
workspaces.eu-west-1.amazonaws.com
HTTPS
Version 1.0
68
アマゾン ウェブ サービス 全般的なリファレンス
ルートアカウントの認証情報と IAM ユーザーの認証情報
AWS セキュリティの認証情報
AWS を操作するときに、自分が誰で、リクエストしているリソースへのアクセス許可を持っているかどう
かを検証するために、AWS セキュリティ認証情報を指定します。AWS は、セキュリティ認証情報を使用
してリクエストを認証し、許可します。
たとえば、Amazon Simple Storage Service (Amazon S3) バケットから特定のファイルをダウンロードす
る場合、認証情報はそのアクセスを許可する必要があります。認証情報にファイルをダウンロードする権
限がない場合、AWS はリクエストを拒否します。
Note
場合によっては、Amazon S3 バケットで公開されているファイルのダウンロードなど、セキュリ
ティ認証情報なしで AWS への呼び出しを作成できます。
トピック
• ルートアカウントの認証情報と IAM ユーザーの認証情報 (p. 69)
• 認証情報の理解および取得 (p. 70)
• AWS アカウント ID (p. 73)
• AWS アクセスキーを管理するためのベストプラクティス (p. 74)
• AWS アカウントのアクセスキー管理 (p. 77)
• AWS セキュリティ監査のガイドライン (p. 78)
ルートアカウントの認証情報と IAM ユーザーの認
証情報
すべての AWS アカウントに、ルートアカウント認証情報 (つまりアカウント所有者の認証情報) がありま
す。これらの認証情報は、アカウント内のすべてのリソースへのフルアクセスを許可します。ルートアカ
ウント証明書のアクセス許可を制限することはできないので、ルートアクセスキーを削除してから、AWS
との日常的なやり取りのための AWS Identity and Access Management (IAM) ユーザー認証情報を作成する
ことをお勧めします。詳細については、『IAM ユーザーガイド』の「AWS アカウント (ルート) のアクセ
スキーをロックする」を参照してください。
Version 1.0
69
アマゾン ウェブ サービス 全般的なリファレンス
アカウントのルートユーザーが必要な AWS のタスク
Note
AWS サポートプランの変更やアカウントの削除などの特定のタスクには、ルートアカウントでの
アクセスが必要な場合があります。そのような場合には、E メールとパスワードで AWS マネジ
メントコンソール にサインインしてください。「E メールとパスワード (アカウントルートユー
ザー) (p. 71)」を参照してください。
アカウントのルートユーザーのアクセスを必要とするタスクのリストは、「アカウントのルートユーザー
が必要な AWS のタスク (p. 70)」を参照してください。
IAM では、AWS アカウントでのユーザー向けの AWS サービスとリソースへのアクセスを安全に制御でき
ます。たとえば、管理者レベルのアクセス許可が必要な場合、IAM ユーザーを作成し、そのユーザーのフ
ルアクセスを許可してから、認証情報を使用して AWS を操作できます。後でアクセス許可の変更または
取り消しが必要になったら、その IAM ユーザーに関連付けられたポリシーを削除または変更できます。
また、AWS アカウントへのアクセスを必要とするユーザーが複数いる場合、各ユーザーに一意の認証情
報を作成し、誰がどのリソースにアクセスできるかを定義できます。認証情報を共有する必要はありま
せん。たとえば、AWS アカウントの内のリソースへの読み取り専用アクセスを持つ IAM ユーザーを作成
し、読み取りアクセスを必要とするユーザーに、その認証情報を配布できます。
Note
IAM ユーザーに関連付けられているアクティビティやコストは、AWS アカウントの所有者に請求
されます。
アカウントのルートユーザーが必要な AWS のタスク
以下のタスクでは、アカウントのルートユーザーとしてサインインする必要があります。通常は、すべて
の一般的なユーザーまたは管理タスクを実行するための適切な権限を持つ標準の IAM ユーザーを使用する
ことをお勧めします。ただし、アカウントのルートユーザーとしてサインインする場合にのみ、以下に示
すタスクを実行できます。
• ルートユーザーの詳細の変更 (p. 71)。これには、ルートユーザーのパスワードの変更が含まれます。
• AWS のサポートプランの変更。
• 支払オプションの変更、または削除。
• アカウントの請求情報の参照。IAM ユーザーの請求へのアクセスを有効にする方法についての詳細は、
「請求情報およびコスト管理コンソールへのアクセスのアクティベート」を参照してください。
• AWS アカウントの解約。
• GovCloud へのサインアップ。
• Amazon EC2 リクエストの逆引き DNS の送信。リクエストを送信するためのページ上の「このフォー
ム」のリンクは、ルートの認証情報でサインインする場合にのみ動作します。
• CloudFront のキーペアの作成。
• AWS 作成の X.509 署名証明書の作成。(IAM ユーザー用に自己作成証明書を作成することはできます。)
• Amazon Route 53 ドメインを別の AWS アカウントに転送。
• 長いリソース ID の Amazon EC2 設定の変更。ルートとして設定を変更すると、アカウントのすべての
ユーザーとロールに影響します。IAM ユーザーまたは IAM ロールとして変更すると、そのユーザーまた
はロールにのみ影響します。
認証情報の理解および取得
AWS の操作方法に応じて、異なる種類のセキュリティ認証情報を使用します。たとえば、ユーザー名とパ
スワードを使用して AWS マネジメントコンソール にサインインします。AWS API アクションをプログラ
ムで呼び出すには、アクセスキーを使用します。
Version 1.0
70
アマゾン ウェブ サービス 全般的なリファレンス
E メールとパスワード (アカウントルートユーザー)
認証情報は、忘れたり紛失したりすると、復元できません。セキュリティ上の理由から、AWS では、パス
ワードやシークレットアクセスキーの取得はできず、キーペアの一部であるプライベートキーは保存され
ません。ただし、新しい認証情報を作成し、古い認証情報のセットを無効化または削除することができま
す。
Note
認証情報は、アカウントに固有です。複数の AWS アカウントへのアクセス権がある場合は、ア
クセスするアカウントに関連付けられている認証情報を使用してください。
AWS ルートアカウント認証情報の取得は、IAM ユーザー認証情報の取得とは異なります。AWS ルートア
カウント認証情報については、AWS マネジメントコンソール の [Security Credentials] ページにアクセス
して、アクセスキーやキーペアなどの認証情報を取得します。IAM ユーザーの認証情報については、IAM
コンソールから認証情報を取得します。
次のリストでは、AWS セキュリティ認証情報のタイプと、それらをいつ使用するか、AWS ルートアカウ
ントまたは IAM ユーザーの各タイプの認証情報をどのように取得するかを説明します。
トピック
• E メールとパスワード (アカウントルートユーザー) (p. 71)
• IAM ユーザー名とパスワード (p. 71)
• Multi-Factor Authentication (MFA) (p. 72)
• アクセスキー (アクセスキー ID とシークレットアクセスキー) (p. 72)
• キーペア (p. 73)
E メールとパスワード (アカウントルートユーザー)
AWS にサインアップするときには、AWS アカウントに関連付けられた E メールアドレスとパスワード
を提供します。これらの認証情報を使用して、AWS マネジメントコンソール、AWS ディスカッション
フォーラム、AWS サポートセンターなどの AWS ウェブページにサインインします。ただし、このアカ
ウント E メールアドレスとパスワードはルートレベルの認証情報で、これらの認証情報を使用すれば誰で
もアカウントのリソースすべてにフルアクセスできます。AWS ウェブページにサインインするには、IAM
ユーザー名とパスワードを使用することをお勧めします。詳細については、「ルートアカウントの認証情
報と IAM ユーザーの認証情報 (p. 69)」を参照してください。
AWS アカウントが作成されると、E メールアドレスとパスワードが指定されます。[Security Credentials]
ページにアクセスすれば、E メールアドレスとパスワードを変更できます。また、[パスワードをお忘れで
すか?] をページの AWS サインインで選択して、パスワードをリセットできます。
IAM ユーザー名とパスワード
複数のユーザーやアプリケーションが AWS アカウントへのアクセスを必要とする場合、AWS Identity and
Access Management (IAM) では一意の IAM ユーザー ID を作成することができます。ユーザーは、自身
のユーザー名とパスワードを使用して、AWS マネジメントコンソール、AWS ディスカッションフォーラ
ム、AWS サポートセンターにサインインにできます。 場合によっては、Amazon Simple Email Service
(Amazon SES) を使用して SMTP で E メールを送信するなどのサービスを使用するために IAM ユーザー
名とパスワードが必要となります。
IAM ユーザーの詳細については、『IAM ユーザーガイド』の「アイデンティティ (ユーザー、グループ、
ロール)」を参照してください。
これらを作成するときに、ユーザー名を指定します。ユーザーを作成すると、各ユーザーのパスワードを
作成できます。詳細については、『IAM ユーザーガイド』の「IAM ユーザーのパスワードの管理」を参照
してください。
Version 1.0
71
アマゾン ウェブ サービス 全般的なリファレンス
Multi-Factor Authentication (MFA)
Note
IAM ユーザーは、アクセス許可が与えられ得た場合に限り、自身のパスワードを管理できます。
詳細については、『IAM ユーザーガイド』の「IAM ユーザーに自分のパスワードを変更する権限
を付与する」を参照してください。
Multi-Factor Authentication (MFA)
AWS Multi-Factor Authentication (AWS MFA) は、AWS 環境のセキュリティをさらに強化するサービスで
す。AWS MFA が有効な場合、AWS ウェブサイトにサインインするときに、ユーザー名とパスワード、お
よび MFA デバイスからの認証コードを求められます。これらを組み合わせることで、AWS アカウントの
設定とリソースのセキュリティが強化されます。
デフォルトでは、MFA (multi-factor autherication) は有効になっていません。[Security Credentials] ページ
または AWS マネジメントコンソール の IAM ダッシュボードにアクセスすれば、AWS ルートアカウント
の MFA デバイスを有効にして管理できます。IAM ユーザーの MFA を有効にする方法の詳細については、
『IAM ユーザーガイド』の「MFA デバイスの有効化」を参照してください。
Note
セキュリティを高めるために、ルートアカウント認証情報および権限の高い IAM ユーザーに
MFA を求めることを推奨しています。詳細については、『IAM ユーザーガイド』の「AWS のデ
バイスに Multi-Factor Authentication (MFA) を使用」を参照してください。
アクセスキー (アクセスキー ID とシークレットアクセ
スキー)
アクセスキーは、アクセスキー ID (例: AKIAIOSFODNN7EXAMPLE) とシークレットアクセスキー (例:
wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY) で構成されます。AWS SDK、REST、またはクエリ API
を使用している場合、プログラムによる AWS へのリクエストに署名するにはアクセスキーを使用しま
す。AWS SDK は、ユーザーが署名プロセスを処理する必要がないように、ユーザーのアクセスキーを
使用してリクエストに署名します。リクエストには手動で署名することもできます。詳細については、
「AWS API リクエストへの署名 (p. 104)」を参照してください。
アクセスキーは、コマンドラインインターフェイス (CLI) でも使用されます。コマンドラインインター
フェイス (CLI) を使用する場合、発行するコマンドは AWS アクセスキーにより署名されます。コマンドを
使用してパスするか、コンピュータに環境設定を保存することがきます。
また一時的なセキュリティ認証情報と呼ばれる、一時アクセスキーを作成して使用することもできます。
一時的なセキュリティ認証情報には、アクセスキー ID とシークレットアクセスキーに加え、一時的な
セキュリティ認証情報を使用するときに AWS に送信する必要があるセキュリティトークンが含まれま
す。一時的なセキュリティ認証情報の利点は、それらの有効期間が短期間であることです。有効期限が
切れると、その後は有効にはなりません。セキュリティ保護の弱い環境では一時アクセスキーを使用す
るか、AWS アカウントのリソースへの一時的なアクセス権をユーザーに配布できます。たとえば、他の
AWS アカウントのエンティティに自身の AWS アカウントのリソースへのアクセスを許可する (クロスア
カウントアクセス) ためや、AWS セキュリティ認証情報のないユーザーに AWS アカウントのリソースへ
のアクセスを許可する (フェデレーション) ために、一時的なセキュリティ認証情報を使用できます。詳細
については、『IAM ユーザーガイド』の「一時的セキュリティ認証情報」を参照してください。
一度に持つことができるのは、最大 2 つのアクセスキー (有効または無効) です。AWS (ルート) アカウン
トについては、「AWS アカウントのアクセスキー管理 (p. 77)」を参照してください。IAM ユーザーの
場合、IAM コンソールで IAM アクセスキーを作成できます。詳細については、『IAM ユーザーガイド』の
「ユーザーアクセスキーの作成、修正、および閲覧 (AWS マネジメントコンソール)」を参照してくださ
い。
Important
あなたまたは IAM ユーザーがシークレットアクセスキーを紛失または忘れた場合は、新しいアク
セス キーペアを作成できます。
Version 1.0
72
アマゾン ウェブ サービス 全般的なリファレンス
キーペア
キーペア
キーペアはパブリックキーとプライベートキーで構成されます。プライベートキーを使用してデジタル署
名を作成し、次に、AWS を使用して、対応するパブリックキーを使用し、署名を検証します。キーペア
は、Amazon EC2 と Amazon CloudFront でのみ使用されます。
Amazon EC2 では、Linux インスタンスにログインするために SSH を使用する場合など、Amazon EC2
インスタンスにアクセスするためにキーペアを使用します。詳細については、Linux インスタンス用
Amazon EC2 ユーザーガイドの「Linux インスタンスへの接続」を参照してください。
Amazon CloudFront では、他のユーザーが料金を支払った制限されたコンテンツを配信する場合など、
プライベートコンテンツの署名付き URL を作成するためにキーペアを使用します。詳細については、
『Amazon CloudFront 開発者ガイド』の「Serving Private Content through CloudFront」を参照してくださ
い。
AWS ではお使いのアカウント用のキーペアは提供されないので、作成する必要があります。Amazon EC2
コンソール、CLI、または API から Amazon EC2 キーペアを作成できます。詳細については、Linux イン
スタンス用 Amazon EC2 ユーザーガイドの「Amazon EC2 Key Pairs」を参照してください。
[Security Credentials] ページから、Amazon CloudFront キーを作成します。IAM ユーザーではなくルート
アカウントのみ、CloudFront キーペアを作成できます。詳細については、『Amazon CloudFront 開発者ガ
イド』の「Serving Private Content through CloudFront」を参照してください。
AWS アカウント ID
AWS は、各 AWS アカウントに 2 つの一意の ID を割り当てます。
• AWS アカウント ID
• 正規ユーザー ID
AWS アカウント ID は、Amazon リソースネーム (ARN) を構築するのに使用する 12 桁の数字 (例:
123456789012) です。IAM ユーザーや Amazon Glacier ボールトなどのリソースを参照すると、アカウン
ト ID が自身のリソースと他の AWS アカウントのリソースを区別します。
正規ユーザー ID は、79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be のような
長い文字列です。
クロスアカウントアクセスを可能にする Amazon S3 バケットポリシーで正規ユーザー ID を使用できま
す。これは、AWS アカウントが他の AWS アカウントのリソースにアクセスできることを意味します。た
とえば、他の AWS アカウントへのアクセスをバケットに許可するには、バケットのポリシーでアカウン
トの正規ユーザー ID を指定します。詳細については、『Amazon Simple Storage Service 開発者ガイド』
の「バケットポリシーの例」を参照してください。
アカウント ID の確認
AWS アカウントユーザー (ルートアカウントユーザー) の場合、どちらの ID も [Security Credentials] ペー
ジの [Account Identifiers] から取得できます。どちらの ID も変更することはできません。
IAM ユーザーまたはフェデレーティッドユーザーの場合、サポートセンターダッシュボードから AWS ア
カウント ID を取得できます。[Support] を選択し、[Support Center] を選択することもできます。ID は右
上に表示されます。AWS アカウントのアカウント ID は、ルートアカウントとその IAM ユーザーで同じで
す。詳細については、「AWS アカウント ID とその別名」を参照してください。
Version 1.0
73
アマゾン ウェブ サービス 全般的なリファレンス
AWS アクセスキーを管理するためのベストプラクティス
Note
Amazon S3 ListBuckets API で正規ユーザー ID を返すこともできます。詳細については、
『Amazon Simple Storage Service API Reference』の「GET サービス応答要素」を参照してくだ
さい。
AWS アクセスキーを管理するためのベストプラク
ティス
AWS にプログラムでアクセスするときには、アクセスキーを使用して、自身の ID とアプリケーションの
ID を検証します。アクセスキーは、アクセスキー ID (例: AKIAIOSFODNN7EXAMPLE) とシークレットアクセ
スキー (例: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY) とで構成されます。
アクセスキーを持っていれば誰でも同じレベルの AWS リソースにアクセスできます。したがって、AWS
でのアクセスキーの保護は非常に困難で、しかも責任共有モデルに沿って行う必要があります。
以下のステップは、アクセスキーを保護するのに役立ちます。一般的な背景については、「AWS セキュリ
ティの認証情報 (p. 69)」を参照してください。
Note
組織によっては、セキュリティ要件とポリシーがこのトピックに記載されているものとは異なる
可能性があります。ここで示すのは、一般的なガイドラインとなる推奨事項です。
トピック
• ルートアカウントアクセスキーを削除する (または生成しない) (p. 74)
• 長期のアクセスキーの代わりに一時的なセキュリティ認証情報 (IAM ロール) を使用する (p. 75)
• IAM ユーザーのアクセスキーを適切に管理する (p. 75)
• その他のリソース (p. 76)
ルートアカウントアクセスキーを削除する (または生
成しない)
アクセスキーは、AWS コマンドラインツール、AWS SDK、または API の直接呼び出しを使用して作成す
るリクエストに署名するために必要です。ルートアカウントのアクセスキーを持っていれば誰でも、請求
情報を含むアカウントのすべてのリソースに無制限にアクセスできます。ルートアカウントのアクセス権
限を制限することはできません。
アカウントを保護する最善の方法の 1 つは、ルートアカウントのアクセスキーを持たないことです。 ルー
トアクセスキーを持つ必要がある場合 (非常にまれです) を除いて、キーを生成しないことをお勧めしま
す。代わりに、推奨のベストプラクティスは、1 つ以上の AWS Identity and Access Management (IAM)
ユーザーを作成して、それに必要なアクセス権限を与え、AWS の日常の操作に IAM ユーザーを使用する
ことです。
既にアカウントのアクセスキーがある場合は、そのキー (存在する場合) を使用しているアプリケーション
の場所を見つけ、ルートアクセスキーを IAM ユーザーアクセスキーに置き換えたうえで、ルートアクセス
キーを無効にして削除することをお勧めします。1 つのアクセスキーを別のアクセスキーに置き換える方
法の詳細については、AWS セキュリティブログの投稿「How to rotate access keys for IAM users」を参照
してください。
デフォルトでは、AWS は新規アカウントのアクセスキーを生成しません。
Version 1.0
74
アマゾン ウェブ サービス 全般的なリファレンス
長期のアクセスキーの代わりに一時的なセ
キュリティ認証情報 (IAM ロール) を使用する
管理者権限を持つ IAM ユーザーを作成する方法の詳細については、『IAM ユーザーガイド』ガイドの「コ
ンソールを使用して管理者グループを作成する」を参照してください。
長期のアクセスキーの代わりに一時的なセキュリティ
認証情報 (IAM ロール) を使用する
多くの場合、期限のない長期のアクセスキー (IAM ユーザーのアクセスキーなど) は必要ありません。その
代わり、IAM ロールを作成し、一時的なセキュリティ認証情報を生成できます。一時的なセキュリティ認
証情報は、アクセスキー ID とシークレットアクセスキーで構成されていますが、認証情報がいつ無効にな
るかを示すセキュリティトークンも含んでいます。
IAM ユーザーや AWS アカウント (ルート) に関連付けられている長期のアクセスキーは、手動で取り消す
まで有効です。ただし、IAM ロールや AWS Security Token Service の他の機能を通して取得した一時的な
セキュリティ認証情報は、短期間で期限切れとなります。認証情報が誤って開示された場合のリスクに備
えて、一時的なセキュリティ認証情報を使用することができます。
以下のシナリオでは、IAM ロールと一時的なセキュリティ認証情報を使用します。
• Amazon EC2 インスタンスで実行しているアプリケーションまたは AWS CLI スクリプトがある場合。
アクセスキーをアプリケーションに渡さず、アプリケーションに埋め込むか、アプリケーションに
Amazon S3 バケット (バケットが暗号化されている場合でも) などのソースからキーを読み込みます。
代わりに、アプリケーションに適したアクセス権限を持つ IAM ロールを定義し、EC2 のロールを使用し
て Amazon EC2 インスタンスを起動します。これにより IAM ロールを Amazon EC2 インスタンスに関
連付け、アプリケーションが AWS 呼び出しを行うために使用できる一時的なセキュリティ認証情報を
取得するようにします。AWS SDK と AWS CLI は、そのロールから一時的なセキュリティ認証情報を自
動的に取得できます。
• クロスアカウントアクセス権限を付与する必要がある場合。 IAM ロールを使用してアカウント間の信頼
を確立し、信頼できるアカウントへ制限されたアクセス許可を 1 つのアカウントのユーザーに付与しま
す。詳細については、『IAM ユーザーガイド』ガイドの「ウォークスルー: IAM ロールを使用した AWS
アカウント間でのアクセスの委任」を参照してください。
• モバイルアプリを持っている場合。 暗号化ストレージ内であっても、アクセスキーをアプリに埋め込ま
ないでください。代わりに、Amazon Cognito を使用して、アプリでユーザー ID を管理してください。
このサービスでは、Amazon、Facebook、Google、または OpenID Connect (OIDC) に対応している任
意の ID プロバイダを使用してユーザーを認証できます。さらに、Amazon Cognito 認証情報プロバイダ
を使用して、AWS にリクエストを送信するためにアプリが使用する認証情報を管理できます。詳細につ
いては、AWS モバイル開発ブログの「Amazon Cognito 認証情報プロバイダを使用する」を参照してく
ださい。
• AWS に連携しようとしており、組織が SAML 2.0 をサポートしている場合。SAML 2.0 をサポートする
ID プロバイダを持つ組織と連携する場合は、SAML を使用して AWS と認証情報をやり取りし、一時的
なセキュリティ認証情報一式を取得できるようにプロバイダを設定します。詳細については、『一時的
なセキュリティ認証情報の使用』ガイドの「組織の認証システムと SAML を使用して AWS リソースへ
のアクセスを許可する」を参照してください。
• AWS に連携しようとしており、組織にオンプレミスのアイデンティティストアがある場合。 ユーザー
が組織内で認証できる場合、AWS リソースにアクセスするための一時的なセキュリティ認証情報を発行
できるアプリケーションを記述することができます。詳細については、『一時的なセキュリティ認証情
報の使用』ガイドの「組織の認証システムを使用して AWS リソースへのアクセスを許可する」を参照
してください。
IAM ユーザーのアクセスキーを適切に管理する
AWS にプログラムによってアクセスするためのアクセスキーを作成する必要がある場合は、IAM ユーザー
を作成し、そのユーザーに必要なアクセス許可のみを付与します。次に、そのユーザーのアクセスキーを
生成します。詳細については、『IAM ユーザーガイド ガイド』の「IAM ユーザーのアクセスキーの管理」
を参照してください。
Version 1.0
75
アマゾン ウェブ サービス 全般的なリファレンス
その他のリソース
Note
Amazon EC2 インスタンスでアプリケーションを実行しており、そのアプリケーションが AWS
リソースへのアクセスを必要とする場合、前のセクションで説明したように、EC2 の IAM ロー
ルを使用する必要があります。
アクセスキーを使用するときには、以下の点に注意してください。
• アクセスキーを直接コードに埋め込まないでください。AWS SDK と AWS コマンドラインツールで
は、既知のロケーションにアクセスキーを置くことができるため、コードで保持する必要はありませ
ん。
次のいずれかのロケーションにアクセスキーを置きます。
• AWS 認証情報ファイル。AWS SDK と AWS CLI では、AWS 認証情報ファイルに保存した認証情報
が自動的に使用されます。
AWS 認証情報ファイルの使用については、SDK のドキュメントを参照してください。たとえば、
『AWS SDK for Java Developer Guide』の「SDK for Java で使用するための AWS 認証情報のセッ
トアップ」や『AWS Command Line Interface ユーザーガイド』の「設定ファイルと認証情報ファイ
ル」です。
Note
AWS SDK for .NET と AWS Tools for Windows PowerShell の認証情報を保存するには、SDK
ストアの使用をお勧めします。詳細については、『AWS SDK for .NET 開発者ガイド』の
「SDK ストアの使用」を参照してください。
• 環境変数. マルチテナントシステムでは、システム環境変数ではなくユーザー環境変数を選択します。
環境変数を使用した認証情報の保存の詳細については、『AWS Command Line Interface ユーザーガ
イド』の「環境変数」を参照してください。
• 異なるアプリケーションには、異なるアクセスキーを使用します。こうすることで、アクセスキーが公
開された場合に、アクセス許可を分離して、個々のアプリケーションに対するアクセスキーを無効化で
きます。アプリケーションごとに個別のアクセスキーを持つことで、AWS CloudTrail ログファイルに異
なるエントリが生成されることにもなり、どのアプリケーションが特定のアクションを実行したかを判
断しやすくなります。
• アクセスキーを定期的に更新します。アクセスキーを定期的に変更します。詳細については、『IAM
ユーザーガイド』ガイドの「アクセスキーのローテーション (AWS CLI および API) 」および AWS セ
キュリティブログの「How to rotate access keys for IAM users」を参照してください。
• 使用していないアクセスキーを削除します。ユーザーが退職したら、そのユーザーのリソースへのアク
セスが削除されるよう、対応する IAM ユーザーを削除します。アクセスキーが最後に使用された日時を
調べるには、GetAccessKeyLastUsed API (AWS CLI コマンド: aws iam get-access-key-last-used) を
使用します。
• 最も精度の高い操作ができるよう、多要素認証を設定します。詳細については、『IAM ユーザーガイド
ガイド』の「AWS での多要素認証 (MFA) の使用」を参照してください。
その他のリソース
AWS アカウントの安全を確保するためのベストプラクティスの詳細については、以下のリソースを参照し
てください。
• IAM のベストプラクティス。このトピックでは、AWS リソースの保護に役立つ AWS Identity and
Access Management (IAM) サービスの使用に関するアドバイスを示しています。
• 以下のページでは、アクセスキーを使用するために AWS SDK および AWS CLI を設定するためのガイ
ダンスを示しています。
• 『AWS SDK for Java Developer Guide』の「SDK for Java 用に AWS 認証情報を設定する」
Version 1.0
76
アマゾン ウェブ サービス 全般的なリファレンス
AWS アカウントのアクセスキー管理
• 『AWS SDK for .NET 開発者ガイド』の「SDK ストアの使用」
• 『AWS SDK for PHP Developer Guide』の「SDK への認証情報の指定」
• boto (Python) ドキュメントの「Credentials」
• 『AWS Tools for Windows PowerShell』ガイドの「AWS 認証情報の使用」
• 『AWS Command Line Interface ユーザーガイド』の「設定ファイルと認証情報ファイル」
• チュートリアル: IAM ロールと AWS SDK for .NET を使用したアクセスの許可このチュートリアルで
は、.NET SDK を使用して書かれたプログラムが Amazon EC2 インスタンスでの実行時に一時的なセ
キュリティ認証情報を自動的に取得する方法について説明しています。AWS SDK for Java と AWS SDK
for Ruby についても同様のトピックを用意しています。
AWS アカウントのアクセスキー管理
AWS (ルート) アカウントのアクセスキー (アクセスキー ID とシークレットアクセスキー) は、作成、更
新、無効化、削除できます。AWS アカウントのアクセスキーを持っていれば誰でも、請求情報を含むアカ
ウントのすべてのリソースに無制限にアクセスできます。
Important
アカウントユートユーザーを必要とするタスクを実行する場合は、ルートアクセスキーを削除
し、その代わりに AWS との日常のやり取りのための AWS Identity and Access Management
(IAM) ユーザーを作成することをお勧めします。ただし、これは大変まれで、管理者権限を持
つ IAM ユーザーであれば、ほとんどのタスクを実行できます。IAM ユーザーを作成する方法の
チュートリアルについては、『IAM ユーザーガイド』の「最初の IAM ユーザーと管理者グループ
の作成」を参照してください。詳細については、「IAM のベストプラクティス」と「AWS アカウ
ント (ルート) のアクセスキーをロックする」を参照してください。
アクセスキーを作成すると、AWS はアクセスキー ID とシークレットアクセスキーを表示します。AWS
アカウントのセキュリティを確保するために、シークレットアクセスキーを一度だけ表示します。シーク
レットキーを紛失した場合、アクセスキーを削除した後に新しいキーを作成することができます。
デフォルトでは、アクセスキーを作成したときのステータスは Active です。これは、API 呼び出しにその
アクセスキーを使用できることを意味します。各 &AWS; アカウントと IAM ユーザーは 2 セットのアクセ
スキーを持つことができるため、アクセスキーを更新するときに便利です。アクセスキーは無効にするこ
とができるため、API 呼び出しにはそのアクセスキーを使用できません。
アクセスキーはいつでも作成したり削除したりすることができます。ただし、一度アクセスキーを削除し
た場合、永久に削除されて、回復することはできません。
AWS アカウントのアクセスキーの作成、無効化、削
除
AWS (ルート) アカウントのアクセスキーを作成、無効化、削除するには
1.
AWS アカウント E メールアドレスとパスワードを使用し、AWS マネジメントコンソール にサインイ
ンしてください。
Note
2.
過去に IAM ユーザー認証情報を使用してコンソールにサインインしたことがある場合、ブラ
ウザが IAM ユーザーサインインページを開くことがあります。このようなユーザーサイン
インページでは、ルート認証情報を使用してサインインすることはできません。代わりに、
ページ下部にある [Sign in using AWS Account credentials] を選択して、アカウントサインイ
ンページに移動します。
コンソールの右上で、アカウント名または番号を選択してから [Security Credentials] を選択します。
Version 1.0
77
アマゾン ウェブ サービス 全般的なリファレンス
AWS セキュリティ監査のガイドライン
3.
[AWS セキュリティ認証情報] ページで、[Access Keys (Access Key ID and Secret Access Key)] セク
ションを展開します。
4.
[Create New Access Key] を選択します。一度に持つことができるのは、最大 2 つのアクセスキー (有
効または無効) です。
5.
ご使用のコンピュータにアクセスキー ID とシークレットアクセスキーを .csv ファイル形式で保存す
るため [Download Key File] を選択します。ダイアログボックスを閉じた後、再度このシークレットア
クセスキーを取得することはできません。
6.
アクセスキーを無効にするには、[Make Inactive] を選択します。AWS は、非アクティブ アクセス
キーで署名されたリクエストを拒否します。アクセスキーを再有効にするには、[Make Active] を選択
します。
7.
アクセスキーを削除するには、[Delete] を選択します。アクセスキーが削除されたことを確認するに
は、[Status] 列の [Deleted] を探します。
Caution
アクセスキーを削除する前に、使用中でないことを確認してください。削除されたアクセス
キーは復元できません。
AWS セキュリティ監査のガイドライン
セキュリティ設定を定期的に監査し、現在のビジネスのニーズに対応していることを確認する必要があり
ます。監査では、不要な IAM ユーザー、ロール、グループ、およびポリシーを削除し、ユーザーとソフト
ウェアに対して必要なアクセス権限だけを与えるようにすることができます。
以下では、セキュリティのベストプラクティスを実践するために、AWS リソースを体系的に確認し、モニ
タリングするためのガイドラインを示します。
トピック
• いつセキュリティ監査を行うか (p. 78)
• 監査のための一般的なガイドライン (p. 79)
• AWS アカウントの確認 認証情報 (p. 79)
• IAM ユーザーの確認 (p. 79)
• IAM グループの確認 (p. 79)
• IAM ロールの確認 (p. 80)
• SAML 用 IAM プロバイダおよび OpenID Connect (OIDC) 用 IAM プロバイダの確認 (p. 80)
• モバイルアプリの確認 (p. 80)
• Amazon EC2 セキュリティ設定の確認 (p. 80)
• 他のサービスの AWS ポリシーの確認 (p. 81)
• AWS アカウントのアクティビティの監視 (p. 81)
• IAM ポリシーを確認するためのヒント (p. 81)
• 詳細情報 (p. 82)
いつセキュリティ監査を行うか
次の状況では、セキュリティ設定を監査する必要があります。
• 定期的な監査。セキュリティのベストプラクティスとして、このドキュメントで説明されている手順を
定期的に実行する必要があります。
• 従業員が退職するなど、組織に変更があった場合。
• 1 つ以上の個別の AWS サービスを使用することを止めた場合。これはアカウントのユーザーにとって
不要になったアクセス許可を削除するために重要です。
Version 1.0
78
アマゾン ウェブ サービス 全般的なリファレンス
監査のための一般的なガイドライン
• Amazon EC2 インスタンス、AWS OpsWorks スタック、AWS CloudFormation テンプレートなど、アカ
ウントのソフトウェアを追加または削除した場合。
• 権限のない人がアカウントにアクセスした疑いがある場合。
監査のための一般的なガイドライン
アカウントのセキュリティ設定を確認する際は、以下のガイドラインに従います。
• 徹底して行う。定期的に使用しないものを含め、セキュリティ設定のあらゆる面について調べます。
• 推測しない。セキュリティ設定のある面 (例: 特定のポリシーやロールの存在の背後にある根拠) が良く
わからない場合、満足するまでビジネスニーズを調査します。
• 作業を単純にする。監査 (および管理) を容易にするために、IAM グループ、一貫した命名スキーム、単
純なポリシーを使用します。
AWS アカウントの確認 認証情報
AWS アカウント認証情報を監査するときは、次の手順に従います。
1. アカウントのルートアクセスキーを使用していない場合は、削除しますAWS での日常作業には、ルー
トアクセスキーを使用するのではなく、IAM ユーザーを作成することを強く推奨します。
2. アカウントのアクセスキーを保持する必要がある場合は、定期的に更新します。
IAM ユーザーの確認
既存の IAM ユーザーを監査するときは、以下の手順に従います。
1. アクティブではないユーザーを削除します。
2. 必要のないユーザーをグループから削除します。
3. ユーザーが所属するグループにアタッチされたポリシーを確認します。「IAM ポリシーを確認するため
のヒント (p. 81)」を参照してください。
4. ユーザーが必要としない場合や公開された可能性がある場合、セキュリティ認証情報を削除します。
たとえば、アプリケーションに使用される IAM ユーザーはパスワードを必要としません (パスワード
は、AWS ウェブサイトへのサインインにのみ必要です)。同様に、ユーザーがアクセスキーを使用しな
い場合、そのユーザーにはそれを持つ理由がありません。詳細については、『IAM ユーザーガイド』ガ
イドの「IAM ユーザーのパスワードの管理」および「IAM ユーザーのアクセスキーの管理」を参照して
ください。
アカウント内のすべての IAM ユーザーと、ユーザーの各種認証情報 (パスワード、アクセスキー、MFA
デバイスなど) のステータスが示された認証情報レポートを生成し、ダウンロードできます。パスワー
ドおよびアクセスキーについては、パスワードやアクセスキーが最近いつ使用されたかが、認証情報レ
ポートに表示されます。最近使用されていない認証情報は削除の対象となります。詳細については、
『IAM ユーザーガイド』ガイドの「AWS アカウントの認証情報レポートの取得」を参照してくださ
い。
5. 定期的に (許可されていない人と共有する場合は臨時に) ユーザーのセキュリティ認証情報をローテー
ション (変更) します。詳細については、『IAM ユーザーガイド』ガイドの「IAM ユーザーのパスワード
の管理」および「IAM ユーザーのアクセスキーの管理」を参照してください。
IAM グループの確認
IAM グループを監査するときは、次の手順に従います。
Version 1.0
79
アマゾン ウェブ サービス 全般的なリファレンス
IAM ロールの確認
1. 使用していないグループを削除します。
2. 各グループのユーザーを確認し、属していないユーザーを削除します。事前に「IAM ユーザーの確
認 (p. 79)」を参照してください。
3. グループにアタッチされるポリシーを確認します。「IAM ポリシーを確認するためのヒン
ト (p. 81)」を参照してください。
IAM ロールの確認
IAM ロールを監査するときは、次の手順に従います。
1. 使用していないロールを削除します。
2. ロールの信頼ポリシーを確認します。プリンシパルが誰かを把握し、なぜアカウントまたはユーザーが
ロールを引き受けることができるようにする必要があるのかを理解しておいてください。
3. ロールを引き受けるユーザーすべてに適切なアクセス許可を付与できるよう、アクセスポリシーを確
認します - 「IAM ポリシーを確認するためのヒント (p. 81)」を参照してください。
SAML 用 IAM プロバイダおよび OpenID Connect
(OIDC) 用 IAM プロバイダの確認
SAML または OIDC ID プロバイダと信頼を確立するために IAM エンティティを作成した場合、以下の手
順に従います。
1. 使用していないプロバイダを削除します。
2. SAML プロバイダごとの AWS メタデータドキュメントをダウンロードして確認し、ドキュメントが現
在のビジネスのニーズを反映していることを確かめます。または、信頼を確立しようとしている SAML
IdP から最新のメタデータドキュメントを取得して IAM のプロバイダを更新します。
モバイルアプリの確認
AWS にリクエストを送信するモバイルアプリを作成する場合、以下の手順に従います。
1. 暗号化ストレージ内であっても、モバイルアプリに埋め込みアクセスキーが含まれていないことを確認
します。
2. その目的のために設計されている API を使用して、アプリの一時的な認証情報を取得します。Amazon
Cognito を使用して、アプリでユーザー ID を管理することをお勧めします。このサービスで
は、Amazon、Facebook、Google、または OpenID Connect (OIDC) に対応している任意の ID プロ
バイダを使用してユーザーを認証できます。さらに、Amazon Cognito 認証情報プロバイダを使用し
て、AWS にリクエストを送信するためにアプリが使用する認証情報を管理できます。
モバイルアプリが Amazon、Facebook、Google、またはその他の OIDC 対応 ID プロバイダへのログイ
ン情報を使用する認証をサポートしない場合は、アプリケーションに一時的なセキュリティ認証情報を
配信できるプロキシサーバーを作成できます。
Amazon EC2 セキュリティ設定の確認
各 AWS リージョンについて、次の手順に従います。
1. 使用していない、または組織外の人に知られている可能性がある Amazon EC2 キーペアを削除しま
す。
2. Amazon EC2 セキュリティグループを確認します。
Version 1.0
80
アマゾン ウェブ サービス 全般的なリファレンス
他のサービスの AWS ポリシーの確認
• ニーズを満たさなくなったセキュリティグループを削除します。
• ニーズを満たさなくなったセキュリティグループからルールを削除します。そのルールでポート、プ
ロトコル、IP アドレス範囲が許可されていた理由を確認しておいてください。
3. ビジネスニーズに対応しない場合や、承認されていない目的のために組織外のユーザーによって開始さ
れた可能性がある場合、インスタンスを終了します。ロールを使用してインスタンスを起動する場合、
そのインスタンスで実行するアプリケーションは、そのロールによって付与されたアクセス権限を使用
して AWS リソースにアクセスできることに注意してください。
4. ビジネスニーズに対応しない場合や、組織外のユーザーによって作成された可能性がある場合、スポッ
トインスタンスリクエストをキャンセルします。
5. Auto Scaling グループと設定を確認します。ニーズを満たさない場合や、組織外のユーザーによって設
定された可能性がある場合、シャットダウンします。
他のサービスの AWS ポリシーの確認
リソースベースのポリシーを使用するか、他のセキュリティメカニズムをサポートするサービスのアクセ
ス権限を確認します。いずれのケースも、最新のビジネスニーズを持つユーザーとロールのみがサービス
のリソースにアクセスできること、またリソースに付与されたアクセス権限がビジネスニーズを満たすの
に必要最低限の数であることを確認してください。
• Amazon S3 バケットポリシーと ACL を確認します。
• Amazon SQS キューポリシーを確認します。
• Amazon SNS トピックポリシーを確認します。
• AWS OpsWorks 権限を確認します。
• AWS KMS キーポリシーを確認します。
AWS アカウントのアクティビティの監視
AWS アクティビティのモニタリングでは、以下のガイドラインに従います。
• 各アカウントの AWS CloudTrail をオンにし、サポートされている各リージョンでそれを使用します。
• 定期的に CloudTrail ログファイルを確認します (CloudTrail には、ログファイルの読み取りと分析のため
のツールを提供するいくつかのパートナーが存在します)。
• Amazon S3 バケットロギングを有効化し、各バケットに対して作成されたリクエストを監視します。
• アカウントの不正使用があったと考えられる場合は、発行された一時的認証情報には特に注意を払って
ください。不明な一時的認証情報が発行された場合は、その権限を無効にします。
• 各アカウントに対する請求アラートを有効にし、通常の使用範囲を超えたら通知されるように料金のし
きい値を設定します。
IAM ポリシーを確認するためのヒント
ポリシーは強力かつ微妙であるため、各ポリシーによって付与される権限を確認して理解することが重要
です。ポリシーを確認するときは、以下のガイドラインを使用します。
• ベストプラクティスとして、個々のユーザーにではなくグループにポリシーをアタッチします。個々の
ユーザーにポリシーがある場合、なぜそのユーザーはポリシーを必要としているのかを理解しておいて
ください。
• IAM ユーザー、グループ、およびロールに必要なアクセス許可のみが付与されていることを確認しま
す。
• IAM Policy Simulator を使用して、ユーザーまたはグループにアタッチされるポリシーをテストします。
Version 1.0
81
アマゾン ウェブ サービス 全般的なリファレンス
詳細情報
• ユーザーのアクセス権限は、該当するすべてのポリシー、つまりユーザーポリシー、グループポリ
シー、リソースベースのポリシー (Amazon S3 バケット、Amazon SQS キュー、Amazon SNS トピッ
ク、および AWS KMS キーに適用) の結果であることに注意してください。ユーザーに適用されるすべ
てのポリシーを調べ、個々のユーザーに付与されるアクセス許可一式を理解することが重要です。
• IAM ユーザー、グループ、ロール、またはポリシーの作成とそのプリンシパルエンティティへのポリ
シーの付与をユーザーに許可すると、実質的に、お客様のアカウント内のすべてのリソースに対するす
べてのアクセス権限をそのユーザーに付与することになることに注意してください。つまり、ポリシー
の作成と、ユーザー、グループ、またはロールへのポリシーのアタッチを許可されたユーザーは、すべ
てのアクセス許可をユーザー自身に付与することができます。通常、信頼できないユーザーまたはロー
ルには、お客様のアカウントのリソースへのフルアクセスを含む IAM のアクセス許可を付与しないでく
ださい。次の一覧には、詳細に確認する必要がある IAM のアクセス権限が含まれています。
• iam:PutGroupPolicy
• iam:PutRolePolicy
• iam:PutUserPolicy
• iam:CreatePolicy
• iam:CreatePolicyVersion
• iam:AttachGroupPolicy
• iam:AttachRolePolicy
• iam:AttachUserPolicy
• 使用しないサービスにはポリシーがアクセス許可を付与しないようにします。たとえば、AWS 管理ポ
リシーを使用する場合は、アカウントで使用されている AWS 管理ポリシーが、実際に使用するサービ
ス用であることを確認します。アカウントで使用されている AWS 管理ポリシーを見つけるには、IAM
GetAccountAuthorizationDetails API (AWS CLI コマンド: aws iam get-account-authorizationdetails) を使用します。
• ポリシーが Amazon EC2 インスタンスを起動するアクセス権限をユーザーに付与する場
合、iam:PassRole アクションを実行できるようにすることもあります。その場合は、ユーザーが
Amazon EC2 インスタンスに渡すことを許可するロールを明示的にリストすべきです。
• * を含む Action 要素または Resource 要素の値を綿密に調べます。これは、ユーザーが必要とする個々
のアクションおよびリソースへの Allow アクセスのみを許可するためのベストプラクティスです。ただ
し、* をポリシーで使用するのが適切であることの理由は、以下のとおりです。
• ポリシーは管理レベルの権限を付与するように設計されています。
• ワイルドカード文字は、便宜上の理由から、類似するアクションのセット (例: Describe*) に使用しま
す。この方法で全アクションのリストを参照すれば便利です。
• ワイルドカード文字は、リソースのクラスまたはリソースパス (例: arn:aws:iam::accountid:users/division_abc/*) を示すために使用します。そのクラスまたはパスのすべてのリソースへ
のアクセスを許可する際に便利です。
• サービスアクションはリソースレベルのアクセス許可をサポートしないので、リソースの唯一の選択
肢は * です。
• ポリシー名を調べて、ポリシーの機能を反映していることを確認します。たとえば、ポリシーに「読み
取り専用」を含む名前が付いていても、そのポリシーは実際には書き込みや変更を許可することもあり
ます。
詳細情報
IAM リソースの管理の詳細については、以下を参照してください。
• 『IAM ユーザーガイド』ガイドの「IAM ユーザーとグループ」。
• 『IAM ユーザーガイド』ガイドの「アクセス権限とポリシー」
• 『IAM ユーザーガイド』ガイドの「IAM ロール (委任とフェデレーション) 」。
• 『IAM Policy Simulator の使用』ガイドの「IAM Policy Simulator」。
Version 1.0
82
アマゾン ウェブ サービス 全般的なリファレンス
詳細情報
Amazon EC2 セキュリティの詳細については、以下を参照してください。
• 『Linux インスタンス用 Amazon EC2 ユーザーガイド』の「ネットワークとセキュリティ」。
• AWS セキュリティブログの「分かりやすくなる EC2 リソースレベルのアクセス権限」。
AWS アカウントの監視の詳細については、re:Invent 2013 のプレゼンテーション『クラウドにおける侵入
検知』 (動画、スライドプレゼンテーションの PDF) を参照してください。セキュリティ監査機能を自動化
する方法を示すサンプル Python プログラムをダウンロードすることもできます。
Version 1.0
83
アマゾン ウェブ サービス 全般的なリファレンス
ARN 形式
Amazon リソースネーム (ARN) と
AWS サービスの名前空間
Amazon リソースネーム (ARN) は、AWS リソースを一意に識別します。IAM ポリシー、Amazon
Relational Database Service (Amazon RDS) タグ、API 呼び出しなど、明らかに全 AWS に渡るリソースを
指定する必要がある場合、ARN が必要です。
トピック
• ARN 形式 (p. 84)
• ARN の例 (p. 85)
• ARN のパス (p. 99)
• AWS サービスの名前空間 (p. 100)
ARN 形式
次に ARN の例を示します。
<!-- Elastic Beanstalk application version -->
arn:aws:elasticbeanstalk:us-east-1:123456789012:environment/My App/MyEnvironment
<!-- IAM user name -->
arn:aws:iam::123456789012:user/David
<!-- Amazon RDS instance used for tagging -->
arn:aws:rds:eu-west-1:123456789012:db:mysql-db
<!-- Object in an Amazon S3 bucket -->
arn:aws:s3:::my_corporate_bucket/exampleobject.png
次は ARN の一般的な形式です; 使用する特定のコンポーネントと値は AWS サービスによって異なりま
す。
arn:partition:service:region:account-id:resource
arn:partition:service:region:account-id:resourcetype/resource
arn:partition:service:region:account-id:resourcetype:resource
Version 1.0
84
アマゾン ウェブ サービス 全般的なリファレンス
ARN の例
#######
リソースが置かれているパーティションです。標準の AWS リージョンの場合、パーティションは
aws です。他のパーティションにリソースがある場合、パーティションは aws-partitionname で
す。たとえば、中国 (北京) リージョンにあるリソースのパーティションは、aws-cn です。
service
AWS 製品 (例: Amazon S3、IAM、Amazon RDS) を識別するサービス名前空間。名前空間のリスト
は、「AWS サービスの名前空間 (p. 100)」を参照してください。
#####
リソースが置かれているリージョン。一部のリソースの ARN はリージョンを必要としないので、こ
の要素は省略されることに注意してください。
#####
リソースを所有しておりハイフンがない AWS アカウントの ID (p. 73)。たとえば、123456789012。
一部のリソースの ARN はアカウント番号を必要としないので、この要素は省略されることに注意し
てください。
resource、resourcetype:resource、または resourcetype/resource
ARN のこの部分のコンテンツは、サービスによって異なります。リソースタイプの指標 (例: IAM ユー
ザー、Amazon RDS データベース) が含まれることがよくあり、それにスラッシュ (/) またはコロン
(:)、リソース名自体が続きます。一部のサービスでは、リソース名のパスを指定できます (「ARN の
パス (p. 99)」を参照)。
ARN の例
次のセクションでは、さまざまなサービスでの ARN の構文と例を示します。特定の AWS サービスでの
ARN の使用の詳細については、そのサービスのドキュメントを参照してください。
一部のサービスでは IAM リソースレベルのアクセス許可をサポートしています。詳細については、「IAM
と連携する AWS サービス」を参照してください。
トピック
• Amazon API Gateway (p. 86)
• AWS Artifact (p. 86)
• Auto Scaling (p. 87)
• AWS Certificate Manager (p. 87)
• AWS CloudFormation (p. 87)
• Amazon CloudSearch (p. 87)
•
•
•
•
AWS CloudTrail (p. 88)
Amazon CloudWatch Events (p. 88)
Amazon CloudWatch Logs (p. 88)
AWS CodeBuild (p. 88)
•
•
•
•
•
AWS CodeCommit (p. 89)
AWS CodeDeploy (p. 89)
AWS Config (p. 89)
AWS CodePipeline (p. 89)
AWS Direct Connect (p. 89)
• Amazon DynamoDB (p. 90)
• Amazon EC2 Container Registry (Amazon ECR) (p. 90)
• Amazon EC2 Container Service (Amazon ECS) (p. 90)
Version 1.0
85
アマゾン ウェブ サービス 全般的なリファレンス
Amazon API Gateway
• Amazon Elastic Compute Cloud (Amazon EC2) (p. 90)
•
•
•
•
•
AWS Elastic Beanstalk (p. 91)
Amazon Elastic File System (p. 91)
Elastic Load Balancing (Application Load Balancer) (p. 92)
Elastic Load Balancing (Classic Load Balancer) (p. 92)
Amazon Elastic Transcoder (p. 92)
• Amazon ElastiCache (p. 92)
• Amazon Elasticsearch Service (p. 93)
• Amazon Glacier (p. 93)
• AWS Health / Personal Health Dashboard (p. 93)
• AWS Identity and Access Management (IAM) (p. 93)
• AWS IoT (p. 94)
• AWS Key Management Service (AWS KMS) (p. 94)
• Amazon Kinesis Firehose (Firehose) (p. 94)
• Amazon Kinesis Streams (Streams) (p. 95)
• AWS Lambda (Lambda) (p. 95)
• Amazon Machine Learning (Amazon ML) (p. 95)
• Amazon Polly (p. 95)
• Amazon Redshift (p. 96)
• Amazon Relational Database Service (Amazon RDS) (p. 96)
• Amazon Route 53 (p. 96)
• Amazon EC2 Systems Manager (SSM) (p. 97)
• Amazon Simple Notification Service (Amazon SNS) (p. 97)
• Amazon Simple Queue Service (Amazon SQS) (p. 97)
• Amazon Simple Storage Service (Amazon S3) (p. 97)
• Amazon Simple Workflow Service (Amazon SWF) (p. 98)
• AWS Step Functions (p. 98)
• AWS Storage Gateway (p. 98)
• AWS Trusted Advisor (p. 99)
• AWS WAF (p. 99)
Amazon API Gateway
構文:
arn:aws:apigateway:region::resource-path
arn:aws:execute-api:region:account-id:api-id/stage-name/HTTP-VERB/resource-path
例:
arn:aws:apigateway:us-east-1::/restapis/a123456789012bc3de45678901f23a45/*
arn:aws:apigateway:us-east-1::a123456789012bc3de45678901f23a45:/test/mydemoresource/*
arn:aws:apigateway:*::a123456789012bc3de45678901f23a45:/*/petstorewalkthrough/pets
arn:aws:execute-api:us-east-1:123456789012:qsxrty/test/GET/mydemoresource/*
AWS Artifact
構文:
Version 1.0
86
アマゾン ウェブ サービス 全般的なリファレンス
Auto Scaling
arn:aws:artifact:::report-package/document-type/report-type
例:
arn:aws:artifact:::report-package/Certifications and Attestations/SOC/*
arn:aws:artifact:::report-package/Certifications and Attestations/ISO/*
arn:aws:artifact:::report-package/Certifications and Attestations/PCI/*
Auto Scaling
構文:
arn:aws:autoscaling:region:accountid:scalingPolicy:policyid:autoScalingGroupName/groupfriendlyname:policyname/
policyfriendlyname
arn:aws:autoscaling:region:accountid:autoScalingGroup:groupid:autoScalingGroupName/groupfriendlyname
例:
arn:aws:autoscaling:us-east-1:123456789012:scalingPolicy:c7a27f55-d35e-4153b044-8ca9155fc467:autoScalingGroupName/my-test-asg1:policyName/my-scaleout-policy
AWS Certificate Manager
構文:
arn:aws:acm:region:account-id:certificate/certificate-id
例:
arn:aws:acm:us-east-1:123456789012:certificate/12345678-1234-1234-1234-123456789012
AWS CloudFormation
構文:
arn:aws:cloudformation:region:account-id:stack/stackname/additionalidentifier
arn:aws:cloudformation:region:account-id:changeSet/changesetname/additionalidentifier
例:
arn:aws:cloudformation:us-east-1:123456789012:stack/MyProductionStack/abc9dbf0-43c2-11e3a6e8-50fa526be49c
arn:aws:cloudformation:us-east-1:123456789012:changeSet/MyProductionChangeSet/
abc9dbf0-43c2-11e3-a6e8-50fa526be49c
Amazon CloudSearch
構文:
Version 1.0
87
アマゾン ウェブ サービス 全般的なリファレンス
AWS CloudTrail
arn:aws:cloudsearch:region:account-id:domain/domainname
例:
arn:aws:cloudsearch:us-east-1:123456789012:domain/imdb-movies
AWS CloudTrail
構文:
arn:aws:cloudtrail:region:account-id:trail/trailname
例:
arn:aws:cloudtrail:us-east-1:123456789012:trail/mytrailname
Amazon CloudWatch Events
構文:
arn:aws:events:region:*:*
例:
arn:aws:events:us-east-1:*:*
arn:aws:events:us-east-1:account-id:*
arn:aws:events:us-east-1:account-id:rule/rule_name
Amazon CloudWatch Logs
構文:
arn:aws:logs:region:*:*
例:
arn:aws:logs:us-east-1:*:*
arn:aws:logs:us-east-1:account-id:*
arn:aws:logs:us-east-1:account-id:log-group:log_group_name
arn:aws:logs:us-east-1:account-id:log-group:log_group_name:*
arn:aws:logs:us-east-1:account-id:log-group:log_group_name_prefix*
arn:aws:logs:us-east-1:account-id:log-group:log_group_name:log-stream:log_stream_name
arn:aws:logs:us-east-1:account-id:log-group:log_group_name:logstream:log_stream_name_prefix*
arn:aws:logs:us-east-1:account-id:log-group:log_group_name_prefix*:logstream:log_stream_name_prefix*
AWS CodeBuild
構文:
arn:aws:codebuild:region:account-id:resourcetype/resource
Version 1.0
88
アマゾン ウェブ サービス 全般的なリファレンス
AWS CodeCommit
例:
arn:aws:codebuild:us-east-1:123456789012:project/my-demo-project
arn:aws:codebuild:us-east-1:123456789012:build/my-demoproject:7b7416ae-89b4-46cc-8236-61129df660ad
AWS CodeCommit
構文:
arn:aws:codecommit:region:account-id:resource-specifier
例:
arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo
AWS CodeDeploy
構文:
arn:aws:codedeploy:region:account-id:resource-type:resource-specifier
arn:aws:codedeploy:region:account-id:resource-type/resource-specifier
例:
arn:aws:codedeploy:us-east-1:123456789012:application:WordPress_App
arn:aws:codedeploy:us-east-1:123456789012:instance/AssetTag*
AWS Config
構文:
arn:aws:config:region:account-id:config-rule/config-rule-name
例:
arn:aws:config:us-east-1:123456789012:config-rule/MyConfigRule
AWS CodePipeline
構文:
arn:aws:codepipeline:region:account-id:resource-specifier
例:
arn:aws:codepipeline:us-east-1:123456789012:MyDemoPipeline
AWS Direct Connect
構文:
Version 1.0
89
アマゾン ウェブ サービス 全般的なリファレンス
Amazon DynamoDB
arn:aws:directconnect:region:account-id:dxcon/connection-id
arn:aws:directconnect:region:account-id:dxvif/virtual-interface-id
例:
arn:aws:directconnect:us-east-1:123456789012:dxcon/dxcon-fgase048
arn:aws:directconnect:us-east-1:123456789012:dxvif/dxvif-fgrb110x
Amazon DynamoDB
構文:
arn:aws:dynamodb:region:account-id:table/tablename
例:
arn:aws:dynamodb:us-east-1:123456789012:table/books_table
Amazon EC2 Container Registry (Amazon ECR)
構文:
arn:aws:ecr:region:account-id:repository/repository-name
例:
arn:aws:ecr:us-east-1:123456789012:repository/my-repository
Amazon EC2 Container Service (Amazon ECS)
構文:
arn:aws:ecs:region:account-id:cluster/cluster-name
arn:aws:ecs:region:account-id:container-instance/container-instance-id
arn:aws:ecs:region:account-id:task-definition/task-definition-family-name:task-definitionrevision-number
arn:aws:ecs:region:account-id:service/service-name
arn:aws:ecs:region:account-id:task/task-id
arn:aws:ecs:region:account-id:container/container-id
例:
arn:aws:ecs:us-east-1:123456789012:cluster/my-cluster
arn:aws:ecs:us-east-1:123456789012:container-instance/403125b0-555c-4473-86b5-65982db28a6d
arn:aws:ecs:us-east-1:123456789012:task-definition/hello_world:8
arn:aws:ecs:us-east-1:123456789012:service/sample-webapp
arn:aws:ecs:us-east-1:123456789012:task/1abf0f6d-a411-4033-b8eb-a4eed3ad252a
arn:aws:ecs:us-east-1:123456789012:container/476e7c41-17f2-4c17-9d14-412566202c8a
Amazon Elastic Compute Cloud (Amazon EC2)
構文:
Version 1.0
90
アマゾン ウェブ サービス 全般的なリファレンス
AWS Elastic Beanstalk
arn:aws:ec2:region:account-id:customer-gateway/cgw-id
arn:aws:ec2:region:account_id:dedicated-host/host_id
arn:aws:ec2:region:account-id:dhcp-options/dhcp-options-id
arn:aws:ec2:region::image/image-id
arn:aws:ec2:region:account-id:instance/instance-id
arn:aws:iam::account:instance-profile/instance-profile-name
arn:aws:ec2:region:account-id:internet-gateway/igw-id
arn:aws:ec2:region:account-id:key-pair/key-pair-name
arn:aws:ec2:region:account-id:network-acl/nacl-id
arn:aws:ec2:region:account-id:network-interface/eni-id
arn:aws:ec2:region:account-id:placement-group/placement-group-name
arn:aws:ec2:region:account-id:route-table/route-table-id
arn:aws:ec2:region:account-id:security-group/security-group-id
arn:aws:ec2:region::snapshot/snapshot-id
arn:aws:ec2:region:account-id:subnet/subnet-id
arn:aws:ec2:region:account-id:volume/volume-id
arn:aws:ec2:region:account-id:vpc/vpc-id
arn:aws:ec2:region:account-id:vpc-peering-connection/vpc-peering-connection-id
arn:aws:ec2:region:account-id:vpn-connection/vpn-id
arn:aws:ec2:region:account-id:vpn-gateway/vgw-id
例:
arn:aws:ec2:us-east-1:123456789012:dedicated-host/h-12345678
arn:aws:ec2:us-east-1::image/ami-1a2b3c4d
arn:aws:ec2:us-east-1:123456789012:instance/*
arn:aws:ec2:us-east-1:123456789012:volume/*
arn:aws:ec2:us-east-1:123456789012:volume/vol-1a2b3c4d
AWS Elastic Beanstalk
構文:
arn:aws:elasticbeanstalk:region:account-id:application/applicationname
arn:aws:elasticbeanstalk:region:account-id:applicationversion/applicationname/versionlabel
arn:aws:elasticbeanstalk:region:account-id:environment/applicationname/environmentname
arn:aws:elasticbeanstalk:region::solutionstack/solutionstackname
arn:aws:elasticbeanstalk:region:accountid:configurationtemplate/applicationname/templatename
例:
arn:aws:elasticbeanstalk:us-east-1:123456789012:application/My App
arn:aws:elasticbeanstalk:us-east-1:123456789012:applicationversion/My App/My Version
arn:aws:elasticbeanstalk:us-east-1:123456789012:environment/My App/MyEnvironment
arn:aws:elasticbeanstalk:us-east-1::solutionstack/32bit Amazon Linux running Tomcat 7
arn:aws:elasticbeanstalk:us-east-1:123456789012:configurationtemplate/My App/My Template
Amazon Elastic File System
構文:
arn:aws:elasticfilesystem:region:account-id:file-system/file-system-id
例:
arn:aws:elasticfilesystem:us-east-1:123456789012:file-system-id/fs12345678
Version 1.0
91
アマゾン ウェブ サービス 全般的なリファレンス
Elastic Load Balancing (Application Load Balancer)
Elastic Load Balancing (Application Load Balancer)
構文:
arn:aws:elasticloadbalancing:region:account-id:loadbalancer/app/load-balancer-name/loadbalancer-id
arn:aws:elasticloadbalancing:region:account-id:listener/app/load-balancer-name/loadbalancer-id/listener-id
arn:aws:elasticloadbalancing:region:account-id:listener-rule/app/load-balancer-name/loadbalancer-id/listener-id/rule-id
arn:aws:elasticloadbalancing:region:account-id:targetgroup/target-group-name/target-groupid
例:
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/my-loadbalancer/50dc6c495c0c9188
arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/my-loadbalancer/50dc6c495c0c9188/f2f7dc8efc522ab2
arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/my-loadbalancer/50dc6c495c0c9188/f2f7dc8efc522ab2/9683b2d02a6cabee
arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/my-targets/73e2d6bc24d8a067
Elastic Load Balancing (Classic Load Balancer)
構文:
arn:aws:elasticloadbalancing:region:account-id:loadbalancer/name
例:
arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/my-load-balancer
Amazon Elastic Transcoder
構文:
arn:aws:elastictranscoder:region:account-id:resource/id
例:
arn:aws:elastictranscoder:us-east-1:123456789012:preset/*
Amazon ElastiCache
構文:
arn:aws:elasticache:region:account-id:resourcetype:resourcename
例:
arn:aws:elasticache:us-west-2:123456789012:cluster:myCluster
arn:aws:elasticache:us-west-2:123456789012:snapshot:mySnapshot
Version 1.0
92
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Elasticsearch Service
Amazon Elasticsearch Service
構文:
arn:aws:es:region:account-id:domain/domain-name
例:
arn:aws:es:us-east-1:123456789012:domain/streaming-logs
Amazon Glacier
構文:
arn:aws:glacier:region:account-id:vaults/vaultname
例:
arn:aws:glacier:us-east-1:123456789012:vaults/examplevault
arn:aws:glacier:us-east-1:123456789012:vaults/example*
arn:aws:glacier:us-east-1:123456789012:vaults/*
AWS Health / Personal Health Dashboard
構文:
arn:aws:health:region::event/event-id
arn:aws:health:region:account-id:entity/entity-id
例:
arn:aws:health:us-east-1::event/AWS_EC2_EXAMPLE_ID
arn:aws:health:us-east-1:123456789012:entity/AVh5GGT7ul1arKr1sE1K
AWS Identity and Access Management (IAM)
構文:
arn:aws:iam::account-id:root
arn:aws:iam::account-id:user/user-name
arn:aws:iam::account-id:group/group-name
arn:aws:iam::account-id:role/role-name
arn:aws:iam::account-id:policy/policy-name
arn:aws:iam::account-id:instance-profile/instance-profile-name
arn:aws:sts::account-id:federated-user/user-name
arn:aws:sts::account-id:assumed-role/role-name/role-session-name
arn:aws:iam::account-id:mfa/virtual-device-name
arn:aws:iam::account-id:server-certificate/certificate-name
arn:aws:iam::account-id:saml-provider/provider-name
arn:aws:iam::account-id:oidc-provider/provider-name
例:
arn:aws:iam::123456789012:root
Version 1.0
93
アマゾン ウェブ サービス 全般的なリファレンス
AWS IoT
arn:aws:iam::123456789012:user/Bob
arn:aws:iam::123456789012:user/division_abc/subdivision_xyz/Bob
arn:aws:iam::123456789012:group/Developers
arn:aws:iam::123456789012:group/division_abc/subdivision_xyz/product_A/Developers
arn:aws:iam::123456789012:role/S3Access
arn:aws:iam::123456789012:role/application_abc/component_xyz/S3Access
arn:aws:iam::123456789012:policy/UsersManageOwnCredentials
arn:aws:iam::123456789012:policy/division_abc/subdivision_xyz/UsersManageOwnCredentials
arn:aws:iam::123456789012:instance-profile/Webserver
arn:aws:sts::123456789012:federated-user/Bob
arn:aws:sts::123456789012:assumed-role/Accounting-Role/Mary
arn:aws:iam::123456789012:mfa/BobJonesMFA
arn:aws:iam::123456789012:server-certificate/ProdServerCert
arn:aws:iam::123456789012:server-certificate/division_abc/subdivision_xyz/ProdServerCert
arn:aws:iam::123456789012:saml-provider/ADFSProvider
arn:aws:iam::123456789012:oidc-provider/GoogleProvider
IAM ARN の詳細については、『IAM ユーザーガイド』の「IAM ARN」を参照してください。
AWS IoT
構文:
arn:aws:iot:your-region:account-id:cert/cert-ID
arn:aws:iot:your-region:account-id:policy/policy-name
arn:aws:iot:your-region:account-id:rule/rule-name
例:
arn:aws:iot:yourregion:123456789012:cert/123a456b789c123d456e789f123a456b789c123d456e789f123a456b789c123c456d7
arn:aws:iot:123456789012:policy/MyIoTPolicy
arn:aws:iot:your-region:123456789012:rule/MyIoTRule
AWS Key Management Service (AWS KMS)
構文:
arn:aws:kms:region:account-id:key/key-id
arn:aws:kms:region:account-id:alias/alias
例:
arn:aws:kms:us-east-1:123456789012:key/12345678-1234-1234-1234-123456789012
arn:aws:kms:us-east-1:123456789012:alias/example-alias
Amazon Kinesis Firehose (Firehose)
構文:
arn:aws:firehose:region:account-id:deliverystream/delivery-stream-name
例:
arn:aws:firehose:us-east-1:123456789012:deliverystream/example-stream-name
Version 1.0
94
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Kinesis Streams (Streams)
Amazon Kinesis Streams (Streams)
構文:
arn:aws:kinesis:region:account-id:stream/stream-name
例:
arn:aws:kinesis:us-east-1:123456789012:stream/example-stream-name
AWS Lambda (Lambda)
構文:
arn:aws:lambda:region:account-id:function:function-name
arn:aws:lambda:region:account-id:function:function-name:alias-name
arn:aws:lambda:region:account-id:function:function-name:version
arn:aws:lambda:region:account-id:event-source-mappings:event-source-mapping-id
例:
arn:aws:lambda:us-east-1:123456789012:function:ProcessKinesisRecords
arn:aws:lambda:us-east-1:123456789012:function:ProcessKinesisRecords:your alias
arn:aws:lambda:us-east-1:123456789012:function:ProcessKinesisRecords:1.0
arn:aws:lambda:us-east-1:123456789012:event-source-mappings:kinesis-stream-arn
Amazon Machine Learning (Amazon ML)
構文:
arn:aws:machinelearning:region:account-id:datasource/datasourceID
arn:aws:machinelearning:region:account-id:mlmodel/mlmodelID
arn:aws:machinelearning:region:account-id:batchprediction/batchpredictionlID
arn:aws:machinelearning:region:account-id:evaluation/evaluationID
例:
arn:aws:machinelearning:us-east-1:123456789012:datasource/my-datasource-1
arn:aws:machinelearning:us-east-1:123456789012:mlmodel/my-mlmodel
arn:aws:machinelearning:us-east-1:123456789012:batchprediction/my-batchprediction
arn:aws:machinelearning:us-east-1:123456789012:evaluation/my-evaluation
Amazon Polly
構文:
arn:aws:polly:region:account-id:lexicon/LexiconName
例:
arn:aws:polly:us-east-1:123456789012:lexicon/myLexicon
Version 1.0
95
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Redshift
Amazon Redshift
構文:
arn:aws:redshift:region:account-id:cluster:clustername
arn:aws:redshift:region:account-id:dbuser:clustername/dbusername
arn:aws:redshift:region:account-id:parametergroup:parametergroupname
arn:aws:redshift:region:account-id:securitygroup:securitygroupname
arn:aws:redshift:region:account-id:snapshot:clustername/snapshotname
arn:aws:redshift:region:account-id:subnetgroup:subnetgroupname
例:
arn:aws:redshift:us-east-1:123456789012:cluster:my-cluster
arn:aws:redshift:us-east-1:123456789012:my-cluster/my-dbuser-name
arn:aws:redshift:us-east-1:123456789012:parametergroup:my-parameter-group
arn:aws:redshift:us-east-1:123456789012:securitygroup:my-public-group
arn:aws:redshift:us-east-1:123456789012:snapshot:my-cluster/my-snapshot20130807
arn:aws:redshift:us-east-1:123456789012:subnetgroup:my-subnet-10
Amazon Relational Database Service (Amazon RDS)
ARN は、DB インスタンスのタグと共にのみ Amazon RDS で使用されます。詳細については、『Amazon
Relational Database Service ユーザーガイド』の「Tagging a DB Instance」を参照してください。
構文:
arn:aws:rds:region:account-id:db:db-instance-name
arn:aws:rds:region:account-id:snapshot:snapshot-name
arn:aws:rds:region:account-id:cluster:db-cluster-name
arn:aws:rds:region:account-id:cluster-snapshot:cluster-snapshot-name
arn:aws:rds:region:account-id:og:option-group-name
arn:aws:rds:region:account-id:pg:parameter-group-name
arn:aws:rds:region:account-id:cluster-pg:cluster-parameter-group-name
arn:aws:rds:region:account-id:secgrp:security-group-name
arn:aws:rds:region:account-id:subgrp:subnet-group-name
arn:aws:rds:region:account-id:es:subscription-name
例:
arn:aws:rds:us-east-1:123456789012:db:mysql-db-instance1
arn:aws:rds:us-east-1:123456789012:snapshot:my-snapshot2
arn:aws:rds:us-east-1:123456789012:cluster:my-cluster1
arn:aws:rds:us-east-1:123456789012:cluster-snapshot:cluster1-snapshot7
arn:aws:rds:us-east-1:123456789012:og:mysql-option-group1
arn:aws:rds:us-east-1:123456789012:pg:mysql-repl-pg1
arn:aws:rds:us-east-1:123456789012:cluster-pg:aurora-pg3
arn:aws:rds:us-east-1:123456789012:secgrp:dev-secgrp2
arn:aws:rds:us-east-1:123456789012:subgrp:prod-subgrp1
arn:aws:rds:us-east-1:123456789012:es:monitor-events2
Amazon Route 53
構文:
arn:aws:route53:::hostedzone/zoneid
arn:aws:route53:::change/changeid
Version 1.0
96
アマゾン ウェブ サービス 全般的なリファレンス
Amazon EC2 Systems Manager (SSM)
Amazon Route 53 は ARN のアカウント番号またはリージョンを必要としないことに注意してください。
例:
arn:aws:route53:::hostedzone/Z148QEXAMPLE8V
arn:aws:route53:::change/C2RDJ5EXAMPLE2
arn:aws:route53:::change/*
Amazon EC2 Systems Manager (SSM)
構文:
arn:aws:ssm:region:account-id:document/document_name
例:
arn:aws:ssm:us-east-1:123456789012:document/highAvailabilityServerSetup
Amazon Simple Notification Service (Amazon SNS)
構文:
arn:aws:sns:region:account-id:topicname
arn:aws:sns:region:account-id:topicname:subscriptionid
例:
arn:aws:sns:*:123456789012:my_corporate_topic
arn:aws:sns:us-east-1:123456789012:my_corporate_topic:02034b43-fefa-4e07-a5eb-3be56f8c54ce
Amazon Simple Queue Service (Amazon SQS)
構文:
arn:aws:sqs:region:account-id:queuename
例:
arn:aws:sqs:us-east-1:123456789012:queue1
Amazon Simple Storage Service (Amazon S3)
構文:
arn:aws:s3:::bucket_name
arn:aws:s3:::bucket_name/key_name
Note
Amazon S3 には、ARN のアカウント番号またはリージョンは不要です。ポリシーの ARN を指定
する場合は、ARN の相対 ID の部分にワイルドカード「*」文字を使用できます。
Version 1.0
97
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Workflow Service (Amazon SWF)
例:
arn:aws:s3:::my_corporate_bucket
arn:aws:s3:::my_corporate_bucket/exampleobject.png
arn:aws:s3:::my_corporate_bucket/*
arn:aws:s3:::my_corporate_bucket/Development/*
詳細については、『Amazon Simple Storage Service 開発者ガイド』の「ポリシーでのリソースの指定」
を参照してください。
Amazon Simple Workflow Service (Amazon SWF)
構文:
arn:aws:swf:region:account-id:/domain/domain_name
例:
arn:aws:swf:us-east-1:123456789012:/domain/department1
arn:aws:swf:*:123456789012:/domain/*
AWS Step Functions
構文:
arn:aws:states:region:account-id:activity:activityName
arn:aws:states:region:account-id:stateMachine:stateMachineName
arn:aws:states:region:account-id:execution:stateMachineName:executionName
例:
arn:aws:states:us-east-1:123456789012:activity:HelloActivity
arn:aws:states:us-east-1:123456789012:stateMachine:HelloStateMachine
arn:aws:states:useast-1:123456789012:execution:HelloStateMachine:HelloStateMachineExecution
AWS Storage Gateway
構文:
arn:aws:storagegateway:region:account-id:gateway/gateway-id
arn:aws:storagegateway:region:account-id:gateway/gateway-id/volume/volume-id
arn:aws:storagegateway:region:account-id:tape/tapebarcode
arn:aws:storagegateway:region:account-id:gateway/gateway-id/target/iSCSItarget
arn:aws:storagegateway:region:account-id:gateway/gateway-id/device/vtldevice
例:
arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-12A3456B
arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-12A3456B/volume/vol-1122AABB
arn:aws:storagegateway:us-east-1:123456789012:tape/AMZNC8A26D
arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-12A3456B/target/
iqn.1997-05.com.amazon:vol-1122AABB
arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-12A3456B/device/AMZN_SGWFF22CCDD_TAPEDRIVE_00010
Version 1.0
98
アマゾン ウェブ サービス 全般的なリファレンス
AWS Trusted Advisor
Note
各 AWS Storage Gateway リソースには、ワイルドカード (*) を指定できます。
AWS Trusted Advisor
構文:
arn:aws:trustedadvisor:*:account-id:checks/categorycode/checkid
例:
arn:aws:trustedadvisor:*:123456789012:checks/fault_tolerance/BueAdJ7NrP
AWS WAF
構文:
arn:aws:waf::account-id:resource-type/resource-id
例:
arn:aws:waf::123456789012:rule/41b5b052-1e4a-426b-8149-3595be6342c2
arn:aws:waf::123456789012:webacl/3bffd3ed-fa2e-445e-869f-a6a7cf153fd3
arn:aws:waf::123456789012:ipset/3f74bd8c-f046-4970-a1a7-41aa52e05480
arn:aws:waf::123456789012:bytematchset/d131bc0b-57be-4536-af1d-4894fd28acc4
arn:aws:waf::123456789012:sqlinjectionset/2be79d6f-2f41-4c9b-8192-d719676873f0
arn:aws:waf::123456789012:changetoken/03ba2197-fc98-4ac0-a67d-5b839762b16b
ARN のパス
一部のサービスでは、リソース名のパスを指定することができます。たとえば Amazon S3 では、リソー
ス ID はスラッシュ (/) を挿入してパスを作成することができるオブジェクト名です。同様に、IAM ユー
ザー名とグループ名にはパスを含めることができます。
特定の状況では、パスにワイルドカード文字、すなわちアスタリスク (*) を含めることができます。た
とえば、IAM ポリシーを記述していて、Resource 要素に、パス product_1234 を持つすべての IAM ユー
ザーを指定する場合、次のようにワイルドカードを使用することができます。
arn:aws:iam::123456789012:user/Development/product_1234/*
同様に、IAM ポリシーの Resource 要素では、次の例に示すように、ARN の最後で全ユーザーを意味する
user/* や全グループを意味する group/* を指定できます。
"Resource":"arn:aws:iam::123456789012:user/*"
"Resource":"arn:aws:iam::123456789012:group/*"
ワイルドカードを使用して、リソースベースのポリシーまたはロール信頼ポリシーで Principal 要素のす
べてのユーザーを指定することはできません。グループは、どのポリシーでもプリンシパルとしてサポー
トされていません。
次の例は、リソース名にパスが含まれる Amazon S3 バケットの ARN を示しています。
Version 1.0
99
アマゾン ウェブ サービス 全般的なリファレンス
AWS サービスの名前空間
arn:aws:s3:::my_corporate_bucket/*
arn:aws:s3:::my_corporate_bucket/Development/*
IAM ARN の用語「user」など、リソースタイプを指定する ARN の一部では、ワイルドカードを使用する
ことはできません。
次のような使い方はできません。
arn:aws:iam::123456789012:u*
AWS サービスの名前空間
AWS IAM ポリシーを作成するとき、または Amazon リソースネーム (ARN) で作業するときには、名前空
間を使用して AWS サービスを識別します。たとえば、Amazon S3 の名前空間は s3、Amazon EC2 の名
前空間は ec2 です。アクションとリソースを識別するときに名前空間を使用します。
次の例は、Action 要素の値、および Resource 要素と Condition 要素内の値が名前空間を使用してアク
ションとリソースのサービスを識別する IAM ポリシーを示しています。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": [
"arn:aws:ec2:us-west-2:123456789012:customer-gateway/*",
"arn:aws:ec2:us-west-2:123456789012:dhcp-options/*",
"arn:aws:ec2:us-west-2::image/*",
"arn:aws:ec2:us-west-2:123456789012:instance/*",
"arn:aws:iam::123456789012:instance-profile/*",
"arn:aws:ec2:us-west-2:123456789012:internet-gateway/*",
"arn:aws:ec2:us-west-2:123456789012:key-pair/*",
"arn:aws:ec2:us-west-2:123456789012:network-acl/*",
"arn:aws:ec2:us-west-2:123456789012:network-interface/*",
"arn:aws:ec2:us-west-2:123456789012:placement-group/*",
"arn:aws:ec2:us-west-2:123456789012:route-table/*",
"arn:aws:ec2:us-west-2:123456789012:security-group/*",
"arn:aws:ec2:us-west-2::snapshot/*",
"arn:aws:ec2:us-west-2:123456789012:subnet/*",
"arn:aws:ec2:us-west-2:123456789012:volume/*",
"arn:aws:ec2:us-west-2:123456789012:vpc/*",
"arn:aws:ec2:us-west-2:123456789012:vpc-peering-connection/*"
]
},
{
"Effect": "Allow",
"Action": "s3:*",
"Resource": "arn:aws:s3:::example_bucket/marketing/*"
},
{
"Effect": "Allow",
"Action": "s3:ListBucket*",
"Resource": "arn:aws:s3:::example_bucket",
"Condition": {"StringLike": {"s3:prefix": "marketing/*"}}
}
]
}
Version 1.0
100
アマゾン ウェブ サービス 全般的なリファレンス
AWS サービスの名前空間
次の表は、各 AWS サービスの名前空間の一覧です。
サービス
名前空間
API ゲートウェイ
apigateway
Amazon AppStream
appstream
AWS Artifact
artifact
Auto Scaling
autoscaling
AWS Billing and Cost Management
aws-portal
AWS Certificate Manager (ACM)
acm
AWS CloudFormation
cloudformation
Amazon CloudFront
cloudfront
AWS CloudHSM
cloudhsm
Amazon CloudSearch
cloudsearch
AWS CloudTrail
cloudtrail
Amazon CloudWatch
cloudwatch
Amazon CloudWatch Events
events
Amazon CloudWatch Logs
logs
AWS CodeBuild
codebuild
AWS CodeCommit
codecommit
AWS CodeDeploy
codedeploy
AWS CodePipeline
codepipeline
Amazon Cognito Identity
cognito-identity
Amazon Cognito Sync
cognito-sync
AWS Config
config
AWS Data Pipeline
datapipeline
AWS Database Migration Service (AWS DMS)
dms
AWS Device Farm
devicefarm
AWS Direct Connect
directconnect
AWS Directory Service
ds
Amazon DynamoDB
dynamodb
Amazon Elastic Compute Cloud (Amazon EC2)
ec2
Amazon EC2 Container Registry (Amazon ECR)
ecr
Amazon EC2 Container Service (Amazon ECS)
ecs
Version 1.0
101
アマゾン ウェブ サービス 全般的なリファレンス
AWS サービスの名前空間
サービス
名前空間
Amazon EC2 Systems Manager (SSM)
ssm
AWS Elastic Beanstalk
elasticbeanstalk
Amazon Elastic File System (Amazon EFS)
elasticfilesystem
Elastic Load Balancing
elasticloadbalancing
Amazon EMR
elasticmapreduce
Amazon Elastic Transcoder
elastictranscoder
Amazon ElastiCache
elasticache
Amazon Elasticsearch Service (Amazon ES)
es
Amazon GameLift
gamelift
Amazon Glacier
glacier
AWS Health / Personal Health Dashboard
health
AWS Identity and Access Management (IAM)
iam
AWS Import/Export
importexport
Amazon Inspector
inspector
AWS IoT
iot
AWS Key Management Service (AWS KMS)
kms
Amazon Kinesis Analytics
kinesisanalytics
Amazon Kinesis Firehose
firehose
Amazon Kinesis Streams
kinesis
AWS Lambda
lambda
Amazon Lightsail
lightsail
Amazon Machine Learning
machinelearning
AWS Marketplace
aws-marketplace
AWS Marketplace Management Portal
aws-marketplace-management
Amazon Mobile Analytics
mobileanalytics
AWS OpsWorks
opsworks
AWS OpsWorks for Chef Automate
opsworks-cm
Amazon Polly
polly
Amazon Redshift
redshift
Amazon Relational Database Service (Amazon
RDS)
rds
Version 1.0
102
アマゾン ウェブ サービス 全般的なリファレンス
AWS サービスの名前空間
サービス
名前空間
Amazon Route 53
route53
Amazon Route 53 Domains
route53domains
AWS Security Token Service (AWS STS)
sts
AWS Service Catalog
servicecatalog
Amazon Simple Email Service (Amazon SES)
ses
Amazon Simple Notification Service (Amazon SNS)
sns
Amazon Simple Queue Service (Amazon SQS)
sqs
Amazon Simple Storage Service (Amazon S3)
s3
Amazon Simple Workflow Service (Amazon SWF)
swf
Amazon SimpleDB
sdb
AWS Step Functions
states
AWS Storage Gateway
storagegateway
AWS サポート
support
AWS Trusted Advisor
trustedadvisor
Amazon Virtual Private Cloud (Amazon VPC)
ec2
AWS WAF
waf
Amazon WorkMail
workmail
Amazon WorkSpaces
workspaces
Version 1.0
103
アマゾン ウェブ サービス 全般的なリファレンス
リクエストを署名する必要がある場合
AWS API リクエストへの署名
AWS に HTTP リクエストを送る際、AWS が送信元を特定できるよう、リクエストに署名してくだ
さい。リクエストには、AWS アクセスキーを使用して署名します。AWS アクセスキーは、アクセス
キー ID とシークレットアクセスキーで構成されています。Amazon Simple Storage Service (Amazon
S3) への匿名リクエストや、AWS Security Token Service (AWS STS) での API オペレーションの一部
(AssumeRoleWithWebIdentity) など、リクエストのなかには署名が必要ないものもあります。
Note
手動で HTTP リクエストを作成する場合のみ、HTTP リクエストに署名する方法を学ぶ必要があ
ります。AWS Command Line Interface (AWS CLI) か、AWS SDK のうちの 1 つを使って AWS へ
のリクエストを作成する場合、これらのツールが、設定時に指定されたアクセスキーを使用して
自動的にリクエストに署名します。これらのツールを使う場合は、自分でリクエストに署名する
方法を学ぶ必要はありません。
リクエストを署名する必要がある場合
AWS に HTTP リクエストを送るためのカスタムコードを書く場合、リクエストの署名にコードを含める
必要があります。次の理由から、これが必要になる場合があります。
• AWS SDK がないプログラミング言語を使用しているためです。
• AWS にリクエストを送る方法を完全に管理する場合。
AWS Command Line Interface (AWS CLI) または AWS SDK の 1 つを使う場合には、リクエストに署名す
る必要はありません。これらのツールは、署名の計算、リクエストの再試行処理、エラー処理など、接続
の詳細を管理します。また多くの場合、SDK には、AWS とやりとりするアプリケーションの作成を開始
するのに役立つ、サンプルコード、チュートリアルなどのリソースも含まれています。
リクエストに署名する理由
署名プロセスは、次のような点でリクエストのセキュリティ確保に役立ちます。
• リクエスタの ID の確認
署名することで、有効なアクセスキーを持っている人がリクエストを送ったことを確認できます。詳細
については、「認証情報の理解および取得 (p. 70)」を参照してください。
Version 1.0
104
アマゾン ウェブ サービス 全般的なリファレンス
リクエストへの署名
• 送信中のデータの保護
送信中のリクエストの改ざんを防ぐために、一部のリクエスト要素からリクエストのハッシュ (ダイ
ジェスト) を計算し、得られたハッシュ値をリクエストの一部として含めます。AWS がリクエストを
受け取ると、同じ情報を使用してハッシュを計算し、リクエストに含まれているハッシュ値と比較しま
す。ハッシュ値が一致しない場合、AWS はそのリクエストを拒否します。
• 潜在的なリプレイ攻撃の防止
多くの場合、リクエストは、リクエストのタイムスタンプの 5 分以内に AWS に到達する必要がありま
す。その条件を満たさない場合、AWS はリクエストを拒否します。
リクエストへの署名
リクエストに署名するには、リクエストのハッシュ (ダイジェスト) を計算し、そのハッシュ値、リクエス
トの他の値、およびアクセスキーを使用して、署名されたハッシュを作成します。これを署名として使用
します。
次の 2 種類の方法のうち、いずれかを使用して署名情報をリクエストに追加します。
• HTTP Authorization ヘッダーを使用して、リクエストに署名を追加することができます。
• クエリ文字列値として署名をリクエストに追加します。リクエスト署名は URL の一部であるため、この
種類の URL は署名済み URL と呼ばれます。
署名バージョン
AWS では、署名バージョン 4 と署名バージョン 2 の 2 つの署名バージョンをサポートしています。ぜひ
署名バージョン 4 をお使いください。署名バージョン 2 を必要とする Amazon SimpleDB を除き、すべて
の AWS サービスで 署名バージョン 4 がサポートされています。両方のバージョンをサポートしている
AWS サービスでは、署名バージョン 4 を使用することをお勧めします。
すべての AWS リージョンで 署名バージョン 4 がサポートされます。
Version 1.0
105
アマゾン ウェブ サービス 全般的なリファレンス
署名バージョン 4 署名プロセス
署名バージョン 4 署名プロセス
署名バージョン 4 は、AWS リクエストに認証情報を追加するプロセスです。セキュリティ対策として、
ほとんどの AWS へのリクエストでは、アクセスキーを使用して署名する必要があります。アクセスキー
にはアクセスキー ID とシークレットアクセスキーで構成されます。
Important
AWS Command Line Interface (AWS CLI) か、AWS SDK のうちの 1 つを使って AWS へのリクエ
ストを作成する場合、これらのツールが、設定時に指定されたアクセスキーを使用して自動的に
リクエストに署名します。これらのツールを使う場合は、自分でリクエストに署名する方法を学
ぶ必要はありません。ただし、AWS に対する HTTP リクエストを手動で作成する場合は、ユー
ザー自身がリクエストに署名する必要があります。
署名バージョン 4 の仕組み
1.
正規リクエストを作成します。
2.
正規リクエストなどの情報を使用して署名文字列を作成します。
3.
AWS シークレットアクセスキーを使用して署名キーを取得し、次にその署名キーと署名する文字列を
使用して署名を作成します。
4.
作成した署名をヘッダーの HTTP リクエストに追加するか、クエリ文字列パラメータとして追加しま
す。
リクエストを受信すると、AWS は、お客様が行ったのと同じステップで署名を計算します。次に、AWS
は、計算した署名とお客様がリクエストで送信した署名を比較します。署名が一致した場合は、リクエス
トが処理されます。一致しない場合は、リクエストは拒否されます。
詳細については、以下のリソースを参照してください。
• 署名プロセスを開始するには、「署名バージョン 4 を使用して AWS リクエストに署名する (p. 107)」
を参照してください。
• 署名付きリクエストの例については、「完全なバージョン 4 署名プロセスの例 (Python) (p. 120)」を
参照してください。
• 署名バージョン 4 に関する質問がある場合は、AWS Identity and Access Management フォーラムで質
問を投稿してください。
署名バージョン 4 の変更
署名バージョン 4 は、現在の AWS 署名プロトコルです。以下のように以前の署名バージョン 2 からいく
つかの変更点があります。
• メッセージに署名するには、シークレットアクセスキー自体を使用するのではなく、シークレットア
クセスキーから派生した署名キーを使用します。キーの取得の詳細については、「タスク 3: AWS 署名
バージョン 4 の署名を計算する (p. 113)」を参照してください。
• 認証情報スコープから署名キーを取得します。つまり、キーそのものをリクエストに含める必要はあり
ません。認証情報スコープは、スラッシュで区切られた次の順序のディメンション列によって表されま
す。
1. リクエストの年 (YYYY)、月 (MM)、日 (DD) を表す 8 桁の文字列としての日付情報 (例: 20150830)。
日付の処理の詳細については、「署名バージョン 4 の日付の処理 (p. 117)」を参照してください。
2. 小文字の英数字の文字列としてのリージョン情報。サービスのエンドポイントの一部であるリージョ
ン名を使用します。IAM などのグローバルで一意のエンドポイントを使用するサービスでは、useast-1 を使用します。
Version 1.0
106
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
3. 小文字の英数字の文字列としてのサービス名情報 (例: iam)。サービスのエンドポイントの一部であ
るサービス名を使用します。例えば、IAM エンドポイントが https://iam.amazonaws.com, 、の場
合、Credential パラメーターとして文字列 iam を使用します。
4. 特殊な終了文字列: aws4_request.
• 各署名タスクで認証情報スコープを使用します。
• クエリ文字列に署名情報を追加する場合は、タスク 1: 署名バージョン 4 の正規リクエストを作成す
る (p. 109) で正規リクエストを作成する際に X-Amz-Credential パラメーターの一部として認証情
報スコープを含めます。
• タスク 2: 署名バージョン 4 の署名文字列を作成する (p. 113) にサインインするには、文字列の一部
として認証情報スコープを含める必要があります。
• 最後に、タスク 3: AWS 署名バージョン 4 の署名を計算する (p. 113) で署名キーを取得するには、
認証情報スコープのコンポーネントである日付、リージョン、サービス名を使用します。
署名バージョン 4 を使用して AWS リクエストに署名
する
このセクションでは、署名を作成し、リクエストに追加する方法について説明します。
トピック
• リクエスト内の署名の例 (p. 107)
• クエリ API の GET および POST リクエスト (p. 108)
• 署名手順の概要 (p. 108)
• タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 109)
• タスク 2: 署名バージョン 4 の署名文字列を作成する (p. 113)
• タスク 3: AWS 署名バージョン 4 の署名を計算する (p. 113)
• タスク 4: 署名情報をリクエストに追加する (p. 115)
リクエスト内の署名の例
次の例は、署名情報なしでクライアントから AWS に送信される場合の HTTPS リクエストを示していま
す。
GET https://iam.amazonaws.com/?Action=ListUsers&Version=2010-05-08 HTTP/1.1
Content-Type: application/x-www-form-urlencoded; charset=utf-8
Host: iam.amazonaws.com
X-Amz-Date: 20150830T123600Z
署名タスクを完了したら、認証情報をリクエストに追加します。次の 2 つの方法で認証情報を追加できま
す。
Authorization ヘッダー
Authorization ヘッダーを含むリクエストに認証情報を追加できます。HTTP ヘッダーは Authorization
という名前ですが、実際には、署名情報がリクエスト元の認証に使用されます。
Authorization ヘッダーには、次に示す情報が含まれます。
• 署名に使用したアルゴリズム (AWS4-HMAC-SHA256)
• 認証情報スコープ (アクセスキー ID を含む)
Version 1.0
107
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
• 署名付きヘッダーの一覧
• 計算された署名。この署名はリクエスト情報に基づいており、AWS シークレットアクセスキーを使用し
て署名を生成します。署名により、AWS の ID が確認されます。
次の例は、作成した署名情報を、前のリクエストの Authorization ヘッダーに追加した後のリクエストを
示しています。
実際のリクエストでは、Authorization ヘッダーはひと続きのテキストとして表示されることに注意して
ください。以下に示すものは、読みやすい形式にしてあります。
GET https://iam.amazonaws.com/?Action=ListUsers&Version=2010-05-08 HTTP/1.1
Authorization: AWS4-HMAC-SHA256
Credential=AKIDEXAMPLE/20150830/us-east-1/iam/aws4_request,
SignedHeaders=content-type;host;x-amz-date,
Signature=5d672d79c15b13162d9279b0855cfba6789a8edb4c82c400e06b5924a6f2b5d7
content-type: application/x-www-form-urlencoded; charset=utf-8
host: iam.amazonaws.com
x-amz-date: 20150830T123600Z
クエリ文字列
認証情報を HTTP リクエストヘッダーに追加する代わりに、クエリ文字列に認証情報を含めることができ
ます。クエリ文字列には、アクションの名前およびパラメーター、日付、認証情報など、リクエストの一
部になるものがすべて含まれます。
次の例は、クエリ文字列に含まれるアクションおよび認証情報を使用して GET リクエストを作成する方法
を示しています。
(実際のリクエストでは、クエリ文字列はひと続きのテキストとして表示されることに注意してください。
以下のバージョンは、読みやすいように改行してあります)。
GET https://iam.amazonaws.com?Action=ListUsers&Version=2010-05-08
&X-Amz-Algorithm=AWS4-HMAC-SHA256
&X-Amz-Credential=AKIDEXAMPLE%2F20150830%2Fus-east-1%2Fiam%2Faws4_request
&X-Amz-Date=20150830T123600Z
&X-Amz-Expires=60
&X-Amz-SignedHeaders=content-type%3Bhost
&X-Amz-Signature=37ac2f4fde00b0ac9bd9eadeb459b1bbee224158d66e7ae5fcadb70b2d181d02 HTTP/1.1
content-type: application/x-www-form-urlencoded; charset=utf-8
host: iam.amazonaws.com
クエリ API の GET および POST リクエスト
多くの AWS サービスがサポートするクエリ API を使用すると、HTTP の GET または POST でリクエスト
を送信できます。 (クエリ API では、状態を変更するリクエストを送信する場合でも GET を使用できま
す。つまり、クエリ API は本質的に RESTful ではありません。) GET リクエストは、クエリ文字列でパラ
メータを渡すので、URL の最大の長さに制限されています。リクエストに大きなペイロードが含まれて
いる場合 (DynamoDB リクエストで大きな IAM ポリシーをアップロードしたり、多数のパラメーターを
JSON 形式で送信したりする場合など) は、通常、POST リクエストを使用します。
署名プロセスはどちらのタイプのリクエストでも同じです。
署名手順の概要
署名付きリクエストを作成するには、次の操作を完了します。
• タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 109)
Version 1.0
108
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
リクエストのコンテンツ (ホスト、アクション、ヘッダーなど) を標準 (正規) 形式に並べ替えます。正規
リクエストは、署名する文字列を作成するのに使用される入力の 1 つです。
• タスク 2: 署名バージョン 4 の署名文字列を作成する (p. 113)
正規リクエストに加えてアルゴリズム、リクエスト日、認証情報スコープ、正規リクエストのダイジェ
スト (ハッシュ) などの追加情報を使用して、署名する文字列を作成します。
• タスク 3: AWS 署名バージョン 4 の署名を計算する (p. 113)
署名キーを取得するには、最初のハッシュ操作のキーとして AWS のシークレットアクセスキーを使用
し、リクエスト日、リージョン、サービスに対して一連のキー付きハッシュ操作 (HMAC 操作) を実行し
ます。署名キーを取得したら、署名文字列にキー付きハッシュ操作を実行することで、署名を計算しま
す。取得した署名キーを、この操作のハッシュキーとして使用します。
• タスク 4: 署名情報をリクエストに追加する (p. 115)
署名を計算したら、それをリクエストの HTTP ヘッダーまたはクエリ文字列に追加します。
Note
AWS SDK が署名の計算プロセスを処理するため、署名プロセスを手動で実行する必要はありま
せん。詳細については、「Tools for Amazon Web Services」を参照してください。
以下のその他のリソースでは、署名プロセスの特徴を示します。
• 署名バージョン 4 の署名キーを取得する方法の例 (p. 117). このページで
は、Java、C#、Python、Ruby、および JavaScript を使用して署名キーを取得する方法を説明します。
• 完全なバージョン 4 署名プロセスの例 (Python) (p. 120)。Python の以下のプログラムでは、署名プロ
セスの詳細な例を示します。この例は POST リクエスト、リクエストヘッダーに署名情報がある GET リ
クエスト、およびクエリ文字列に署名情報がある GET リクエストを含む署名を示します。
• 署名バージョン 4 テストスイート (p. 127)。このダウンロード可能なパッケージは、署名プロセスの
さまざまなステップについて、署名情報を含む例を集めたものです。これらの例を使用し、署名コード
がプロセスの各ステップで正しい結果を生成することを確認できます。
タスク 1: 署名バージョン 4 の正規リクエストを作成する
署名プロセスを開始するには、リクエストからの情報を含む文字列を標準化された (正規) 形式で作成しま
す。これにより、リクエストを受け取ると、AWS はお客様が計算したのと同じ署名を計算できるようにな
ります。
正規バージョンのリクエストを作成するには以下の手順に従ってください。それ以外の場合、お客様の
バージョンと AWS で計算されたバージョンは一致せず、リクエストは拒否されます。
以下の例は、正規リクエストを作成する擬似コードを示しています。
この擬似コードでは、Hash は、メッセージダイジェストを生成する関数 (通常は SHA-256) を表します。
(プロセスの後半で、どのハッシュアルゴリズムを使用しているかを指定します)。HexEncode は、ダイ
ジェストの Base16 エンコードを小文字で返す関数を表します。たとえば、HexEncode("m") は、6D では
なく 6d という値を返します。各入力バイトは、正確に 2 個の 16 進数文字として表す必要があります。
署名バージョン 4 では、正規のリクエストをエンコードするために特定の文字エンコードを使用する必要
はありません。ただし、一部の AWS サービスでは、特定のエンコードが必要な場合があります。詳細に
ついては、そのサービスのドキュメントを参照してください。
次の例は、IAM に対する正規形式のリクエストを作成する方法を示しています。元のリクエストはクライ
アントから AWS に送信されると以下のように表示されますが、この例には署名情報がまだ含まれていま
せん。
Version 1.0
109
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
前の例は、AWS Identity and Access Management (ホスト) に対する ListUsers API (アクション) 呼び出
しを作成する GET リクエスト (メソッド) です。このアクションは Version パラメータを取ります。
正規リクエストを作成するには、各ステップの次のコンポーネントを単一の文字列に連結しま
す。
1.
最初に HTTP リクエストメソッド (GET、PUT、POST など) を指定し、その後に改行文字を置きます。
2.
正規 URI パラメータを追加し、その後に改行文字を置きます。正規 URI は、URI の絶対パス要素の
URI エンコードバージョンで、HTTP ホストヘッダーからクエリ文字列パラメータ (ある場合) を開始
する疑問符 ("?") までのすべてを含みます。
RFC 3986 に従って URI のパスを正規化します。冗長および相対パス要素を削除します。各パスセグ
メントは、URI エンコードする必要があります。
Note
この例外として、Amazon S3 へのリクエストのための URI パスを標準化しません。たとえ
ば、my-object//example//photo.user というオブジェクトを持つバケットがある場合は、
そのパスを使用します。パスを my-object/example/photo.user に標準化すると、リクエ
ストが失敗します。詳細については、『Amazon Simple Storage Service API Reference』の
「タスク 1: 正規リクエストを作成する」を参照してください。
絶対パスが空値の場合は、フォワードスラッシュ (/) を使用します。この IAM リクエスト例では、URI
のホストに続くものが何もないため、絶対パスは空です。
3.
正規クエリ文字列を追加し、その後に改行文字を置きます。リクエストにクエリ文字列が含まれてい
ない場合は、空の文字列 (主に空白行) を使用します。このリクエスト例には次のクエリ文字列が含ま
れます。
正規クエリ文字列を作成するには、次の手順を実行します。
a.
パラメーター名を文字コードポイントで昇順にソートします。たとえば、大文字 F で始まるパラ
メーター名は、小文字 b で始まるパラメーター名より前に置きます。
b.
以下の規則に従って各パラメータ名と値を URI エンコードします。
• RFC 3986 が定義する非予約文字を、URL がエンコードすることはありません。A ~ Z、a ~
z、0~9、ハイフン (-)、アンダースコア ( _ )、ピリオド (.)、およびチルダ (~) です。
• 他のすべての文字についても、%XY によるパーセントエンコードが必要です。X および Y に
は 16 進数文字 (0~9 および大文字の A ~ F) が入ります。たとえば、スペース文字は %20 と
して (一部のエンコードスキームのように '+' を使用せずに) エンコードする必要があり、拡張
UTF-8 文字は %XY%ZA%BC 形式でエンコードする必要があります。
c.
ソートされたリストの最初のパラメータ名から開始して、正規クエリ文字列を構築します。
d.
各パラメータに、URI エンコードされるパラメーター名、等号文字 (=)、URI エンコードされるパ
ラメーター値を順に追加します。値のないパラメータには空の文字列を使用します。
e.
リストの最後の値を除き、各パラメーター値の後ろにアンパサンド文字 (&) を追加します。
クエリ API の使用方法の 1 つとして、すべてのリクエストパラメーターをクエリ文字列に配置する
ことができます。たとえば、Amazon S3 の場合、この方法で署名付き URL を作成できます。その場
合、正規クエリ文字列には、リクエストのパラメータだけでなく、ハッシュアルゴリズム、認証情
報スコープ、日付、および署名付きヘッダーパラメータなどの署名プロセスの一部で使用されるパラ
メータも含める必要があります。
次の例は、認証情報を含むクエリ文字列を示します。この例は読みやすいように改行してあります
が、実際のコードでは、正規クエリ文字列はひと続きのテキストにする必要があります。
認証パラメーターの詳細については、「タスク 2: 署名バージョン 4 の署名文字列を作成す
る (p. 113)」を参照してください。 Version 1.0
110
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
Note
AWS Security Token Service (AWS STS) から提供された一時的なセキュリティ認証情報を
使用してリクエストに署名できます。このプロセスは長期的な認証情報を使用する場合と同
じですが、クエリ文字列に署名情報を追加する際に、セキュリティトークン用の追加のパラ
メーターを追加する必要があります。パラメーター名は X-Amz-Security-Token です。パラ
メーター値は URI エンコードされたセッショントークン (一時的なセキュリティ認証情報を
取得する際に AWS STS から受け取った文字列) です。
一部のサービスでは、正式な (署名付き) クエリ文字列に X-Amz-Security-Token クエリ
パラメーターを含める必要があります。その他のサービスでは、署名の計算後に、X-AmzSecurity-Token パラメーターを末尾に追加します。詳細については、そのサービスの API
リファレンスドキュメントを参照してください。
4.
正規ヘッダーを追加し、その後に改行文字を置きます。正規ヘッダーは、 署名付きリクエストに含め
るすべての HTTP ヘッダーのリストで構成されます。
少なくとも、host ヘッダーを含める必要があります。content-type のような標準ヘッダーはオプ
ションです。別のサービスでは、他のヘッダーが必要な場合があります。
正規ヘッダーリストを作成するには、すべてのヘッダー名を小文字に変換し、先頭および末尾のス
ペースを削除します。ヘッダー値にある連続スペースを単一のスペースに変換します。
次の擬似コードは、ヘッダーの正規リストを作成する方法を記述しています。
CanonicalHeaders =
CanonicalHeadersEntry0 + CanonicalHeadersEntry1 + ... + CanonicalHeadersEntryN
CanonicalHeadersEntry =
Lowercase(HeaderName) + ':' + Trimall(HeaderValue) + '\n'
Lowercase は、すべての文字を小文字に変換する関数を表します。Trimall 関数は値の前後のスペー
スを削除し、連続スペースを単一のスペースに変換します。
正規ヘッダーリストを構築するには、(小文字の) ヘッダーを文字コードでソートし、ヘッダー名を繰
り返し処理します。次のルールに従って各ヘッダーを作成します。
• 小文字のヘッダー名とそれに続くコロンを追加します。
• このヘッダーの値のカンマ区切りリストを追加します。複数の値を持つヘッダーの値はソートしま
せん。
• 改行 (\n) を追加します。
次の例では、より複雑なヘッダーのセットをその正規形式と比較します。
Note
各ヘッダーの最後には、リスト全体の終わりを示す改行文字を置きます。
正規形式では、以下の変更が行われました。
• ヘッダー名は小文字に変換されました。
• ヘッダーは文字コードによってソートされました。
• 先頭と末尾のスペースは my-header1 および my-header2 の値から削除されています。
• my-header1 値と my-header2 値では、a b c にある連続スペースが単一のスペースに変換されてい
ます。
Version 1.0
111
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
Note
AWS Security Token Service (AWS STS) から提供された一時的なセキュリティ認証情報を
使用してリクエストに署名できます。このプロセスは長期的な認証情報を使用する場合と同
じですが、Authorization ヘッダーに署名情報を追加する際に、セキュリティトークン用の
追加の HTTP ヘッダーを追加する必要があります。ヘッダー名は X-Amz-Security-Token で
す。ヘッダー値はセッショントークン (一時的なセキュリティ認証情報を取得する際に AWS
STS から受け取った文字列) です。
5.
署名付きヘッダーを追加し、その後に改行文字を置きます。この値は、正規ヘッダーに含めたヘッ
ダーのリストです。このヘッダーのリストを追加することで、リクエストのどのヘッダーが署名プロ
セスの一部か、また AWS がリクエストの検証においてどれを無視できるか (例: プロキシによって追
加される追加ヘッダーなど) を AWS に示します。
host ヘッダーは署名付きヘッダーとして含める必要があります。日付または x-amz-date ヘッダーを
含める場合、そのヘッダーを署名付きヘッダーのリストにも含める必要があります。
署名付きヘッダーのリストを作成するために、すべてのヘッダー名を小文字に変換して文字コードに
よりソートし、セミコロンを使用してヘッダー名を区切ります。次の擬似コードは、署名付きヘッ
ダーのリストを作成する方法を記述しています。Lowercase は、すべての文字を小文字に変換する関
数を表します。
SignedHeaders =
Lowercase(HeaderName0) + ';' + Lowercase(HeaderName1) + ";" + ... +
Lowercase(HeaderNameN)
小文字コードによってソートされた一連のヘッダー名を繰り返すことで署名付きヘッダーリストを構
築します。最後を除く各ヘッダー名について、ヘッダー名にセミコロン (';') を追加して次のヘッダー
名と区切ります。
6.
SHA256 のようなハッシュ (ダイジェスト) 関数を使用して、HTTP または HTTPS リクエストの本文
のペイロードからハッシュ値を作成します。署名バージョン 4 では、ペイロードにテキストをエン
コードするための特定の文字エンコードを使用する必要はありません。ただし、一部の AWS サービ
スでは、特定のエンコードが必要な場合があります。詳細については、そのサービスのドキュメント
を参照してください。
署名文字列を作成するときには、ペイロードをハッシュするのに使用した署名アルゴリズムを指定し
ます。たとえば、SHA256 を使用した場合、署名アルゴリズムとして AWS4-HMAC-SHA256 を指定
します。ハッシュペイロードは、小文字の 16 進文字列として表す必要があります。
ペイロードが空の場合、ハッシュ関数への入力として空の文字列を使用します。IAM の例では、ペイ
ロードは空です。
7.
最終的な正規リクエストを作成するには、各手順のすべてのコンポーネントを単一の文字列として結
合します。前述のとおり、各コンポーネントは改行文字で終わります。前記の正規リクエストの擬似
コードに従う場合、結果の正規リクエストは次の例のとおりです。
8.
ペイロードをハッシュする際に使用したのと同じアルゴリズムを使用して、正規リクエストのダイ
ジェスト (ハッシュ) を作成します。
Note
署名バージョン 4 では、ダイジェストを計算する前に、正規のリクエストをエンコードする
ために特定の文字エンコードを使用する必要はありません。ただし、一部の AWS サービス
では、特定のエンコードが必要な場合があります。詳細については、そのサービスのドキュ
メントを参照してください。
ハッシュされた正規リクエストは、小文字の 16 進文字列として表す必要があります。次の例
は、SHA-256 を使用して正規リクエスト例をハッシュした結果を示しています。
Version 1.0
112
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
署名文字列の一部としてハッシュされた正規リクエストを タスク 2: 署名バージョン 4 の署名文字列
を作成する (p. 113) に含めます。
タスク 2: 署名バージョン 4 の署名文字列を作成する
署名文字列には、リクエストについてのメタ情報と タスク 1: 署名バージョン 4 の正規リクエストを作成
する (p. 109) で作成した正規リクエストについてのメタ情報が含まれています。署名文字列と後で入力
として作成する派生署名キーを使用し、タスク 3: AWS 署名バージョン 4 の署名を計算する (p. 113) で
リクエスト署名を計算します。
署名文字列を作成するには、次の擬似コードに示すように、アルゴリズム、日付、認証情報スコープ、お
よび正規リクエストのダイジェストを連結します。
次の例では、「タスク 1: 正規リクエストを作成する (p. 109)」と同じリクエストを使用して、署名文字
列を作成する方法を示します。
署名文字列の作成方法
1.
まずアルゴリズムを指定し、その後に改行文字を置きます。この値は、正規リクエストでダイジェス
トを計算するために使用しているハッシュアルゴリズムです。SHA256 では、AWS4-HMAC-SHA256 が
このアルゴリズムです。
AWS4-HMAC-SHA256\n
2.
要求日付の値を追加し、その後に改行文字を置きます。日付は、ISO8601 基本形式を使用し、x-amzdate ヘッダーで YYYYMMDD'T'HHMMSS'Z' 形式で指定します。この値は、前のステップで使用した
値と一致する必要があります。
20150830T123600Z\n
3.
認証情報スコープの値を追加し、その後に改行文字を置きます。この値は、日付、対象とするリー
ジョン、リクエストしているサービス、および小文字の終了文字列 ("aws4_request") を含む文字列で
す。リージョンおよびサービス名の文字列は、UTF-8 でエンコードされている必要があります。
20150830/us-east-1/iam/aws4_request\n
4.
• 日付は YYYYMMDD 形式であることが必要です。日付には時間の値が含まれていないことに注意して
ください。
• 指定するリージョンがリクエスト送信先のリージョンであることを確認します。「AWS のリージョ
ンとエンドポイント (p. 2)」を参照してください。
タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 109) で作成した正規リクエストのハッ
シュを追加します。この値の後には、改行文字を置きません。ハッシュされた正規リクエストは、
「RFC 4648 セクション 8」で定義されているように、小文字で Base16 エンコードする必要がありま
す。
f536975d06c0309214f805bb90ccff089219ecd68b2577efef23edd43b7e1a59
次の署名文字列は、2015 年 8 月 30 日の IAM へのリクエストです。
タスク 3: AWS 署名バージョン 4 の署名を計算する
署名を計算する前に、AWS のシークレットアクセスキーから署名キーを取得します。取得した署名キーは
日付、サービス、およびリージョンに固有であるため、かなりの保護が得られます。リクエストに署名す
るためにはシークレットアクセスキーを使用しません。次に、署名キーと「タスク 2: 署名バージョン 4 の
Version 1.0
113
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
署名文字列を作成する (p. 113)」で作成した署名文字列を、キー付きハッシュ関数の入力として使用しま
す。キー付きハッシュ関数から得られた 16 進エンコード値が署名です。
署名バージョン 4 では、署名文字列をエンコードするための特定の文字エンコードを使用する必要はあり
ません。ただし、一部の AWS サービスでは、特定のエンコードが必要な場合があります。詳細について
は、そのサービスのドキュメントを参照してください。
署名を計算するには
1.
署名キーを取得します。これを行うには、シークレットアクセスキーを使用し、一連のハッシュベー
スのメッセージ認証コード (HMAC) を作成します。これは次の擬似コードで示されます。ここで
HMAC(key, data) は、出力をバイナリ形式で返す HMAC-SHA256 関数を表しています。各ハッシュ
関数の結果が次のハッシュ関数の入力になります。
署名キーを取得するための擬似コード
kSecret = your secret access key
kDate = HMAC("AWS4" + kSecret, Date)
kRegion = HMAC(kDate, Region)
kService = HMAC(kRegion, Service)
kSigning = HMAC(kService, "aws4_request")
ハッシュプロセスで使用する日付は、形式 YYYYMMDD (例: 20150830) であり、時刻は含まれません。
HMAC パラメーターは、必ず、使用するプログラミング言語の正しい順番で指定してください。この
例では、キーが最初のパラメーターで、データ (メッセージ) が 2 番目のパラメーターですが、使用す
る関数によっては、キーとデータを違う順番で指定する可能性があります。
キーを取得するには、ダイジェスト (バイナリ形式) を使用する必要があります。ほとんどの言語に
は、通常ダイジェストと呼ばれるバイナリ形式のハッシュ、または hexdigest と呼ばれる 16 進数でエ
ンコードされたハッシュを計算する関数があります。キーを取得するには、バイナリ形式のダイジェ
ストを使用する必要があります。
次の例は、署名キーを取得するための入力とその結果の出力を示しています (kSecret =
wJalrXUtnFEMI/K7MDENG+bPxRfiCYEXAMPLEKEY)。
例では、タスク 1 およびタスク 2 のリクエスト(2015 年 8 月30 日の us-east-1 リージョンでの IAM
へのリクエスト) と同じパラメーターを使用します。
入力例
HMAC(HMAC(HMAC(HMAC("AWS4" + kSecret,"20150830"),"us-east-1"),"iam"),"aws4_request")
次の例は、この一連の HMAC ハッシュ操作から得られた署名キーを示しています。これは、バイナリ
形式の署名キー内の各バイトを 16 進数で示しています。
署名キー例
c4afb1cc5771d871763a393e44b703571b55cc28424d1a5e86da6ed3c154a4b9
さまざまなプログラミング言語の署名キーを取得する方法の詳細については、署名バージョン 4 の署
名キーを取得する方法の例 (p. 117)を参照してください。
2.
署名を計算します。そのために、キー付きハッシュ関数への入力として、取得した署名キーと署名
文字列を使用します。署名をダイジェストとして計算したら、バイナリ値を 16 進数表現に変換しま
す。
次の擬似コードは、署名の計算方法を示しています。
Version 1.0
114
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
signature = HexEncode(HMAC(derived signing key, string to sign))
次の例は、タスク 2 と同じ署名キーと署名文字列を使用した場合に作成される署名を示しています。
署名例
5d672d79c15b13162d9279b0855cfba6789a8edb4c82c400e06b5924a6f2b5d7
タスク 4: 署名情報をリクエストに追加する
署名を計算したら、リクエストに追加します。署名情報は 2 つの方法でリクエストに追加できます。
• HTTP ヘッダー (Authorization)
• クエリ文字列
Authorization ヘッダーとクエリ文字列の両方に署名情報を渡すことはできません。
Note
AWS Security Token Service (AWS STS) から提供された一時的なセキュリティ認証情報を使用
してリクエストに署名できます。このプロセスは長期の認証情報を使用する場合と同じですが、
セキュリティトークン用の追加の HTTP ヘッダーまたはクエリ文字列パラメーターが必要です。
ヘッダーまたはクエリ文字列パラメーターの名前は X-Amz-Security-Token で、その値はセッ
ショントークン (一時的なセキュリティ認証情報を取得する際に AWS STS から受け取った文字
列) です。
クエリ文字に X-Amz-Security-Token パラメーターを追加する場合、一部のサービスでは、この
パラメーターを正規 (署名付き) リクエストに含める必要があります。その他のサービスでは、署
名の計算後に、 このパラメーターを末尾に追加します。詳細については、そのサービスの API リ
ファレンスドキュメントを参照してください。
Authorization ヘッダーに署名情報を追加する
署名情報を含めるには、Authorization という名前の HTTP ヘッダーに署名情報を追加できます。ヘッ
ダーの内容は、前のステップに従って署名を計算した後で作成されるため、Authorization ヘッダーは、
署名付きヘッダーのリストに含まれていません。ヘッダーは Authorization という名前ですが、実際に
は、署名情報が認証に使用されます。
次の擬似コードは、Authorization ヘッダーの構成を示しています。
Authorization: algorithm Credential=access key ID/credential scope,
SignedHeaders=SignedHeaders, Signature=signature
次の例は、最終的な Authorization ヘッダーを示しています。
実際のリクエストでは、Authorization ヘッダーはひと続きのテキストとして表示されることに注意してく
ださい。以下に示すものは、読みやすい形式にしてあります。
Authorization: AWS4-HMAC-SHA256
Credential=AKIDEXAMPLE/20150830/us-east-1/iam/aws4_request,
SignedHeaders=content-type;host;x-amz-date,
Signature=5d672d79c15b13162d9279b0855cfba6789a8edb4c82c400e06b5924a6f2b5d7
次の点に注意してください。
Version 1.0
115
アマゾン ウェブ サービス 全般的なリファレンス
AWS リクエストの署名
• アルゴリズムと Credential の間にカンマはありません。ただし、SignedHeaders と Signature は、前
の値とカンマで区切られています。
• Credential の値はアクセスキー ID で始まり、その後にスラッシュ (/)、さらに タスク 2: 署名バージョ
ン 4 の署名文字列を作成する (p. 113) で計算した認証情報スコープが続きます。シークレットアクセ
スキーは、署名の署名キーを取得するために使用されますが、リクエストに送られる署名情報には含ま
れていません。
クエリ文字列に署名情報を追加する
リクエストを作成して、署名情報を含むすべてのリクエスト値をクエリ文字列に渡すことができます。こ
れは、AWS を正しく呼び出すために必要なすべてのものを含む単一の URL を生成するため、署名済み
URL と呼ばれる場合があります。これは、Amazon S3 でよく使用されます。詳細については、『Amazon
Simple Storage Service API Reference』の「クエリパラメータを使用してリクエストを認証する (AWS 署
名バージョン 4) 」を参照してください。
Important
すべてのパラメーターがクエリ文字列に含まれるリクエストを作成する場合、得られる URL は、
すでに認証されている AWS アクションを表します。そのため、実際の認証情報を扱う場合と同
じように、得られた URL は慎重に扱う必要があります。このリクエストには X-Amz-Expires パ
ラメーターを使用して短い有効期限を指定することをお勧めします。
この方法を使用する場合、署名プロセスの最初に (p. 109)作成した正規クエリの一部である正規クエリ文
字列に、すべてのクエリ文字列値 (署名を除く) が含まれます。
次の疑似コードは、すべてのリクエストパラメータを含むクエリ文字列の構成を示しています。
querystring
querystring
querystring
querystring
querystring
querystring
= Action=action
+= &X-Amz-Algorithm=algorithm
+= &X-Amz-Credential= urlencode(access_key_ID + '/' + credential_scope)
+= &X-Amz-Date=date
+= &X-Amz-Expires=timeout interval
+= &X-Amz-SignedHeaders=signed_headers
署名の計算 (この計算の中で他のクエリ文字列値を使用します) の後で、X-Amz-Signature パラメーターと
して署名をクエリ文字列に追加します。
querystring += &X-Amz-Signature=signature
次の例は、すべてのリクエストパラメータと署名情報をクエリ文字列パラメータに追加した場合のリクエ
ストを示しています。
実際のリクエストでは、Authorization ヘッダーはひと続きのテキストとして表示されることに注意してく
ださい。以下に示すものは、読みやすい形式にしてあります。
https://iam.amazonaws.com?Action=ListUsers&Version=2010-05-08
&X-Amz-Algorithm=AWS4-HMAC-SHA256
&X-Amz-Credential=AKIDEXAMPLE%2F20150830%2Fus-east-1%2Fiam%2Faws4_request
&X-Amz-Date=20150830T123600Z
&X-Amz-Expires=60
&X-Amz-SignedHeaders=content-type%3Bhost
&X-Amz-Signature=37ac2f4fde00b0ac9bd9eadeb459b1bbee224158d66e7ae5fcadb70b2d181d02
次の点に注意してください。
• 署名の計算では、クエリ文字列パラメーターを低から高のコードポイント順でソートし、その値
を URI エンコードする必要があります。「タスク 1: 署名バージョン 4 の正規リクエストを作成す
る (p. 109)」で、正規クエリ文字列を作成する手順を参照してください。
Version 1.0
116
アマゾン ウェブ サービス 全般的なリファレンス
日付の処理
• タイムアウト間隔 (X-Amz-Expires) に、リクエストする操作を実行できる最小時間を設定します。
署名バージョン 4 の日付の処理
認証情報スコープの一部として使用した日付は、リクエストの日付と一致する必要があります。複数の方
法で、リクエストの一部として、日付を含めることができます。date ヘッダーまたは x-amz-date ヘッ
ダーを使用するか、x-amz-date をクエリパラメーターとして含めることができます。リクエスト例につい
ては、「完全なバージョン 4 署名プロセスの例 (Python) (p. 120)」を参照してください。
タイムスタンプは UTC で、YYYYMMDD'T'HHMMSS'Z' の ISO 8601 形式である必要があります。たとえ
ば、20150830T123600Z は有効なタイムスタンプです。タイムスタンプにミリ秒を含めないでください。
AWS は、最初にタイムスタンプの x-amz-date ヘッダーまたはパラメーターを確認します。x-amz-date
の値が見つからない場合、AWS は date ヘッダーを探します。次に、AWS はリクエストの年 (YYYY)、月
(MM)、日 (DD) を表す 8 桁の文字列の認証情報スコープを確認します。たとえば、x-amz-date ヘッダーが
20111015T080000Z で、認証情報スコープの日付コンポーネントが 20111015 の場合、AWS では認証プロ
セスを進めることができます。
日付が一致しない場合、タイムスタンプが認証情報スコープの日付と数秒しかずれていないとして
も、AWS はリクエストを拒否します。たとえば、AWS は、x-amz-date ヘッダー値が 20151014T235959Z
のリクエストと 20151015 という日付を含む認証情報スコープを却下します。
署名バージョン 4 の署名キーを取得する方法の例
このページでは、署名バージョン 4 の署名キーを取得する方法の例を、いくつかのプログラミング言語で
示します。
Note
いずれかの AWS SDK (SDK for Java、.NET、Python、Ruby、または JavaScript を含む) を使用
する場合は、署名キーの取得ステップと認証情報のリクエストへの追加ステップを手動で実行す
る必要がありません。SDK がその作業を実行します。HTTP または HTTPS リクエストを直接作
成する場合は、リクエストに手動で署名する必要があります。
トピック
• Java を使用して署名キーを取得 (p. 117)
• .NET (C#) を使用して署名キーを取得 (p. 118)
• Python を使用して署名キーを取得 (p. 118)
• Ruby を使用して署名キーを取得 (p. 118)
• JavaScript を使用して署名キーを取得 (p. 118)
• 他の言語を使用して署名キーを取得 (p. 119)
• 一般的なコーディングのエラー (p. 119)
Java を使用して署名キーを取得
static byte[] HmacSHA256(String data, byte[] key) throws Exception {
String algorithm="HmacSHA256";
Mac mac = Mac.getInstance(algorithm);
mac.init(new SecretKeySpec(key, algorithm));
return mac.doFinal(data.getBytes("UTF8"));
}
static byte[] getSignatureKey(String key, String dateStamp, String regionName, String
serviceName) throws Exception {
Version 1.0
117
アマゾン ウェブ サービス 全般的なリファレンス
署名キーを取得する方法の例
byte[]
byte[]
byte[]
byte[]
byte[]
return
kSecret = ("AWS4" + key).getBytes("UTF8");
kDate = HmacSHA256(dateStamp, kSecret);
kRegion = HmacSHA256(regionName, kDate);
kService = HmacSHA256(serviceName, kRegion);
kSigning = HmacSHA256("aws4_request", kService);
kSigning;
}
.NET (C#) を使用して署名キーを取得
static byte[] HmacSHA256(String data, byte[] key)
{
String algorithm = "HmacSHA256";
KeyedHashAlgorithm kha = KeyedHashAlgorithm.Create(algorithm);
kha.Key = key;
return kha.ComputeHash(Encoding.UTF8.GetBytes(data));
}
static byte[] getSignatureKey(String key, String dateStamp, String regionName, String
serviceName)
{
byte[] kSecret = Encoding.UTF8.GetBytes(("AWS4" + key).ToCharArray());
byte[] kDate = HmacSHA256(dateStamp, kSecret);
byte[] kRegion = HmacSHA256(regionName, kDate);
byte[] kService = HmacSHA256(serviceName, kRegion);
byte[] kSigning = HmacSHA256("aws4_request", kService);
return kSigning;
}
Python を使用して署名キーを取得
def sign(key, msg):
return hmac.new(key, msg.encode("utf-8"), hashlib.sha256).digest()
def getSignatureKey(key, dateStamp, regionName, serviceName):
kDate = sign(("AWS4" + key).encode("utf-8"), dateStamp)
kRegion = sign(kDate, regionName)
kService = sign(kRegion, serviceName)
kSigning = sign(kService, "aws4_request")
return kSigning
Ruby を使用して署名キーを取得
def getSignatureKey key, dateStamp, regionName, serviceName
kDate = OpenSSL::HMAC.digest('sha256', "AWS4" + key, dateStamp)
kRegion = OpenSSL::HMAC.digest('sha256', kDate, regionName)
kService = OpenSSL::HMAC.digest('sha256', kRegion, serviceName)
kSigning = OpenSSL::HMAC.digest('sha256', kService, "aws4_request")
kSigning
end
JavaScript を使用して署名キーを取得
次の例では、Crypto-JS ライブラリを使用します。詳細については、https://www.npmjs.com/package/
crypto-jsと、https://code.google.com/archive/p/crypto-js/を参照してください。
Version 1.0
118
アマゾン ウェブ サービス 全般的なリファレンス
署名キーを取得する方法の例
var crypto = require("crypto-js");
function getSignatureKey(Crypto, key, dateStamp, regionName, serviceName) {
var kDate = Crypto.HmacSHA256(dateStamp, "AWS4" + key);
var kRegion = Crypto.HmacSHA256(regionName, kDate);
var kService = Crypto.HmacSHA256(serviceName, kRegion);
var kSigning = Crypto.HmacSHA256("aws4_request", kService);
return kSigning;
}
他の言語を使用して署名キーを取得
異なるプログラミング言語でこのロジックを実装する必要がある場合は、このセクションの値と照らして
キー取得アルゴリズムの中間ステップをテストすることをお勧めします。次の Ruby の例では、アルゴリ
ズムの各ステップの後に hexEncode 関数を使用して結果を表示します。
def hexEncode bindata
result=""
data=bindata.unpack("C*")
data.each {|b| result+= "%02x" % b}
result
end
次のテストを入力すると
key = 'wJalrXUtnFEMI/K7MDENG+bPxRfiCYEXAMPLEKEY'
dateStamp = '20120215'
regionName = 'us-east-1'
serviceName = 'iam'
プログラムは、getSignatureKey の値用に次の値を生成します。これらはバイナリデータの 16 進エン
コード表現ですが、キー自体と中間値はバイナリ形式となることに注意してください。
kSecret =
'41575334774a616c725855746e46454d492f4b374d44454e472b62507852666943594558414d504c454b4559'
kDate
= '969fbb94feb542b71ede6f87fe4d5fa29c789342b0f407474670f0c2489e0a0d'
kRegion = '69daa0209cd9c5ff5c8ced464a696fd4252e981430b10e3d3fd8e2f197d7a70c'
kService = 'f72cfd46f26bc4643f06a11eabb6c0ba18780c19a8da0c31ace671265e3c87fa'
kSigning = 'f4780e2d9f65fa895f9c67b32ce1baf0b0d8a43505a000a1a9e090d414db404d'
一般的なコーディングのエラー
タスクを簡素化できるよう、次の一般的なコーディングエラーは回避してください。
Tip
raw HTTP リクエストを表示するツールを使用して、AWS に送信する HTTP リクエストを確認し
てください。これは、コード上では見つけにくい問題を特定するのに役立ちます。
• 余分な改行文字を含めないでください。また、必要な場所で改行文字を忘れないようにしてください。
• YYYYMMDD ではなくタイムスタンプを使用するなど、認証情報スコープで正しくない日付の書式を使
用しないでください。
• 正規ヘッダーのヘッダーと署名付きヘッダーが同じであることを確認します。
• 中間キーを計算するときのキーとデータ (メッセージ) を取り違えないでください。前のステップの計算
の結果は、データはなくキーです。パラメータを適切な順番で配置できるよう、暗号プリミティブのド
キュメントをよく確認します。
Version 1.0
119
アマゾン ウェブ サービス 全般的なリファレンス
署名の例 (Python)
• 最初のステップのキーの先頭への文字列「AWS4」の追加を忘れないでください。for ループまたはイ
テレーターを使用してキーの取得を実装する場合、「AWS4」の文字列を含むように、最初のイテレー
ションの特殊なケースを記述するのを忘れないでください。
可能性のあるエラーの詳細については、AWS 署名バージョン 4 に関連するエラーのトラブルシューティ
ング (p. 129) を参照してください。
完全なバージョン 4 署名プロセスの例 (Python)
このセクションでは、Python で書かれたプログラム例を示し、AWS の署名バージョン 4 を活用する方法
を説明します。AWS リクエストに署名するプロセス全体を理解しやすくするため、これらのプログラム例
は意図的にシンプルに (Python 固有の機能をなるべく使用せずに) 書かれています。
これらのプログラム例を使用するには、以下が必要です。
• コンピュータにインストール済みの Python 2.x。Python のサイトから入手できます。これらのプログラ
ムは、Python 2.7 でテスト済みです。
• Python のリクエストライブラリ。これは、ウェブリクエストを作成するスクリプト例で使用しま
す。Python パッケージをインストールする便利な方法は、pip を使用することです。これは、Python
パッケージインデックスサイトからパッケージを取得します。その後で、コマンドラインから pip
install requests を実行すると、requests をインストールすることができます。
• AWS_ACCESS_KEY_ID および AWS_SECRET_ACCESS_KEY という名前の環境変数で指定したアクセスキー
(アクセスキー ID およびシークレットアクセスキー)。または、これらの値を認証情報ファイルに保存
し、そのファイルから読み込むこともできます。ベストプラクティスとして、認証情報をコードに埋め
込まないことをお勧めします。詳細については、『アマゾン ウェブ サービス全般のリファレンス』の
「AWS アクセスキーを管理するためのベストプラクティス」を参照してください。
Note
次の例では、UTF-8 を使用して正規のリクエストおよび署名文字列をエンコードしますが、署名
バージョン 4 では、特定の文字エンコードを使用する必要はありません。ただし、一部の AWS
サービスでは、特定のエンコードが必要な場合があります。詳細については、そのサービスのド
キュメントを参照してください。
トピック
• GET と Authorization ヘッダーの使用 (Python) (p. 120)
• POST の使用 (Python) (p. 122)
• GET とクエリ文字列内の認証情報の使用 (Python) (p. 125)
GET と Authorization ヘッダーの使用 (Python)
以下の例は、Amazon EC2 クエリ API を使用してリクエストを作成する方法を示しています。このリクエ
ストは、GET リクエストを作成し、Authorization ヘッダーを使用して認証情報を AWS に渡します。
# AWS Version 4 signing example
# EC2 API (DescribeRegions)
# See: http://docs.aws.amazon.com/general/latest/gr/sigv4_signing.html
# This version makes a GET request and passes the signature
# in the Authorization header.
import sys, os, base64, datetime, hashlib, hmac
import requests # pip install requests
Version 1.0
120
アマゾン ウェブ サービス 全般的なリファレンス
署名の例 (Python)
# ************* REQUEST VALUES *************
method = 'GET'
service = 'ec2'
host = 'ec2.amazonaws.com'
region = 'us-east-1'
endpoint = 'https://ec2.amazonaws.com'
request_parameters = 'Action=DescribeRegions&Version=2013-10-15'
# Key derivation functions. See:
# http://docs.aws.amazon.com/general/latest/gr/signature-v4-examples.html#signature-v4examples-python
def sign(key, msg):
return hmac.new(key, msg.encode('utf-8'), hashlib.sha256).digest()
def getSignatureKey(key, dateStamp, regionName, serviceName):
kDate = sign(('AWS4' + key).encode('utf-8'), dateStamp)
kRegion = sign(kDate, regionName)
kService = sign(kRegion, serviceName)
kSigning = sign(kService, 'aws4_request')
return kSigning
# Read AWS access key from env. variables or configuration file. Best practice is NOT
# to embed credentials in code.
access_key = os.environ.get('AWS_ACCESS_KEY_ID')
secret_key = os.environ.get('AWS_SECRET_ACCESS_KEY')
if access_key is None or secret_key is None:
print 'No access key is available.'
sys.exit()
# Create a date for headers and the credential string
t = datetime.datetime.utcnow()
amzdate = t.strftime('%Y%m%dT%H%M%SZ')
datestamp = t.strftime('%Y%m%d') # Date w/o time, used in credential scope
# ************* TASK 1: CREATE A CANONICAL REQUEST *************
# http://docs.aws.amazon.com/general/latest/gr/sigv4-create-canonical-request.html
# Step 1 is to define the verb (GET, POST, etc.)--already done.
# Step 2: Create canonical URI--the part of the URI from domain to query
# string (use '/' if no path)
canonical_uri = '/'
# Step 3: Create the canonical query string. In this example (a GET request),
# request parameters are in the query string. Query string values must
# be URL-encoded (space=%20). The parameters must be sorted by name.
# For this example, the query string is pre-formatted in the request_parameters variable.
canonical_querystring = request_parameters
# Step 4: Create the canonical headers and signed headers. Header names
# must be trimmed and lowercase, and sorted in code point order from
# low to high. Note that there is a trailing \n.
canonical_headers = 'host:' + host + '\n' + 'x-amz-date:' + amzdate + '\n'
# Step 5: Create the list of signed headers. This lists the headers
# in the canonical_headers list, delimited with ";" and in alpha order.
# Note: The request can include any headers; canonical_headers and
# signed_headers lists those that you want to be included in the
# hash of the request. "Host" and "x-amz-date" are always required.
signed_headers = 'host;x-amz-date'
# Step 6: Create payload hash (hash of the request body content). For GET
# requests, the payload is an empty string ("").
payload_hash = hashlib.sha256('').hexdigest()
Version 1.0
121
アマゾン ウェブ サービス 全般的なリファレンス
署名の例 (Python)
# Step 7: Combine elements to create create canonical request
canonical_request = method + '\n' + canonical_uri + '\n' + canonical_querystring + '\n' +
canonical_headers + '\n' + signed_headers + '\n' + payload_hash
# ************* TASK 2: CREATE THE STRING TO SIGN*************
# Match the algorithm to the hashing algorithm you use, either SHA-1 or
# SHA-256 (recommended)
algorithm = 'AWS4-HMAC-SHA256'
credential_scope = datestamp + '/' + region + '/' + service + '/' + 'aws4_request'
string_to_sign = algorithm + '\n' + amzdate + '\n' + credential_scope + '\n' +
hashlib.sha256(canonical_request).hexdigest()
# ************* TASK 3: CALCULATE THE SIGNATURE *************
# Create the signing key using the function defined above.
signing_key = getSignatureKey(secret_key, datestamp, region, service)
# Sign the string_to_sign using the signing_key
signature = hmac.new(signing_key, (string_to_sign).encode('utf-8'),
hashlib.sha256).hexdigest()
# ************* TASK 4: ADD SIGNING INFORMATION TO THE REQUEST *************
# The signing information can be either in a query string value or in
# a header named Authorization. This code shows how to use a header.
# Create authorization header and add to request headers
authorization_header = algorithm + ' ' + 'Credential=' + access_key + '/' +
credential_scope + ', ' + 'SignedHeaders=' + signed_headers + ', ' + 'Signature=' +
signature
# The request can include any headers, but MUST include "host", "x-amz-date",
# and (for this scenario) "Authorization". "host" and "x-amz-date" must
# be included in the canonical_headers and signed_headers, as noted
# earlier. Order here is not significant.
# Python note: The 'host' header is added automatically by the Python 'requests' library.
headers = {'x-amz-date':amzdate, 'Authorization':authorization_header}
# ************* SEND THE REQUEST *************
request_url = endpoint + '?' + canonical_querystring
print '\nBEGIN REQUEST++++++++++++++++++++++++++++++++++++'
print 'Request URL = ' + request_url
r = requests.get(request_url, headers=headers)
print '\nRESPONSE++++++++++++++++++++++++++++++++++++'
print 'Response code: %d\n' % r.status_code
print r.text
POST の使用 (Python)
以下の例は、Amazon DynamoDB クエリ API を使用してリクエストを作成する方法を示しています。
このリクエストは、POST リクエストを作成し、リクエスト本文内で値を AWS に渡します。認証情報
は、Authorization リクエストヘッダーを使用して渡されます。
# AWS Version 4 signing example
# DynamoDB API (CreateTable)
#
#
#
#
See: http://docs.aws.amazon.com/general/latest/gr/sigv4_signing.html
This version makes a POST request and passes request parameters
in the body (payload) of the request. Auth information is passed in
an Authorization header.
Version 1.0
122
アマゾン ウェブ サービス 全般的なリファレンス
署名の例 (Python)
import sys, os, base64, datetime, hashlib, hmac
import requests # pip install requests
# ************* REQUEST VALUES *************
method = 'POST'
service = 'dynamodb'
host = 'dynamodb.us-west-2.amazonaws.com'
region = 'us-west-2'
endpoint = 'https://dynamodb.us-west-2.amazonaws.com/'
# POST requests use a content type header. For DynamoDB,
# the content is JSON.
content_type = 'application/x-amz-json-1.0'
# DynamoDB requires an x-amz-target header that has this format:
#
DynamoDB_<API version>.<operationName>
amz_target = 'DynamoDB_20120810.CreateTable'
# Request parameters for CreateTable--passed in a JSON block.
request_parameters = '{'
request_parameters += '"KeySchema": [{"KeyType": "HASH","AttributeName": "Id"}],'
request_parameters += '"TableName": "TestTable","AttributeDefinitions": [{"AttributeName":
"Id","AttributeType": "S"}],'
request_parameters += '"ProvisionedThroughput": {"WriteCapacityUnits":
5,"ReadCapacityUnits": 5}'
request_parameters += '}'
# Key derivation functions. See:
# http://docs.aws.amazon.com/general/latest/gr/signature-v4-examples.html#signature-v4examples-python
def sign(key, msg):
return hmac.new(key, msg.encode("utf-8"), hashlib.sha256).digest()
def getSignatureKey(key, date_stamp, regionName, serviceName):
kDate = sign(('AWS4' + key).encode('utf-8'), date_stamp)
kRegion = sign(kDate, regionName)
kService = sign(kRegion, serviceName)
kSigning = sign(kService, 'aws4_request')
return kSigning
# Read AWS access key from env. variables or configuration file. Best practice is NOT
# to embed credentials in code.
access_key = os.environ.get('AWS_ACCESS_KEY_ID')
secret_key = os.environ.get('AWS_SECRET_ACCESS_KEY')
if access_key is None or secret_key is None:
print 'No access key is available.'
sys.exit()
# Create a date for headers and the credential string
t = datetime.datetime.utcnow()
amz_date = t.strftime('%Y%m%dT%H%M%SZ')
date_stamp = t.strftime('%Y%m%d') # Date w/o time, used in credential scope
# ************* TASK 1: CREATE A CANONICAL REQUEST *************
# http://docs.aws.amazon.com/general/latest/gr/sigv4-create-canonical-request.html
# Step 1 is to define the verb (GET, POST, etc.)--already done.
# Step 2: Create canonical URI--the part of the URI from domain to query
# string (use '/' if no path)
canonical_uri = '/'
## Step 3: Create the canonical query string. In this example, request
# parameters are passed in the body of the request and the query string
# is blank.
canonical_querystring = ''
Version 1.0
123
アマゾン ウェブ サービス 全般的なリファレンス
署名の例 (Python)
# Step 4: Create the canonical headers. Header names must be trimmed
# and lowercase, and sorted in code point order from low to high.
# Note that there is a trailing \n.
canonical_headers = 'content-type:' + content_type + '\n' + 'host:' + host + '\n' + 'x-amzdate:' + amz_date + '\n' + 'x-amz-target:' + amz_target + '\n'
# Step 5: Create the list of signed headers. This lists the headers
# in the canonical_headers list, delimited with ";" and in alpha order.
# Note: The request can include any headers; canonical_headers and
# signed_headers include those that you want to be included in the
# hash of the request. "Host" and "x-amz-date" are always required.
# For DynamoDB, content-type and x-amz-target are also required.
signed_headers = 'content-type;host;x-amz-date;x-amz-target'
# Step 6: Create payload hash. In this example, the payload (body of
# the request) contains the request parameters.
payload_hash = hashlib.sha256(request_parameters).hexdigest()
# Step 7: Combine elements to create create canonical request
canonical_request = method + '\n' + canonical_uri + '\n' + canonical_querystring + '\n' +
canonical_headers + '\n' + signed_headers + '\n' + payload_hash
# ************* TASK 2: CREATE THE STRING TO SIGN*************
# Match the algorithm to the hashing algorithm you use, either SHA-1 or
# SHA-256 (recommended)
algorithm = 'AWS4-HMAC-SHA256'
credential_scope = date_stamp + '/' + region + '/' + service + '/' + 'aws4_request'
string_to_sign = algorithm + '\n' + amz_date + '\n' + credential_scope + '\n' +
hashlib.sha256(canonical_request).hexdigest()
# ************* TASK 3: CALCULATE THE SIGNATURE *************
# Create the signing key using the function defined above.
signing_key = getSignatureKey(secret_key, date_stamp, region, service)
# Sign the string_to_sign using the signing_key
signature = hmac.new(signing_key, (string_to_sign).encode('utf-8'),
hashlib.sha256).hexdigest()
# ************* TASK 4: ADD SIGNING INFORMATION TO THE REQUEST *************
# Put the signature information in a header named Authorization.
authorization_header = algorithm + ' ' + 'Credential=' + access_key + '/' +
credential_scope + ', ' + 'SignedHeaders=' + signed_headers + ', ' + 'Signature=' +
signature
# For DynamoDB, the request can include any headers, but MUST include "host", "x-amz-date",
# "x-amz-target", "content-type", and "Authorization". Except for the authorization
# header, the headers must be included in the canonical_headers and signed_headers values,
as
# noted earlier. Order here is not significant.
# # Python note: The 'host' header is added automatically by the Python 'requests' library.
headers = {'Content-Type':content_type,
'X-Amz-Date':amz_date,
'X-Amz-Target':amz_target,
'Authorization':authorization_header}
# ************* SEND THE REQUEST *************
print '\nBEGIN REQUEST++++++++++++++++++++++++++++++++++++'
print 'Request URL = ' + endpoint
r = requests.post(endpoint, data=request_parameters, headers=headers)
print '\nRESPONSE++++++++++++++++++++++++++++++++++++'
Version 1.0
124
アマゾン ウェブ サービス 全般的なリファレンス
署名の例 (Python)
print 'Response code: %d\n' % r.status_code
print r.text
GET とクエリ文字列内の認証情報の使用 (Python)
以下の例は、IAM クエリ API を使用してリクエストを作成する方法を示しています。このリクエスト
は、GET リクエストを作成し、クエリ文字列を使用してパラメータと署名情報を渡します。
# AWS Version 4 signing example
# IAM API (CreateUser)
# See: http://docs.aws.amazon.com/general/latest/gr/sigv4_signing.html
# This version makes a GET request and passes request parameters
# and authorization information in the query string
import sys, os, base64, datetime, hashlib, hmac, urllib
import requests # pip install requests
# ************* REQUEST VALUES *************
method = 'GET'
service = 'iam'
host = 'iam.amazonaws.com'
region = 'us-east-1'
endpoint = 'https://iam.amazonaws.com'
# Key derivation functions. See:
# http://docs.aws.amazon.com/general/latest/gr/signature-v4-examples.html#signature-v4examples-python
def sign(key, msg):
return hmac.new(key, msg.encode('utf-8'), hashlib.sha256).digest()
def getSignatureKey(key, dateStamp, regionName, serviceName):
kDate = sign(('AWS4' + key).encode('utf-8'), dateStamp)
kRegion = sign(kDate, regionName)
kService = sign(kRegion, serviceName)
kSigning = sign(kService, 'aws4_request')
return kSigning
# Read AWS access key from env. variables or configuration file. Best practice is NOT
# to embed credentials in code.
access_key = os.environ.get('AWS_ACCESS_KEY_ID')
secret_key = os.environ.get('AWS_SECRET_ACCESS_KEY')
if access_key is None or secret_key is None:
print 'No access key is available.'
sys.exit()
# Create a date for headers and the credential string
t = datetime.datetime.utcnow()
amz_date = t.strftime('%Y%m%dT%H%M%SZ') # Format date as YYYYMMDD'T'HHMMSS'Z'
datestamp = t.strftime('%Y%m%d') # Date w/o time, used in credential scope
# ************* TASK 1: CREATE A CANONICAL REQUEST *************
# http://docs.aws.amazon.com/general/latest/gr/sigv4-create-canonical-request.html
# Because almost all information is being passed in the query string,
# the order of these steps is slightly different than examples that
# use an authorization header.
# Step 1: Define the verb (GET, POST, etc.)--already done.
# Step 2: Create canonical URI--the part of the URI from domain to query
# string (use '/' if no path)
canonical_uri = '/'
Version 1.0
125
アマゾン ウェブ サービス 全般的なリファレンス
署名の例 (Python)
# Step 3: Create the canonical headers and signed headers. Header names
# must be trimmed and lowercase, and sorted in code point order from
# low to high. Note trailing \n in canonical_headers.
# signed_headers is the list of headers that are being included
# as part of the signing process. For requests that use query strings,
# only "host" is included in the signed headers.
canonical_headers = 'host:' + host + '\n'
signed_headers = 'host'
# Match the algorithm to the hashing algorithm you use, either SHA-1 or
# SHA-256 (recommended)
algorithm = 'AWS4-HMAC-SHA256'
credential_scope = datestamp + '/' + region + '/' + service + '/' + 'aws4_request'
# Step 4: Create the canonical query string. In this example, request
# parameters are in the query string. Query string values must
# be URL-encoded (space=%20). The parameters must be sorted by name.
canonical_querystring = 'Action=CreateUser&UserName=NewUser&Version=2010-05-08'
canonical_querystring += '&X-Amz-Algorithm=AWS4-HMAC-SHA256'
canonical_querystring += '&X-Amz-Credential=' + urllib.quote_plus(access_key + '/' +
credential_scope)
canonical_querystring += '&X-Amz-Date=' + amz_date
canonical_querystring += '&X-Amz-Expires=30'
canonical_querystring += '&X-Amz-SignedHeaders=' + signed_headers
# Step 5: Create payload hash. For GET requests, the payload is an
# empty string ("").
payload_hash = hashlib.sha256('').hexdigest()
# Step 6: Combine elements to create create canonical request
canonical_request = method + '\n' + canonical_uri + '\n' + canonical_querystring + '\n' +
canonical_headers + '\n' + signed_headers + '\n' + payload_hash
# ************* TASK 2: CREATE THE STRING TO SIGN*************
string_to_sign = algorithm + '\n' + amz_date + '\n' + credential_scope + '\n' +
hashlib.sha256(canonical_request).hexdigest()
# ************* TASK 3: CALCULATE THE SIGNATURE *************
# Create the signing key
signing_key = getSignatureKey(secret_key, datestamp, region, service)
# Sign the string_to_sign using the signing_key
signature = hmac.new(signing_key, (string_to_sign).encode("utf-8"),
hashlib.sha256).hexdigest()
# ************* TASK 4: ADD SIGNING INFORMATION TO THE REQUEST *************
# The auth information can be either in a query string
# value or in a header named Authorization. This code shows how to put
# everything into a query string.
canonical_querystring += '&X-Amz-Signature=' + signature
# ************* SEND THE REQUEST *************
# The 'host' header is added automatically by the Python 'request' lib. But it
# must exist as a header in the request.
request_url = endpoint + "?" + canonical_querystring
print '\nBEGIN REQUEST++++++++++++++++++++++++++++++++++++'
print 'Request URL = ' + request_url
r = requests.get(request_url)
print '\nRESPONSE++++++++++++++++++++++++++++++++++++'
Version 1.0
126
アマゾン ウェブ サービス 全般的なリファレンス
Test Suite
print 'Response code: %d\n' % r.status_code
print r.text
署名バージョン 4 テストスイート
署名バージョン 4 をサポートする AWS クライアントの開発に役立つように、テストスイートのファイル
を使用して、コードの署名プロセスの各ステップが正しく実行されることを確認できます。
以下のリンクでテストスイートをダウンロードします。
aws4_testsuite.zip
トピック
• 認証情報スコープとシークレットキー (p. 127)
• 例 - パラメーター付きのシンプルな GET リクエスト (p. 127)
各テストグループには、「署名バージョン 4 署名プロセス (p. 106)」で説明した各タスクを検証するの
に使用できる 5 つのファイルが含まれています。各ファイルの内容は次のとおりです。
• <file-name>.req— 署名対象のウェブリクエスト。
• <file-name>.creq— 結果の正規リクエスト。
• <file-name>.sts— 結果の署名文字列。
• <file-name>.authz—the Authorization ヘッダー。
• <file-name>.sreq - 署名付きリクエスト
認証情報スコープとシークレットキー
テストスイートの例では、以下の認証情報スコープを使用します。
AKIDEXAMPLE/20150830/us-east-1/service/aws4_request
署名に使用するシークレットキーの例を示します。
wJalrXUtnFEMI/K7MDENG+bPxRfiCYEXAMPLEKEY
例 - パラメーター付きのシンプルな GET リクエスト
次の例は、get-vanilla-query-order-key-case.req ファイルの署名対象のウェブリクエストを示してい
ます。元のリクエストです。
GET /?Param2=value2&Param1=value1 HTTP/1.1
Host:example.amazonaws.com
X-Amz-Date:20150830T123600Z
タスク 1: 正規リクエストを作成する
「タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 109)」で説明している手順で、getvanilla-query-order-key-case.req ファイルのリクエストを変更します。
GET /?Param2=value2&Param1=value1 HTTP/1.1
Host:example.amazonaws.com
Version 1.0
127
アマゾン ウェブ サービス 全般的なリファレンス
Test Suite
X-Amz-Date:20150830T123600Z
これにより、get-vanilla-query-order-key-case.creq ファイルで正規リクエストが作成されます。
GET
/
Param1=value1&Param2=value2
host:example.amazonaws.com
x-amz-date:20150830T123600Z
host;x-amz-date
e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
コメント
• パラメータは (文字コードによって) アルファベット順にソートされます。
• ヘッダー名は小文字です。
• x-amz-date ヘッダーと署名付きヘッダーの間に改行があります。
• ペイロードのハッシュは空の文字列のハッシュです。
タスク 2: 署名文字列を作成する
正規リクエストのハッシュは以下の値を返します。
816cd5b414d056048ba4f7c5386d6e0533120fb1fcfa93762cf0fc39e2cf19e0
「タスク 2: 署名バージョン 4 の署名文字列を作成する (p. 113)」で説明している手順で、アルゴリズ
ム、リクエスト日、認証情報スコープ、正規リクエストハッシュを追加して、署名対象のリクエスト文字
列を作成します。
結果として get-vanilla-query-order-key-case.sts ファイルが生成されます。
AWS4-HMAC-SHA256
20150830T123600Z
20150830/us-east-1/service/aws4_request
816cd5b414d056048ba4f7c5386d6e0533120fb1fcfa93762cf0fc39e2cf19e0
コメント
• 2 行目の日付は、x-amz-date ヘッダーだけでなく、認証情報スコープの最初の要素とも一致します。
• 最後の行は正規リクエストのハッシュの 16 進エンコード値です。
タスク 3: 署名を計算する
「タスク 3: AWS 署名バージョン 4 の署名を計算する (p. 113)」に説明している手順で、署名キー
と、get-vanilla-query-order-key-case.sts ファイルからの署名対象のリクエスト文字列を使用して、
署名を作成します。
結果として get-vanilla-query-order-key-case.authz ファイルの内容が生成されます。
AWS4-HMAC-SHA256 Credential=AKIDEXAMPLE/20150830/us-east-1/
service/aws4_request, SignedHeaders=host;x-amz-date,
Signature=b97d918cfa904a5beff61c982a1b6f458b799221646efd99d3219ec94cdf2500
Version 1.0
128
アマゾン ウェブ サービス 全般的なリファレンス
トラブルシューティング
タスク 4: 署名情報をリクエストに追加する
「タスク 4: 署名情報をリクエストに追加する (p. 115)」で説明している手順で、タスク 3 で生成され
た署名情報を元のリクエストに追加します。たとえば、get-vanilla-query-order-key-case.authz の
内容を取得し、Authorization ヘッダーに追加してから、その結果を get-vanilla-query-order-keycase.req に追加します。
これにより、get-vanilla-query-order-key-case.sreq ファイルに署名付きリクエストが作成されます。
GET /?Param2=value2&Param1=value1 HTTP/1.1
Host:example.amazonaws.com
X-Amz-Date:20150830T123600Z
Authorization: AWS4-HMAC-SHA256 Credential=AKIDEXAMPLE/20150830/
us-east-1/service/aws4_request, SignedHeaders=host;x-amz-date,
Signature=b97d918cfa904a5beff61c982a1b6f458b799221646efd99d3219ec94cdf2500
AWS 署名バージョン 4 に関連するエラーのトラブル
シューティング
トピック
• AWS 署名バージョン 4 に関連する正規化エラーのトラブルシューティング (p. 129)
• AWS 署名バージョン 4 認証情報スコープのエラーのトラブルシューティング (p. 130)
• AWS 署名バージョン 4 キーの署名エラーのトラブルシューティング (p. 131)
署名バージョン 4 を実装するコードを開発するときは、テスト対象の AWS 製品からエラーを受け取るこ
とがあります。エラーは通常、リクエストの正規化の誤り、署名キーの不正な取得や使用、またはリクエ
ストとともに送信された署名固有のパラメータの検証失敗によって起こります。
AWS 署名バージョン 4 に関連する正規化エラーのトラブル
シューティング
次のリクエストの場合を考えます。
https://iam.amazonaws.com/?MaxItems=100
&Action=ListGroupsForUser
&UserName=Test
&Version=2010-05-08
&X-Amz-Date=20120223T063000Z
&X-Amz-Algorithm=AWS4-HMAC-SHA256
&X-Amz-Credential=AKIAIOSFODNN7EXAMPLE/20120223/us-east-1/iam/aws4_request
&X-Amz-SignedHeaders=host
&X-Amz-Signature=<calculated value>
正規リクエストまたは署名文字列の計算が間違っている場合、サービスによって実行される署名検証ス
テップは失敗します。次の例は、サービスによって計算される正規文字列と署名文字列を含む、一般的な
エラーレスポンスです。返される文字列を正規文字列および計算した署名文字列と比較することで、計算
のエラーをトラブルシューティングすることができます。
<ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/">
<Error>
<Type>Sender</Type>
<Code>SignatureDoesNotMatch</Code>
<Message>The request signature we calculated does not match the signature you provided.
Check your AWS Secret Access Key and signing method. Consult the service documentation for
details.
Version 1.0
129
アマゾン ウェブ サービス 全般的なリファレンス
トラブルシューティング
The canonical string for this request should have been 'GET /
Action=ListGroupsForUser&MaxItems=100&UserName=Test&Version=2010-05-08&X-AmzAlgorithm=AWS4-HMAC-SHA256&X-Amz-Credential
=AKIAIOSFODNN7EXAMPLE%2F20120223%2Fus-east-1%2Fiam%2Faws4_request&X-AmzDate=20120223T063000Z&X-Amz-SignedHeaders=host
host:iam.amazonaws.com
host
<hashed-value>'
The String-to-Sign should have been
'AWS4-HMAC-SHA256
20120223T063000Z
20120223/us-east-1/iam/aws4_request
<hashed-value>'
</Message>
</Error>
<RequestId>4ced6e96-5de8-11e1-aa78-a56908bdf8eb</RequestId>
</ErrorResponse>
SDK を使用するテストでは、各取得ステップを既知の値と照らして認証することでトラブルシューティン
グすることをお勧めします。詳細については、「署名バージョン 4 テストスイート (p. 127)」を参照し
てください。
AWS 署名バージョン 4 認証情報スコープのエラーのトラブル
シューティング
AWS 製品は適切な範囲の認証情報を検証します。認証パラメータは、正しいサービス、リージョン、およ
び日付を指定する必要があります。たとえば、次の認証情報は Amazon RDS サービスを参照します。
Credential=AKIAIOSFODNN7EXAMPLE/20120224/us-east-1/rds/aws4_request
リクエストを IAM に送信するために同じ認証情報を使用する場合、次のエラーレスポンスを受け取りま
す。
<ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/">
<Error>
<Type>Sender</Type>
<Code>SignatureDoesNotMatch</Code>
<Message>Credential should be scoped to correct service: 'iam'. </Message>
</Error>
<RequestId>aa0da9de-5f2b-11e1-a2c0-c1dc98b6c575</RequestId>
認証情報は、正しいリージョンを指定する必要もあります。たとえば、次の IAM リクエストの認証情報
は、米国西部 (北カリフォルニア) リージョンを間違って指定しています。
Credential=AKIAIOSFODNN7EXAMPLE/20120224/us-west-1/iam/aws4_request
us-east-1 リージョンの指定のみを受け入れる IAM にリクエストを送信するために認証情報を使用する場
合、次のレスポンスを受け取ります。
<ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/">
<Error>
<Type>Sender</Type>
<Code>SignatureDoesNotMatch</Code>
<Message>Credential should be scoped to a valid region, not 'us-east-1'. </Message>
</Error>
Version 1.0
130
アマゾン ウェブ サービス 全般的なリファレンス
トラブルシューティング
<RequestId>8e229682-5f27-11e1-88f2-4b1b00f424ae</RequestId>
</ErrorResponse>
認証情報スコープで指定されたリージョンと異なるリージョンにリクエストを送信する場合、複数のリー
ジョンで使用できる AWS 製品から、同じタイプの無効なリージョンレスポンスを受け取ります。
認証情報は、リクエストでサービスとアクションの正しいリージョンを指定する必要もあります。
認証情報の一部として使用する日付は、x-amz-date ヘッダーの日付の値と一致する必要があります。たと
えば、次の x-amz-date ヘッダー値は、それに続く Credential パラメーターで使用する日付の値と一致し
ません。
x-amz-date:"20120224T213559Z"
Credential=AKIAIOSFODNN7EXAMPLE/20120225/us-east-1/iam/aws4_request
ヘッダーと認証情報の x-amz-date このペアを使用する場合、次のエラーレスポンスを受け取ります。
<ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/">
<Error>
<Type>Sender</Type>
<Code>SignatureDoesNotMatch</Code>
<Message>Date in Credential scope does not match YYYYMMDD from ISO-8601 version of date
from HTTP: '20120225' != '20120224', from '20120 224T213559Z'.</Message>
</Error>
<RequestId>9d6ddd2b-5f2f-11e1-b901-a702cd369eb8</RequestId>
</ErrorResponse>
期限切れの署名は、エラーレスポンスを生成することもできます。たとえば、次のエラーレスポンスは、
期限切れの署名が原因で生成されました。
<ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/">
<Error>
<Type>Sender</Type>
<Code>SignatureDoesNotMatch</Code>
<Message>Signature expired: 20120306T074514Z is now earlier than 20120306T074556Z
(20120306T080056Z - 15 min.)</Message>
</Error>
<RequestId>fcc88440-5dec-11e1-b901-a702cd369eb8</RequestId>
</ErrorResponse>
AWS 署名バージョン 4 キーの署名エラーのトラブルシューティ
ング
署名キーの不正な取得や暗号の不適切な使用に起因するエラーは、トラブルシューティングがさらに困難
です。エラーレスポンスによって、署名が一致していないことがわかります。正規文字列と署名文字列が
正しいことを検証したら、署名不一致の原因はほとんどが次の 2 つの問題のどちらかです。
• シークレットアクセスキーが、Credential パラメータで指定したアクセスキー ID と一致しない。
• キー取得コードに問題がある。
シークレットキーがアクセスキー ID と一致するかどうかを確認するには、既知の有効な実装でシークレッ
トキーとアクセスキー ID を使用します。1 つの方法として、AWS SDK の 1 つを使用し、希望のアクセス
キー ID とシークレットアクセスキーを使用して AWS へのシンプルなリクエストを作成するプログラムを
記述します。
キー取得コードが正しいかどうかを確認するには、それをこの取得コード例と比較します。詳細について
は、「署名バージョン 4 の署名キーを取得する方法の例 (p. 117)」を参照してください。
Version 1.0
131
アマゾン ウェブ サービス 全般的なリファレンス
リファレンス
リファレンス
署名 API リクエストに関する詳細については、次のサービスに関するドキュメントを参照してください。
• Amazon API Gateway
• Amazon CloudFront
• Amazon CloudSearch
• Amazon CloudWatch
• AWS Data Pipeline
• Amazon Elastic Compute Cloud (Amazon EC2)
• Amazon Elastic File System (Amazon EFS)
• Amazon Elastic Transcoder
• Amazon Glacier
• AWS Identity and Access Management (IAM)
• Amazon Mobile Analytics
• Amazon Relational Database Service (Amazon RDS)
• Amazon Route 53
• AWS Security Token Service (AWS STS)
• Amazon Simple Email Service (Amazon SES)
• Amazon Simple Queue Service (Amazon SQS)
• Amazon Simple Storage Service (Amazon S3)
• Amazon Simple Workflow Service (Amazon SWF)
• AWS WAF
署名バージョン 2 の署名プロセス
API リクエストへの署名に、署名バージョン 2 を使用できます。ただし、リクエストには 署名バージョン
4 で署名することをお勧めします。詳細については、「署名バージョン 4 署名プロセス (p. 106)」を参照
してください。
サポートされているリージョンおよびサービス
次のリージョンでは、署名バージョン 2 はサポートされていません。これらのリージョンでは、署名バー
ジョン 4 を使用して署名する必要があります。
• 米国東部 (オハイオ) リージョン
• カナダ (中部) リージョン
• アジアパシフィック (ムンバイ) リージョン
• アジアパシフィック (ソウル) リージョン
• 欧州 (フランクフルト) リージョン
• 欧州 (ロンドン) リージョン
• 中国 (北京) リージョン
以下のサービスは、その他のすべてのリージョンで署名バージョン 2 をサポートしています。
Version 1.0
132
アマゾン ウェブ サービス 全般的なリファレンス
署名バージョン 2 の Query リクエストの要素
署名バージョン 2 をサポートする AWS サービス
Auto Scaling
Auto Scaling API リファレンス
AWS CloudFormation
AWS CloudFormation API Reference
Amazon CloudWatch
Amazon CloudWatch API リファレンス
AWS Elastic Beanstalk
Elastic Beanstalk API リファレンス
Amazon Elastic Compute Cloud (Amazon
EC2)
Amazon EC2 API Reference
Elastic Load Balancing
Elastic Load Balancing API Reference version
2012-06-01
Amazon EMR
Amazon EMR API Reference
Amazon ElastiCache
Amazon ElastiCache API リファレンス
AWS Identity and Access Management (IAM)
IAM API リファレンス
AWS Import/Export
AWS Import/Export API Reference
Amazon Relational Database Service
(Amazon RDS
Amazon Relational Database Service API Reference
Amazon Simple Notification Service (Amazon
SNS)
Amazon Simple Notification Service API Reference
Amazon Simple Queue Service (Amazon
SQS)
Amazon Simple Queue Service API Reference
Amazon SimpleDB
Amazon SimpleDB API リファレンス
署名バージョン 2 の Query リクエストの要素
AWS では、署名バージョン 2 向けのフォーマットを持つ各 HTTP または HTTPS Query リクエストは、
以下の要素を含んでいる必要があります。
エンドポイント
HTTP リクエストのホスト部分とも呼ばれます。Query リクエストの送信先となるコンピュータの
DNS 名です。これは AWS のリージョンごとに異なります。各サービスのエンドポイントのリストに
ついては、「AWS のリージョンとエンドポイント (p. 2)」を参照してください。
アクション
ウェブサービスに実行させるアクション。この値により、リクエスト内で使用されるパラメータが決
まります。
AWSAccessKeyId
AWS アカウントにサインアップしたときに AWS から渡される値。
SignatureMethod
署名を計算するために使用されているハッシュベースのプロトコル。署名バージョン 2 では、HMACSHA1 または HMAC-SHA256 を使用できます。
SignatureVersion
AWS 署名プロトコルのバージョン。
Version 1.0
133
アマゾン ウェブ サービス 全般的なリファレンス
Query リクエスト用の署名バージョン 2 を生成する方法
タイムスタンプ
リクエストを行う時刻。第三者がリクエストを傍受することを防止するため、これを Query リクエス
トに含めます。
必須およびオプションのパラメータ
各アクションには、API 呼び出しを定義する必須およびオプションのパラメータのセットがありま
す。
署名
署名が有効で改ざんされていないことを確認するための計算値。
以下に、HTTPS GET リクエストの形式になっている Amazon EMR Query リクエストの例を示します。
• エンドポイント elasticmapreduce.amazonaws.com はデフォルトエンドポイントであり、リージョン
us-east-1 に対応します。
• アクションは DescribeJobFlows であり、1 つ以上のジョブフローに関する情報をリクエストします。
Note
実際の Query リクエストでは、空白や改行文字はありません。リクエストは、ひと続きのテキス
ト行です。以下に示すものは、人間が読みやすい形式にしてあります。
https://elasticmapreduce.amazonaws.com?
&AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE
&Action=DescribeJobFlows
&SignatureMethod=HmacSHA256
&SignatureVersion=2
&Timestamp=2011-10-03T15%3A19%3A30
&Version=2009-03-31
&Signature=calculated value
Query リクエスト用の署名バージョン 2 を生成する方
法
ウェブサービスリクエストはインターネット経由で送信されるため、改ざんされる危険があります。リク
エストが改変されていないかチェックするために、AWS は署名を計算して、いずれかのパラメータまたは
パラメータ値が途中で変更されていないかを判断します。AWS では、すべてのリクエストで署名が必要と
されます。
Note
リクエストは、必ず URI エンコードする必要があります。例えば、 リクエスト内の空白は、%20
にエンコードします。エンコードされた空白は、通常、HTTP プロトコルの仕様で許可されてい
ますが、エンコードされていない文字を使用すると Query リクエスト内に作成される署名が無効
なものとなります。エラーの原因となるので、空白をプラス記号 (+) としてエンコードしないで
ください。
以下のトピックでは、AWS 署名バージョン 2 を使用して署名を計算するために必要なステップを説明し
ます。
タスク 1: Query リクエストのフォーマット
クエリリクエストに署名する前に、標準化 (正規) 形式でリクエストをフォーマットします。これが必要な
のは、Query リクエストをフォーマットする方法が異なると、異なる HMAC 署名が生成されるためです。
Version 1.0
134
アマゾン ウェブ サービス 全般的なリファレンス
Query リクエスト用の署名バージョン 2 を生成する方法
署名する前に正規形式でリクエストをフォーマットします。これにより、アプリケーションと AWS はリ
クエスト用に同じ署名を計算します。
署名する文字列を作成するには、Query リクエストのコンポーネントを連結します。次の例で
は、Amazon EMR API への次のような呼び出しに署名するための文字列を生成します。
https://elasticmapreduce.amazonaws.com?
Action=DescribeJobFlows
&Version=2009-03-31
&AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE
&SignatureVersion=2
&SignatureMethod=HmacSHA256
&Timestamp=2011-10-03T15:19:30
Note
前述のリクエストでは、最後の 4 個のパラメータ (AWSAccessKeyID から Timestamp まで) を認
証パラメータと呼びます。これらは、すべての署名バージョン 2 のリクエストで必須です。AWS
はこれらのパラメータを使用して、リクエストの送信者と、リクエストされたアクセス権限を付
与するかどうかを判断します。
署名 (署名バージョン 2) する文字列を作成するには
1.
最初にリクエスト方法 (GET または POST) を指定し、その後に改行文字を置きます人間が読みやすい
形式とするため、改行文字を \n で表します。
GET\n
2.
HTTP ホストヘッダー (エンドポイント) を小文字で追加し、その後に改行文字を置きます。ポート情
報は、プロトコルの標準ポート (HTTP ではポート 80、HTTPS ではポート 443) であれば省略します
が、標準以外のポートの場合は含めます。
elasticmapreduce.amazonaws.com\n
3.
URI の各パスセグメントの URL エンコードされたバージョン (HTTP ホストヘッダーとクエリ文字列
パラメータを開始する疑問符 (?) の間のすべて) を追加し、その後に改行文字を置きます。各パスセグ
メントを区切るフォワードスラッシュ (/) はエンコードしないでください。
この例では、絶対パスが空値の場合は、フォワードスラッシュ (/) を使用します。
/\n
4.
a.
クエリ文字列コンポーネントを、URL エンコードされた UTF-8 文字 (16 進数文字は大文字であ
る必要があります) として追加します。最初の疑問符文字 (?) はエンコードしません。 を指定す
る必要があります。詳細については、「RFC 3986」を参照してください。
b.
クエリ文字列コンポーネントをバイト順で並べ替えます。バイト順では大文字と小文字が区別さ
れます。AWS は、ローバイトに基づいてこれらのコンポーネントを並べ替えます。
たとえば、次に示すのはクエリ文字列コンポーネントの元の順序です。
Action=DescribeJobFlows
Version=2009-03-31
AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE
SignatureVersion=2
SignatureMethod=HmacSHA256
Timestamp=2011-10-03T15%3A19%3A30
Version 1.0
135
アマゾン ウェブ サービス 全般的なリファレンス
Query リクエスト用の署名バージョン 2 を生成する方法
クエリ文字列コンポーネントは次のように再編成されます。
AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE
Action=DescribeJobFlows
SignatureMethod=HmacSHA256
SignatureVersion=2
Timestamp=2011-10-03T15%3A19%3A30
Version=2009-03-31
c.
パラメーターの値が空値の場合でも、等号 (=) を使用して、パラメーター名とその値を分離しま
す。アンパサンド文字 (&) で、パラメーターと値のペアを区切ります。パラメータとその値を連
結して、空白のない 1 つの長い文字列にします。パラメータ値の中に空白を含めることはできま
すが、%20 に URL エンコードする必要があります。連結される文字列の中で、ピリオド (.) はエ
スケープしません。ピリオドは、RFC 3986 では非予約文字として扱われるため、URL エンコー
ドされません。
Note
RFC 3986 では、ASCII 制御文字、拡張 UTF-8 文字、および RFC 1738 によって予約さ
れているその他の文字によって何が行われるか指定されていません。文字列値にはどの
ような値でも渡される可能性があるので、これらのその他の文字は %XY のようにパー
セントエンコードする必要があります。ここで X と Y は大文字の 16 進数文字を表しま
す。拡張 UTF-8 文字は、%XY%ZA... という形式 (これは複数バイトを扱います) になり
ます。
次の例では、アンパーサンド文字 (&) で統合され、バイト順に並べ替えられたパラメータを持つクエ
リ文字列コンポーネントを示します。
AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Action=DescribeJobFlows&SignatureMethod=HmacSHA256&SignatureVer
5.
最終的な正規リクエストを作成するには、各手順のすべてのコンポーネントを結合します。例のよう
に、各コンポーネントは改行文字で終わります。
GET\n
elasticmapreduce.amazonaws.com\n
/\n
AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Action=DescribeJobFlows&SignatureMethod=HmacSHA256&SignatureVer
タスク 2: 署名を計算する
標準化された文字列を タスク 1: Query リクエストのフォーマット (p. 134) で説明されているとおりに作
成したら、HMAC-SHA1 または HMAC-SHA256 プロトコルを使用してハッシュベースのメッセージ認証
コード (HMAC) を作成することにより、署名を計算します。HMAC-SHA256 の方を使用することを推奨し
ます。
この例の署名は、次の正規文字列とシークレットキーをキー付きハッシュ関数への入力として使用して計
算されました。
• 正規クエリ文字列
GET\n
elasticmapreduce.amazonaws.com\n
/\n
AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Action=DescribeJobFlows&SignatureMethod=HmacSHA256&SignatureVersi
Version 1.0
136
アマゾン ウェブ サービス 全般的なリファレンス
Query リクエスト用の署名バージョン 2 を生成する方法
• シークレットキー例
wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
計算された署名は、Base64 エンコードしてから URI エンコードする必要があります。
i91nKc4PWAt0JJIdXwz9HxZCJDdiy6cf%2FMj6vPxyYIs%3D
結果の値を、Signature パラメータとして Query リクエストに追加します。署名されたこのリクエストを
HTTP または HTTPS 呼び出しで使用できます。
https://elasticmapreduce.amazonaws.com?
AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Action=DescribeJobFlows&SignatureMethod=HmacSHA256&SignatureVersion
%2FMj6vPxyYIs%3D
Note
AWS Security Token Service (AWS STS) によって提供された一時的なセキュリティ認証情報を使
用してリクエストに署名できます。プロセスは、長期の認証情報を使用する場合と同じですが、
リクエストには、セキュリティトークン用の追加のパラメーターが必要です。
次のリクエストは、一時アクセスキー ID および SecurityToken パラメーターを使用します。
詳細については、以下のリソースを参照してください。
• Amazon EMR 開発者ガイド には、Amazon EMR API 呼び出しに関する情報があります。
• 各サービスの API のドキュメントには、アクションの要件と固有のパラメータに関する情報が記載され
ています。
• AWS SDK には、Query リクエスト署名を生成するための関数が用意されています。AWS SDK for Java
を使用する例については、「Java SDK を使用した Query リクエストへの署名 (p. 138)」を参照してく
ださい。
リクエスト署名バージョン 2 のトラブルシューティング
このセクションでは、Query リクエストへの署名を生成するコードを初めて作成するときに発生すること
のある、エラーコードについて説明します。
ウェブサービスでの SignatureDoesNotMatch 署名エラー
ウェブサービスで署名値を再計算することによってリクエストの署名を検証しようとしたときに、生成さ
れた値がリクエストに付加されている署名と一致しないと、次のエラー応答が返されます。これは、リク
エストの送信時とウェブサービスエンドポイントへの到着時との間で、リクエストが変更された (これを
検出するために署名は設計されています) か、署名の計算が誤っているために発生している可能性があり
ます。次のエラーメッセージの一般的な原因としては、Amazon S3 バケット名でコロン (:) やフォワード
スラッシュ (/) といった URL のエンコード文字を忘れているなど、署名する文字列を適切に作成していな
いことがあります。
<ErrorResponse xmlns="http://elasticmapreduce.amazonaws.com/doc/2009-03-31">
<Error>
<Type>Sender</Type>
<Code>SignatureDoesNotMatch</Code>
Version 1.0
137
アマゾン ウェブ サービス 全般的なリファレンス
Query リクエスト用の署名バージョン 2 を生成する方法
<Message>The request signature we calculated does not match the signature you
provided.
Check your AWS Secret Access Key and signing method.
Consult the service documentation for details.</Message>
</Error>
<RequestId>7589637b-e4b0-11e0-95d9-639f87241c66</RequestId>
</ErrorResponse>
ウェブサービスでの IncompleteSignature 署名エラー
以下のエラーは、署名に情報が欠落しているか、または形式が不適切であることを示します。
<ErrorResponse xmlns="http://elasticmapreduce.amazonaws.com/doc/2009-03-31">
<Error>
<Type>Sender</Type>
<Code>IncompleteSignature</Code>
<Message>Request must contain a signature that conforms to AWS standards</Message>
</Error>
<RequestId>7146d0dd-e48e-11e0-a276-bd10ea0cbb74</RequestId>
</ErrorResponse>
Java SDK を使用した Query リクエストへの署名
次の例では、AWS SDK for Java の amazon.webservices.common パッケージを使用して、AWS 署名バー
ジョン 2 の Query リクエスト署名を作成します。そのために、RFC 2104 準拠の HMAC 署名を作成して
います。HMAC の詳細情報については、HMAC: Keyed-Hashing for Message Authentication を参照してく
ださい。
Note
実装例として Java が使用されています。HMAC アルゴリズムを実装して Query リクエストに署
名するために、任意のプログラミング言語を使用できます。
import
import
import
import
java.security.SignatureException;
javax.crypto.Mac;
javax.crypto.spec.SecretKeySpec;
com.amazonaws.util.*;
/**
* This class defines common routines for generating
* authentication signatures for AWS Platform requests.
*/
public class Signature {
private static final String HMAC_SHA256_ALGORITHM = "HmacSHA256";
/**
* Computes RFC 2104-compliant HMAC signature.
* * @param data
* The signed data.
* @param key
* The signing key.
* @return
* The Base64-encoded RFC 2104-compliant HMAC signature.
* @throws
* java.security.SignatureException when signature generation fails
*/
public static String calculateRFC2104HMAC(String data, String key)
throws java.security.SignatureException
{
Version 1.0
138
アマゾン ウェブ サービス 全般的なリファレンス
Query リクエスト用の署名バージョン 2 を生成する方法
String result;
try {
// Get an hmac_sha256 key from the raw key bytes.
SecretKeySpec signingKey = new SecretKeySpec(key.getBytes("UTF8"),
HMAC_SHA256_ALGORITHM);
// Get an hmac_sha256 Mac instance and initialize with the signing key.
Mac mac = Mac.getInstance(HMAC_SHA256_ALGORITHM);
mac.init(signingKey);
// Compute the hmac on input data bytes.
byte[] rawHmac = mac.doFinal(data.getBytes("UTF8"));
// Base64-encode the hmac by using the utility in the SDK
result = BinaryUtils.toBase64(rawHmac);
} catch (Exception e) {
throw new SignatureException("Failed to generate HMAC : " + e.getMessage());
}
return result;
}
}
Version 1.0
139
アマゾン ウェブ サービス 全般的なリファレンス
AWS サービス制限
次の表は、AWS アカウントの AWS サービスに対するデフォルトの制限を示しています。特に明記され
ていない限り、制限はリージョンごとに存在します。多くのサービスには、変更できない制限が含まれて
います。特定のサービスに対する制限の詳細については、そのサービスのドキュメントを参照してくださ
い。
サポートプランに Trusted Advisor が含まれる場合、それを使用して、特定のリージョンの各サービスの使
用状況と制限を表示できます。詳細については、Trusted Advisor を参照してください。
次の手順に従って、これらの制限の引き上げをリクエストできます。引き上げはすぐには許可されないの
で、引き上げが有効になるまでに 2~3 日かかる場合があります。
制限の拡大をリクエストするには
1.
AWS サポートセンターのページを開き、必要に応じてサインインし、[Create Case] を選択します。
2.
[Regarding] で [Service Limit Increase] を選択します。
3.
[Limit Type] で、引き上げる制限のタイプを選択し、フォームの必須フィールドに入力して、ご希望の
連絡方法を選択します。
デフォルトの制限
• Amazon API Gateway の制限 (p. 142)
• AWS Application Discovery Service 制限 (p. 143)
• Amazon AppStream の制限 (p. 143)
• Amazon AppStream 2.0 の制限 (p. 143)
• アプリケーションの Auto Scaling 制限 (p. 143)
• Athena の制限 (p. 144)
• Auto Scaling 制限 (p. 144)
• AWS Batch の制限 (p. 144)
• AWS Certificate Manager (ACM) の制限 (p. 145)
• AWS CloudFormation の制限 (p. 145)
Version 1.0
140
アマゾン ウェブ サービス 全般的なリファレンス
• Amazon CloudFront 制限 (p. 145)
• AWS CloudHSM の制限 (p. 146)
• Amazon CloudSearch 制限 (p. 146)
• Amazon CloudWatch の制限 (p. 146)
• Amazon CloudWatch Events の制限 (p. 147)
• Amazon CloudWatch Logs の制限 (p. 147)
• AWS CodeBuild の制限 (p. 148)
• AWS CodeCommit の制限 (p. 148)
• AWS CodeDeploy の制限 (p. 148)
• AWS CodePipeline の制限 (p. 149)
• AWS Config の制限 (p. 149)
• AWS Data Pipeline 制限 (p. 149)
• AWS Database Migration Service の制限 (p. 150)
• AWS Device Farm の制限 (p. 151)
• AWS Direct Connect の制限事項 (p. 151)
• AWS Directory Service の制限 (p. 151)
• Amazon DynamoDB の制限 (p. 152)
• Amazon EC2 Container Registry (Amazon ECR) 制限 (p. 152)
• Amazon EC2 Container Service (Amazon ECS) 制限 (p. 152)
• Amazon EC2 Systems Manager の制限 (p. 153)
• AWS Elastic Beanstalk の制限 (p. 156)
• Amazon Elastic Block Store (Amazon EBS) 制限 (p. 156)
• Amazon Elastic Compute Cloud (Amazon EC2) 制限 (p. 156)
• Amazon Elastic File System の制限 (p. 157)
• Elastic Load Balancing の制限 (p. 157)
• Amazon Elastic Transcoder の制限 (p. 158)
• Amazon ElastiCache の制限 (p. 159)
• Amazon Elasticsearch Service の制限 (p. 160)
• Amazon GameLift の制限 (p. 160)
• AWS Identity and Access Management (IAM) 制限 (p. 160)
• AWS Import/Export 制限 (p. 161)
• Amazon Inspector 制限 (p. 161)
• AWS IoT の制限 (p. 161)
• AWS Key Management Service (AWS KMS) 制限 (p. 166)
• Amazon Kinesis Firehose の制限 (p. 167)
• Amazon Kinesis Streams の制限 (p. 167)
• AWS Lambda の制限 (p. 167)
• Amazon Lightsail の制限 (p. 167)
• Amazon Machine Learning (Amazon ML) 制限 (p. 168)
• AWS OpsWorks for Chef Automate の制限 (p. 168)
• AWS OpsWorks スタック制限 (p. 169)
• Amazon Polly の制限 (p. 169)
Version 1.0
141
アマゾン ウェブ サービス 全般的なリファレンス
Amazon API Gateway の制限
• Amazon Pinpoint の制限 (p. 169)
• Amazon Redshift 制限 (p. 170)
• Amazon Relational Database Service (Amazon RDS) 制限 (p. 170)
• Amazon Route 53 の制限 (p. 171)
• AWS Service Catalog 制限 (p. 171)
• AWS Shield アドバンスド制限 (p. 172)
• Amazon Simple Email Service (Amazon SES) 制限 (p. 172)
• Amazon Simple Notification Service (Amazon SNS) 制限 (p. 172)
• Amazon Simple Queue Service (Amazon SQS) (p. 173)
• Amazon Simple Storage Service (Amazon S3) 制限 (p. 173)
• Amazon Simple Workflow Service (Amazon SWF) 制限 (p. 173)
• Amazon SimpleDB の制限 (p. 173)
• Amazon Virtual Private Cloud (Amazon VPC) 制限 (p. 173)
• AWS WAF の制限 (p. 177)
• Amazon WorkSpaces 制限 (p. 177)
Amazon API Gateway の制限
次の制限は、Amazon API Gateway で API を構成および実行するときに適用されます。リクエストを送っ
て、Amazon API Gateway にデプロイされた API のパフォーマンスを最適化するために増やすことができ
ます。
リソースまたはオペレーション
デフォルトの制限
アカウントあたりのスロットル
レート
1 秒あたり 1000 回のリクエスト (rps) で、バースト制限は 2000
rps。
アカウントあたりの API 数
60
アカウントあたりの API キー数
500
API あたりのカスタム認証
10
アカウントあたりのクライアン
ト証明書数
60
API あたりのドキュメント部分
2000
API あたりのリソース数
300
API あたりのステージ数
10
アカウントあたりの使用量プラ
ン
300
API キーあたりの使用量プラン
10
API あたりのすべての制限は、特定の API でのみ引き上げることができます。
『API ゲートウェイ 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださ
いAmazon API Gateway の制限」。
Version 1.0
142
アマゾン ウェブ サービス 全般的なリファレンス
AWS Application Discovery Service 制限
AWS Application Discovery Service 制限
リソース
デフォルトの制限
ハートビートは送られているが、データを収集していない、無効な
エージェント
10,000
サービスにデータを送っているアクティブなエージェント
250
すべてのエージェントが収集したデータの合計量 (1 日あたり)
10 GB
パージされる前のデータ保存期間
90 日間
Amazon AppStream の制限
Amazon AppStream アカウントには、同時ストリーミングセッションが最大 5 個というサービスの制限が
あります。
• インタラクティブウィザードを使用した同時ストリーミングアプリケーションのデプロイの制限は、最
大 2 個です。
• [Building]、[Active]、[Error] 状態のストリーミングアプリケーションの制限は、最大 3 個です。
詳細については、『Amazon AppStream Developer Guide』の「Amazon AppStream のアプリケーション
ライフサイクル」を参照してください。
Amazon AppStream 2.0 の制限
リージョンごとのデフォルトの制限
リソース
デフォルトの制限
スタック
アカウントあたり 5
群数
アカウントあたり 5
ストリーミングのインスタンス
アカウントあたり 5
イメージ
アカウントあたり 5
Image Builder
アカウントあたり 5
ユーザー
アカウントあたり 5
アプリケーションの Auto Scaling 制限
リソース
デフォルトの制限
スケーラブルなターゲット
500
スケーラブルなターゲットごとの拡張ポリシー
50
Version 1.0
143
アマゾン ウェブ サービス 全般的なリファレンス
Athena の制限
リソース
デフォルトの制限
スケーリングポリシーごとのステップ調整値
20
Athena の制限
リソース
デフォルトの制限
同時実行クエリの数
5
クエリタイムアウト
30 分
データベースの数
100
データベースあたりのテーブル数
100
テーブルあたりのパーティションの数
20,000
Auto Scaling 制限
リソース
デフォルトの制限
起動設定
100
Auto Scaling グループ
20
Auto Scaling グループ別にポリシーを拡張
50
Auto Scaling グループ別の定期アクション
125
Auto Scaling グループごとのライフサイクルフック
50
Auto Scaling グループ別の SNS トピック
10
Auto Scaling グループごとのロードバランサー
50
Auto Scaling グループごとのターゲットグループ
50
スケーリングポリシーごとのステップ調整値
20
『Auto Scaling ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くださいAuto
Scaling の制限」。
AWS Batch の制限
項目
デフォルトの制限
コンピューティング環境の最大数
10
ジョブキューの最大数
5
ジョブキューあたりのコンピューティング環境の
最大数
3
Version 1.0
144
アマゾン ウェブ サービス 全般的なリファレンス
AWS Certificate Manager (ACM) の制限
これらの制限の詳細については、『AWS Batch ユーザーガイド』の「サービスの制限」を参照してくださ
い。
AWS Certificate Manager (ACM) の制限
項目
デフォルトの制限
ACM が提供する証明書の数
100
インポートされた証明書の数
100
ACM が提供する証明書別のドメイン名の数
10
これらの制限の詳細については、『AWS Certificate Manager ユーザーガイド』の「制限」を参照してくだ
さい。
AWS CloudFormation の制限
リソース
デフォルトの制限
スタック
200
『AWS CloudFormation ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くだ
さいAWS CloudFormation の制限」。
Amazon CloudFront 制限
リソース
デフォルトの制
ディストリビューションごとのデータ転送レート
40 Gbps
1 秒あたり、ディストリビューションあたりのリクエスト
100,000
アカウントあたりのウェブディストリビューション
200
アカウントあたりの RTMP ディストリビューション
100
ディストリビューションあたりの代替ドメイン名 (CNAME)
100
ディストリビューションあたりのオリジン
25
ディストリビューションあたりのキャッシュ動作
25
キャッシュ動作あたりのホワイトリスト登録済みヘッダー
10
キャッシュ動作あたりのホワイトリスト登録済み Cookie
10
専用 IP アドレスを使用して HTTPS リクエストを供給する場合の アカウントあたりの SSL 証明書
(SNI を使用して HTTPS リクエストを供給する場合は制限なし)
2
Amazon CloudFront でオリジンに転送できるカスタムヘッダー
10 個の名前と値
Version 1.0
145
アマゾン ウェブ サービス 全般的なリファレンス
AWS CloudHSM の制限
『Amazon CloudFront 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださ
い制限」。
AWS CloudHSM の制限
リソース
デフォルトの制限
HSM アプライアンス
3
高可用性のパーティショングループ
20
クライアント
800
Amazon CloudSearch 制限
リソース
デフォルトの制限
パーティション
10
検索インスタンス
50
『Amazon CloudSearch 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださ
いAmazon CloudSearch の制限の概要」。
Amazon CloudWatch の制限
リソース
デフォルトの制限
コメント
DescribeAlarms
1 秒あたり 3 件のトランザクショ スロットリングなしで 1 秒あた
ン (TPS)
りに実行できるオペレーション
リクエストの最大数。
制限の引き上げをリクエストで
きます。
GetMetricStatistics
1 秒あたり 400 件のトランザク
ション (TPS)
スロットリングなしで 1 秒あた
りに実行できるオペレーション
リクエストの最大数。
制限の引き上げをリクエストで
きます。
ListMetrics
1 秒あたり 25 件のトランザク
ション (TPS)
スロットリングなしで 1 秒あた
りに実行できるオペレーション
リクエストの最大数。
制限の引き上げをリクエストで
きます。
PutMetricAlarm
1 秒あたり 3 件のトランザクショ スロットリングなしで 1 秒あた
ン (TPS)
りに実行できるオペレーション
リクエストの最大数。
Version 1.0
146
アマゾン ウェブ サービス 全般的なリファレンス
Amazon CloudWatch Events の制限
リソース
デフォルトの制限
コメント
制限の引き上げをリクエストで
きます。
PutMetricData
1 秒あたり 150 件のトランザク
ション (TPS)
スロットリングなしで 1 秒あた
りに実行できるオペレーション
リクエストの最大数。
制限の引き上げをリクエストで
きます。
文書化の追加制限に関する情報については、次をご覧ください『Amazon CloudWatch ユーザーガイド』
の「CloudWatch、CloudWatch イベント、CloudWatch Logs の制限」
Amazon CloudWatch Events の制限
リソース
デフォルトの制限
コメント
ルール
50/アカウント
制限の引き上げをリクエストで
きます。
制限の引き上げをリクエストす
る前に、ルールを確認します。
それぞれが非常に固有のイベ
ントに一致する複数のルールが
ある場合もあります。イベント
とイベントパターンで、より少
ないアイデンティティを使用し
て範囲を広げることを検討しま
す。さらに、ルールではイベン
トに一致するたびに複数のター
ゲットを呼び出すことができま
す。ルールにターゲットを追加
することを検討してください。
文書化の追加制限に関する情報については、次をご覧ください『Amazon CloudWatch ユーザーガイド』
の「CloudWatch、CloudWatch イベント、CloudWatch Logs の制限」
Amazon CloudWatch Logs の制限
リソース
デフォルトの制限
コメント
CreateLogGroup
500 ロググループ/アカウント/
リージョン
ロググループの制限を超える
と、ResourceLimitExceeded 例
外が発生します。
制限の引き上げをリクエストで
きます。
DescribeLogStreams
1 秒 (TPS)/アカウント/リージョ
ンあたり 5 件のトランザクショ
ン
Version 1.0
147
頻繁にスロットリングが発生す
る場合は、制限の引き上げをリ
クエストできます。
アマゾン ウェブ サービス 全般的なリファレンス
AWS CodeBuild の制限
リソース
デフォルトの制限
コメント
FilterLogEvents
1 秒 (TPS)/アカウント/リージョ
ンあたり 5 件のトランザクショ
ン
この制限は特別な状況でのみ変
更できます。頻繁にスロットリ
ングが発生する場合は、AWS
サポートにお問い合わせくださ
い。
GetLogEvents
1 秒 (TPS)/アカウント/リージョ
ンあたり 5 件のトランザクショ
ン
継続的に新しいデータを処理し
ている場合は、サブスクリプ
ションをお勧めします。履歴
データが必要な場合は、データ
を Amazon S3 にエクスポートす
ることをお勧めします。この制
限は特別な状況でのみ変更でき
ます。頻繁にスロットリングが
発生する場合は、AWS サポート
にお問い合わせください。
文書化の追加制限に関する情報については、次をご覧ください『Amazon CloudWatch ユーザーガイド』
の「CloudWatch、CloudWatch イベント、CloudWatch Logs の制限」
AWS CodeBuild の制限
リソース
デフォルトの制限
ビルドするプロジェクトの最大
数
1,000
同時実行のビルドの最大数
20
文書化の追加制限に関する情報については、次をご覧ください AWS CodeBuild の制限 (AWS CodeBuild
ユーザーガイド)。
AWS CodeCommit の制限
リソース
デフォルトの制限
リポジトリの数
AWS アカウントあたり 1,000 個
『AWS CodeCommit ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くださ
いAWS CodeCommit の制限」。
AWS CodeDeploy の制限
リソース
デフォルトの制限
1 つのリージョン内の 1 つのアカウントに属するアプリケーション
の数
40
Version 1.0
148
アマゾン ウェブ サービス 全般的なリファレンス
AWS CodePipeline の制限
リソース
デフォルトの制限
1 つのアカウントに属する同時デプロイの数
10
1 つのアプリケーションに関連付けられているデプロイグループの
数
50
1 つのデプロイにあるインスタンスの数
50
『AWS CodeDeploy User Guide』の「文書化の追加制限に関する情報については、次をご覧くださ
いAWS CodeDeploy の制限」。
AWS CodePipeline の制限
リソース
デフォルトの制限
パイプラインの数AWS アカウント別
20
ステージの数 パイプライン
最小 2、最大 10
アクションの数ステージ内
最小 1、最大 20
ステージで同時に実行されるアクションの数
5
ステージで実行されるシーケンシャルアクションの数
5
AWS アカウント別のカスタムアクションの数
20
すべてのパイプラインで実行される変更の最大数
20
ソースアーティファクトの最大サイズ
500 メガバイト (MB)
1 か月あたりに実行できるアクションの最大回数
暦月あたり 1,000
制限が増加したリクエストを処理するには、最大 2 週間かかる可能性があります。
『AWS CodePipeline ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くださ
いAWS CodePipeline の制限」。
AWS Config の制限
リソース
デフォルトの制限
コメント
アカウント内のリージョンあたりの
AWS Config ルールの数
50
制限の引き上げを
リクエストできま
す。
属性
制限
調整可能
パイプラインの数
100
はい
AWS Data Pipeline 制限
Version 1.0
149
アマゾン ウェブ サービス 全般的なリファレンス
AWS Database Migration Service の制限
属性
制限
調整可能
パイプラインあたりのオブジェクトの数
100
はい
オブジェクトあたりのアクティブなイン
スタンスの数
5
はい
オブジェクトあたりのフィールドの数
50
いいえ
フィールド名前または ID あたりの
UTF8 バイトの数
256
いいえ
フィールドあたりの UTF8 バイトの数
10,240
いいえ
オブジェクトあたりの UTF8 バイトの数 15,360 (フィールド名を含む)
いいえ
オブジェクトからのインスタンス作成
レート
5 分に 1 回
いいえ
パイプラインアクティビティの再試行
タスクにつき 5 回
いいえ
再試行間の最小遅延間隔
2分
いいえ
最小スケジュール間隔
15 分
いいえ
単一のオブジェクトへのロールアップの
最大数
32
いいえ
Ec2Resource オブジェクトあたりの
EC2 インスタンスの最大数
1
いいえ
追加の制限に関しては、『AWS Data Pipeline 開発者ガイド』の「AWS Data Pipeline 制限」をご覧くださ
い。
AWS Database Migration Service の制限
リソース
デフォルトの制限
レプリケーションインスタンス
20
ストレージの合計金額
6 TB
レプリケーションサブネットグループ
20
レプリケーションサブネットグループあたりのサブネット
20
エンドポイント
100
タスク
200
インスタンスごとのエンドポイント
20
Version 1.0
150
アマゾン ウェブ サービス 全般的なリファレンス
AWS Device Farm の制限
AWS Device Farm の制限
リソース
デフォルトの制限
コメント
アップロードできるアプリケーションファイルのサイズ
4 GB
AWS Device Farm が実行中にテストできるデバイスの数
5
実行されるテストに含めることのできるデバイスの数
なし
スケジュールできる実行の数
なし
リモートアクセスセッションの時間
60 minutes
この制限は、リク
エスト時に 100 に
増やすことができ
ます。
AWS Direct Connect の制限事項
リソース
デフォルトの制限
コメント
AWS Direct Connect 接続あたり
の仮想インターフェイス
50
この制限を引き上げる必要があ
る場合は、リクエストを送信し
ます。
1 つのアカウントで、リージョン
ごとのアクティブな AWS Direct
Connect 接続
50
この制限を引き上げる必要があ
る場合は、リクエストを送信し
ます。
ボーダーゲートウェイプロトコ
ル (BGP) セッション当たりの
ルートの数
100
この制限を増やすことはできま
せん。
AWS Directory Service の制限
リソース
デフォルトの制限
AD Connector ディレクトリ
10
Microsoft Active Directory (Enterprise Edition) 用の
AWS Directory Service ディレクトリ
10
Simple AD ディレクトリ
10
手動スナップショット
Microsoft AD あたり 5
手動スナップショット
Simple AD あたり 5
Version 1.0
151
アマゾン ウェブ サービス 全般的なリファレンス
Amazon DynamoDB の制限
Amazon DynamoDB の制限
リソース
デフォルトの制限
米国東部(バージニア北部) リージョン:
読み込みキャパシティーユニッ
ト数 40,000 および書き込みキャ
パシティーユニット数 40,000
テーブルまたはグローバルセカンダリインデックスあたりの最大
キャパシティーユニット
米国東部(バージニア北部) リージョン:
読み込みキャパシティーユニッ
ト数 80,000 および書き込みキャ
パシティーユニット数 80,000
アカウントあたりの最大キャパシティーユニット
その他のすべてのリージョン:
テーブルまたはグローバルセカンダリインデックスあたりの最大
キャパシティーユニット
その他のすべてのリージョン:
読み込みキャパシティーユニッ
ト数 10,000 および書き込みキャ
パシティーユニット数 40,000
アカウントあたりの最大キャパシティーユニット
読み込みキャパシティーユニッ
ト数 20,000 および書き込みキャ
パシティーユニット数 20,000
テーブルの最大数
256
『Amazon DynamoDB 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださ
いAmazon DynamoDB の制限」。
Amazon EC2 Container Registry (Amazon ECR) 制
限
リソース
デフォルトの制限
アカウントあたりのレポジトリの最大数
1,000
リポジトリあたりのイメージの最大数
1,000
制限の詳細については、『Amazon EC2 Container Registry ユーザーガイド』の「Amazon ECR サービス
の制限」を参照してください。
Amazon EC2 Container Service (Amazon ECS) 制
限
リソース
デフォルトの制限
リージョンあたり、アカウントあたりのクラス
ターの数
1,000
クラスターあたりのコンテナインスタンスの数
1,000
クラスターごとのサービス数
500
Version 1.0
152
アマゾン ウェブ サービス 全般的なリファレンス
Amazon EC2 Systems Manager の制限
制限の詳細については、『Amazon EC2 Container Service Developer Guide』の「Amazon ECS サービス
の制限」を参照してください。
Amazon EC2 Systems Manager の制限
リソース
デフォルトの制限
マネージドインスタンス
500
各 AWS アカウン
トはリージョン内
で最大 500 個のマ
ネージドインスタ
ンスを登録/有効化
できます。
Systems Manager のドキュメント
200
AWS アカウントご
とに作成できるド
キュメントは最大
200 個です。
非公開で共有された Systems Manager
のドキュメント
20
公開で共有された Systems Manager の
ドキュメント
5
ドキュメントの関連付け
10,000
1 つの Systems
Manager のドキュ
メントは、最大 20
個の AWS アカウ
ントと共有できま
す。
AWS アカウントご
とに公開で共有で
きるドキュメント
は最大 5 個です。
各 Systems
Manager のドキュ
メントは、最大
10,000 個のイン
スタンスと関連付
けることができま
す。
1 呼び出しあたりにインスタンスごとに
収集されるインベントリデータ
1 MB
この最大値は、ほ
とんどのインベ
ントリコレクショ
ンのシナリオを適
切にサポートしま
す。この制限に達
すると、インスタ
Version 1.0
153
アマゾン ウェブ サービス 全般的なリファレンス
Amazon EC2 Systems Manager の制限
リソース
デフォルトの制限
ンスの新しいイン
ベントリデータは
収集されません。
以前に収集された
インベントリデー
タは有効期限まで
保存されます。
1 日あたりにインスタンスごとに収集さ
れるインベントリデータ
5 MB
カスタムインベントリタイプ
20
この制限に達する
と、インスタンス
の新しいインベン
トリデータは収集
されません。以前
に収集されたイン
ベントリデータは
有効期限まで保存
されます。
最大 20 のカスタ
ムインベントリタ
イプを追加できま
す。
カスタムインベントリタイプのサイズ
4 KB
これは、収集され
たインベントリで
はなくタイプの最
大サイズです。
カスタムインベントリタイプの属性
50
これは、カスタム
インベントリタイ
プ内の属性の最大
数です。
Version 1.0
154
アマゾン ウェブ サービス 全般的なリファレンス
Amazon EC2 Systems Manager の制限
リソース
デフォルトの制限
インベントリデータの有効期限
30 日間
インスタンスを停
止した場合、そ
のインスタンス
のインベントリ
データはすぐに
削除されます。実
行中のインスタン
スの場合、30 日
を経過したインベ
ントリデータは削
除されます。イ
ンベントリデータ
を 30 日を超えて
保存する必要があ
る場合は、AWS
Config を使用し
て履歴を記録し
たり、データを定
期的に照会して
Amazon S3 バケッ
トにアップロー
ドしたりできま
す。詳細について
は、『AWS Config
Developer Guide』
の「Amazon EC2
マネージドインス
タンスインベント
リの記録」を参照
してください。
アカウントごとのメンテナンスウィンド
ウ
50
メンテナンスウィンドウごとのタスク
20
メンテナンスウィンドウごとのターゲッ
ト
50
ターゲットごとのインスタンス ID
50
タスクごとのターゲット
10
1 つのメンテナンスウィンドウの同時実
行
1
メンテナンスウィンドウの同時実行
5
メンテナンスウィンドウの実行履歴の保
持
30 日間
アカウントごとのパラメーターの最大数
100
パラメーター値の最大サイズ
1024 文字
Version 1.0
155
アマゾン ウェブ サービス 全般的なリファレンス
AWS Elastic Beanstalk の制限
リソース
デフォルトの制限
パラメーターの最大履歴数
過去 100 個の値
アカウントごとのパッチベースライン
25
パッチベースラインごとのパッチグルー
プ
25
AWS Elastic Beanstalk の制限
リソース
デフォルトの制限
アプリケーション
75
アプリケーションバージョン
1,000
環境
200
Amazon Elastic Block Store (Amazon EBS) 制限
リソース
デフォルトの制限
EBS ボリューム数
5,000
EBS スナップショット数
10,000
汎用 SSD (gp2) ボリュームのボリューム合計ストレージ
20 TiB
プロビジョンド IOPS SSD (io1) ボリュームのボリューム合計スト
レージ
20 TiB
スループット最適化 HDD (st1) のボリューム合計ストレージ
20 TiB
Cold HDD (sc1) のボリューム合計ストレージ
20 TiB
マグネティックボリュームのボリューム合計ストレージ
20 TiB
合計プロビジョンド IOPS
40,000 『Linux インスタンス用 Amazon EC2 ユーザーガイド』の「文書化の追加制限に関する情報については、
次をご覧くださいAmazon EC2 のサービスの制限」。
Amazon Elastic Compute Cloud (Amazon EC2) 制
限
リソース
デフォルトの制限
EC2-Classic 用 Elastic IP アドレス
5
インスタンスあたりの EC2-Classic 用セキュリティグループ
500
Version 1.0
156
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Elastic File System の制限
リソース
デフォルトの制限
EC2-Classic 用セキュリティグループあたりのルール
100
キーペア
5,000
Amazon EC2 アカウントから送信可能な E メールに対する調整
適用された調整
オンデマンドインスタンス
制限はインスタンスタイプに
よって異なります。詳細につい
ては、「How many instances
can I run in Amazon EC2」を参
照してください。
スポットインスタンス
制限はインスタンスタイプ、
リージョン、およびアカウン
トによって異なります。詳細
については、「Spot Instance
Limits」を参照してください。
リザーブドインスタンス
アベイラビリティーゾーンごと
に 1 か月あたり 20 のインスタン
スの予約.
Dedicated Hosts
リージョンごとに、インスタン
スファミリーあたり 2 つまでの
専有ホストを割り当てることが
できます。
AMI のコピー
コピー先のリージョンには、AMI
の同時コピーが 50 個までという
制限があり、1 つのコピー元リー
ジョンからは 25 個までです。
EC2-VPC に関連する制限の情報については、「Amazon Virtual Private Cloud (Amazon VPC) 制
限 (p. 173)」を参照してください。
現在の制限の表示に関する情報については、『Linux インスタンス用 Amazon EC2 ユーザーガイド』の
「Amazon EC2 サービスの制限」を参照してください。
Amazon Elastic File System の制限
リソース
デフォルトの制限
ファイルシステムごとのスループット合計
すべての接続されたクライアントで 3 GB/秒
文書化の追加制限に関する情報については、次をご覧ください『Amazon Elastic File System ユーザーガ
イド』の「Amazon EFS の制限」。
Elastic Load Balancing の制限
Elastic Load Balancing は 2 種類のロードバランサー、アプリケーションロードバランサーと標準ロードバ
ランサーをサポートします。
Version 1.0
157
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Elastic Transcoder の制限
Application Load Balancer
リソース
デフォルトの制限
リージョンあたりのロードバランサー
20 †
リージョンあたりのターゲットグループ
200
ロードバランサーあたりのリスナー
10
ロードバランサーあたりのターゲット
1,000
ロードバランサーあたりのアベイラビリティーゾーンあたりのサブ
ネット
1
ロードバランサーあたりのセキュリティグループ
5
ロードバランサーあたりのルール (デフォルトルールのカウントは含
まない)
10
ロードバランサーあたりのターゲット登録の可能回数
100
ターゲットグループあたりのロードバランサー
1
ターゲットグループあたりのターゲット
1,000
クラシックロードバランサー
リソース
デフォルトの制限
リージョンあたりのロードバランサー
20 †
ロードバランサーあたりのリスナー
100
ロードバランサーあたりのセキュリティグループ
5
ロードバランサーあたりのアベイラビリティーゾーンあたりのサブ
ネット
1
† この制限には、アプリケーションロードバランサーと標準ロードバランサーの両方が含まれます。この
制限は、リクエスト時に増やすことができます。
Amazon Elastic Transcoder の制限
リソース
デフォルトの制限
リージョンあたりのパイプライン
4
ユーザー定義のプリセット
50
パイプラインごとに同時に処理されるジョブの最
大数
米国東部 (バージニア北部) リージョン – 20
米国西部 (北カリフォルニア) リージョン – 12
米国西部 (オレゴン) リージョン – 20
アジアパシフィック (ムンバイ) リージョン – 12
Version 1.0
158
アマゾン ウェブ サービス 全般的なリファレンス
Amazon ElastiCache の制限
リソース
デフォルトの制限
アジアパシフィック (シンガポール) リージョン –
12
アジアパシフィック (シドニー) リージョン – 12
アジアパシフィック (東京) リージョン – 12
欧州 (アイルランド) リージョン – 20
制限が増加したリクエストを処理するには、最大 2 週間かかる可能性があります。
『Amazon Elastic Transcoder Developer Guide』の「文書化の追加制限に関する情報については、次をご
覧くださいAmazon Elastic Transcoder の制限」。
Amazon ElastiCache の制限
リソース
デフォルトの制限
説明
リージョンあたりのノード
100
リージョン内のクラスター全体
にわたるノードの最大数。
クラスターあたりのノード
(Memcached)
20
個々の Memcached クラスター
のノードの最大数。
クラスターあたりのノード
(Redis)
1
個々の Redis クラスターのノー
ドの最大数。
レプリケーショングループあた
りのクラスター (Redis)
6
Redis レプリケーショングループ
のクラスターの最大数。1 つは、
読み取り / 書き込み可能なプライ
マリクラスターです。他には、
読み取り専用のレプリカ。
リージョンあたりのパラメータ
グループ
20
リージョンで作成できる、パラ
メータグループの最大数。
リージョンあたりのセキュリ
ティグループ
50
リージョンで作成できる、セ
キュリティグループの最大数。
リージョンあたりのサブネット
グループ
50
リージョンで作成できる、サブ
ネットグループの最大数。
サブネットグループあたりのサ
ブネット
20
、サブネットグループに対して
定義するサブネットの最大数。
これらの制限はグローバルな制限で、お客様のアカウントあたりです。これらの制限を超過する必要があ
る場合は、ElastiCache ノードリクエストフォームを使用してリクエストを作成します。
Version 1.0
159
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Elasticsearch Service の制限
Amazon Elasticsearch Service の制限
リソース
デフォルトの制限
クラスターあたりの Amazon ES インスタンスの数 20
Amazon GameLift の制限
リソース
デフォルトの制限
別名
20
群数
20
ビルド数
1,000
ビルドの合計サイズ
100 GB
ゲームセッションあたりのログのアップロードサ
イズ
200 MB
オンデマンドインスタンス
制限数はインスタンスタイプに応じて変わりま
す。
インスタンスタイプにかかわらずアカウントあた
り 20 インスタンス
インスタンスごとのサーバープロセス
GameLift SDK v2.x の場合は 1
GameLift SDK v3.x 以降の場合は 50
ゲームセッションあたりのプレーヤーセッション
数
200
Amazon GameLift 開発者ガイド の「文書化の追加制限に関する情報については、次をご覧くださ
いScaling Amazon Elastic Compute Cloud (Amazon EC2) Instances」。
AWS Identity and Access Management (IAM) 制限
リソース
デフォルトの制限
アカウントあたりのグループ数
100
インスタンスプロファイル
100
ロール
250
サーバー証明書
20
ユーザー
5000
『IAM ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くださいIAM エンティ
ティとオブジェクトに関する制限」。
Version 1.0
160
アマゾン ウェブ サービス 全般的なリファレンス
AWS Import/Export 制限
AWS Import/Export 制限
AWS Snowball (Snowball)
リソース
デフォル
トの制限
コメント
Snowball
1
この制限を増やす必要がある場合は、AWS
サポート にお問い合わせください。
Amazon Inspector 制限
リソース
デフォルトの制限
実行しているエージェント
500
評価の実行
50,000 枚の
評価テンプレート
500
評価ターゲット
50
詳細については、Amazon Inspector ユーザーガイドをご覧ください。
AWS IoT の制限
メッセージブローカーの制限
クライアント ID のサイズ
UTF-8 エンコード文字で 128 バイト。
接続のアイドル状態 (キープアライブ間隔)
デフォルトでは、アイドル状態が 30 分間継続する
と、MQTT クライアント接続が切断されます。ク
ライアントが PUBLISH、SUBSCRIBE、PING ま
たは PUBACK メッセージを送信すると、アイドル
状態タイマーがリセットされます。
クライアントは、サーバーに送信される MQTT
CONNECT メッセージで値を 5 から 1,200 秒
までに指定することで、これより短いキープア
ライブ間隔をリクエストすることができます。
キープアライブ値を指定した場合、サーバー
がリクエストされた間隔の 1.5 倍の時間内に
PUBLISH、SUBSCRIBE、PINGREQ、または
PUBACK メッセージを受信しないと、クライアン
トとの接続が切断されます。キープアライブタイ
マーは、送信者が CONNACK を送信すると開始さ
れます。
クライアントでゼロのキープアライブ値を送信し
ても、デフォルトのキープアライブ動作は残りま
す。
Version 1.0
161
アマゾン ウェブ サービス 全般的なリファレンス
メッセージブローカーの制限
クライアントが 5 秒未満のキープアライブ値をリ
クエストすると、サーバーはクライアントが 5 秒
のキープアライブ値をリクエストしたものとして
処理します。
キープアライブタイマーは、サーバーが
CONNACK をクライアントに返した直後に開始さ
れます。クライアントの CONNECT メッセージの
送信とキープアライブ動作の開始との間には、短
い遅延が生じる場合があります。
トピックおよびトピックフィルタのスラッシュの
最大数
メッセージのパブリッシュ中に提供されたトピッ
クまたはサブスクライブ中に提供されたトピック
フィルタには、最大で 7 個のスラッシュ (/) を含め
ることができます。
未確認のインバウンドメッセージの最大数
メッセージブローカーでは、1 クライアントあた
り 100 件までの未確認メッセージを保留にできま
す(この制限は、ACK を必要とするすべてのメッ
セージに適用されます)。この上限に達すると、
サーバーが ACK が返すまで、このクライアントか
ら新しいメッセージは受信されません。
未確認のアウトバウンドメッセージの最大数
メッセージブローカーでは、1 クライアントあた
り 100 件までの未確認メッセージを保留にできま
す。(この制限は、ACK を必要とするすべての
メッセージに適用されます)。この上限に達する
と、クライアントが保留中のメッセージを確認す
るまで、クライアントに新しいメッセージは送信
されません。
QoS 1 メッセージの配信を再試行するまでの最大
遅延間隔
接続されたクライアントが QoS 1 メッセージに対
して 1 時間以上 ACK を受信することができなかっ
た場合は、メッセージブローカーによってメッ
セージが破棄されます。クライアントは、保留中
のメッセージが 100 件ある、ペイロードが大きい
ために調整されている、または他のエラーによっ
て、メッセージを受信できない場合があります。
サブスクリプション呼び出しあたりのサブスクリ
プションの最大数
1 つの SUBSCRIBE 呼び出しは、最大 8 つのサブ
スクリプションをリクエストするように制限され
ます。
メッセージサイズ
すべての PUBLISH メッセージのペイロード
は、128 KB に制限されます。このサイズを超える
メッセージは、AWS IoT サービスによって拒否さ
れます。
クライアント ID プレフィックスの制限
"$" は、内部で生成されたクライアント ID のため
に予約されています。
トピックプレフィックスの制限
Thing Shadows サービスと一緒に使用しない場
合、"$" で始まるトピックは、予約済みとして認識
されるため、パブリッシュおよびサブスクライブ
することはできません。
Version 1.0
162
アマゾン ウェブ サービス 全般的なリファレンス
Device Shadow の制限
セッションあたりのサブスクリプション
メッセージブローカーでは、各クライアントセッ
ションでサブスクライブできるサブスクリプショ
ンの最大数は 50 個です。合計で 50 を超えるサブ
スクリプションをプッシュする SUBSCRIBE リク
エストは、接続が切断される結果となります。
モノ名のサイズ
UTF-8 エンコード文字で 128 バイト。この制限は
Thing Registry および Thing Shadows サービスの
両方に適用されます。
接続あたりのスループット
AWS IoT では、各クライアント接続の受信および
送信速度は 512 KB/s に制限されます。これを超え
る速度で送信または受信されたデータは、このス
ループットまでスロットリングが制限されます。
トピックのサイズ
メッセージを発行するときにメッセージブロー
カーに渡されるトピックは、UTF-8 エンコード文
字で 256 バイトを超えることはできません。
WebSocket の接続時間
WebSocket 接続は、24 時間に制限されます。この
上限に達すると、クライアントまたはサーバーが
メッセージの送信が試行したときに WebSocket 接
続が自動的に閉じます。24 時間以上 WebSocket
接続をアクティブにする必要がある場合は、
制限時間が経過する前にクライアント側から
WebSocket 接続を閉じて再度開きます。
AWS IoT では、MQTT CONNECT メッセー
ジで指定されたキープアライブ値がサポー
トされています。クライアントがキープア
ライブ値を指定すると、サーバーがキープ
アライブ期間の 1.5 倍の期間内にメッセージ
(PUBACK、PINGREQ、SUBSCRIBE、PUBLISH)
を受信しない場合、クライアントは接続を切断し
て MQTT セッションに関連付けられている遺言
(last-will)メッセージを送信するように、サー
バーに指示します。AWS IoT では、5 秒から 20
分のキープアライブ値がサポートされています。
クライアントがキープアライブをリクエストしな
い場合(つまり、MQTT CONNECT メッセージ
でフィールドを 0 に設定する)場合、サーバー
はキープアライブ値を 20 分に設定します。これ
は、AWS IoT でサポートされている最大アイド
ル時間の 30 分に相当します。ほとんどの MQTT
クライアント(AWS SDK クライアントなど)
では、キープアライブ期間がクライアントによ
る他のメッセージの送信なしで終了した場合に
PINGREQ を送信することで、キープアライブ値
がサポートされています。
Device Shadow の制限
JSON デバイス状態ドキュメントの最大深度
Version 1.0
163
JSON デバイス状態ドキュメントの desired また
は reported セクションのレベルの最大数は、5 で
す。以下に例を示します。
アマゾン ウェブ サービス 全般的なリファレンス
Security and Identity の制限
"desired": {
"one": {
"two": {
"three": {
"four": {
"five":{
}
}
}
}
}
}
保留できる未確認メッセージの最大数
Thing Shadows では、最大で 10 個の未確認メッ
セージを保留することができます。この上限に達
すると、すべての新しいシャドウリクエストが拒
否され、429 エラーコードが生成されます。
AWS アカウントあたりの JSON オブジェクトの最
大数
AWS アカウントあたりの JSON オブジェクトの数
に制限はありません。
JSON 状態ドキュメントの最大サイズ
8 KB.
モノ名の最大サイズ
UTF-8 エンコード文字で 128 バイト。
シャドウの有効期間
Thing Shadows は、1 年以上更新または取得され
ていない場合、AWS IoT によって削除されます。
Security and Identity の制限
証明書または Amazon Cognito ID にアタッチでき
るポリシーの最大数
10
名前付きポリシーバージョンの最大数
5
ポリシードキュメントの最大サイズ
2,048 文字 (空白を除く)
1 秒あたりの登録できるデバイス証明書の最大数
15
スロットリングの制限
API
1 秒あたりのトランザクション
AcceptCertificateTransfer
10
AttachPrincipalPolicy
15
AttachThingPrincipal
15
CancelCertificateTransfer
10
CreateCertificateFromCsr
15
CreatePolicy
10
Version 1.0
164
アマゾン ウェブ サービス 全般的なリファレンス
スロットリングの制限
API
1 秒あたりのトランザクション
CreatePolicyVersion
10
CreateThing
15
CreateThingType
15
DeleteCertificate
10
DeleteCACertificate
10
DeletePolicy
10
DeletePolicyVersion
10
DeleteThing
15
DeleteThingType
15
DeprecateThingType
15
DescribeCertificates
10
DescribeCACertificate
10
DescribeThing
10
DescribeThingType
10
DetachThingPrincipal
15
DetachPrincipalPolicy
15
DeleteRegistrationCode
10
GetPolicy
10
GetPolicyVersion
15
GetRegistrationCode
10
ListCACertificates
10
ListCertificates
10
ListCertificatesByCA
10
ListOutgoingCertificates
10
ListPolicies
10
ListPolicyPrincipals
10
ListPolicyVersions
10
ListPrincipalPolicies
15
ListPrincipalThings
10
ListThings
10
ListThingPrincipals
10
Version 1.0
165
アマゾン ウェブ サービス 全般的なリファレンス
AWS IoT ルール エンジンの制限
API
1 秒あたりのトランザクション
ListThingTypes
10
RegisterCertificate
10
RegisterCACertificate
10
RejectCertificateTransfer
10
SetDefaultPolicyVersion
10
TransferCertificate
10
UpdateCertificate
10
UpdateCACertificate
10
UpdateThing
10
AWS IoT ルール エンジンの制限
1 AWS アカウントあたりのルールの最大数
1,000
ルールあたりのアクションの数
1 ルールあたり最大 10 個のアクションを定義でき
ます。
ルールのサイズ
UTF-8 エンコード文字で最大 256 KB(空白を含
む)。
AWS Key Management Service (AWS KMS) 制限
リソース
デフォルトの制限
カスタマーマスターキー (CMK)
1,000
別名
1100
CMK あたりの許可
2500
CMK キーあたりの特定のプリンシパルの権限
30
1 秒あたりのリクエスト
API オペレーションによって異な
ります。AWS Key Management
Service Developer Guide の
Limits を参照してください。
上記の表のすべての制限は、リージョンと AWS アカウントごとに適用されます。
『AWS Key Management Service Developer Guide』の「文書化の追加制限に関する情報については、次
をご覧ください制限」。
Version 1.0
166
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Kinesis Firehose の制限
Amazon Kinesis Firehose の制限
リソース
デフォルトの制限
リージョンあたりの配信ストリーム
20
配信ストリームの容量 †
2,000 トランザクション / 秒
5,000レコード / 秒
5 MB/ 秒
† 3 つの容量制限が比例的にスケールします。たとえば、スループット制限を 10MB/ 秒に引き上げると、
その他の制限は 4,000 トランザクション / 秒と 10,000 レコード / 秒に上がります。
Amazon Kinesis Firehose 開発者ガイド の「文書化の追加制限に関する情報については、次をご覧くださ
いAmazon Kinesis Firehose の制限」。
Amazon Kinesis Streams の制限
リソース
デフォルトの制限
リージョンあたりのシャード
米国東部 (バージニア北部) リージョン – 50
米国西部 (オレゴン) リージョン – 50
欧州 (アイルランド) リージョン – 50
サポートされるその他の全リージョン – 25
『Amazon Kinesis Streams 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くだ
さいAmazon Kinesis Streams の制限」。
AWS Lambda の制限
リソース
制限
アカウントあたりの同時リクエストの安全のための調整
100
『AWS Lambda Developer Guide』の「文書化の追加制限に関する情報については、次をご覧くださ
いAWS Lambda の制限」。
Amazon Lightsail の制限
リソース
デフォルトの制限
コメント
インスタンス数
アカウントあたり
20
この制限を増やすことはできません。
Elastic IP アドレス数
アカウントあたり
5
この制限を増やすことはできません。
Version 1.0
167
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Machine Learning (Amazon ML) 制限
リソース
デフォルトの制限
コメント
並列 SSH 接続の数
3 x アカウントの
インスタンス数
この制限を増やすことはできません。
ホストゾーンの数
アカウントあたり
3
この制限を増やすことはできません。
Amazon Machine Learning (Amazon ML) 制限
リソース
デフォルトの制限
データファイルサイズ*
100 GB
バッチサイズの予測入力
1 TB
バッチ予測入力 (レコード数)
1 億件
データファイル (スキーマ) 内の変数数
1,000
レシピの複雑さ (処理された出力変数数)
10,000
リアルタイムの予測エンドポイントごとのトランザクション数/秒
200
すべてのリアルタイムの予測エンドポイントについての合計トラン
ザクション数/秒
10,000
すべてのリアルタイムの予測エンドポイントについての合計 RAM
10 GB
同時に実行されるジョブの数
5
任意のジョブの最長の実行時間
7 日間
複数クラスの ML モデルのクラス数
100
ML モデルサイズ
2 GB
Note
データファイルのサイズは、ジョブが迅速に終了するように制限されています。7 日間以上実行
中であったジョブが自動的に終了すると、ステータスは "失敗" になります。
『Amazon Machine Learning Developer Guide』の「文書化の追加制限に関する情報については、次をご
覧くださいAmazon ML の制限」。
AWS OpsWorks for Chef Automate の制限
リソース
デフォルトの制限
Chef Server
5
ユーザー始動型 (手動) バックアップ生成
10
自動 (スケジュール) 型バックアップ生成
30
Version 1.0
168
アマゾン ウェブ サービス 全般的なリファレンス
AWS OpsWorks スタック制限
AWS OpsWorks スタック制限
リソース
デフォルトの制限
スタック
40
スタックあたりのレイヤー
40
スタックあたりのインスタンス
40
スタックあたりのアプリケーション
40
Amazon Polly の制限
• IP アドレスあたりのスロットルレート: 20 リクエスト/秒 (rps) で、バースト制限は 40 rps。
• アカウントごとのスロットルレート: 10 リクエスト/秒 (rps) で、バースト制限は 20 rps。
• オペレーションあたりのスロットルレート:
オペレーションあたりのスロットルレート
オペレーション
制限
レキシコン
DeleteLexicon
これらのオペレーションによる 2 リクエスト/秒 (rps) はすべて結合
されます。
PutLexicon
最大許容バーストは 4 rps です。
GetLexicon
ListLexicons
音声
DescribeVoices
10 rps で、バースト制限は 20 rps
SynthesizeSpeech
10 rps で、バースト制限は 20 rps
Amazon Pinpoint の制限
リソース
デフォルトの制限
アカウントごとのアクティブなキャンペーン
100
アカウントごとのアプリケーション
100
アカウントあたりの同時エンドポイントのインポートジョブ
2
アプリケーションごとのカスタムイベントタイプ
1500
アプリケーションごとのエンドポイントカスタム属性
40
モバイルアプリケーションのユーザーごとのエンドポイント
10
キャンペーンアクティビティあたりのメッセージの送信
1 億件
Version 1.0
169
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Redshift 制限
リソース
デフォルトの制限
アプリケーションごとのセグメント
200
エンドポイントのインポートジョブあたりの合計ファイルサイズ
1 GB
Amazon Redshift 制限
リソース
デフォルトの制限
クラスターあたりのノード
101
ノード
200
リザーブドノード
200
スナップショット
20
パラメータグループ
20
セキュリティグループ
20
サブネットグループ
20
サブネットグループあたりのサブネット
20
イベントサブスクリプション
20
『Amazon Redshift Cluster Management Guide』の「文書化の追加制限に関する情報については、次をご
覧くださいAmazon Redshift の制限」。
Amazon Relational Database Service (Amazon
RDS) 制限
リソース
デフォルトの制限
クラスター
40
クラスターパラメータグループ
50
DB インスタンス
40
イベントサブスクリプション
20
手動スナップショット
100
手動クラスタースナップショット
50
オプショングループ
20
パラメータグループ
50
マスター当たりのリードレプリカ
5
リザーブドインスタンス (1 か月あたりの購入)
40
Version 1.0
170
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Route 53 の制限
リソース
デフォルトの制限
セキュリティグループ当たりのルールの数
20
セキュリティグループ
25
セキュリティグループ (VPC)
5
サブネットグループ
50
サブネットグループあたりのサブネット
20
リソースあたりのタグ
50
すべての DB インスタンスの合計ストレージ
100 TB
Amazon Route 53 の制限
リソース
デフォルトの制限
ホストゾーン
500
ドメイン
50
ホストゾーンあたりのリソースレコードセット
10,000
再利用可能な委託セット
100
同じ再利用可能な委託セットを使用できるホストゾーン
100
プライベートホストゾーンに関連付けることができる Amazon VPC
100
ヘルスチェックする間隔を秒で入力します
50
トラフィックポリシー
50
ポリシーレコード
5
『Amazon Route 53 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださ
いAmazon Route 53 の制限」。
AWS Service Catalog 制限
リソース
デフォルトの制限
ポートフォリオ
アカウントあたり 25
ユーザー、グループ、およびロール
ポートフォリオあたり 25
製品
ポートフォリオあたり 25、アカ
ウントあたり 合計 25
製品バージョン
製品あたり 50
制約
ポートフォリオの製品あたり 25
Version 1.0
171
アマゾン ウェブ サービス 全般的なリファレンス
AWS Shield アドバンスド制限
リソース
デフォルトの制限
タグ
製品あたり 20、ポートフォリオ
あたり 20、プロビジョニング済
み製品あたり 50
スタック
200 (AWS CloudFormation の制
限)
AWS Shield アドバンスド制限
AWS Shield Advanced は、最大 100 の CloudFront ディストリビューション、Amazon Route 53 ホスト
ゾーンまたは Elastic Load Balancing のリソースを組み合わせて、高度なモニタリングと保護を提供しま
す。
Amazon Simple Email Service (Amazon SES) 制限
以下に、サンドボックス環境での Amazon SES のデフォルトの制限を示します。
リソース
デフォルトの制限
日次送信クォータ
24 時間あたり 200 件のメッセー
ジ。
最大送信レート
1 秒あたり 1 件の E メール。
Note
Amazon SES のメッ
セージ受信レートはこの
最大送信レートよりも少
ない場合があります。
受信者のアドレス検証
すべての受信者のアドレスを検
証する必要があります。
『Amazon Simple Email Service 開発者ガイド』の「文書化の追加制限に関する情報については、次をご
覧くださいAmazon SES の制限」。
Amazon Simple Notification Service (Amazon SNS)
制限
リソース
デフォルトの制限
トピック
100,000
SMS のアカウント使用料しきい値
1.00 USD
プロモーション SMS メッセージの配信料金
1 秒あたり 20 メッセージ
トランザクション SMS メッセージの配信料金
1 秒あたり 20 メッセージ
Version 1.0
172
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Simple Queue Service (Amazon SQS)
これらの制限を引き上げる必要がある場合は、リクエストを送信してください。
Amazon Simple Queue Service (Amazon SQS)
文書される追加の制限の詳細については、Amazon SQS FAQ の「Amazon SQS 制限」と、『Amazon
Simple Queue Service 開発者ガイド』の 「制限と成約」を参照してください。
Amazon Simple Storage Service (Amazon S3) 制限
リソース
デフォルトの制限
バケット
アカウントあたり 100
『Amazon Simple Storage Service 開発者ガイド』の「文書化の追加制限に関する情報については、次を
ご覧くださいAmazon S3 の制限」。
Amazon Simple Workflow Service (Amazon SWF)
制限
『Amazon Simple Workflow Service 開発者ガイド』の「文書化の追加制限に関する情報については、次を
ご覧くださいAmazon SWF のサービスの制限」。
Amazon SimpleDB の制限
リソース
デフォルトの制限
ドメイン
250
『Amazon SimpleDB 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださ
いAmazon SimpleDB の制限」。
Amazon Virtual Private Cloud (Amazon VPC) 制限
リソース
デフォル
トの制限
コメント
リージョン当たりの VPC の数
5
リージョンあたりのインターネットゲート
ウェイの制限は、これと直接的な相関があ
ります。この制限を増やすと、リージョン
あたりのインターネットゲートウェイの制
限が同じ数だけ増加します。この制限を引
き上げる必要がある場合は、リクエストを
送信します。
VPC 当たりのサブネットの数
200
この制限を引き上げる必要がある場合
は、リクエストを送信します。
Version 1.0
173
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Virtual Private Cloud (Amazon VPC) 制限
リソース
デフォル
トの制限
コメント
リージョン当たりのインターネットゲート
ウェイの数
5
この制限は、リージョンあたりの VPC の制
限と直接的な相関があります。この制限を
単独で増やすことはできません。この制限
を増やす唯一の方法は、リージョンあたり
の VPC の制限を増やすことです。一度に
VPC にアタッチできるインターネットゲー
トウェイは 1 つだけです。
リージョンあたりの Egress-Only Internet
Gateway
5
この制限は、リージョンあたりの VPC の制
限と直接的な相関があります。この制限を
単独で増やすことはできません。この制限
を増やす唯一の方法は、リージョンあたり
の VPC の制限を増やすことです。一度に
VPC にアタッチできる Egress-Only Internet
Gateway は 1 つだけです。
リージョン当たりの仮想プライベートゲート
ウェイの数
5
この制限数を増やす必要がある場合
は、AWS サポートにお問い合わせくださ
い。ただし、VPC に一度にアタッチできる
仮想プライベートゲートウェイは 1 つのみ
です。
リージョン当たりのカスタマーゲートウェイ
の数
50
この制限数を増やす必要がある場合
は、AWS サポートにお問い合わせくださ
い。
リージョン当たりの VPN 接続の数
50
この制限を引き上げる必要がある場合
は、リクエストを送信します。
VPC あたり (仮想プライベートゲートウェイ
あたり) の VPN 接続の数
10
この制限を引き上げる必要がある場合
は、リクエストを送信します。
VPC 当たりのルートテーブルの数
200
メインルートテーブルを含む。1 つのルート
テーブルを VPC の 1 つ以上のサブネットに
関連付けることができます。
ルートテーブル当たりのルートの数 (伝播さ
れないルート)
50
これは、1 つのルートテーブルでの伝播され
ないエントリの数に関する制限です。リク
エストを送信して最大 100 までの引き上げ
を要請できます。ただし、ネットワークパ
フォーマンスが影響を受ける場合がありま
す。この制限は、IPv4 ルートと IPv6 ルート
(それぞれ 50、最大それぞれ 100) に対して
個別に適用されます。
Version 1.0
174
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Virtual Private Cloud (Amazon VPC) 制限
リソース
デフォル
トの制限
コメント
ルートテーブル当たりの、BGP でアドバタ
イズされるルートの数 (伝播されるルート)
100
伝播されるルートは、1 つのルートテーブル
で 100 まで保持することができます。ただ
し、1 つのルートテーブルの伝播されるルー
トと伝播されないルートの合計エントリ数
は、100 以下でなければなりません。たと
えば、伝播されないエントリが 50 ある場合
(このエントリのデフォルトの上限数)、伝播
されるエントリは 50 以下でなければなり
ません。この制限を増やすことはできませ
ん。100 を超えるプレフィックスが必要な
場合は、デフォルトルートをアドバタイズ
します。
AWS アカウント当たり、1 リージョン内の
Elastic IP アドレスの数
5
これは、リージョン内で割り当てることが
できる VPC Elastic IP アドレスの数に関す
る制限です。Amazon EC2 Elastic IP アドレ
スの制限とは異なります。この制限を引き
上げる必要がある場合は、リクエストを送
信します。
VPC 当たりのセキュリティグループの数
500
この制限を引き上げる必要がある場合
は、リクエストを送信できます。
セキュリティグループ当たりのインバウンド
ルールまたはアウトバウンドルールの数
50
セキュリティグループ当たり 50 個のイン
バウンドルール、50 個のアウトバウンド
ルール (両方を合わせて 100 個) を指定でき
ます 。この制限数を増減する必要がある場
合は、AWS サポートにお問い合わせくだ
さい。この変更はインバウンドとアウトバ
ウンドの両方のルールに適用されます。た
だし、セキュリティグループあたりのイン
バウンドまたはアウトバウンドルールの制
限数とネットワークインターフェイスあた
りのセキュリティグループの制限数を乗算
した値は 250 を超えることができません。
たとえば、制限を 100 個まで増やす場合
は、ネットワークインターフェイスあたり
のセキュリティグループの数を 2 に減らし
ます。この制限には、IPv4 と IPv6 の両方の
ルールが含まれます。
ネットワークインターフェイス当たりのセ
キュリティグループ
5
この制限数を増減する必要がある場合
は、AWS サポートにお問い合わせくださ
い。最大数は 16 です。ネットワークイン
ターフェイスあたりのセキュリティグルー
プの制限とセキュリティグループあたりの
ルールの制限を乗算した値は 250 を超える
ことができません。たとえば、ネットワー
クインターフェイスあたり 10 個のセキュ
リティグループが必要な場合は、セキュリ
ティグループあたりルールの数を 25 に減ら
します。
Version 1.0
175
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Virtual Private Cloud (Amazon VPC) 制限
リソース
デフォル
トの制限
コメント
インスタンス当たりのネットワークインター
フェイス
-
この制限は、インスタンスタイプによって
異なります。詳細については、「インスタ
ンスタイプあたりの ENI ごとの IP アドレ
ス」を参照してください。
リージョンあたりのネットワークインター
フェイス
350
この制限は、デフォルトの制限 (350) または
オンデマンドインスタンス制限に 5 を乗算
した値のいずれか大きい方となります。デ
フォルトのオンデマンドインスタンスの制
限は、20 です。オンデマンドインスタンス
制限が 70 を下回っている場合、デフォルト
の制限 (350) が適用されます。リージョンあ
たりのネットワークインターフェイス数を
増やすには、AWS サポートに問い合わせる
か、オンデマンドインスタンスの制限数を
増やしてください。
VPC 当たりのネットワーク ACL の数
200
1 つのネットワーク ACL を VPC の 1 つ以
上のサブネットに関連付けることができま
す。この制限は、ネットワーク ACL 当たり
のルールの数と同じものではありません。
ネットワーク ACL 当たりのルールの数
20
これは、1 つのネットワーク ACL の一方
向制限であり、Ingress ルールの制限は 20
であり、Egress ルールの制限は 20 です。
この制限には、IPv4 ルールと IPv6 ルー
ルの両方、またデフォルトの拒否ルール
が含まれます (ルール番号は、IPv4 では
32767、IPv6 では 32768、または Amazon
VPC コンソールのアスタリスク * です)。
この制限はリクエスト時に最大 40 まで増や
すことができます。ただし、追加のルール
を処理するためのワークロードが増えるた
め、ネットワークのパフォーマンスに影響
することがあります。
VPC 当たりのアクティブな VPC ピア接続
50
この制限数を増やす必要がある場合
は、AWS サポートにお問い合わせくだ
さい。1 つの VPC でのピア接続の上限
は、125 個になります。これに応じて、
ルートテーブルあたりのエントリ数を増や
します。ただし、ネットワークパフォーマ
ンスに影響することがあります。
未処理の VPC ピア接続リクエスト
25
これは、アカウントからリクエストした未
処理の VPC ピア接続リクエストの数に関す
る制限です。この制限数を増やす必要があ
る場合は、AWS サポートにお問い合わせく
ださい。
許容されない VPC ピア接続リクエストの有
効期限
1 週間
この制限数を増やす必要がある場合
(168 時間) は、AWS サポートにお問い合わせくださ
い。
Version 1.0
176
アマゾン ウェブ サービス 全般的なリファレンス
AWS WAF の制限
リソース
デフォル
トの制限
コメント
リージョンごとの VPC エンドポイント
20
この制限数を増やす必要がある場合
は、AWS サポートにお問い合わせくださ
い。リージョンごとのエンドポイント制限
にかかわらず、VPC ごとの上限は 255 エン
ドポイントです。
リージョン内の 1 つのネットワークインター
フェイス、1 つのサブネット、または 1 つの
VPC ごとのフローログ
2
ネットワークインターフェイスが含まれる
サブネットに 2 つのフローログを作成し、
同じくそのネットワークインターフェース
が含まれる VPC にも 2 つのフローログを
作成することによって、ネットワークイン
ターフェースごとに実質的に 6 つのフロー
ログを持つことができます。この制限を増
やすことはできません。
アベイラビリティーゾーン当たりの NAT
ゲートウェイの数
5
この制限を引き上げる必要がある場合
は、リクエストを送信します。状態が
pending、active、または deleting の NAT
ゲートウェイは、制限数に含まれます。
『Amazon VPC ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くださ
いAmazon VPC の制限」。
AWS WAF の制限
リソース
デフォルトの制限
アカウントあたりの Web ACL
10
アカウントあたりのルール
50
アカウントあたりの条件
50
1 秒あたりのリクエスト
ウェブ ACL あたり
10,000
これらの制限は、AWS WAF が利用可能なすべてのリージョンでも同じです。各リージョンでは、これら
の制限が個別に規定されます。つまり、制限は、リージョンにまたがって累積されません。
『AWS WAF 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださいAWS
WAF の制限」。
Amazon WorkSpaces 制限
リソース
デフォルトの制限
WorkSpaces
1
イメージ
5
Version 1.0
177
アマゾン ウェブ サービス 全般的なリファレンス
ダウンロード
AWS IP アドレスの範囲
Amazon Web Services (AWS) は、その現在の IP アドレス範囲を JSON 形式で公開します。現在の範囲
を参照するには、.json ファイルをダウンロードします。履歴を管理するには、連続したバージョンの
.json ファイルをシステムに保存します。ファイルを最後に保存してから変更があるかどうかを確認する
には、現在のファイルの公開時刻を確認し、それを最後に保存したファイルの公開時刻と比較します。
目次
• ダウンロード (p. 178)
• 構文 (p. 178)
• JSON ファイルのフィルタ (p. 180)
• AWS の IP アドレス範囲の通知 (p. 181)
ダウンロード
ip-ranges.json をダウンロードします。
プログラムを使用してこのファイルにアクセスする場合、サーバーが提供した TLS 証明書を正しく確認し
た後にアプリケーションがファイルをダウンロードすることを保証する必要があります。
構文
ip-ranges.json の構文は次のとおりです。
{
"syncToken": "0123456789",
"createDate": "yyyy-mm-dd-hh-mm-ss",
"prefixes": [
{
"ip_prefix": "cidr",
"region": "region",
"service": "subset"
}
],
"ipv6_prefixes": [
{
"ipv6_prefix": "cidr",
Version 1.0
178
アマゾン ウェブ サービス 全般的なリファレンス
構文
"region": "region",
"service": "subset"
}
]
}
syncToken
UNIX エポック時刻形式での公開時刻。
型: 文字列
例: "syncToken": "1416435608"
createDate
公開日時。
型: 文字列
例: "createDate": "2014-11-19-23-29-02"
prefixes
IPv4 アドレス範囲の IP プレフィックス。
型: 配列
ipv6_prefixes
IPv6 アドレス範囲の IP プレフィックス。
型: 配列
ip_prefix
CIDR 表記でのパブリック IPv4 アドレス範囲。AWS はさらに特定の範囲でプレフィックスをア
ドバタイズする場合があります。たとえば、プレフィックス 96.127.0.0/17 が含まれるファイルで
は、96.127.0.0/21、96.127.8.0/21、96.127.32.0/19、および 96.127.64.0/18 としてアドバタイズされ
る場合があります。
型: 文字列
例: "ip_prefix": "198.51.100.2/24"
ipv6_prefix
CIDR 表記でのパブリック IPv6 アドレス範囲。AWS はさらに特定の範囲でプレフィックスをアドバ
タイズする場合があります。
型: 文字列
例: "ipv6_prefix": "2001:db8:1234::/64"
リージョン
AWS リージョンまたはエッジロケーションの GLOBAL。CLOUDFRONT および ROUTE53 範囲は GLOBAL で
あることに注意してください。ここに示されている以外の値は無視してください。
型: 文字列
有効な値: ap-northeast-1 | ap-northeast-2 | ap-south-1 | ap-southeast-1 | ap-southeast-2 |
cn-north-1 | eu-central-1 | eu-west-1 | sa-east-1 | us-east-1 | us-gov-west-1 | us-west-1 | uswest-2 | GLOBAL
例: "region": "us-east-1"
service
IP アドレス範囲のサブセット。すべての IP アドレス範囲を取得するには AMAZON を指定します (た
とえば、EC2 サブセットの範囲は、AMAZON サブセットにも含まれます)。一部の IP アドレス範囲
は、AMAZON サブセットのみに含まれていることに注意してください。ここに示されている以外の値は
無視してください。
型: 文字列
有効な値: AMAZON | EC2 | CLOUDFRONT | ROUTE53 | ROUTE53_HEALTHCHECKS
Version 1.0
179
アマゾン ウェブ サービス 全般的なリファレンス
JSON ファイルのフィルタ
例: "service": "AMAZON"
JSON ファイルのフィルタ
情報をフィルタして目的のものを見つけやすくするコマンドラインツールをダウンロードできます。
Windows
AWS Tools for Windows PowerShell には、この JSON ファイルを解析するコマンドレット GetAWSPublicIpAddressRange が含まれています。以下はその使用例です。詳細については、「Querying the
Public IP Address Ranges for AWS」を参照してください。
Example 1. 作成日を取得します
PS C:\> Get-AWSPublicIpAddressRange -OutputPublicationDate
Thursday, February 18, 2016 5:22:15 PM
Example 2. 特定のリージョンの情報を取得します
PS C:\> Get-AWSPublicIpAddressRange -Region us-east-1
IpPrefix
-------23.20.0.0/14
50.16.0.0/15
50.19.0.0/16
...
Region
-----us-east-1
us-east-1
us-east-1
Service
------AMAZON
AMAZON
AMAZON
Example 3. すべての IP アドレスを取得します
PS C:\> (Get-AWSPublicIpAddressRange).IpPrefix
23.20.0.0/14
27.0.0.0/22
43.250.192.0/24
...
Linux
以下のサンプルコマンドは jq ツールを使用して JSON ファイルのローカルコピーを解析しています。
Example 1. 作成日を取得します
$ jq .createDate < ipranges.json
"2016-02-18-17-22-15"
Example 2. 特定のリージョンの情報を取得します
$ jq
'.prefixes[] | select(.region=="us-east-1")' < ipranges.json
{
Version 1.0
180
アマゾン ウェブ サービス 全般的なリファレンス
AWS の IP アドレス範囲の通知
"ip_prefix": "23.20.0.0/14",
"region": "us-east-1",
"service": "AMAZON"
},
{
"ip_prefix": "50.16.0.0/15",
"region": "us-east-1",
"service": "AMAZON"
},
{
"ip_prefix": "50.19.0.0/16",
"region": "us-east-1",
"service": "AMAZON"
},
...
Example 3. すべての IP アドレスを取得します
$ jq -r '.prefixes | .[].ip_prefix' < ipranges.json
23.20.0.0/14
27.0.0.0/22
43.250.192.0/24
...
AWS の IP アドレス範囲の通知
AWS の IP アドレス範囲に変更があるたびに、AmazonIpSpaceChanged トピックのサブスクライバーに通
知が送信されます。ペイロードには次の形式の情報が含まれています。
{
"create-time":"yyyy-mm-ddThh:mm:ss+00:00",
"synctoken":"0123456789",
"md5":"6a45316e8bc9463c9e926d5d37836d33",
"url":"https://ip-ranges.amazonaws.com/ip-ranges.json"
}
create-time
作成日時。
通知は、誤った順序で配信される場合があります。したがって、正しい順序を保証するためにタイム
スタンプを確認することをお勧めします。
synctoken
UNIX エポック時刻形式での公開時刻。
md5
ip-ranges.json ファイルの暗号ハッシュ値。この値を使用して、ダウンロードしたファイルが破損し
ているかどうかを確認できます。
url
ip-ranges.json ファイルの場所。
AWS の IP アドレス範囲に変更があるたびに通知を受け取るには、次のように Amazon SNS を使用して通
知を受け取るように受信登録できます。
Version 1.0
181
アマゾン ウェブ サービス 全般的なリファレンス
AWS の IP アドレス範囲の通知
AWS の IP アドレス範囲の通知を受信登録するには
1.
https://console.aws.amazon.com/sns/v2/home にある Amazon SNS コンソールを開きます。
2.
ナビゲーションバーで、必要に応じてリージョンを [米国東部(バージニア北部)] に変更します。購
読する SNS 通知がこのリージョンで作成されているため、このリージョンを選択する必要がありま
す。
3.
4.
ナビゲーションペインで [Subscriptions] を選択します。
[Create subscription] を選択します。
5.
[Create subscription] ダイアログボックスで、次の操作を行います。
a.
トピックの ARN には、以下の Amazon リソースネーム (ARN) をコピーします。
arn:aws:sns:us-east-1:806199016981:AmazonIpSpaceChanged
6.
b.
プロトコルには、使用するプロトコルを選択します (たとえば、Email)。
c.
エンドポイントには、通知を受け取るエンドポイントを入力します (たとえば、E メールアドレ
ス)。
d. [Create subscription] を選択します。
指定したエンドポイントに接続されて、登録を確認するように求められます。たとえば、E メールア
ドレスを指定した場合は、件名に AWS Notification - Subscription Confirmation と表示された E
メールメッセージが届きます。指示に沿って操作し、登録を確認します。
通知はエンドポイントの可用性によって異なります。そのため、JSON ファイルを定期的に確認し
て、常に最新の範囲を入手した方がよいでしょう。Amazon SNS の信頼性について詳しくは、https://
aws.amazon.com/sns/faqs/#Reliability を参照してください。
通知が不要になった場合は、次の手順で受信登録を解除します。
AWS の IP アドレス範囲の通知の受信登録を解除するには
1.
2.
https://console.aws.amazon.com/sns/v2/home にある Amazon SNS コンソールを開きます。
ナビゲーションペインで [Subscriptions] を選択します。
3.
4.
サブスクリプションのチェックボックスをオンにします。
[Actions]、[Delete subscriptions] の順に選択します。
5.
確認を求めるメッセージが表示されたら、[Delete] を選択します。
Amazon SNS の詳細については、『Amazon Simple Notification Service 開発者ガイド』を参照してくださ
い。
Version 1.0
182
アマゾン ウェブ サービス 全般的なリファレンス
AWS でのエラーの再試行とエクスポ
ネンシャルバックオフ
特定のリクエストの処理中には、DNS サーバー、スイッチ、ロードバランサーなど、ネットワーク上のさ
まざまなコンポーネントが原因でエラーが発生する可能性があります。ネットワーク環境内でこれらのエ
ラー応答を処理する一般的な手法としては、クライアントアプリケーションに再試行を実装する方法が挙
げられます。この手法によってアプリケーションの信頼性が向上し、開発者のオペレーションコストが軽
減されます。
各 AWS SDK は、自動再試行ロジックを実装しています。AWS SDK for Java は自動的にリクエストを再
試行します。再試行は、ClientConfiguration クラスを使用して設定できます。たとえば、最小のレイテ
ンシーで再試行なしでリクエストを実行するウェブページでは、再試行ロジックを停止させることがあり
ます。再試行を無効にするには、ClientConfiguration クラスで 0 に値 maxErrorRetry を指定します。
AWS SDK を使用していない場合は、サーバーエラー (5xx) またはスロットリングエラーを受け取る元の
リクエストを再試行する必要があります。ただし、クライアントエラー (4xx) は、再試行する前にリクエ
ストを修正して問題を解決する必要があることを示しています。
単純な再試行に加えて、各 AWS SDK は効果的なフロー制御を行うために、エクスポネンシャルバックオ
フアルゴリズムを実装します。エクスポネンシャルバックオフは、再試行間の待機時間を累進的に長くし
て、連続的なエラー応答を受信するという考えに基づいています。最大遅延間隔で最大回数の再試行を実
行する必要があります。再試行の最大遅延間隔と最大回数は必ずしも固定値ではなく、実行する操作や局
所的な要因 (ネットワークのレイテンシーなど) に基づいて設定する必要があります。
ほとんどのエクスポネンシャルバックオフアルゴリズムは、衝突の連続を防ぐためにジッター (ランダム
化された遅延) を使用します。この場合は、そうした衝突を回避しようとしていないので、乱数を使用す
る必要はありません。ただし、同時クライアントを使用すると、ジッターはリクエストを迅速に処理する
助けになります。詳細については、「Exponential Backoff and Jitter」のブログ投稿を参照してください。
次の擬似コードは、増分遅延を使用して状態をポーリングする 1 つの方法を示しています。
Do some asynchronous operation.
retries = 0
DO
wait for (2^retries * 100) milliseconds
status = Get the result of the asynchronous operation.
Version 1.0
183
アマゾン ウェブ サービス 全般的なリファレンス
IF status = SUCCESS
retry = false
ELSE IF status = NOT_READY
retry = true
ELSE IF status = THROTTLED
retry = true
ELSE
Some other error occurred, so stop calling the API.
retry = false
END IF
retries = retries + 1
WHILE (retry AND (retries < MAX_RETRIES))
次のコードは、Java でこの増分遅延を実行する方法を示しています。
public enum Results {
SUCCESS,
NOT_READY,
THROTTLED,
SERVER_ERROR
}
/*
* Performs an asynchronous operation, then polls for the result of the
* operation using an incremental delay.
*/
public static void doOperationAndWaitForResult() {
try {
// Do some asynchronous operation.
long token = asyncOperation();
int retries = 0;
boolean retry = false;
do {
long waitTime = Math.min(getWaitTimeExp(retries), MAX_WAIT_INTERVAL);
System.out.print(waitTime + "\n");
// Wait for the result.
Thread.sleep(waitTime);
// Get the result of the asynchronous operation.
Results result = getAsyncOperationResult(token);
if (Results.SUCCESS == result) {
retry = false;
} else if (Results.NOT_READY == result) {
retry = true;
} else if (Results.THROTTLED == result) {
retry = true;
} else if (Results.SERVER_ERROR == result) {
retry = true;
}
else {
// Some other error occurred, so stop calling the API.
retry = false;
}
} while (retry && (retries++ < MAX_RETRIES));
}
Version 1.0
184
アマゾン ウェブ サービス 全般的なリファレンス
catch (Exception ex) {
}
}
/*
* Returns the next wait interval, in milliseconds, using an exponential
* backoff algorithm.
*/
public static long getWaitTimeExp(int retryCount) {
long waitTime = ((long) Math.pow(2, retryCount) * 100L);
return waitTime;
}
Version 1.0
185
アマゾン ウェブ サービス 全般的なリファレンス
AWS Command Line Interface (AWS CLI)
AWS コマンドラインツール
AWS Command Line Interface (AWS CLI)
アマゾン ウェブ サービス (AWS) には、複数の AWS サービスを制御および管理するための独立したツー
ルとして、AWS Command Line Interface (AWS CLI) が用意されています。AWS CLI をダウンロードす
る、またはサポートされるサービスの一覧を確認するには、「AWS コマンドラインインターフェイス」を
参照してください。
また、AWS では PowerShell 環境でスクリプトを作成するユーザー向けに、「AWS Tools for Windows
PowerShell」も提供しています。
以前の AWS コマンドラインインターフェイスツー
ル
以前の AWS CLI ツールを引き続き利用できます。以前の AWS CLI ツールが必要な場合は、コマンドライ
ンツールとそのドキュメントへのリンクを示す次の表を参照してください。
製品
ダウンロード
ドキュメント
Auto Scaling
ダウンロードページ: Auto Scaling コマンドラインツール
Auto Scaling コマ
ンドラインツール
クイックリファレ
ンスカード
AWS
CloudFormation
ダウンロードページ: AWS CloudFormation コマンドライン
ツール
AWS
CloudFormation コ
マンドラインツー
ルリファレンス
AWS
CloudFormation コ
マンドラインツー
ルクイックリファ
レンスカード
Amazon
CloudSearch
ダウンロード ページ: Amazon CloudSearch コマンドライン
ツール (Windows)
Version 1.0
186
Amazon
CloudSearch 開発
者ガイド
アマゾン ウェブ サービス 全般的なリファレンス
以前の AWS コマンドラインインターフェイスツール
製品
ダウンロード
ドキュメント
ダウンロード ページ: Amazon CloudSearch コマンドライン
ツール (Mac OS/Linux)
AWS Elastic
Beanstalk
ダウンロード ページ: AWS Elastic Beanstalk コマンドライン
ツール
AWS Elastic
Beanstalk コマン
ドラインツールリ
ファレンス
Amazon Elastic
Compute Cloud
ダウンロードページ: Amazon EC2 API コマンドラインツール Amazon EC2 コマ
ンドラインツール
ダウンロードページ: Amazon EC2 AMI コマンドラインツー
リファレンス
ル
Amazon EC2 コマ
ンドラインツール
クイックリファレ
ンスカード
Elastic Load
Balancing
ダウンロードページ: Elastic Load Balancing コマンドライン
ツール
Elastic Load
Balancing コマン
ドラインツールク
イックリファレン
スカード
Amazon EMR
ダウンロードページ: Amazon EMR コマンドラインツール
Amazon EMR コマ
ンドラインツール
クイックリファレ
ンスカード
Amazon
ElastiCache
ダウンロード ページ: Amazon ElastiCache コマンドライン
ツール
Amazon
ElastiCache コマ
ンドラインツール
リファレンス
AWS Identity
and Access
Management
IAM コマンドラインツールパッケージは廃止されました。
コマンドラインで IAM アクションを実行するには、「AWS
Command Line Interface」を使用します。
AWS CLI ユーザー
ガイド
AWS Command
Line Interface か
らの AWS Identity
and Access
Management
AWS CLI の IAM
に関するリファレ
ンス
AWS Import/Export ダウンロードページ: Download the AWS Import/Export Disk
Disk
Web Service Tool
AWS Import/Export
Disk とは何です
か?
Amazon Redshift
AWS CLI の
Amazon Redshift
に関するリファレ
ンス
ダウンロード ページ: AWS コマンドラインインターフェイス
Version 1.0
187
アマゾン ウェブ サービス 全般的なリファレンス
以前の AWS コマンドラインインターフェイスツール
製品
ダウンロード
ドキュメント
Amazon Relational
Database Service
ダウンロードページ: Amazon RDS コマンドラインツール
Amazon RDS コマ
ンドラインツール
リファレンス
Amazon RDS コマ
ンドラインツール
クイックリファレ
ンスカード
Amazon Simple
Email Service
ダウンロードページ: Amazon SES コマンドラインツール
Amazon SES コマ
ンドラインツール
ドキュメント
Amazon Simple
ダウンロードページ: Amazon SNS コマンドラインツール
Notification Service
Amazon SNS コマ
ンドラインツール
リファレンス
Amazon Virtual
Private Cloud
Amazon EC2 コマ
ンドラインツール
リファレンス
ダウンロードページ: Amazon EC2 コマンドラインツール
Amazon VPC コマ
ンドラインツール
クイックリファレ
ンスカード
Version 1.0
188
アマゾン ウェブ サービス 全般的なリファレンス
文字の表記
ドキュメントの表記規則
このセクションでは、AWS 技術刊行物に共通の表記規則を一覧でご覧いただけます。
文字の表記
このセクションでは、共通の表記規則を一覧でご覧いただけます。
表記
説明/例
今後、他の場所での説明に使用する視覚参照
java -version
インラインコード (コマンド、定数、XML 要素、論理値、オペレーション、パ
ラメータ、正規表現など)
サンプルコードのブロック
# ls -l /var/www/
html/index.html
-rw-rw-r-- 1 root
root 1872 Jun 21
09:33 /var/www/
html/index.html
# date
Wed Jun 21 09:33:42
EDT 2006
(start | stride |
edge)
[-n, -quiet]
垂直バーで区切られた、相互に排他的なオプション
任意指定のパラメータ
-または-
<CustomerId>[ID]</
CustomerId>
XML に置き換え可能なテキスト
Version 1.0
189
アマゾン ウェブ サービス 全般的なリファレンス
文字の表記
表記
説明/例
Amazon マシンイメー
ジ (AMI)
重要な単語または語句
Linux インスタンス用
Amazon EC2 ユーザー
ガイド
技術の公開
MyPassword
-または-
ユーザータイプを入力する
[ファイル] メニューで
[プロパティ]をクリック
します。
コンソール ページ、メニュー、セクション、またはフィールド
詳細については、ド
キュメントの表記規
則を参照してくださ
い。
その他のコンテンツへのリンク
your-s3-bucket
必要な値のプレースホルダーテキスト
% ec2register <yours3-bucket>/
image.manifest
<your-S3-bucket>
CTRL + ENTER
キーネームとキーシークエンス
Version 1.0
190
アマゾン ウェブ サービス 全般的なリファレンス
ドキュメント履歴
本ガイドの最終更新日は 30 March 2017.
次の表は、『Amazon Web Services General Reference』の最新リリース以降の重要な変更点をまとめた
ものです。
変更
説明
リリース日
欧州 (ロンドン) 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、欧州
リージョン
(ロンドン) リージョンの情報が追加されました。
2016 年 12 月
13 日
カナダ (中部)
リージョン
「AWS のリージョンとエンドポイント (p. 2)」のトピックに、カナ
ダ (中部) リージョンの情報が追加されました。
2016 年 12 月
8日
米国東部 (オハ
イオ) リージョ
ン
「AWS のリージョンとエンドポイント (p. 2)」のトピックに、米国
東部 (オハイオ) リージョンの情報が追加されました。
2016 年 10 月
17 日
アジアパシ
フィック (ムン
バイ) リージョ
ン
「AWS のリージョンとエンドポイント (p. 2)」のトピックに、アジ
アパシフィック (ムンバイ) リージョンの情報が追加されました。
2016 年 6 月 27
日
アジアパシ
フィック (ソウ
ル) リージョン
「AWS のリージョンとエンドポイント (p. 2)」のトピックに、アジ
アパシフィック (ソウル) リージョンの情報が追加されました。
2016 年 1 月 6
日
欧州 (フランク
フルト) リー
ジョン
「AWS のリージョンとエンドポイント (p. 2)」のトピックに、欧州
(フランクフルト) リージョンの情報が追加されました。
2014 年 10 月
23 日
南米 (サンパウ
ロ) リージョン
「AWS のリージョンとエンドポイント (p. 2)」のトピックに、南米
(サンパウロ) リージョンの情報が追加されました。
2011 年 12 月
14 日
米国西部 (北カ
リフォルニア)
リージョン
「AWS のリージョンとエンドポイント (p. 2)」のトピックに、米国
西部 (北カリフォルニア) リージョンの情報が追加されました。
2011年11月8日
AWS GovCloud 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、米国
(US) リージョ
政府独自の規制要件を満たすように設計された AWS GovCloud (US)
ン
リージョンの情報が追加されました。
Version 1.0
191
2011 年 8 月 16
日
アマゾン ウェブ サービス 全般的なリファレンス
変更
説明
リリース日
AWS コマンド
ラインツール
「AWS コマンドラインツール (p. 186)」のトピックに、コマンドラ
インツールと AWS 製品のドキュメントへのリンクが追加されまし
た。
2011 年 7 月 26
日
最初のリリース 『Amazon Web Services General Reference』の最初のリリースで
す。
Version 1.0
192
2011 年 3 月 2
日
アマゾン ウェブ サービス 全般的なリファレンス
AWS の用語集
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
数字と記号
100-continue
クライアントが実際にリクエストを送信する前に、サーバーがリクエストを受け付
けることができるかどうかを確認するメソッド。大容量の PUT リクエストを行う
場合、この方法により、時間と帯域幅の料金を節約できます。
アプリ
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
AAD
See 追加認証データ.
アクセスコントロールリスト
(ACL)
特定の bucket (p. 206) またはオブジェクトにアクセスできるユーザーを定義す
るドキュメント。Amazon S3 (p. 198) の各 bucket (p. 206) とオブジェクトに
ACL があります。このドキュメントには、各種のユーザーができること (書き込み
および読み取りのアクセス許可など) が定義されます。
アクセス識別子
See 認証情報.
アクセスキー
アクセスキー ID (p. 193) (例: AKIAIOSFODNN7EXAMPLE) と シークレットアクセ
スキー (p. 234) (例: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY) の組み合わ
せ。アクセスキーを使用して、AWS に作成した API リクエストに署名します。
アクセスキー ID
シークレットアクセスキー (p. 234) に関連付けられている一意の識別子。アクセ
スキー ID とシークレットアクセスキーを一緒に使用して、暗号化された署名をプ
ログラムによる AWS リクエストに適用します。
アクセスキーの更新
AWS アクセスキー ID を変更することによりセキュリティを高める方法。この方法
により、自身の判断で古いキーを無効にすることができます。
アクセスポリシー言語
特定の AWS リソース (p. 231) にアクセスできるユーザーと条件を指定する、書
き込みのドキュメント (つまり、ポリシー (p. 227)) で使用する言語。
Version 1.0
193
アマゾン ウェブ サービス 全般的なリファレンス
アカウント
(1) 所有者のメールアドレスとパスワード、(2) その組織の下で作成された リソー
ス (p. 231) の制御、(3) それらのリソースに関連する AWS アクティビティに対す
る支払いに関連付けられた、AWS との正式な関係。AWS アカウントは、AWS ア
カウントのリソースのすべてを用いて、ありとあらゆることを行うことが許可され
ています。これは、アカウント内に含まれるエンティティである user (p. 241) と
は対照的です。
アカウントアクティビティ
過去 1 か月の AWS の使用状況とコストを表示するウェブページ。アカウントアク
ティビティページは https://aws.amazon.com/account-activity/ にあります。
ACL
See アクセスコントロールリスト (ACL) .
ACM
See AWS Certificate Manager (ACM) .
アクション
API 関数。オペレーションまたはコールとも呼びます。プリンシパル (p. 228) に
実行のアクセス許可があるアクティビティ。「A は、条件 D に該当する C を対
象とするアクション B の実行を許可または禁止されている」というポリシーにお
いては、文字通り B がアクションに相当します。たとえば、ジェーンが Amazon
SQS (p. 198) に Action=ReceiveMessage というリクエストを送信します。
Amazon CloudWatch (p. 195): アラームのステータスが変更されると開始され
る応答 (たとえば OK から ALARM に変更された場合)。ステータスの変更は、メ
トリクスがアラームのしきい値に達した場合、または SetAlarmState のリクエス
トによって、発生する可能性があります。それぞれのアラームでは、各ステータ
スに 1 つ以上のアクションを割り当てることができます。アクションを割り当て
たステータスにアラームが変更されるたびにアクションが実行されます。たとえ
ば、Amazon Simple Notification Service (p. 198) 通知、Auto Scaling (p. 200) ポ
リシー (p. 227) 実行、Amazon EC2 (p. 196) インスタンス (p. 219) の停止ま
たは終了のアクションなどが実行されます。
有効な信頼済み署名者
リストには、お客様が指定した信頼された署名者と、Amazon
CloudFront (p. 195) が認識する有効なキーペアの ID を示しています。有用な署
名付き URL を作成するには、信頼された署名者と少なくとも 1 つのキーペア ID
がこのリストに含まれていなければなりません。
追加認証データ
ヘッダーやその他の環境に応じたメタデータなど、整合性を確認したが暗号化され
ていないことを確認した情報。
管理上の停止
Auto Scaling (p. 200) は、繰り返しインスタンスの起動に失敗する Auto Scaling
グループ (p. 200) のプロセスを停止することがあります。管理上の停止が最もよ
く起こる Auto Scaling グループでは、実行中のインスタンスがなく、24 時間以上
インスタンスの起動を試みても、成功しませんでした。
アラーム
指定した期間、1 つのメトリクスを監視し、メトリクスの値が所定の時間の間に
しきい値超えた場合、Amazon SNS (p. 198) トピック (p. 240) または Auto
Scaling (p. 200) ポリシー (p. 227) をトリガーするアイテム。
許可
IAM (p. 202) アクセス ポリシー (p. 227) が評価されたときの 2 つの可能な結果
のうちの 1 つ (もう 1 つは、拒否 (p. 211))。ユーザーが AWS へのリクエストを
送信すると、AWS は、ユーザーに適用されるすべてのアクセス許可に基づいてリ
クエストを評価し、許可または拒否を返します。
Amazon API Gateway
全面的に管理されたサービスである を利用すれば、どのようなスケールであって
も、開発者は簡単に API の作成、配布、保守、監視、保護が行えます。
See Also https://aws.amazon.com/api-gateway.
Amazon AppStream
クラウドからあらゆるデバイスに、Windows アプリケーションをストリーミング
するためのウェブサービス。
See Also https://aws.amazon.com/appstream/.
Version 1.0
194
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Aurora
オープンソースデータベースのシンプルさとコスト効率性を備え、商用データベー
スの可用性とスピードをあわせ持ったフルマネージド型 MySQL と互換性のあるリ
レーショナルデータベースエンジン。
See Also https://aws.amazon.com/rds/aurora/.
Amazon CloudFront
ウェブサイトやアプリケーションのパフォーマンス、信頼性、および可用性を向上
させる AWS のコンテンツ配信サービス。
See Also https://aws.amazon.com/cloudfront.
Amazon CloudSearch
ウェブサイトまたはアプリケーション向けの検索ソリューションを容易に設定、管
理、拡張できる、AWS クラウドにおける完全マネージド型サービス。
Amazon CloudWatch
さまざまなメトリクスを監視、および管理して、それらのメトリクスのデータに基
づいてアラームのアクションを設定できるウェブサービス。
See Also https://aws.amazon.com/cloudwatch.
Amazon CloudWatch Events
AWS リソース (p. 231) での変更を示すシステムイベントのほぼリアルタイムの
ストリームを、AWS Lambda (p. 202) 関数、Amazon Kinesis Streams (p. 197)
のストリーム、Amazon Simple Notification Service (p. 198) トピック、または組
み込みターゲットに振り分けることができるウェブサービス。
See Also https://aws.amazon.com/cloudwatch.
Amazon CloudWatch Logs
既存のシステム、アプリケーション、およびカスタムログファイルから、システム
とアプリケーションをモニタリングしてトラブルシューティングのためのウェブ
サービス。既存のログファイルを CloudWatch Logs に送信し、送信したログをほ
ぼリアルタイムにモニタリングできます。
See Also https://aws.amazon.com/cloudwatch.
Amazon Cognito
アプリケーションの設定やゲームの状態などのモバイルユーザーデータを AWS ク
ラウドに簡単に保存できるウェブサービス。バックエンドコードの記述やインフラ
ストラクチャの管理は必要ありません。Amazon Cognito では、モバイル認証管理
や複数のデバイス間のデータ同期を行うことができます。
See Also https://aws.amazon.com/cognito/.
Amazon DevPay
使いやすいオンライン請求およびアカウント管理サービス。これにより、Amazon
EC2 (p. 196) AMI (p. 197) または Amazon S3 (p. 198) で開発されたアプリ
ケーションの販売が容易になります。
See Also https://aws.amazon.com/devpay.
Amazon DynamoDB
全管理型の NoSQL データベースサービスであり、高速で予測可能なパフォーマン
スとシームレスなスケーラビリティを備えています。
See Also https://aws.amazon.com/dynamodb/.
Amazon DynamoDB Storage
Backend for Titan
Amazon DynamoDB 上で実装される Titan グラフデータベース用のストレージバッ
クエンドです。Titan は、グラフの保存とクエリ用に最適化されたスケーラブルな
グラフデータベースです。
See Also https://aws.amazon.com/dynamodb/.
Amazon DynamoDB Streams
Amazon DynamoDB テーブル内の、項目レベルの変更を時系列シーケンスでキャ
プチャし、この情報を最大 24 時間ログに保存する AWS サービス。アプリケー
ションは、このログにアクセスし、データ項目の変更前および変更後の内容をほぼ
リアルタイムで参照できます。
See Also https://aws.amazon.com/dynamodb/.
Amazon Elastic Block Store
(Amazon EBS)
EC2 インスタンス (p. 213) で使用するためのブロックレベルのストレージ ボ
リューム (p. 242) を提供するサービス。
See Also https://aws.amazon.com/ebs.
Amazon EBS-backed &AMI
ルートデバイスとして Amazon EBS (p. 195) ボリューム (p. 242) を使用する イ
ンスタンス (p. 219) がある Amazon マシンイメージ (AMI) (p. 197) のタイプ。
Version 1.0
195
アマゾン ウェブ サービス 全般的なリファレンス
これに比べて、instance store-backed AMI (p. 219) から起動されるインスタンス
は、インスタンスストア (p. 219) をルートデバイスとして使用します。
Amazon EC2 Container
Registry (Amazon ECR)
開発者が Docker コンテナイメージを簡単に保存、管理、デプロイできる完全
マネージド型の Docker コンテナレジストリ。Amazon ECR は Amazon EC2
Container Service (Amazon ECS) (p. 196) および AWS Identity and Access
Management (IAM) (p. 202) と統合します。
See Also https://aws.amazon.com/ecr.
Amazon EC2 Container
Service (Amazon ECS)
EC2 インスタンス (p. 213) の クラスター (p. 207) にある Docker コンテナ
を簡単に実行、停止、管理できるようにする、拡張性が高く、高速な コンテ
ナ (p. 208) 管理サービス。
See Also https://aws.amazon.com/ecs.
Amazon ECS サービス
特定の数の task (p. 239) (タスク定義 (p. 239) のインスタンス化) を同時に実
行、管理するサービス。
Amazon EC2 VM Import
Connector
See https://aws.amazon.com/ec2/vm-import.
Amazon Elastic Compute
Cloud (Amazon EC2)
Amazon のデータセンターの Linux/UNIX および Windows サーバーの インスタン
ス (p. 219) を起動して管理できるウェブサービス。
See Also https://aws.amazon.com/ec2.
Amazon Elastic File System
(Amazon EFS)
EC2 (p. 196) インスタンス (p. 219) のファイルストレージサービス。Amazon
EFS は使いやすく、ファイルシステムを作成し、設定する簡単なインターフェイ
スを提供します。Amazon EFS ストレージ容量はファイルの追加や削除に伴い、自
動的に収縮します。
See Also https://aws.amazon.com/efs/.
Amazon EMR (Amazon EMR)
大量のデータを効率的かつ簡単に処理するためのウェブサービス。Amazon EMR
では、Hadoop (p. 217) 処理に AWS の様々なサービスを組み合わせることによっ
て、ウェブインデックス化、データマイニング、ログファイル分析、機械学習、科
学シミュレーション、データウェアハウジングなどのタスクを行うことができま
す。
See Also https://aws.amazon.com/elasticmapreduce.
Amazon Elastic Transcoder
クラウドベースのメディアトランスコーディングサービス。Elastic Transcoder
は、メディアファイルを、元の形式から、スマートフォン、タブレット、PC など
のデバイスで再生可能なバージョンに変換 (つまり トランスコーディング) する、
拡張性に優れたツールです。
See Also https://aws.amazon.com/elastictranscoder/.
Amazon ElastiCache
クラウドでの、メモリ内キャッシュのデプロイ、運用、スケーリングを単純化する
ウェブサービス。このサービスは、低速のディスクベースのデータベースに完全に
依存せずに、高速の管理されたメモリ内のキャッシュから取得した情報を提供する
ことで、ウェブアプリケーションのパフォーマンスを向上させます。
See Also https://aws.amazon.com/elasticache/.
Amazon Elasticsearch Service
(Amazon ES)
AWS クラウドのオープンソース検索および分析エンジンである Elasticsearch
をデプロイ、運用、拡張するための AWS マネージド型サービス。Amazon
Elasticsearch Service (Amazon ES) はまた、セキュリティオプション、高可用性、
データ耐久性、Elasticsearch API への直接アクセスを可能にします。
See Also https://aws.amazon.com/elasticsearch-service.
Amazon GameLift
セッションベースのマルチプレイヤーゲームをデプロイ、運用、およびスケーリン
グするためのマネージドサービス。
See Also https://aws.amazon.com/gamelift/.
Version 1.0
196
アマゾン ウェブ サービス 全般的なリファレンス
Amazon Glacier
データのアーカイブおよび長期バックアップを行うための、安全性と耐久性に優れ
た低コストのストレージサービスです。オンプレミスのソリューションより大幅
に小さいデータを、その量にかかわらず、確実に格納できます。Amazon Glacier
は、アクセス頻度が低く、数時間内の取り出し回数が適切なデータに最適化されて
います。
See Also https://aws.amazon.com/glacier/.
Amazon Inspector
AWS にデプロイされたアプリケーションのセキュリティとコンプライアンスを向
上させるための、自動化されたセキュリティ評価サービス。Amazon Inspector は
自動的にアプリケーションを評価し、脆弱性やベストプラクティスからの逸脱が
ないかどうかを確認します。Amazon Inspector では評価の実行後、修復に必要な
ステップを優先順位に従ってリスト化したものを含む詳細なレポートが作成されま
す。
See Also https://aws.amazon.com/inspector.
Amazon Kinesis
AWS でデータをストリーミングするためのプラットフォーム。Amazon Kinesis
は、ストリーミングのデータの読み込みと分析を簡略化できるサービスを提供して
います。
See Also https://aws.amazon.com/kinesis/.
Amazon Kinesis Firehose
ストリーミングデータを AWS に読み込むための、完全マネージド型サービ
ス。Firehose は Amazon S3 (p. 198) および Amazon Redshift (p. 197) にス
トリーミングデータをキャプチャし、自動的に読み込めます。また、既存のビジ
ネスインテリジェンスツールとダッシュボードでほぼリアルタイムに分析できま
す。Firehose はデータのスループットに合わせて自動的に拡張し、継続的な管理
作業は不要です。また、読み込む前に、データをバッチ処理、圧縮、暗号化できま
す。
See Also https://aws.amazon.com/kinesis/firehose/.
Amazon Kinesis Streams
専門的な必要性に応じて、ストリーミングデータを処理、または分析するカスタ
ムアプリケーションを構築するためのウェブサービス。Amazon Kinesis Streams
は、1 時間に数十万のソースからの数テラバイトのデータを継続的にキャプチャ、
保存することができます。
See Also https://aws.amazon.com/kinesis/streams/.
Amazon Lumberyard
高品質のゲームを作成するための、クロスプラットフォーム型の 3D ゲームエンジ
ン。AWS クラウドのコンピューティングとストレージにゲームを接続し、Twitch
のファンを実行できます。
See Also https://aws.amazon.com/lumberyard/.
Amazon マシンイメージ (AMI)
Amazon Elastic Block Store (Amazon EBS) (p. 195) または Amazon Simple
Storage Service (p. 198) に格納される、暗号化されたマシンイメージ。AMI は、
コンピュータのルートドライブのテンプレートのようなものです。オペレーティン
グシステムが置かれており、ソフトウェアのほか、データベースサーバー、ミドル
ウェア、ウェブサーバーなどのアプリケーションのレイヤーも含むことができま
す。
Amazon Machine Learning
データのパターンを検出して機械学習モデル (ML) を作成し、そのモデルを使用し
て新規データを処理し、予測を生成するクラウドベースのサービス。
See Also http://aws.amazon.com/machine-learning/.
Amazon ML
See Amazon Machine Learning.
Amazon Mobile Analytics
モバイルアプリケーションの使用状況データを大規模に収集して視覚化し、開発者
が把握して、拡張できるようにするサービスです。
See Also https://aws.amazon.com/mobileanalytics.
Amazon Redshift
クラウド内での完全マネージド型、ペタバイトスケールのデータウェアハウスサー
ビス。Amazon Redshift を使用すると、既存のビジネスインテリジェンスツールを
使用してデータを分析できます。
Version 1.0
197
アマゾン ウェブ サービス 全般的なリファレンス
See Also https://aws.amazon.com/redshift/.
Amazon Relational Database
Service (Amazon RDS)
クラウドでリレーショナルデータベースを簡単に設定、運用、および拡張すること
ができるウェブサービス。業界標準のリレーショナルデータベース向けに、費用対
効果に優れた拡張機能を備え、一般的なデータベース管理タスクを管理します。
See Also https://aws.amazon.com/rds.
Amazon リソースネーム
(ARN)
AWS リソース (p. 231) を参照する標準化された方法。例:
arn:aws:iam::123456789012:user/division_abc/subdivision_xyz/Bob
Amazon Route 53
新しい DNS サービスを作成する、またはクラウドに既存の DNS サービスを移行
するために使用するウェブサービス。
See Also https://aws.amazon.com/route53.
Amazon S3
See Amazon Simple Storage Service (Amazon S3) .
Amazon S3-Backed AMI
See instance store-backed AMI.
Amazon Silk
Fire OS タブレットおよび携帯電話のみで使用できる次世代ウェブブラウ
ザ。Amazon Silk は、クライアントと AWS クラウド間での処理を分ける、分割
アーキテクチャ上に構築されており、より高速で、応答性の高いモバイル閲覧操作
を可能にします。
Amazon Simple Email Service
(Amazon SES)
使いやすく、費用効率が高い、アプリケーションの E メールソリューション。
See Also https://aws.amazon.com/ses.
Amazon Simple Notification
Service (Amazon SNS)
アプリケーション、エンドユーザー、およびデバイスでクラウドからすぐに通知を
送受信できるようにするウェブサービス。
See Also https://aws.amazon.com/sns.
Amazon Simple Queue
Service (Amazon SQS)
コンピュータ間で送受信されるメッセージを格納するための、信頼性の高いスケー
ラブルなホストされたキュー。
See Also https://aws.amazon.com/sqs.
Amazon Simple Storage
Service (Amazon S3)
インターネット対応のストレージ。これを使用して、ウェブ上のどの場所からも、
いつでも、いくらでも、データを保存して取得することができます。
See Also https://aws.amazon.com/s3.
Amazon Simple Workflow
Service (Amazon SWF)
開発者がバックグラウンドジョブを構築、実行、拡張するのを支援する、完
全マネージド型のサービス。並列またはシーケンシャルステップが含まれま
す。Amazon SWF はクラウド内で、ステータストラッカーや、タスクコーディ
ネーターのような役割を負います。
See Also https://aws.amazon.com/swf/.
Amazon Virtual Private Cloud
(Amazon VPC)
開発者が定義した仮想ネットワーク内で AWS リソース (p. 231) を起動でき
る、AWS クラウドの論理的に隔離されたセクションをプロビジョニングするウェ
ブサービス。独自の IP アドレス範囲の選択、サブネット (p. 238) の作成、ルー
トテーブル (p. 232)、ネットワークゲートウェイの設定など、仮想ネットワーク
環境をコントロールできます。
See Also https://aws.amazon.com/vpc.
Amazon VPC
See Amazon Virtual Private Cloud (Amazon VPC) .
アマゾン ウェブ サービス
(AWS)
あらゆる規模の企業に対応する、クラウド上のインフラストラクチャウェブサービ
スのプラットフォーム。
See Also https://aws.amazon.com/what-is-cloud-computing/.
Amazon WorkDocs
管理コントロールとフィードバック機能を備え、セキュリティに優れた、マネージ
ド型の企業向けドキュメントストレージおよび共有サービス。
Version 1.0
198
アマゾン ウェブ サービス 全般的なリファレンス
See Also https://aws.amazon.com/workdocs/.
Amazon WorkMail
セキュリティに優れたマネージド型の企業向け E メールおよびカレンダーサービ
スで、デスクトップとモバイルの既存の E メールクライアントに対応していま
す。
See Also https://aws.amazon.com/workmail/.
Amazon WorkSpaces
クラウドベースのデスクトップをプロビジョニングする、マネージド型のセキュア
なデスクトップコンピューティングサービスです。このサービスを使用して、ユー
ザーは、サポート対象デバイスから、ドキュメント、アプリケーション、リソー
ス (p. 231) にアクセスできます。
See Also https://aws.amazon.com/workspaces/.
Amazon WorkSpaces
Application Manager (Amazon
WAM)
Amazon WorkSpaces のアプリケーションをデプロイし、管理するウェブサービ
ス。Amazon WAM では、 Windows デスクトップアプリケーションを仮想化され
たアプリケーションコンテナにパッケージ化することにより、ソフトウェアのデプ
ロイメント、アップグレード、パッチの適用、リタイアを迅速に行うことができま
す。
See Also https://aws.amazon.com/workspaces/applicationmanager.
AMI
See Amazon マシンイメージ (AMI) .
分析スキーム
Amazon CloudSearch (p. 195): ステミングを制御し、ストップワードとシノニム
を設定するためにテキストフィールドに適用される、言語固有のテキストの分析オ
プション
同時接続の
AWS Elastic Beanstalk (p. 202): 環境、バージョン、環境設定などの、コンポー
ネントの論理コレクション。アプリケーションの概念はフォルダと似ています。
AWS CodeDeploy (p. 201): デプロイするアプリケーションを一意に識別する名
前。AWS CodeDeploy はこの名前を使用して、デプロイする間、リビジョン、デ
プロイ設定、デプロイグループの正しい組み合わせが参照されるようにします。
アプリケーション請求書
お客様が購入した Amazon DevPay 製品を管理する場所。ウェブアドレスは http://
www.amazon.com/dp-applications です。
アプリケーションリビジョン
AWS CodeDeploy (p. 201): アーカイブファイル、ウェブページ、実行可能ファ
イル、デプロイスクリプトなどのソースコンテンツが、アプリケーション仕様
ファイル (p. 199) と共に含まれます。リビジョンは、Amazon S3 (p. 198)
bucket (p. 206) または リポジトリに格納されます。GitHub (p. 217)Amazon S3
では、リビジョンの Amazon S3 オブジェクトキー、ETag、バージョン、またはそ
の両方により、リビジョンが一意に識別されます。GitHub では、コミット ID によ
り、リビジョンが一意に識別されます。
アプリケーション仕様ファイ
ル
AWS CodeDeploy (p. 201): アプリケーションリビジョン内のソースファイルをイ
ンスタンス上の宛先にマッピングするために使用される、YAML 形式のファイルで
す。デプロイされるファイルでカスタムのアクセス許可を指定し、デプロイプロセ
スのさまざまな段階の各インスタンスで実行されるスクリプトを指定します。
アプリケーションバージョン
AWS Elastic Beanstalk (p. 202): アプリケーションに固有に繰り返し付けられ、
機能的に一貫性のある、デプロイ可能な一連のアプリケーションコードを示しま
す。バージョンはアプリケーションコードが含まれる Amazon S3 (p. 198) オブ
ジェクト (JAVA WAR ファイル) をポイントしています。
AppSpec ファイル
See アプリケーション仕様ファイル.
AUC
曲線の下の領域。バイナリ分類の機械学習の品質を評価する、業界標準のメトリク
スです。AUC は、モデルの能力を測定して、「正」である肯定的な例には「誤」
である否定的な例よりも、高いスコアを予測します。AUC のメトリクスは 0 から
Version 1.0
199
アマゾン ウェブ サービス 全般的なリファレンス
1 の 10 進値を返します。1 に近い AUC 値は、極めて正確な ML モデルであること
を示します。
ARN
See Amazon リソースネーム (ARN) .
アーティファクト
AWS CodePipeline (p. 201): パイプラインで機能するファイルまたは変更の複
製。
非対称暗号化
パブリックキーとプライベートキーを両方使用する暗号化 (p. 214)です。
非同期バウンス
レシーバー (p. 230) が最初に E メールメッセージの配信を承諾し、その後メッ
セージの配信に失敗したときに発生する バウンス (p. 205) のタイプ。
アトミックカウンター
DynamoDB: 他の書き込みリクエストを妨害せずに、既存の属性の値をインクリメ
ントまたはデクリメントする方法。
属性
基盤となるデータ要素であり、それ以上分割する必要がないものです。DynamoDB
内の属性は、多くの点で他のデータベースシステムのフィールドや列に似ていま
す。
Amazon Machine Learning: 1 つのデータセットの監視にある、一意の、指名プロ
パティです。スプレッドシートまたはコンマ区切り値 (.csv) ファイルなどの、表形
式のデータ。列見出しは属性を表し、行には各属性の値が表示されます。
Aurora
See Amazon Aurora.
認証されている暗号化
暗号化されたデータの機密性、データ整合性、および信頼性を保証する暗号
化 (p. 214)です。
認証
ID をシステムに証明するプロセス。
Auto Scaling
ユーザー定義のポリシー (p. 227)、スケジュール、および ヘルスチェッ
ク (p. 217) に基づいて インスタンス (p. 219) を自動的に起動または終了するよ
うに設計されたウェブサービス。
See Also https://aws.amazon.com//autoscaling.
Auto Scaling グループ
似た特性を共有し、インスタンスのスケーリングと管理を行うための論理グループ
として扱われる、複数の EC2 インスタンス (p. 213) を表します。
アベイラビリティーゾーン
リージョン (p. 230) 内の仕切られた場所。他のアベイラビリティゾーンに障害が
発生してもその影響を受けず、低コスト、低遅延で同一リージョン内の他のアベイ
ラビリティゾーンに接続できます。
AWS
See アマゾン ウェブ サービス (AWS) .
AWS Application Discovery
Service
サーバー、仮想マシン、アプリケーション、アプリケーション依存関係、ネット
ワークのインフラストラクチャなど、データの IT 資産を特定することで、AWS へ
の移行の計画時に役立つウェブサービス。
See Also https://aws.amazon.com/about-aws/whats-new/2016/04/aws-applicationdiscovery-service/.
AWS Billing and Cost
Management
AWS のクラウドコンピューティングモデルは、サービスをオンデマンドで、必要
な時間だけご利用いただける料金体系となっています。お客様のアカウントの下で
リソース (p. 231) がアクティブになっている間は、そのリソース割り当ての料金
と、そのリソースに付随するご利用 (データ転送やストレージの割り当てなど) の
料金をお支払いいただきます。
See Also https://aws.amazon.com/billing/new-user-faqs/.
AWS Certificate Manager
(ACM)
Secure Sockets Layer/Transport Layer Security (p. 240) (SSL/TLS) 証明書を
AWS サービスで使用するために、プロビジョニング、管理、デプロイするための
ウェブサービス。
Version 1.0
200
アマゾン ウェブ サービス 全般的なリファレンス
See Also https://aws.amazon.com/certificate-manager/.
AWS CloudFormation
関連する AWS リソース (p. 231) を 1 つの単位として一緒に作成および削除す
る、書き込みまたは変更のテンプレートのサービス。
See Also https://aws.amazon.com/cloudformation.
AWS CloudHSM
専用ハードウェアセキュリティモジュール (HSM) アプライアンスを AWS クラウ
ド内で使用することによって、データセキュリティに対する会社、契約上、または
法令で定められた要件の遵守を支援するウェブサービス。
See Also https://aws.amazon.com/cloudhsm/.
AWS CloudTrail
お客様のアカウントの AWS API 呼び出しを記録し、ログファイルをお客様に送信
するウェブサービスです。記録される情報には、API 呼び出し元の ID、API 呼び出
しの時間、API 呼び出し元のソース IP アドレス、リクエストのパラメータ、およ
び AWS の各種サービスから返された応答の要素が含まれます。
See Also https://aws.amazon.com/cloudtrail/.
AWS CodeCommit
完全マネージド型ソースコントロールサービスで、安全で極めて拡張性の高いプラ
イベート Git リポジトリを簡単にホスティングできます。
See Also https://aws.amazon.com/codecommit.
AWS CodeDeploy
オンプレミスで実行中の EC2 インスタンス (p. 213) や インスタンス (p. 219)
など、インスタンスへのコードのデプロイを自動化するサービスです。
See Also https://aws.amazon.com/codedeploy.
AWS CodeDeploy エージェン
ト
インスタンスにインストールして設定すると、そのインスタンスが AWS
CodeDeploy デプロイで使用できるようになるソフトウェアパッケージです。
AWS CodePipeline
速度と信頼性に優れたアプリケーション更新を実現する継続的デリバリサービス。
See Also https://aws.amazon.com/codepipeline.
AWS Command Line Interface
(AWS CLI)
AWS サービスを管理するための、ダウンロードおよび設定が可能な統合ツール。
複数の AWS サービスをコマンドラインから制御したり、スクリプトで自動化した
りできます。
See Also https://aws.amazon.com/cli/.
AWS Config
セキュリティや管理面を向上するため、AWS リソース (p. 231) 在庫、設定履
歴、設定変更の通知を提供する完全マネージド型サービス。レコードを AWS
Config する AWS リソースの構成を自動で確認するルールを作成できます。
See Also https://aws.amazon.com/config/.
AWS Database Migration
Service
多く一般的な市販のオープンソースデータベース間で、データを移行できるウェブ
サービスです。
See Also https://aws.amazon.com/dms.
AWS Data Pipeline
オンプレミスのデータソースと同様に、異なる AWS のコンピューティングやスト
レージサービス間で、信頼性の高いデータの処理や移動を行う際に役立つウェブ
サービス。
See Also https://aws.amazon.com/datapipeline.
AWS Device Farm
開発者が、Android、iOS、Fire OS を搭載したデバイスを、実際に AWS によりホ
ストされている電話やタブレットで物理的にテストできる、アプリテストサービ
ス。
See Also https://aws.amazon.com/device-farm.
AWS Direct Connect
プレミスから AWS への専用ネットワーク接続の確立を単純化するウェブサービ
ス。AWS Direct Connect を使用すると、AWS と顧客のデータセンター、オフィ
ス、またはコロケーション環境との間にプライベート接続を確立することができま
す。
Version 1.0
201
アマゾン ウェブ サービス 全般的なリファレンス
See Also https://aws.amazon.com/directconnect.
AWS Directory Service
AWS リソース (p. 231) を既存のオンプレミス Microsoft Active Directory に接続
するか、AWS クラウドに新規のスタンドアロンディレクトリを設定して運用す
る、マネージド型サービス。
See Also https://aws.amazon.com/directoryservice.
AWS Elastic Beanstalk
アプリケーションを実行しているインフラストラクチャについて心配することな
く、AWS クラウドでアプリケーションのデプロイと管理を行うことができるウェ
ブサービス。
See Also https://aws.amazon.com/elasticbeanstalk.
AWS GovCloud (US)
クラウド内の機密ワークロードをホストするように設計された、隔離された AWS
リージョンは、この作業が米国政府規制およびコンプライアンス要件を満たして
いることを確認します。AWS GovCloud (US) リージョンは、武器規制国際交渉規
則 (International Traffic in Arms Regulations/ITAR)、Federal Risk and Authorization
Management Program (FedRAMP) 要件、国防省 (DOD) クラウドのセキュリティ
要件ガイド (SRG) のレベル 2 と 4、Criminal Justice Information Services (CJIS) セ
キュリティポリシー要件に従います。
See Also https://aws.amazon.com/govcloud-us/.
AWS Identity and Access
Management (IAM)
アマゾン ウェブ サービス (AWS) (p. 198) のお客様が、AWS 内でユーザーと
ユーザーアクセス許可を管理できるウェブサービス。
See Also https://aws.amazon.com/iam.
AWS Import/Export
AWS とポータブルストレージデバイスの間で大量のデータを転送するためのサー
ビス。
See Also https://aws.amazon.com/importexport.
AWS IoT
接続されたデバイスが簡単かつ安全にクラウドアプリケーションやその他のデバイ
スとやり取りできる、マネージド型クラウドプラットフォーム。
See Also https://aws.amazon.com/iot.
AWS Key Management
Service (AWS KMS)
データの暗号化に使用される暗号化 (p. 214)キーの作成と管理を容易にするマ
ネージド型サービス。
See Also https://aws.amazon.com/kms.
AWS Lambda
サーバーをプロビジョニングしたり管理しなくてもコードを実行できるウェブサー
ビス。実質どのようなタイプのアプリケーションやバックエンドサービスでも、管
理なしでコードを実行できます。コードは、他の AWS サービスから自動的にトリ
ガーするよう設定することも、ウェブやモバイルアプリケーションから直接呼び出
すよう設定することもできます。
See Also https://aws.amazon.com/lambda/.
AWS マネージドキー
AWS Key Management Service (AWS KMS) (p. 202) の 2 つのタイプの カスタ
マーマスターキー (CMK) (p. 210) のうちの 1 つ。
AWS 管理ポリシー
AWS により作成、管理される IAM (p. 202)管理ポリシー (p. 222) です。
AWS マネジメントコンソール
コンピューティング、ストレージ、およびその他のクラウド リソース (p. 231) を
管理するためのグラフィカルインターフェイス。
See Also https://aws.amazon.com/console.
AWS Management Portal for
vCenter
VMware vCenter を使用して AWS リソース (p. 231) を管理するためのウェ
ブサービス。ポータルは、既存の vCenter 環境に vCenter プラグインとして
インストールします。インストールが完了すれば、VMware VM を Amazon
EC2 (p. 196) に移行して、vCenter 内から AWS リソースを管理できるようにな
ります。
See Also https://aws.amazon.com/ec2/vcenter-portal/.
Version 1.0
202
アマゾン ウェブ サービス 全般的なリファレンス
AWS Marketplace
認定パートナーが自社ソフトウェアを出品し、AWS のお客様に販売することがで
きるウェブポータル。AWS Marketplace は、AWS 上で実行されるソフトウェアや
サービスを見つけて購入し、すぐに使用を開始することができるオンラインソフト
ウェアストアです。
See Also https://aws.amazon.com/partners/aws-marketplace/.
AWS Mobile Hub
モバイルアプリを開発、テスト、監視する統合コンソールです。
See Also https://aws.amazon.com/mobile.
AWS Mobile SDK
ソフトウェア開発キット。キットに含まれるライブラリ、コードサンプル、ドキュ
メントは、iOS、Android、Fire OS、Unity、Xamarin プラットフォーム向けの、質
の高いモバイルアプリを開発する際に役立ちます。
See Also https://aws.amazon.com/mobile/sdk.
AWS OpsWorks
インスタンスおよびアプリケーションのグループを構成し、運用する Chef を使用
する際に役立つ、構成管理サービスです。パッケージのインストール、ソフトウェ
ア設定およびストレージなどの リソース (p. 231) を含む、各コンポーネントのア
プリケーションのアーキテクチャおよび仕様を定義できます。時間、負荷、ライフ
サイクルなどに基づいて、タスクを自動化できます。
See Also https://aws.amazon.com/opsworks/.
AWS SDK for Go
Go アプリケーションとフルスイート版の AWS サービスを統合するソフトウェア
開発キット。
See Also https://aws.amazon.com/sdk-for-go/.
AWS SDK for Java
Amazon S3 (p. 198)、Amazon EC2 (p. 196)、Amazon DynamoDB (p. 195) な
どの多くの AWS サービスの Java API を提供するソフトウェア開発キット。ダウ
ンロード可能な 1 つのパッケージに、AWS Java ライブラリ、コードサンプル、ド
キュメントが含まれます。
See Also https://aws.amazon.com/sdkforjava/.
ブラウザ内の AWS SDK for
JavaScript
ブラウザで実行する JavaScript コードから AWS サービスにアクセスするための
ソフトウェア開発キット。Facebook または Google を介して、またはウェブ認証
フェデレーションを使用して Amazon にログインし、ユーザーを認証します。ア
プリケーションデータを Amazon DynamoDB (p. 195) に格納し、ユーザーファイ
ルを Amazon S3 (p. 198) に保存します。
See Also https://aws.amazon.com/sdk-for-browser/.
Node.js 内の AWS SDK for
JavaScript
Node.js の JavaScript から AWS サービスにアクセスするためのソフトウェア開
発キット。SDK は、Amazon S3 (p. 198)、Amazon EC2 (p. 196)、Amazon
DynamoDB (p. 195)、Amazon Simple Workflow Service (Amazon SWF)
(p. 198) などの AWS サービスの JavaScript オブジェクトを提供します。ダウン
ロードパッケージ1つの中に、AWS JavaScript ライブラリとドキュメントが含まれ
ます。
See Also https://aws.amazon.com/sdk-for-node-js/.
AWS SDK for .NET
Amazon S3 (p. 198)、Amazon EC2 (p. 196)、IAM (p. 202) などの AWS サー
ビスの .NET API アクションを提供する SDK。NuGet の複数のサービス固有の
パッケージとして SDK をダウンロードできます。
See Also https://aws.amazon.com/sdkfornet/.
AWS SDK for PHP
PHP アプリケーションを、Amazon S3 (p. 198)、Amazon
Glacier (p. 197)、Amazon DynamoDB (p. 195) のような AWS サービスと統合
する、ソフトウェア開発キットとオープンソース PHP ライブラリ。
See Also https://aws.amazon.com/sdkforphp/.
AWS SDK for Python (Boto)
Python を使用して、Amazon EC2 (p. 196)、Amazon EMR (p. 196)、Auto
Scaling (p. 200)、Amazon Kinesis (p. 197)、AWS Lambda (p. 202) などの
AWS サービスにアクセスするためのソフトウェア開発キット。
Version 1.0
203
アマゾン ウェブ サービス 全般的なリファレンス
See Also http://boto.readthedocs.org/en/latest/.
AWS SDK for Ruby
Ruby から AWS サービスにアクセスするためのソフトウェア開発キッ
ト。SDK は、Amazon S3 (p. 198)、Amazon EC2 (p. 196)、Amazon
DynamoDB (p. 195) などの 多くの AWS サービスに Ruby クラスを提供します。
詳細。ダウンロード可能な 1 つのパッケージに、AWS Ruby ライブラリとドキュ
メントが含まれます。
See Also https://aws.amazon.com/sdkforruby/.
AWS Security Token Service
(AWS STS)
一時的なリクエスト、AWS Identity and Access Management (IAM) (p. 202)
ユーザーまたは認証するユーザーの権限制限の認証情報 (フェデレーションユー
ザー (p. 216)) のためのウェブサービス。
See Also https://aws.amazon.com/iam/.
AWS Service Catalog
AWS での使用が承認された IT サービスのカタログを作成および管理の役に立つ
ウェブサービス。この IT サービスには、仮想マシンイメージ、サーバー、ソフト
ウェア、データベースから包括的な多層アプリケーションアーキテクチャまで、あ
らゆるものが含まれます。
See Also https://aws.amazon.com/servicecatalog/.
AWS Storage Gateway
オンプレミスのソフトウェアアプライアンスとクラウドベースのストレージとを接
続するウェブサービス。組織のオンプレミス IT 環境と AWS のストレージインフ
ラストラクチャとをシームレスに、セキュリティを維持しながら統合します。
See Also https://aws.amazon.com/storagegateway/.
AWS Toolkit for Eclipse
Amazon Web Services を使用して開発者が Java アプリケーションを容易に開発、
デバッグ、およびデプロイできるようにする Eclipse for Java IDE のオープンソー
スプラグイン。
See Also https://aws.amazon.com/eclipse/.
AWS Toolkit for Visual Studio
Microsoft Visual Studio の拡張です。開発者が Amazon Web Services を使用して、
開発、デバッグ、.NET アプリケーションをデプロイする際に役立ちます。
See Also https://aws.amazon.com/visualstudio/.
AWS Tools for Windows
PowerShell
開発者および管理者が、各自の AWS サービスを Windows PowerShell スクリプト
環境から管理する際に役立つ、一連の PowerShell cmdlets。
See Also https://aws.amazon.com/powershell/.
AWS Trusted Advisor
AWS 環境を調査し、コストの削減、システムの可用性とパフォーマンスの向上に
関する推奨事項を作成して、セキュリティのギャップを埋める支援を行うウェブ
サービス。
See Also https://aws.amazon.com/premiumsupport/trustedadvisor/.
AWS VPN CloudHub
VPC (p. 242) の有無にかかわらず、シンプルなハブアンドスポークモデルを使用
して支社間の通信をセキュリティで保護できます。
AWS WAF
リクエストの送信元のヘッダー値や IP アドレスなど、ユーザーが指定した基準に
基づいて、ウェブリクエストを許可またはブロックすることで、コンテンツへのア
クセスを制御するウェブアプリケーションファイアウォール サービス。AWS WAF
は、ウェブのよく知られている弱点から保護するためのウェブアプリケーション
ファイアウォールです。
See Also https://aws.amazon.com/waf/.
請求
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
Version 1.0
204
アマゾン ウェブ サービス 全般的なリファレンス
基本モニタリング
AWS により提供され、5 分間隔で派生するメトリクスのモニタリング。
バッチ
See ドキュメントバッチ.
BGP ASN
ボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN)。BGP のルー
ティングに使用する、一意のネットワークの識別子。Amazon EC2 (p. 196) で
は、1~65335 の範囲 (予約されている 7224 を除く) の 2 バイトの ASN の番号が
すべてサポートされます。
バッチ予測
Amazon Machine Learning: 入力データの監視を非同期的に一度に処理するオペ
レーション。リアルタイムの予測とは異なり、バッチ予測はすべての予測が処理さ
れるまで使用できません。
See Also リアルタイム予測.
請求
See AWS Billing and Cost Management.
バイナリ属性
Amazon Machine Learning: 可能性のある 2 つの有効値のうちの、どちらかの属
性。有効な正の値は、1、y、yes、t、および true の回答です。有効なの負の値
は、0、n、no、f、false です。Amazon Machine Learning 正の値の場合の出力は 1
で、負の値の場合の出力は 0 です。
See Also 属性.
バイナリ分類のモデル
Amazon Machine Learning: 解がバイナリ変数で表現できる質問に対する回答を予
測する機械学習モデル。たとえば、「1」または「0」、「yes」または「no」、
「クリックする」または「クリックしない」で答える質問は、バイナリの解を持つ
質問です。バイナリ分類モデルの結果は必ず、「1」 (「true」または正の回答) ま
たは「0」 (「false」または負の回答) のいずれかになります。
ブラックリスト
インターネットサービスプロバイダー (p. 219) により、スパム (p. 236) の発信
元であると疑われている IP アドレス、E メールアドレス、またはドメインのリス
ト。ISP では、これらのアドレスまたはドメインから送信される E メールをブロッ
クします。
ブロック
データセットです。Amazon EMR (p. 196) では、大量のデータがサブセットに
分割されます。各サブセットは、データブロックと呼ばれます。Amazon EMR で
は、各ブロックに ID が割り当てられ、ハッシュテーブルを使用してブロックの処
理が追跡されます。
ブロックデバイス
固定サイズのブロック、セクタ、またはクラスターでデータの読み取りおよび (任
意で) 書き込みをサポートするストレージデバイス。
ブロックデバイスマッピング
インスタンスにアタッチされたブロックデバイスを指定した、すべての
AMI (p. 197) と インスタンス (p. 219) のマッピング構造。
Blue/Green デプロイ
AWS CodeDeploy: デプロイグループのインスタンス (元の環境) を別のインスタン
スのセット (置き換え先環境) に置き換えるデプロイ方法。
ブートストラップアクション
Hadoop (p. 217) が開始する前に、ジョブフローのすべてのノードでスクリプト
またはアプリケーションを実行する、ユーザー指定のデフォルトまたはカスタムの
アクション。
ボーダーゲートウェイプロト
コル (BGP) 自律システム番号
(ASN)
See BGP ASN.
バウンス
失敗した E メール配信。
超過
Auto Scaling (p. 200): ユーザー設定のしきい値 (上限または下限の境界) が渡され
る条件。超過の継続時間が重要な場合は、超過時間パラメータで設定すると、規模
の拡大や縮小 (p. 233) を開始できることがあります。
Version 1.0
205
アマゾン ウェブ サービス 全般的なリファレンス
bucket
Amazon Simple Storage Service (Amazon S3) (p. 198): 格納されるオブ
ジェクトのコンテナ。すべてのオブジェクトはバケット内に格納されま
す。たとえば、photos/puppy.jpg という名前のオブジェクトが johnsmith
というバケットに格納されている場合、権限があるユーザーは http://
johnsmith.s3.amazonaws.com/photos/puppy.jpg という URL を使ってそのオブ
ジェクトにアクセスできます。
バケット所有者
Amazon S3 (p. 198) の bucket (p. 206) を所有する人または組織。Amazon が
Amazon.com というドメイン名の唯一の所有者であるように、バケットは、1 人の
個人または 1 つの組織のみが所有できます。
バンドル
Amazon マシンイメージ (AMI) (p. 197) を作成するために一般的に使用される用
語。これは特に instance store-backed AMI (p. 219) を作成することを示します。
C
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
キャッシュクラスター
複数の キャッシュ ノード (p. 206) に分散された論理キャッシュ。キャッシュク
ラスターには、特定の数のキャッシュノードを設定できます。
キャッシュクラスター識別子
お客様が用意するキャッシュクラスターの識別子。AWS リージョン (p. 230) 内
のお客様の識別子は一意である必要があります。
キャッシュエンジンバージョ
ン
キャッシュノードで実行中の Memcached サービスのバージョン。
キャッシュ ノード
セキュリティで保護され、ネットワークに接続している RAM の固定サイズの断
片。各キャッシュノードでは、Memcached サービスのインスタンスが実行され、
それぞれの DNS 名とポートを持っています。それぞれ関連付けられている異なる
メモリ量で、複数のタイプのキャッシュノードがサポートされています。
キャッシュノードタイプ
キャッシュノードを実行するために使用される EC2 インスタンス (p. 213) タイ
プ
キャッシュパラメータグルー
プ
1 つ以上のキャッシュクラスターに適用できる、キャッシュエンジンパラメータ用
のコンテナ。
キャッシュのセキュリティグ
ループ
コンソール、API またはコマンドラインツールを通じて指定された Amazon
EC2 (p. 196) セキュリティグループ (p. 234) に属する、ホストのキャッシュ
ノードに対する侵入認証を統合する ElastiCache によって維持されるグループ。
既定アクセスポリシー
bucket (p. 206) やオブジェクトに適用できる標準のアクセスコントロールポリ
シー。private、public-read、public-read-write、authenticated-read のオプションが
あります。
正規化
Amazon S3 (p. 198) などのサービスが認識できる、標準形式にデータを変換する
プロセス。
capacity
所定の時間でコンピューティングできるサイズの合計。各Auto Scaling グルー
プ (p. 200)は、最小のコンピューティングサイズと最大のコンピューティングサ
イズとともに定義されます。定義された最小値と最大値の範囲で、規模の拡大や縮
小 (p. 233) が容量を増大または縮小させます。
デカルト積プロセッサ
デカルト積を計算するプロセッサ。別名、デカルトデータプロセッサです。
Version 1.0
206
アマゾン ウェブ サービス 全般的なリファレンス
デカルト積
複数セットのから積を返す算術演算。
証明書
一部の AWS 製品で、AWS アカウント (p. 194) およびユーザーの認証に使用す
る認証情報。別名 X.509 証明書 (p. 242) です。証明書はプライベートキーと組み
合わせられます。
請求対象リソース
使用時に料金がかかる機能またはサービス。一部の AWS 製品は無料ですが、
料金が含まれるものもあります。たとえば、AWS CloudFormation (p. 201)
スタック (p. 236) で、料金が発生するように作成されている AWS リ
ソース (p. 231)。請求される金額は、使用量によって異なります。http://
calculator.s3.amazonaws.com/calc5.html にあるアマゾンウェブサービスのシンプ
ルな月次計算機を使用して、インスタンス、スタック、またはその他のリソースを
作成する前のコストを見積もります。
CIDR ブロック
クラスレスドメイン間ルーティング。インターネットプロトコルアドレスの割り当
てとルート集計方法。
See Also クラスレスドメイン間ルーティング (Wikipedia) .
暗号化テキスト
暗号化されていない情報である プレーンテキストが使用されます (p. 227) とは対
照的に、暗号化された (p. 214)情報。
ClassicLink
EC2-Classic インスタンス (p. 219) を VPC (p. 242) にリンクして、EC2Classic インスタンスと、プライベート IP アドレスを使用した VPC インスタンス
との通信を有効にすることができる機能です。
See Also VPC へのリンク , VPC からのリンクの解除.
分類
機械学習では、データサンプルを単一のカテゴリまたは「クラス」に配置 (分類)
しようとする問題のタイプを指します。多くの場合、分類問題は 2 つのカテゴリ
(クラス) から 1 つを選択するようモデル化されます。これらはバイナリ分類問題で
す。3 つ以上のカテゴリ (クラス) がある問題は、「複数クラスの分類」問題と呼ば
れます。
See Also バイナリ分類のモデル, 複数クラスの分類モデル.
クラウドサービスプロバイ
ダー
サブスクライバ―にインターネットホストコンピューティング、ストレージ、ソフ
トウェアサービスへのアクセスを提供する企業。
CloudHub
See AWS VPN CloudHub.
CLI
See AWS Command Line Interface (AWS CLI) .
クラスター
task (p. 239) を配置できる コンテナインスタンス (p. 208) の論理的なグルー
プ。
Amazon Elasticsearch Service (Amazon ES) (p. 196): Amazon Elasticsearch
Service (Amazon ES) の実行と Amazon ES ドメインの運用に必要な 1 つ以上の
データノード、オプションの専用マスターノード、ストレージの論理グループ。
See Also データノード, 専用マスターノード, ノード.
クラスターコンピューティン
グインスタンス
強化されたネットワークパフォーマンスと優れた CPU パワーを組み合わせて提
供する、インスタンス (p. 219)により、ハイパフォーマンスコンピューティング
(HPC) アプリケーションとその他の要求が厳しいネットワークバウンドアプリケー
ションに最適となります。
クラスタープレイスメントグ
ループ
インスタンス (p. 219) 間の低レイテンシーと高帯域接続を提供する論理 クラス
ターコンピューティングインスタンス (p. 207) グループ。
クラスターステータス
Amazon Elasticsearch Service (Amazon ES) (p. 196): クラスターの状態のインジ
ケータ。ステータスは、緑、黄、赤のいずれかで表示されます。シャードのレベル
で、緑はすべてのシャードがクラスター内のすべてのノードに割り当てられたこと
を、黄色はプライマリシャードは割り当てられたがレプリカシャードは割り当てら
Version 1.0
207
アマゾン ウェブ サービス 全般的なリファレンス
れていないことを、赤は 1 つ以上のインデックスのプライマリシャードとレプリカ
シャードが割り当てられていないことを表します。シャードのステータスによりイ
ンデックスのステータスが決まり、インデックスのステータスによりクラスターの
ステータスが決まります。
CMK
See カスタマーマスターキー (CMK) .
CNAME
正規名レコード。ドメイン名が別の正規ドメイン名のエイリアスであることを指定
する、ドメイン名システム (DNS) 内の リソースレコード (p. 231) のタイプ。よ
り簡単に説明すると、1 つの完全修飾ドメイン名に別の完全修飾ドメイン名をエイ
リアスとして提供できる、DNS テーブルへのエントリです。
苦情
受取人 (p. 230) は E メールの受信を希望しないが、E メールクライアント内で
[スパムとしてマークする] をクリックすると、インターネットサービスプロバイ
ダー (p. 219) が Amazon SES (p. 198) に通知を送信します。
複合クエリ
Amazon CloudSearch (p. 195): Amazon CloudSearch 構造化検索の構文を使用し
て、複数の検索条件を指定する検索リクエスト。
Condition
IAM (p. 202): アクセス許可に関する制限または詳細。「A は、条件 D が適用され
る状況で C に対して B を実行するアクセス許可がある」というステートメントで
は、条件は D です。
AWS WAF (p. 204): Amazon CloudFront (p. 195) ディストリビューションな
ど、AWS リソース (p. 231) へのウェブリクエストで AWS WAF が検索する一連
の属性。条件には、ウェブリクエストが発生する IP アドレスや、リクエストヘッ
ダー内の値などの値を含めることができます。指定の条件に基づいて、AWS リ
ソースへのウェブリクエストを許可またはブロックする AWS WAF を設定できま
す。
条件パラメータ
See マッピングを.
設定 API
Amazon CloudSearch (p. 195): 検索ドメインを作成、設定、管理するために使用
する API 呼び出し。
設定テンプレート
AWS Elastic Beanstalk (p. 202) が環境にプロビジョニングすることができるよう
に、多様な AWS 製品のパラメータを定義するキー – 値の一連のペア。
整合性モデル
高可用性を実現するためにサービスが使用する方法。たとえば、データセンター内
の複数のサーバー間でデータを複製する可能性があります。
See Also 最終的な一貫性.
console
See AWS マネジメントコンソール.
一括決済
会社内の複数の AWS アカウントを、単一の支払アカウントを指定することによ
り、一括決済するための AWS Billing and Cost Management (p. 200) サービスの
機能。すべてのアカウントで発生した AWS コストをまとめて見ることができるほ
か、お支払いアカウントに関連付けられた個々の AWS アカウントの詳細なコスト
レポートを見ることもできます。一括請求 (コンソリデーティッドビリング) をご
利用いただくにあたって、追加料金は必要ありません。
コンテナ
task (p. 239) の一部である Docker 画像から作成された Linux コンテナ。
コンテナの定義
コンテナ (p. 208) にどの Docker イメージ (p. 212) を使用するか、コンテナに
どのくらいの CPU とメモリが割り当てられているか、およびその他のオプション
を指定します。コンテナの定義は タスク定義 (p. 239) の一部として含まれていま
す。
コンテナインスタンス
Amazon EC2 Container Service (Amazon ECS) (p. 196) エージェントを
実行しており、クラスター (p. 207) に登録されている EC2 インスタン
Version 1.0
208
アマゾン ウェブ サービス 全般的なリファレンス
ス (p. 213)。Amazon ECS task (p. 239) は実行中のコンテナインスタンスに配
置されます。
Container Registry
Docker イメージ (p. 212) を格納、管理、デプロイします。
継続的デリバリー
コードを変更するソフトウェア開発のベストプラクティスは、本稼働環境への公開
を自動的にビルド、テスト、準備します。
See Also https://aws.amazon.com/devops/continuous-delivery/.
継続的インテグレーション
自動化されたビルドとテストが実行された後、開発者がコードの変更をセントラル
リポジトリに日常的にマージするソフトウェア開発業務。
See Also https://aws.amazon.com/devops/continuous-integration/.
クールダウン期間
Auto Scaling (p. 200) が Auto Scaling グループ (p. 200) の必要なサイズ
を、Amazon CloudWatch (p. 195) アラーム (p. 194) からのその他の通知によっ
て変更できないようにする期間。
コアノード
マップを実行してタスクを軽減し、Hadoop Distributed File System (HDFS) を使
用してデータを保存するEC2 インスタンス (p. 213)。Hadoop (p. 217)コアノー
ドは、ノードに Hadoop タスクを割り当て、ステータスをモニタリングする マス
ターノード (p. 223)によって管理されます。コアノードとして割り当てる EC2 イ
ンスタンスが、実行するジョブフロー全体で配分する必要がある容量です。コア
ノードにはデータが格納されるため、コアノードをジョブフローから削除すること
はできません。しかし、実行中のジョブフローにコアノードを追加することはでき
ます。
コアノードは、DataNodes と TaskTracker の両方の Hadoop デーモンを実行しま
す。
コーパス
Amazon CloudSearch (p. 195): 検索するデータのコレクション。
認証情報ヘルパー
AWS CodeCommit (p. 201): リポジトリに接続するとき、リポジトリの認
証情報を保存して、保存したリポジトリに Git を供給するプログラム。AWS
CodeCommit リポジトリに接続するとき Git で利用できる認証情報ヘルパーを含む
AWS CLI (p. 201)。
認証情報
/アクセス資格情報またはセキュリティ資格情報とも呼ばれます。認証および認可
を実行する際にシステムは、誰が呼び出しをしているかを特定し、リクエストされ
たアクセスを許可するかどうかを決定するために認証情報を使用します。AWS で
は、これらの認証情報は通常、アクセスキー ID (p. 193)およびシークレットアク
セスキー (p. 234)です。
クロスアカウントアクセス
他の AWS アカウントのユーザーにより、1 つの AWS アカウント (p. 194) で
の リソース (p. 231) の使用を制限され、管理される許可のプロセス。たとえ
ば、AWS CodeCommit (p. 201) および AWS CodeDeploy (p. 201) では、AWS
アカウントにいるユーザーが、アカウント B により作成された AWS CodeCommit
リポジトリにアクセスできるよう、クロスアカウントアクセスを設定できます。
一方、アカウント A により作成された、AWS CodePipeline (p. 201) 内のパイ
プラインはアカウント B により作成された AWS CodeDeploy リソースを使用で
きます。IAM (p. 202) では、ロール (p. 232) を使用して、あるアカウントの
user (p. 241) への一時アクセスをもう一方のリソースに委任 (p. 211)できま
す。
クロスリージョンレプリケー
ション
さまざまな AWS リージョン (p. 230) にまたがる Amazon DynamoDB (p. 195)
テーブルの同一コピーをほぼリアルタイムで維持するためのクライアント側ソ
リューションです。
カスタマーゲートウェイ
Amazon VPC (p. 198) により管理されている、ユーザー側の VPN トンネルの横
にある、ルーターまたはソフトウェアアプリケーション。カスタマーゲートウェイ
の内部インターフェイスは、ホームネットワークの 1 つ以上のデバイスにアタッチ
Version 1.0
209
アマゾン ウェブ サービス 全般的なリファレンス
されます。外部インターフェイスは、VPN トンネル全体にわたり仮想プライベー
トゲートウェイ (p. 241)にアタッチされます。
カスタマー管理ポリシー
で作成し、管理する AWS アカウント (p. 194)IAM (p. 202) 管理ポリ
シー (p. 222)。
カスタマーマスターキー
(CMK)
AWS Key Management Service (AWS KMS) (p. 202) が管理する基本の リ
ソース (p. 231)。CMK はカスタマー管理型または AWS 管理型のキーとする
ことができます。AWS KMS 内の CMK を使用して、4 KB のデータを直接 暗号
化 (p. 214)、復号、生成されたデータキーを暗号化します。これは、サービス外
部の大量のデータを暗号化/復号するために使用できます。
D
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
ダッシュボード
See サービス状態ダッシュボード.
データの整合性
データが正常に書き込まれ、または更新され、データのすべてのコピーがすべての
AWS リージョン (p. 230) で更新されたことを示す概念。ただし、データがすべ
ての格納場所にプロパゲートされるには時間がかかります。多様なアプリケーショ
ン要件に対応するために、Amazon DynamoDB (p. 195) では結果整合性のある読
み込みと強力な整合性のある読み込みの両方のオプションがサポートされていま
す。
See Also 最終的な一貫性, 結果的に整合性のある読み込み, 強力な整合性のある読
み込み.
データノード
Amazon Elasticsearch Service (Amazon ES) (p. 196): データを保持し、データ
アップロードリクエストに応答する Elasticsearch インスタンス。
See Also 専用マスターノード, ノード.
データスキーマ
See schema.
データソース
アプリケーションまたはデータベースにより、必要な情報を提供する、データ
ベース、ファイル、リポジトリ。たとえば、AWS OpsWorks (p. 203) では、
有効なデータソースには、スタック MySQL レイヤーの インスタンス (p. 219)
や、スタック Amazon RDS (p. 198) サービスレイヤーが含まれます。Amazon
Redshift (p. 197) では、有効なデータソースには、Amazon S3 (p. 198)
bucket (p. 206)内、Amazon EMR (p. 196) クラスター内、SSH 接続を介してア
クセスできるリモートホスト上にあるテキストファイルが含まれます。
See Also データソース.
データベース エンジン
DB インスタンス (p. 211)で実行されるデータベース ソフトウェアとバージョ
ン。
データベース名
DB インスタンス (p. 211)でホストされているデータベースの名前。DB インスタ
ンスは、複数のデータベースをホストできますが、同じ DB インスタンスによりホ
ストされているデータベースはそれぞれ、そのインスタンス内で一意の名前が必要
です。
データソース
Amazon Machine Learning (p. 197): 入力データに関するメタデータを含むオブ
ジェクト。Amazon ML は入力データを読み出し、属性の詳細な統計情報をコン
ピューティングし、データソースオブジェクトの一部として、スキーマとその他の
情報とともに、統計を保存します。Amazon ML はデータソースを使用して機械学
習モデルをトレーニング、評価して、バッチ予測を生成します。
See Also データソース.
Version 1.0
210
アマゾン ウェブ サービス 全般的なリファレンス
DB コンピューティングクラス
インスタンスを実行するために使用される、データベースのコンピューティングプ
ラットフォームのサイズ。
DB インスタンス
クラウドで実行される、隔離されたデータベース。DB インスタンスには、複数の
ユーザーが作成したデータベースを含めることができます。
DB インスタンス識別子
DB インスタンスのユーザーが提供する識別子。識別子は、AWS リージョ
ン (p. 230)のそのユーザーに一意である必要があります。
DB パラメータ グループ
1 つ以上のDB インスタンス (p. 211)に適用されるデータベースエンジンパラメー
タ値のコンテナ。
DB セキュリティグループ
DB インスタンス (p. 211)へのアクセスをコントロールする方法。デフォルト
で、ネットワークアクセスは、DB インスタンスに無効です。入力が セキュリティ
グループ (p. 234) を使用するよう設定されると、同じルールが、そのグループに
関連するすべての DB インスタンスに適用されます。
DB スナップショット
ユーザーが開始する DB インスタンス (p. 211) のポイントバックアップ。
Dedicated Host
完全にユーザー専用の EC2 インスタンス (p. 213) 容量の物理サーバー。
ハードウェア専有インスタン
ス
ホストのハードウェアレベルで物理的に分離され、VPC (p. 242) 内で起動される
インスタンス (p. 219)。
専用マスターノード
Amazon Elasticsearch Service (Amazon ES) (p. 196): クラスター管理タスクを
実行する Elasticsearch インスタンス。ただし、データを保持せず、データアップ
ロードリクエストにも応答しません。Amazon Elasticsearch Service (Amazon ES)
は、クラスターの安定性を向上するために専用マスターノードを使用します。
See Also データノード, ノード.
ハードウェア専有リザーブド
インスタンス
VPC (p. 242) に ハードウェア専有インスタンス (p. 211) を起動するのに十分な
容量が利用可能であることを保証するために、購入できるオプション。
委任
単一 AWS アカウント (p. 194) 内: AWS user (p. 241) に AWS アカウントの リ
ソース (p. 231) へのアクセスを付与します。
2 つの AWS アカウント間: リソースを所有するアカウント (信頼するアカウント)
と、リソースへアクセスする必要のあるユーザーを含むアカウント (信頼されたア
カウント) の間に信頼をセットアップします。
See Also 信頼ポリシー.
削除マーカー
キーとバージョン ID があるが、コンテンツがないオブジェクト。オブジェクトが
削除されると、Amazon S3 (p. 198) は自動的にバージョン bucket (p. 206) に削
除マーカーを挿入します。
配信性能
E メールメッセージが意図した宛先に届く可能性。
配信
一定期間中に、インターネットサービスプロバイダー (p. 219) によって 受取
人 (p. 230) への配信のために受け付けられた Amazon SES (p. 198) 経由で送信
された E メールメッセージの数。
拒否
効果として拒否を含んでいる ポリシー (p. 227) ステートメントの結果。特定のア
クションが特定のユーザー、グループ、またはロールに対して明示的に禁止されま
す。明示的な拒否は明示的な許可 (p. 194)よりも優先されます。
デプロイ設定
AWS CodeDeploy (p. 201): デプロイ中にサービスにより使用される、一連のデプ
ロイルールと、成功および失敗の条件。
デプロイグループ
AWS CodeDeploy (p. 201): 個別にタグ付けられた一連の インスタン
ス (p. 219)、Auto Scaling グループ (p. 200) 内の EC2 インスタン
ス (p. 213)、または両方。
Version 1.0
211
アマゾン ウェブ サービス 全般的なリファレンス
詳細モニタリング
1 分間隔で派生する AWS 提供のメトリクスのモニタリング。
説明プロパティ
AWS CloudFormation (p. 201) テンプレートエレメントを文書化するために役立
つパラメータ、リソース (p. 231)、リソースプロパティ、マッピング、および出
力に追加されるプロパティ。
ディメンション
メトリクスを識別するための追加の情報を含んでいる名前と値のペア (たとえ
ば、InstanceType=m1.small または EngineName=mysql)。
フォーラム
AWS ユーザーが開発作業を迅速に行い、AWS コミュニティと対話するために役立
つ技術的な質問やフィードバックを投稿できる場所。ディスカッションフォーラム
は https://aws.amazon.com/forums/ にあります。
ディストリビューション
CloudFront (p. 195) が自動的に割り当てるオリジンサーバー (Amazon
S3 (p. 198) bucket (p. 206) など) とドメイン名の間のリンク。CloudFront は、
このリンクを通して、オリジンサーバー (p. 226)に保存されているオブジェクト
を識別します。
DKIM
ドメインキーアイデンティファイドメール。E メールの送信者がメッセージに署名
するために使用する標準。ISP は、署名を使用して、メッセージが正当であること
を確認します。詳細については、http://www.dkim.org をご覧ください。
DNS
See ドメインネームシステム.
Docker イメージ
Docker コンテナ (p. 208) の基礎となる多層ファイルシステムのテンプレー
ト。Docker イメージは、特定のオペレーティングシステムやアプリケーションで
構成できます。
document
Amazon CloudSearch (p. 195): 検索結果として返すことができる項目。各ドキュ
メントには、検索したり返したりできるデータを含んでいるフィールドの集合があ
ります。フィールドの値としては文字列または数値を使用できます。各ドキュメン
トには、一意の ID が割り当てられ、少なくとも 1 つのフィールドがある必要があ
ります。
ドキュメントバッチ
Amazon CloudSearch (p. 195): ドキュメント追加操作とドキュメント削除操作の
集合。バッチを送信して検索ドメインのデータを更新するには、ドキュメントサー
ビス API を使用します。
ドキュメントサービス API
Amazon CloudSearch (p. 195): バッチを送信して検索ドメインのデータを更新す
るために使用する API 呼び出し。
ドキュメントサービス エンド
ポイント
Amazon CloudSearch (p. 195): ドキュメント更新を Amazon CloudSearch ドメイ
ンに送信するときに接続する URL。各検索ドメインには固有のドキュメントサー
ビスエンドポイントがあり、ドメインの存続期間中にこれが変更されることはあり
ません。
ドメイン
Amazon Elasticsearch Service (Amazon ES) (p. 196): Amazon Elasticsearch
Service (Amazon ES) エンドポイントによって公開されるハードウェア、ソフト
ウェア、およびデータ。Amazon ES ドメインは、Elasticsearch クラスターの周囲
のサービスラッパーです。Amazon ES ドメインは、Amazon ES リクエスト、検索
対象のインデックス化されたデータ、ドメインのスナップショット、アクセスポリ
シー、メタデータを処理するエンジンインスタンスをカプセル化します。
See Also クラスター, Elasticsearch.
ドメインネームシステム
サービスとして使用できるため、わかりやすいドメイン名 (www.example.com な
ど) を、コンピューターが相互接続に使用する IP アドレス (192.0.2.1 など) に変換
することで、インターネットトラフィックをウェブサイトにルーティングします。
寄付ボタン
米国国税局の規定 501 (c) 3 の資格を認定されている非営利組織が簡単かつ安全に
寄付を募ることができる HTML コードのボタン。
Version 1.0
212
アマゾン ウェブ サービス 全般的なリファレンス
DynamoDB ストリーム
Amazon DynamoDB (p. 195) テーブル内の項目に加えられた変更に関する情報の
順序付けされた情報。テーブルでストリームを有効にすると、DynamoDB はテー
ブル内のデータ項目に加えられた各変更に関する情報をキャプチャします。
See Also Amazon DynamoDB Streams.
E
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
EBS
See Amazon Elastic Block Store (Amazon EBS) .
EC2
See Amazon Elastic Compute Cloud (Amazon EC2) .
EC2 コンピュートユニット
コンピュート CPU およびメモリの AWS 標準。この測定値を使用して、さまざま
な EC2 インスタンス (p. 213) タイプの CPU 処理能力を評価できます。
EC2 インスタンス
Amazon EC2 (p. 196) サービスの インスタンス (p. 219) のコンピューティン
グ。他の AWS サービスでは、そこでサポートされている他のタイプのインスタン
スとこれらのインスタンスを区別するために、EC2 インスタンスという用語が使
用されています。
ECR
See Amazon EC2 Container Registry (Amazon ECR).
ECS
See Amazon EC2 Container Service (Amazon ECS).
エッジロケーション
CloudFront (p. 195) がコンテンツのコピーをキャッシュするために使用するサイ
ト。これにより、コンテンツが場所に関係なく迅速にユーザーに配信されます。
EFS
See Amazon Elastic File System (Amazon EFS).
弾力性
Elasticsearch、Logstash、Kibana、Beats をはじめとするオープンソースソリュー
ションを提供する企業。これらのソリューションは、ソースからデータを取得し、
それをリアルタイムで検索、分析、可視化することを目的として作られています。
Amazon Elasticsearch Service (Amazon ES) は、AWS クラウドで Elasticsearch を
デプロイ、運用、スケーリングするための AWS マネージドサービスです。
See Also Amazon Elasticsearch Service (Amazon ES), Elasticsearch.
Elastic Block Store
See Amazon Elastic Block Store (Amazon EBS) .
Elastic IP アドレス
Amazon EC2 (p. 196) または Amazon VPC (p. 198) で割り当てた後に インスタ
ンス (p. 219) にアタッチした固定 (静的) IP アドレス。Elastic IP アドレスは、特
定のインスタンスにではなく、アカウントに関連付けられます。これらは、ニーズ
の変化に応じて簡単に割り当てる、アタッチする、デタッチする、および開放する
ことができるため、Elastic (融通の利く) と呼ばれています。従来の静的 IP アドレ
スとは異なり、Elastic IP アドレスでは、インスタンスや アベイラビリティーゾー
ン (p. 200) で障害が発生した場合に、パブリック IP アドレスを別のインスタン
スに速やかに再マッピングすることによって障害を隠すことができます。
Elastic Load Balancing
着信トラフィックを 2 つ以上の EC2 インスタンス (p. 213)に分散することでアプ
リケーションの可用性を高めるウェブサービス。
See Also https://aws.amazon.com/elasticloadbalancing.
Elastic Network Interface
インスタンス (p. 219)にアタッチすることができる追加のネットワークインター
フェイス。ENI には、プライマリプライベート IP アドレス、1 つ以上のセカンダ
リプライベート IP アドレス、Elastic IP アドレス (任意指定)、MAC アドレス、指
Version 1.0
213
アマゾン ウェブ サービス 全般的なリファレンス
定された セキュリティグループ (p. 234) のメンバーシップ、説明、およびソー
ス/デスティネーションチェックフラグが含まれています。ENI を作成して、イン
スタンスへのアタッチ、インスタンスからのデタッチ、および別のインスタンスへ
のアタッチを行うことができます。
Elasticsearch
全文検索機能、構造化検索、および分析に使用される、オープンソース、リアルタ
イム、分散型の検索および分析エンジンです。Elasticsearch は Elastic によって開
発されました。
Amazon Elasticsearch Service (Amazon ES) は、AWS クラウドで Elasticsearch を
デプロイ、運用、スケーリングするための AWS マネージドサービスです。
See Also Amazon Elasticsearch Service (Amazon ES), 弾力性.
EMR
See Amazon EMR (Amazon EMR) .
暗号化
数学的アルゴリズムを使用して、未承認の user (p. 241) にはデータを解読できな
いようにすると同時に、承認済みユーザーには、キーやパスワードなどの方法を使
用して、変換されたデータを元の状態に戻せるようにします。
暗号化コンテキスト
AWS Key Management Service (AWS KMS) (p. 202) 暗号化された情報に関連付
けられた追加の情報を含む、1 組キーと値のペア。
エンドポイント
ホストおよびポートをウェブサービスのエントリポイントとして識別する URL。
ウェブサービスの各リクエストには、1 つずつエンドポイントが含まれています。
ほとんどの AWS 製品には、高速で接続できるように地域ごとのエンドポイントが
用意されています。
Amazon ElastiCache (p. 196): キャッシュ ノード (p. 206)の DNS 名。
Amazon RDS (p. 198): DB インスタンス (p. 211) の DNS 名。
AWS CloudFormation (p. 201): HTTP リクエストを受け取るサーバーの IP アドレ
スの DNS 名。
エンドポイントポート
Amazon ElastiCache (p. 196): キャッシュ ノード (p. 206)が使用するポート番
号。
Amazon RDS (p. 198): DB インスタンス (p. 211) が使用するポート番号。
エンベロープ暗号化
アルゴリズムを使用してデータを保護するために、マスターキーとデータキーを
使用します。マスターキーを使用してデータキーを暗号化し、復号します。データ
キーはデータそのものを暗号化し、復号します。
環境
AWS Elastic Beanstalk (p. 202): 同時接続の (p. 199) の特定の実行中のインスタ
ンス。アプリケーションには CNAME があり、アプリケーションバージョンとカス
タマイズ可能な設定 (デフォルトのコンテナタイプから継承) が含まれています。
AWS CodeDeploy (p. 201): デプロイグループのインスタンス (元の環境) を別の
インスタンスのセット (置き換え先環境) に置き換えるデプロイ方法。
環境設定
環境とその環境に関連付けられているリソースの動作を定義するパラメータと設定
の集合。
エフェメラルストア
See インスタンスストア.
epoch
時間測定開始日 ほとんどの Unix 環境のエポックは 1970 年 1 月 1 日です。
評価
Amazon Machine Learning: 機械学習 (ML) モデルの予測パフォーマンスを測定する
プロセス。
また、詳細と ML モデル評価の結果を保管する機械学習オブジェクト。
Version 1.0
214
アマゾン ウェブ サービス 全般的なリファレンス
評価のデータソース
機械学習モデルの予測の正確性を評価するために、Amazon Machine Learningが使
用するデータ。
最終的な一貫性
AWS が高可用性を実現するための手法。Amazon のデータセンター内の複数の
サーバーにデータがレプリケートされます。データが書き込まれたとき、または
更新されたときに Success が返されると、データのすべてのコピーが更新されま
す。しかし、データがすべてのストレージの場所に伝達されるには時間がかかりま
す。最終的にはデータの一貫性が保たれますが、すぐに読み取りをした場合は変更
が表示されない可能性があります。通常、整合性は数秒以内に達成します。
See Also データの整合性, 結果的に整合性のある読み込み, 強力な整合性のある読
み込み.
結果的に整合性のある読み込
み
読み込みプロセスは 1 つのリージョンのみからのデータを返し、最新の書き込み情
報を表示しない場合があります。ただし、少し時間がたってから読み込みリクエス
トを繰り返すと、最終的に応答で最新のデータが返されます。
See Also データの整合性, 最終的な一貫性, 強力な整合性のある読み込み.
削除
有効期限が切れる前に、オブジェクトの CloudFront (p. 195) により エッジロ
ケーション (p. 213) から削除されます。エッジロケーションに頻繁に要求されな
いオブジェクトがあれば、CloudFront は、頻繁に要求されるオブジェクトのため
にスペースを確保するために、そのオブジェクトを削除する (そのオブジェクトの
有効期限が切れる前に削除する) 場合があります。
エクスビバイト
「エクサバイナリバイト」の略。1 エクスビバイトは 2^60、つまり
1,152,921,504,606,846,976 バイトです。1 エクサバイト (EB) は 10^18、つまり
1,000,000,000,000,000,000 バイトです。1,024 EiB はゼビバイト (p. 243)です。
有効期限切れ
CloudFront (p. 195) キャッシュで、CloudFront がユーザーリクエストへの応答を
停止するとき。エッジロケーション (p. 213) にオブジェクトを保存する期間を指
定するためにヘッダーや CloudFront ディストリビューション (p. 212) 設定を使
用しない場合、オブジェクトは 24 時間後に失効します。次回ユーザーが有効期限
が切れたオブジェクトをリクエストするとき、CloudFront はオリジン (p. 226)に
リクエストを転送します。
明示的な起動許可
特定の AWS アカウント (p. 194) に付与される Amazon マシンイメージ (AMI)
(p. 197) 起動許可。
急激なバックオフ
システム負荷を軽減し、反復されるリクエストが正常に処理される可能性を高め
るために再試行間の待機時間を一定単位で長くする戦略。たとえば、クライアン
トアプリケーションが、1 回目の再試行の前に最大 400 ミリ秒、2 回目の前に最大
1600 ミリ秒、3 回目の前に最大 6400 ミリ秒 (6.4 秒) 待つなどです。
expression
Amazon CloudSearch (p. 195): 検索ヒットのソート方法を制御するために使用で
きる数値式。Amazon CloudSearch 式は、数値フィールド、他の順位付け式、ド
キュメントのデフォルトの関連度スコア、標準の数値演算子および関数を使用して
作成できます。sort オプションを使用して検索リクエストで式を指定すると、そ
の式は検索ヒットごとに評価され、検索ヒットはその式の値に従って一覧表示され
ます。
F
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
ファセット
Amazon CloudSearch (p. 195): 検索結果を調整およびフィルタするために使用す
るカテゴリを表すインデックスフィールド。
Version 1.0
215
アマゾン ウェブ サービス 全般的なリファレンス
ファセットを有効化
Amazon CloudSearch (p. 195): ファセット情報がフィールドの計算に含められる
ようにするインデックスフィールドオプション。
FBL
See フィードバックループ.
機能変換
Amazon Machine Learning: 機械学習モデルの学習および生成の能力を最適化する
ために、RAW 入力変数からより予測精度が高い入力表示または「機能」を構築す
る機械学習プロセス。データ変換や機能エンジニアリングとも呼ばれています。
フェデレーティッド認証管理
個人が、同じグループまたは個人の資格情報を使用してすべてのネットワー
クのデータにアクセスして、複数の異なるネットワークまたはサービスにサイ
ンインできるようにします。AWS での ID フェデレーションを使用して、IAM
user (p. 241) を作成しなくても外部 ID (フェデレーションされたユーザー) に
AWS アカウント (p. 194) の リソース (p. 231) にセキュアなアクセスが付与
されます。これらの外部 ID は企業の ID ストア (LDAP または Windows Active
Directory など) か、サードパーティ (Amazon、Facebook、Google でログイン)
からのものである可能性があります。AWS フェデレーションは、SAML 2.0 もサ
ポートしています。
フェデレーティッドユーザー
See フェデレーティッド認証管理.
フェデレーション
See フェデレーティッド認証管理.
フィードバックループ
メールボックスプロバイダー (たとえば、インターネットサービスプロバイ
ダー (p. 219)) が受取人 (p. 230)の苦情 (p. 208)を支払人 (p. 234)に送り返す
メカニズム。
フィールドの重み
検索インデックスのテキストフィールドの相対的重要性。フィールドの重みによっ
て、特定のテキストフィールドの一致がドキュメントの関連度スコアにどれほど影
響するかが制御されます。
フィルタ
Amazon EC2 (p. 196) リソース (p. 231) を一覧表示または説明するときに結果
を絞り込むために指定する条件。
フィルタクエリ
結果の得点方法とソート方法に影響を与えることなく検索結果をフィルタする方
法。Amazon CloudSearch (p. 195) fq パラメータで指定されます。
FIM
See フェデレーティッド認証管理.
Firehose
See Amazon Kinesis Firehose.
形式バージョン
See テンプレート形式バージョン.
フォーラム
See フォーラム.
function
See 組み込み関数.
あいまい検索
文字列の近似一致 (あいまい一致) を使用するシンプルな検索クエリ。誤字や脱字
を訂正するために使用されます。
G
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
地理空間検索
緯度と経度で指定された位置を使用する検索クエリ。一致が特定され、結果がソー
トされます。
Version 1.0
216
アマゾン ウェブ サービス 全般的なリファレンス
ギビバイト
「ギガバイナリバイト」の略。1 ギビバイトは 2^30、つまり 1,073,741,824 バイ
トです。1 ギガバイト (GB) は 10^9、つまり 1,000,000,000 バイトです。1,024
GiB はテビバイト (p. 239)です。
GitHub
バージョン管理に Git を使用するウェブベースリポジトリ。
グローバルセカンダリイン
デックス
テーブルと異なるパーティションキーとソートキーを持つインデックス。グローバ
ルセカンダリインデックスは、インデックスに関するクエリが、すべてのパーティ
ションにまたがり、表内のすべてのデータを対象とする可能性があるため、グロー
バルと見なされます。
See Also ローカルセカンダリインデックス.
許可
AWS Key Management Service (AWS KMS) (p. 202): AWS プリンシパ
ル (p. 228) にカスタマーマスターキー (CMK) (p. 210) を使用するための長期の
アクセス許可を付与するためのメカニズム。
許可トークン
許可 (p. 217) のアクセス権限を許可して、直ちに実行する識別子のタイプ。
グランドトゥルース
機械学習 (ML) モデルトレーニングプロセスで使用される、ターゲットの属性の正
しい値を含む監視。ML モデルをトレーニングして家の販売価格を予測します。通
常、入力監視には、その地域での以前の家の販売が含まれます。これらの環境の家
の販売価格はグランドトゥルースを構成します。
グループ
IAM (p. 202) user (p. 241)の集合。IAM グループを使用して、複数ユーザーの権
限の指定および管理を簡素化できます。
H
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
Hadoop
クラスターとシンプルなプログラミングモデルを使用して、ビッグデータの分散処
理を可能にするソフトウェア。詳細については http://hadoop.apache.org をご覧く
ださい。
ハードバウンス
"メールボックスは存在しません。" などの永続的な E メール配信障害。
ハードウェア VPN
ハードウェアベースのインターネット経由 IPsec VPN 接続。
ヘルスチェック
Auto Scaling (p. 200) グループ内の各インスタンスのヘルスステータスをチェッ
クするためのシステムコール。
高品質 E メール
受取人が有益であると考え、受け取りを希望する E メール。有益であるかどうか
は受取人によって異なり、その形式にはオファー、注文確認、領収書、ニュースレ
ターなどがあります。
highlights
Amazon CloudSearch (p. 195): 一致するドキュメントのテキスト内のどこに検索
語があるかを示す検索結果とともに返される抜粋。
ハイライトを有効化
Amazon CloudSearch (p. 195): フィールド内の一致がハイライトされるようにす
るインデックスフィールドオプション。
ヒット
検索リクエストで指定された条件に一致するドキュメント。検索結果とも呼ばれま
す。
HMAC
ハッシュベースメッセージ認証コード。メッセージ認証コード (MAC) を計算する
ための特定の仕組み。暗号化ハッシュ関数とシークレットキーを組み合わせて使用
します。これを使用することにより、データの整合性とメッセージの正統性を同時
Version 1.0
217
アマゾン ウェブ サービス 全般的なリファレンス
に検証できます。AWS は、SHA-256 などの標準的な暗号化ハッシュアルゴリズム
を使用して HMAC を計算します。
ホストゾーン
Amazon Route 53 (p. 198) がホストする リソースレコード (p. 231) 設定の集
合。従来の DNS ゾーンファイルと同様に、ホストゾーンは単一のドメイン名でま
とめて管理されるレコードの集合を表します。
HVM 仮想化
ハードウェア仮想マシンの仮想化。ゲスト VM は、性能の向上のために準仮想化
(PV) ネットワークおよびストレージドライバを使用している点を除き、ネイティ
ブハードウェアプラットフォームで動作しているかのように動作します。
See Also PV 仮想化.
I
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
IAM
See AWS Identity and Access Management (IAM) .
IAM グループ
See グループ.
IAM ポリシーシミュレータ
See ポリシーシミュレータ.
IAM ロール
See ロール.
IAM ユーザー
See user.
Identity and Access
Management
See AWS Identity and Access Management (IAM) .
ID プロバイダー (IdP)
外部 ID プロバイダーに関するメタデータを保持する IAM (p. 202) エンティ
ティ。
IdP
See ID プロバイダー (IdP) .
イメージ
See Amazon マシンイメージ (AMI) .
インポート/エクスポートス
テーション
Amazon S3 (p. 198) との間でデータをアップロードまたはダウンロードするマシ
ン。
インポートログ
AWS Import/Export (p. 202) がどのようにデータを処理したかに関する詳細を含
んでいるレポート。
インプレースデプロイ
AWS CodeDeploy: デプロイグループのインスタンスをオフラインにし、最新のア
プリケーションリビジョンで更新してから、同じデプロイグループの一部としてオ
ンラインに戻すデプロイ方法。
インデックス
See 検索インデックス.
インデックスフィールド
Amazon CloudSearch (p. 195) ドメインのインデックスに含まれている名前と値
のペア。インデックスフィールドには、テキストデータ、数値データ、日付、また
は場所を含めることができます。
インデックスオプション
Amazon CloudSearch (p. 195) ドメインのインデックスフィールド、ドキュメン
トデータとインデックスフィールドのマッピング方法、およびインデックスフィー
ルドの使用方法を定義する設定。
インラインポリシー
単一の IAM user (p. 241)、グループ (p. 217)、ロール (p. 232) に埋め込まれ
た IAM (p. 202) ポリシー (p. 227)。
Version 1.0
218
アマゾン ウェブ サービス 全般的なリファレンス
入力データ
Amazon Machine Learning: 機械学習モデルをトレーニングおよび評価して予測を
生成するために、Amazon Machine Learning に提供する監視。
インスタンス
AWS クラウド内の仮想サーバーとして実行する Amazon マシンイメージ (AMI)
(p. 197) の複製。
インスタンスファミリー
ストレージまたは CPU 処理能力のどちらかを使用する一般的なインスタンスタイ
プ (p. 219)グループ。
インスタンスグループ
Hadoop (p. 217) クラスターには、1 個の マスターノード (p. 223) を含む 1 個
のマスターインスタンスグループ、1 個以上の コアノード (p. 209) を含む 1 個の
コアインスタンスグループ、および数に制限なくタスクノードを含むことのできる
任意指定の タスクノード (p. 239) インスタンスグループが含まれています。
インスタンスプロファイル
起動時に IAM (p. 202) ロール (p. 232) 情報を EC2 インスタンス (p. 213) に渡
すコンテナ。
インスタンスストア
EC2 インスタンス (p. 213) のホストコンピュータに物理的にアタッチされてお
り、そのため存続期間がそのインスタンスと同じであるディスクストレージ。イン
スタンスが削除されると、インスタンスストアのデータは失われます。
instance store-backed AMI
ルートデバイスとして インスタンスストア (p. 219) ボリューム (p. 242) を使用
する インスタンス (p. 219) がある Amazon マシンイメージ (AMI) (p. 197) のタ
イプ。これに比べて、Amazon EBS (p. 195)-backed AMI から起動されるインス
タンスは、Amazon EBS ボリュームをルートデバイスとして使用します。
インスタンスタイプ
インスタンス (p. 219) のメモリ、CPU、ストレージ容量、および時間あたりのコ
ストを定義する指定。インスタンスタイプの中には、標準的なアプリケーション向
けに設計されたものもあれば、CPU やメモリを大量に消費するアプリケーション
向けに設計されたものもあります。
インターネットゲートウェイ
ネットワークをインターネットに接続します。VPC (p. 242) 外部の IP アドレス
のトラフィックをインターネットゲートウェイにルーティングすることができま
す。
インターネットサービスプロ
バイダー
加入者にインターネットへのアクセスを提供する会社。ISP の多くはメールボック
スプロバイダー (p. 222)でもあります。メールボックスサービスしか提供してい
ないメールボックスプロバイダーが ISP と呼ばれることもあります。
組み込み関数
ランタイムまで使用できないプロパティに値を割り当てる AWS
CloudFormation (p. 201) テンプレートでの特別な操作。これらの関数
は、Fn::Attribute という形式に従います (Fn::GetAtt など)。組み込み関数の引数
には、他の組み込み関数のパラメータ、擬似パラメータ、または出力を指定できま
す。
IP アドレス
インターネットプロトコル (IP) を使用して相互に通信するために使用する、ネッ
トワークに接続されたデバイスの数値アドレス (例: 192.0.2.44)。EC2 インスタ
ンス (p. 213) にはいずれも、起動時にプライベート IP アドレス (RFC 1918 準
拠) とパブリック IP アドレスの 2 つの IP アドレスが割り当てられ、これらは
ネットワークアドレス変換 (NAT (p. 224)) によって直接相互に関連付けられま
す。VPC (p. 198) 内部で起動されるインスタンスには、プライベート IP アドレ
スのみが割り当てられます。デフォルトの VPC で起動されるインスタンスには、
プライベート IP アドレスとパブリック IP アドレスの両方が割り当てられます。
IP 一致の状態
AWS WAF (p. 204): ウェブリクエストの送信元となる IP アドレスまたは IP アド
レス範囲を指定する属性。指定された IP アドレスに基づいて AWS WAF を構成し
て、Amazon CloudFront (p. 195) ディストリビューションなどの、AWS リソー
ス (p. 231) に対するウェブリクエストを許可またはブロックできます。
ISP
See インターネットサービスプロバイダー.
Version 1.0
219
アマゾン ウェブ サービス 全般的なリファレンス
発行者
リソース (p. 231) に対するアクセス許可についての ポリシー (p. 227) を作成す
るユーザー。発行者は当然のこととして、リソースの所有者になります。AWS で
は、Amazon SQS (p. 198) ユーザーは所有していないリソースのポリシーを作成
できません。たとえば、ジョンが自ら所有するリソースへのアクセス許可を定義す
るポリシーを作成して提出した場合、AWS ではジョンが本人であることが認証さ
れます。
商品
他のすべての項目間で一意に識別可能な属性のグループ。Amazon
DynamoDB (p. 195) の項目は、多くの点で他のリレーショナルデータベースシス
テムの行、レコード、またはタプルに似ています。
J
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
ジョブフロー
Amazon EMR (p. 196): データに対して実行されるすべての機能を指定する 1 つ
以上の ステップ (p. 237)。
ジョブ ID
出荷に含まれている AWS Import/Export (p. 202) ストレージ デバイスを一意に識
別する 5 文字の英数字文字列。AWS は、CREATE JOB E メールコマンドに対する応
答としてジョブ ID を発行します。
ジョブプレフィックス
同じ名前を持つオブジェクトとの競合を防ぐために AWS Import/Export (p. 202)
ログファイル名の先頭に追加できる、オプションの文字列。
See Also キープレフィックス.
JSON
JavaScript Object Notation。軽量のデータ交換形式。JSON については、http://
www.json.org/ をご覧ください。
迷惑メールフォルダー
各種フィルタによって無益であると判定された E メールメッセージが収集される
場所。これらの E メールは 受取人 (p. 230) の受信箱には振り分けられません
が、受取人がアクセスすることは可能です。これはスパム (p. 236)フォルダーと
も呼ばれます。
K USD
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
key
AWS に対して AWS アカウント (p. 194) または user (p. 241) を識別する資格
情報 (AWS シークレットアクセスキー (p. 234) など)。
Amazon Simple Storage Service (Amazon S3) (p. 198)、Amazon EMR (Amazon
EMR) (p. 196): bucket (p. 206) 内のオブジェクトの一意な識別子。バケット
内のすべてのオブジェクトは、厳密に 1 個のキーを持ちます。バケットとキーの
組み合わせによって各オブジェクトが一意に識別されるため、Amazon S3 はバ
ケット + キーとオブジェクト自体の基本的なデータマップであると考えること
ができます。Amazon S3内のすべてのオブジェクトは、ウェブサービスエンド
ポイント、バケット名、およびキーによって場所を一意に指定できます。たとえ
ば、http://doc.s3.amazonaws.com/2006-03-01/AmazonS3.wsdl では、doc がバ
ケット名、2006-03-01/AmazonS3.wsdl がキーです。
Version 1.0
220
アマゾン ウェブ サービス 全般的なリファレンス
AWS Import/Export (p. 202): Amazon S3 のオブジェクトの名前。これは一
連の Unicode 文字で、その UTF-8 エンコードは 1024 バイト以下である必要
があります。キー (たとえば、<ログプレフィックス> + import-log-<ジョ
ブ ID>) が 1024 バイトを超えていると、AWS Elastic Beanstalk (p. 202) が
InvalidManifestField エラーを返します。
IAM (p. 202): ポリシー (p. 227) の場合、アクセスを制限するための基準である
特定の特性 (現在の時刻、リクエスタの IP アドレスなど)。
リソースのタグ付け: より具体的なタグ値のカテゴリのように動作する、一般的な
tag (p. 238) ラベル。たとえば、Owner のタグキーと Jan のタグ値を持つ EC2
インスタンス (p. 213) があるとします。最大 10 個のキーと値のペアを使用し
て、AWS リソース (p. 231) にタグ付けすることができます。すべての AWS リ
ソースにタグを付けられるわけではありません。
キーペア
身元を電子的に証明するために使用する一連の資格情報。キーペアはパブリック
キーとプライベートキーで構成されます。
キープレフィックス
bucket (p. 206)内のオブジェクトの論理グループ。プレフィックス値は、バケッ
ト内の同じディレクトリに同様のデータを保存するためのディレクトリ名に似てい
ます。
キビバイト
「キロバイナリバイト」の略。1 キビバイトは 2^10、つまり 1,024 バイトで
す。1 キロバイト (KB) は 10^3、つまり 1,000 バイトです。1,024 KiB はメビバイ
ト (p. 223)です。
KMS
See AWS Key Management Service (AWS KMS) .
L
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
ラベル付きデータ
機械学習で、ターゲットまたは「正」の回答がすでに分かっているデータ。
起動設定
Auto Scaling (p. 200) アクティビティで新規 EC2 インスタンス (p. 213) を作成
するために使用される一連の記述的なパラメータ。
Auto Scaling グループ (p. 200)が新規 EC2 インスタンスを起動するために使用す
るテンプレート。起動設定には、Amazon マシンイメージ (AMI) (p. 197) ID、イ
ンスタンスタイプ、キーペア、セキュリティグループ (p. 234)、ブロックデバイ
スマッピングなどの設定に関する情報が含まれています。
起動許可
ユーザーが AMI を起動できるようにする Amazon マシンイメージ (AMI) (p. 197)
属性。
ライフサイクル
Auto Scaling グループ (p. 200) に含まれている EC2 インスタンス (p. 213) のラ
イフサイクル状態。EC2 インスタンスは、その存続期間にわたって、保留中、使
用中、終了予定、終了済みなどのいくつかの状態に変化します。
ライフサイクルアクション
EC2 インスタンスの起動、終了など、Auto Scaling により停止されるアクション。
ライフサイクルフック
Auto Scaling が EC2 インスタンスを起動または終了した後に Auto Scaling を停止
できるようになります。これにより、インスタンスが稼働していない間にカスタム
アクションを実行できます。
Version 1.0
221
アマゾン ウェブ サービス 全般的なリファレンス
VPC へのリンク
ClassicLink が有効な VPC (p. 242) に EC2-Classic インスタンス (p. 219) をリ
ンク (またはアタッチ) するプロセスです。
See Also ClassicLink, VPC からのリンクの解除.
ロードバランサー
アプリケーションで処理されるすべてのリクエストの宛先を提供する一連のポー
トと組み合わされた DNS 名。ロードバランサーは、リージョン (p. 230)内の
すべての アベイラビリティーゾーン (p. 200) にわたる複数のアプリケーショ
ンインスタンスにトラフィックを分散できます。ロードバランサーは、Amazon
EC2 (p. 196) リージョン内の複数の Availability Zone に配置することができます
が、複数のリージョンに配置することはできません。
ローカルセカンダリインデッ
クス
テーブルと同じパーティションキーと、異なるソートキーを持つインデックス。
ローカルセカンダリインデックスは、ローカルセカンダリインデックスのすべての
パーティションの範囲が、同じパーティションキー値を持つテーブルパーティショ
ンに限定されるという意味でローカルです。
See Also ローカルセカンダリインデックス.
論理名
リソース (p. 231)、マッピングを (p. 223)、パラメータ、または出力を識別す
る AWS CloudFormation (p. 201) テンプレート内の大文字小文字の区別がある
一意の文字列。AWS CloudFormation テンプレートでは、各パラメータ、リソー
ス (p. 231)、プロパティ、マッピング、および出力が一意の論理名で宣言されて
いる必要があります。Ref 関数を使用してこれらの項目の参照解除を行うときに
は、論理名を使用します。
M
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
メール転送エージェント
(MTA)
クライアント/サーバーアーキテクチャを使用して 1 台のコンピュータから別のコ
ンピュータに E メールメッセージを転送するソフトウェア。
メールボックスプロバイダー
E メールメールボックスホスティングサービスを提供する組織。メールボックスプ
ロバイダーは、メールボックスサービスしか提供していない場合でも、インター
ネットサービスプロバイダー (p. 219)と呼ばれることがあります。
メールボックスシミュレー
ター
実際の受取人にメッセージを送信することなく Amazon SES (p. 198) ベースの E
メール送信アプリケーションをテストするために使用できる一連の E メールアド
レス。各 E メールアドレスは、特定のシナリオ (バウンスや苦情など) を表し、シ
ナリオに固有の一般的な応答を生成します。
メインルートテーブル
新しい VPC (p. 242) サブネット (p. 238) がルーティングに使用するデフォルト
の ルートテーブル (p. 232)。別の適切なルートテーブルにサブネットを関連付け
ることができます。メインルートテーブルを別のルートテーブルに変更することも
できます。
管理ポリシー
IAM アカウント (p. 194) 内の複数のuser (p. 241)、グループ (p. 217)、ロー
ル (p. 232) にアタッチできる、スタンドアロン IAM (p. 202) ポリ
シー (p. 227)。管理ポリシーは AWS が管理するポシリー (AWS が作成して管理)
か、顧客が管理するポシリー (ユーザーが自身の AWS アカウントで作成して管理)
のいずれかです。
マニフェスト
インポート操作またはエクスポート操作を行うためにジョブ作成リクエストを送
信するとき、マニフェストと呼ばれるテキストファイルにジョブの説明を入力し
ます。マニフェストファイルは YAML 形式のファイルで、ストレージデバイスと
AWS クラウドの間でデータを転送する方法を指定します。
Version 1.0
222
アマゾン ウェブ サービス 全般的なリファレンス
マニフェストファイル
Amazon Machine Learning: バッチ予測を説明するために使用されるファイル。マ
ニフェストファイルは、各入力データファイルを、関係するバッチ予測の結果に関
連付けます。これは Amazon S3 出力場所に格納されます。
マッピングを
AWS CloudFormation (p. 201) テンプレートに条件パラメータ値を追加する
方法。テンプレートの任意指定の [Mappings] セクションでマッピングを指定
し、FN::FindInMap 関数を使用して適切な値を取得します。
マーカー
See ページ分割トークン.
マスターノード
Amazon マシンイメージ (AMI) (p. 197)で実行されている、そのコアノードとタ
スクノードが完了した作業を追跡するプロセス。
上限価格
1 つ以上の スポットインスタンス (p. 236) を起動するために、ユーザーが支払う
最大価格。最大価格が現在の スポット価格 (p. 236) を超過して、ユーザーの制限
を満たす場合、Amazon EC2 (p. 196) はユーザーの代わりにインスタンスを起動
します。
最大送信レート
Amazon SES (p. 198) を使用して 1 秒間に送信できる E メールメッセージの最大
数。
メビバイト
「メガバイナリバイト」の略。1 メビバイトは 2^20、つまり 1,048,576 バイトで
す。1 メガバイト (MB) は 10^6、つまり 1,000,000 バイトです。1,024 MiB はギビ
バイト (p. 217)です。
メンバーリソース
See リソース.
メッセージ ID
Amazon Simple Email Service (Amazon SES) (p. 198): 送信されるすべての E
メールメッセージに割り当てられる一意の識別子。
Amazon Simple Queue Service (Amazon SQS) (p. 198): メッセージをキューに
送信すると返される識別子。
メタデータ
他のデータまたはオブジェクトに関する情報。Amazon Simple Storage Service
(Amazon S3) (p. 198) および Amazon EMR (Amazon EMR) (p. 196)では、メ
タデータは、オブジェクトを表す名前と値ペアの形式を採用します。これには最
終更新日などのデフォルトのメタデータや、Content-Type などの標準 HTTP メタ
データが含まれます。ユーザーは、オブジェクトを保存するときにカスタムメタ
データを指定することもできます。Amazon Elastic Compute Cloud (Amazon EC2)
(p. 196) では、インスタンスが自身に関する情報 (インスタンスタイプ、IP アド
レスなど) を特定するために取得できる EC2 インスタンス (p. 213) に関するデー
タがメタデータに含まれます。
メトリクス
1 個の 名前空間 (p. 224)、1 個のメトリクス名、および 0 ~ 10 個のディメン
ションの一意の組み合わせによって定義される時系列データのエレメント。メトリ
クスとメトリクスから派生した統計は、Amazon CloudWatch (p. 195) の基盤で
す。
メトリクス名
名前空間 (p. 224) および任意指定のディメンションと組み合わせて使用されるメ
トリクスのプライマリ識別子。
MFA
See 多要素認証 (MFA) .
マイクロインスタンス
高 CPU アクティビティのバーストがたまに発生する環境で使用すると経済的な
EC2 インスタンス (p. 213)のタイプ。
MIME
See 多目的インターネットメール拡張# (MIME) .
ML モデル
機械学習 (ML) で、データにパターンを見出すことで予測を生成する数学モデ
ル。Amazon Machine Learning は、バイナリ分類、複数クラス分類、回帰の 3 つ
のタイプの ML モデルに対応しています。予測モデルとも呼ばれています。
Version 1.0
223
アマゾン ウェブ サービス 全般的なリファレンス
See Also バイナリ分類のモデル, 複数クラスの分類モデル, 回帰モデル.
MTA
See メール転送エージェント (MTA) .
マルチ AZ 配置
別の アベイラビリティーゾーン (p. 200) に同期スタンバイレプリカがあるプラ
イマリ DB インスタンス (p. 211)。プライマリ DB インスタンスは、同期的に
Availability Zone 間でスタンバイレプリカにレプリケートされます。
複数クラスの分類モデル
制限され、事前定義された、一連の許可される値を予測する機械学習モデルたとえ
ば、「この製品は書籍、映画、衣類のいずれか?」
多要素認証 (MFA)
任意の AWS アカウント (p. 194) のセキュリティ機能。AWS MFA を有効にする
と、セキュリティで保護された AWS ウェブページまたは AWS マネジメントコン
ソール (p. 202) にアクセスするたびに、サインインの認証情報に加え 6 桁のワン
タイムコードを入力する必要があります。物理的所有物の中に保存されている認証
デバイスから、このワンタイムコードを取得します。
See Also https://aws.amazon.com/mfa/.
複数の値を持つ属性
複数の値を持つ属性
マルチパートアップロード
単一のオブジェクトを一連のパートとしてアップロードすることができる機能。
多目的インターネットメール
拡張# (MIME)
ASCII 以外のテキストおよびテキストではないエレメント (添付ファイルなど) を含
めるために E メールプロトコルの拡張するインターネット標準。
Multitool
大規模なデータセットを管理するためのシンプルなコマンドラインインターフェイ
スを提供するカスケードアプリケーション。
N
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
名前空間
保持する項目 (名前、技術用語、または単語) のコンテキストを提供し、複数の異
なる名前空間に存在する同音異義語項目のあいまい性解消を可能にする抽象的なコ
ンテナ。
NAT
ネットワークアドレス変換。データパケットがトラフィックルーティングデバイス
全体に伝送される間に 1 つ以上の IP アドレスを他方にマッピングする戦略。これ
は、送信トラフィックを許可した状態でインターネット通信をプライベートインス
タンスに制限するために、よく使用されています。
See Also ネットワークアドレス変換とプロトコル変換, NAT ゲートウェイ, NAT イ
ンスタンス.
NAT ゲートウェイ
AWS に管理されている NAT (p. 224) デバイス。インターネットのインバウンド
トラフィックを保護するため、非公開 サブネット (p. 238) でネットワークアドレ
ス変換を実行します。NAT のゲートウェイは NAT およびポートアドレス変換の両
方を使用します。
See Also NAT インスタンス.
NAT インスタンス
ユーザーが設定した NAT (p. 224) デバイス。インターネットのインバウンドトラ
フィックを保護するため、VPC (p. 242)公開サブネット (p. 238) でネットワー
クアドレス変換を実行します。
See Also NAT ゲートウェイ.
ネットワーク ACL
サブネット (p. 238) のインバウンドトラフィックとアウトバウンドトラフィック
を制御するためのファイアウォールとして機能する任意指定のセキュリティレイ
Version 1.0
224
アマゾン ウェブ サービス 全般的なリファレンス
ヤー。複数のサブネットを 1 つのネットワーク ACL (p. 193) に関連付けることは
できますが、1 つのサブネットを複数のネットワーク ACL に関連付けることはで
きません。
ネットワークアドレス変換と
プロトコル変換
(NAT (p. 224)-PT) RFC 2766 で定義された、インターネットプロトコルの標準。
See Also NAT インスタンス, NAT ゲートウェイ.
nグラムプロセッサ
nグラムの変換を実行するプロセス。
See Also nグラム変換.
nグラム変換
Amazon Machine Learning: テキスト文字列解析を支援する変換。n 単語サイズの
ウィンドウをスライドすることで、nグラム変換は入力および出力の形式にテキス
ト変数を使用します。n はテキスト上でユーザーにより指定され、n とすべての小
さいサイズの単語の各文字列を出力します。たとえば、Windows のサイズ=2のnグ
ラム変換を指定した場合、2 単語のすべての組み合わせと、1 つの単語すべてを返
します。
ノード
Amazon Elasticsearch Service (Amazon ES) (p. 196): Elasticsearch インスタン
ス。ノードは、データインスタンスまたは専用マスターインスタンスのどちらかに
することができます。
See Also 専用マスターノード.
NoEcho
テンプレートパラメータの名前と値がデフォルトでレポートされることを防ぐため
の、AWS CloudFormation (p. 201) パラメータのプロパティです。NoEcho プロパ
ティを宣言すると、レポート内のパラメータ値はcfn-describe-stacks コマンド
によってアスタリスクにマスクされる結果となります。
NoSQL
可用性が高く、スケーラブルで、高パフォーマンス用に最適化された、
非リレーショナルデータベースシステム。NoSQL データベース (Amazon
DynamoDB (p. 195) など) は、リレーショナルモデルの代わりに、キーと値のペ
アやドキュメントストレージなど、データ管理のための代替モデルを使用します。
null オブジェクト
バージョン ID が null の、null オブジェクトです。バケットの バージョニン
グ (p. 241) が停止されると、Amazon S3 (p. 198) は bucket (p. 206) に null オ
ブジェクトを追加します。バケット内の各キーには null オブジェクトを 1 つだけ
設定できます。
合格の数
Amazon Machine Learning が機械学習モデルをトレーニングするために、同じデー
タレコードの使用を許可された回数。
O
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
オブジェクト
Amazon Simple Storage Service (Amazon S3) (p. 198): Amazon S3 に格納され
る基本的なエンティティの種類。オブジェクトは、オブジェクトデータとメタデー
タで構成されます。データ部分を Amazon S3 から見ることはできません。
Amazon CloudFront (p. 195) は、HTTP または RTMP の 1 つのバージョンを介し
てサービスが可能なすべてのエンティティです。
監視
Amazon Machine Learning: 予測する方法や、予測を生成する方法を機械学習モデ
ルをトレーニングするために、Amazon Machine Learning (Amazon ML) が使用す
るデータの単一インスタンス。Amazon ML 入力データファイル内の各行が監視で
す。
Version 1.0
225
アマゾン ウェブ サービス 全般的なリファレンス
オンデマンドインスタンス x
Amazon EC2 (p. 196) 価格オプションは、コンピューティング容量を時間単位で
請求し、長期契約は不要です。
オペレーション
API 関数。アクションとも呼ばれます。
オプティミスティックロック
更新を実行する前に、更新する項目が他のユーザーにより変更されていないことを
確認する方法。Amazon DynamoDB (p. 195) では、オプティミスティックロック
サポートは、AWS SDK が提供します。
オリジンアクセスアイデン
ティティ
OAI とも呼ばれます。Amazon CloudFront (p. 195) を使用して Amazon
S3 (p. 198) bucket (p. 206) をオリジンとしてコンテンツを供給する場合、
ユーザーが Amazon S3 URL ではなく CloudFront URL を介してコンテンツにア
クセスする際に必要となる仮想 ID。一般的に、CloudFront プライベートコンテン
ツ (p. 228) と使用します。
オリジンサーバー
CloudFront (p. 195) を介して配信するコンテンツの最終的なオリジナルバージョ
ンを含む、Amazon S3 (p. 198) bucket (p. 206) またはカスタムオリジンです。
元の環境
AWS CodeDeploy Blue/Green デプロイの開始時のデプロイグループのインスタン
ス。
OSB 変換
直角のスパースなバイグラム変換。機械学習で、テキスト文字列分析で支援する変
換。また、nグラム変換の代替にもなります。OSB 変換は、テキスト上で n 単語サ
イズのウィンドウをずらし、ウィンドウの最初の単語を含む、各単語ペアを出力す
ることにより生成されます。
See Also nグラム変換.
出力場所
Amazon Machine Learning: バッチ予測が保管される Amazon S3 の場所。
P
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
ページ分割
小さく分けられた部分に、大きなレコードリストを返すことで、API リクエストに
応答するプロセス。ページ分割は次の場合に発生する可能性があります。
• クライアントが、返されたレコードの最大数を、レコードの合計数を下回る値に
設定した場合。
• サービスに、返されたレコードの最大数がデフォルトで決められており、最大数
がレコードの合計数を下回る場合。
API 応答がページ分割される場合、サービスはレコードの大きなリストのサブセッ
トと、より多くのレコードが利用できることを示すページ分割トークンを送信しま
す。クライアントはこのページ分割トークンを後続の API リクエスト含め、サービ
スはレコードの次のサブセットを使用して応答します。これは、サービスがレコー
ドのサブセットを含むがページ分割トークンを含まずに、すべてのレコードが送信
されたことを示すよう応答するまで継続されます。
ページ分割トークン
API 応答にレコードの大きなリストが含まれていることを示すマーカー。サービス
がレコードのサブセットを含むがページ分割トークンを含まずに、すべてのレコー
ドが送信された旨を示すよう応答するまで、クライアントは後続の API リクエスト
にこのマーカーを返し、レコードの次のサブセットを取得します。
See Also ページ分割.
Version 1.0
226
アマゾン ウェブ サービス 全般的なリファレンス
ペイド AMI
開発者が AWS Marketplace (p. 203) で他の Amazon EC2 (p. 196) ユーザーに販
売する Amazon マシンイメージ (AMI) (p. 197)。
準仮想化
See PV 仮想化.
パート
マルチパートアップロードのリクエストでの、オブジェクトのデータの連続する部
分。
パーティションキー
1 つの属性で構成される、簡潔なプライマリキー (別名ハッシュ属性)。
See Also パーティションキー, ソートキー.
PAT
ポートアドレスの変換です。
ペビバイト
「ペタバイナリバイト」の略。1 ペビバイトは 2^50、つまり
1,125,899,906,842,624 バイトです。1 ペタバイト (PB) は 10^15、つまり
1,000,000,000,000,000 バイトです。1,024 PiB はエクスビバイト (p. 215)です。
期間
See サンプリング期間.
アクセス権限
特定の リソース (p. 231) へのアクセスを許可または拒否する ポリシー (p. 227)
内のステートメント。「A は、C に対して B を実行するアクセス許可がある」
などのあらゆるアクセス許可を宣言できます。たとえば、Jane (A) は、John の
Amazon SQS (p. 198); キュー (C) からメッセージを読み取る (B) 権限があるとし
ます。Jane が John のキューを使用するために Amazon SQS にリクエストを送っ
た時点で、Jane にアクセス許可があるかどうか、またそのリクエストが John に
よってアクセス許可に定められた条件を満たしているかどうかが、サービスによっ
てチェックされます。
永続的ストレージ
削除するまでデータがそのまま残る、データストレージ ソリューション。Amazon
S3 (p. 198)、Amazon RDS (p. 198)、Amazon DynamoDB (p. 195) など
の、AWS (p. 198) 内のオプション。
物理名
スタック (p. 236) 作成時に AWS CloudFormation (p. 201) が各 リソー
ス (p. 231) に割り当てたユニークなラベルです。一部の AWS CloudFormation コ
マンドは、--physical-name パラメータを使用して物理名を値として受け取りま
す。
パイプライン
AWS CodePipeline (p. 201): リリースプロセスを通したソフトウェアの変更を定
義するワークフローの構造。
プレーンテキストが使用され
ます
暗号化テキスト (p. 207) とは逆に、暗号化 (p. 214)されていない情報。
ポリシー
IAM (p. 202): ユーザー、グループ、またはロールに適用されるアクセス許可を
定義するドキュメント。アクセス許可は、ユーザーが AWS でできることを決定
します。ポリシーは通常、特定のアクションへのアクセスを 許可 (p. 194) し、
オプションで、それらのアクションを EC2 インスタンス (p. 213) や Amazon
S3 (p. 198) bucket (p. 206) などの特定の リソース (p. 231) で実行するこ
とを許可することができます。また、ポリシーにより、アクセスを明示的に拒
否 (p. 211)することもできます。
Auto Scaling (p. 200): Auto Scaling グループのインスタンスの起動と終了に必要
な情報を格納するオブジェクト。ポリシーを実行すると、インスタンスが起動また
は終了します。Auto Scaling ポリシーを実行するために アラーム (p. 194) を設定
できます。
Policy Generator
IAM (p. 202) AWS マネジメントコンソール (p. 202) 内のツールで、ユーザー
が、利用可能なオプションの一覧から要素を選択して ポリシー (p. 227) をビルド
する際に役立ちます。
Version 1.0
227
アマゾン ウェブ サービス 全般的なリファレンス
ポリシーシミュレータ
IAM (p. 202) AWS マネジメントコンソール (p. 202) 内のツールで、実際のシナ
リオでのポリシー (p. 227)の効果を把握するために、ポリシーをテストし、トラ
ブルシューティングするのに役立ちます。
Policy Validator
IAM (p. 202) AWS マネジメントコンソール (p. 202) のツールで、既存の IAM
アクセスコントロールポリシー (p. 227)を調べて、IAM ポリシーの文法に準拠し
ていることを確認します。
署名済み URL
クエリ文字列認証 (p. 229) を使用するウェブネットワークアドレス。
プレフィックス
See ジョブプレフィックス.
Premium Support
AWS インフラストラクチャサービスのサポートのために AWS のお客様がサブス
クライブ可能な、1 対 1 の迅速な対応のサポートチャネルです。
See Also https://aws.amazon.com/premiumsupport/.
プライマリキー
同じキーを持った 2 つの項目がないようにするため、Amazon
DynamoDB (p. 195) テーブルの各項目を一意に識別する 1 つまたは 2 つの属性。
See Also パーティションキー, ソートキー.
プライマリシャード
See シャード.
プリンシパル
ポリシー (p. 227) で定義されたアクセス許可を受け取る user (p. 241)、サービ
ス、または アカウント (p. 194)。「A は、C に対して B を実行するアクセス許可
がある」というステートメントの場合、A がプリンシパルに相当します。
プライベートコンテンツ
Amazon CloudFront (p. 195) を使用して Amazon S3 (p. 198) bucket (p. 206)
をオリジンとしてコンテンツを供給する場合、ユーザーに署名済み URL の使用を
要求することで、コンテンツへのアクセスを管理する方法。署名付き URL は、現
在の日時やリクエストの送信元である IP アドレスを基に、ユーザーのアクセスを
制限できます。
プライベート IP アドレス
インターネットプロトコル (IP) を使用して相互に通信するために使用する、ネット
ワークに接続されたデバイスの非公開の数値アドレス (例: 192.0.2.44)。EC2 イン
スタンス (p. 213) にはいずれも、起動時にプライベートアドレス (RFC 1918 準
拠) とパブリックアドレスの 2 つの IP アドレスが割り当てられ、これらはネット
ワークアドレス変換 (NAT (p. 224)) によって直接相互に関連付けられます。例外:
Amazon VPC (p. 198) 内部で起動するインスタンスには、プライベート IP アド
レスのみが割り当てられます。
プライベートサブネット
VPC (p. 242) サブネット (p. 238) の一種であり、そのインスタンスにはイン
ターネットからアクセスできないもの。
製品コード
AWS Marketplace (p. 203) に製品を送信するときに AWS によって指定される
ID。
プロパティ
See リソースプロパティ.
プロパティのルール
AWS CloudFormation (p. 201) テンプレートによる、プロパティ、マッピング、
出力値を宣言する、JSON (p. 220) に適合したマークアップ標準です。
プロビジョンド IOPS
高速、予測可能、整合性のある I/O パフォーマンスを実現するように設計された
ストレージオプションです。DB インスタンスの作成時に IOPS レートを指定する
と、DB インスタンスが有効な間、Amazon RDS (p. 198) はその IOPS レートを
プロビジョニングします。
擬似パラメータ
事前に定義されており、宣言しなくても AWS CloudFormation (p. 201) テンプ
レートで利用できる設定。これには、AWS:StackName などがあります。擬似パラ
メータは、通常のパラメータを使用できる場所であればどこででも使用可能です。
Version 1.0
228
アマゾン ウェブ サービス 全般的なリファレンス
パブリック AMI
あらゆる AWS アカウント (p. 194) が起動できる Amazon マシンイメージ (AMI)
(p. 197)。
パブリックデータセット
AWS クラウドベースアプリケーションにシームレスに統合できる、大量のパブ
リック情報の集合。Amazon では、コミュニティには無料でパブリックデータセッ
トを保管しています。ユーザーには、あらゆる AWS サービスと同じく、自らのア
プリケーションで使用したコンピューティングとストレージについてのみ支払いが
発生します。このデータセットに収録されているデータのソースは、現時点では
Human Genome Project、米国国勢調査、Wikipedia などがあります。
See Also https://aws.amazon.com/publicdatasets.
パブリック IP アドレス
インターネットプロトコル (IP) を使用して相互に通信するために使用する、ネッ
トワークに接続されたデバイスの公開の数値アドレス (例: 192.0.2.44)。EC2 イン
スタンス (p. 213) にはいずれも、起動時にプライベートアドレス (RFC 1918 準
拠) とパブリックアドレスの 2 つの IP アドレスが割り当てられ、これらはネット
ワークアドレス変換 (NAT (p. 224)) によって直接相互に関連付けられます。例外:
Amazon VPC (p. 198) 内部で起動するインスタンスには、プライベート IP アド
レスのみが割り当てられます。
パブリックサブネット
サブネット (p. 238) の一種であり、そのインスタンスにインターネットからアク
セスできるもの。
PV 仮想化
準仮想化。完全なハードウェアおよび CPU 仮想化を実現する特別なサポート拡
張機能のないホストシステムでゲスト VM を実行することができます。PV ゲスト
は、ハードウェアエミュレーションを使用しない変更されたオペレーティングシス
テムを実行するため、ネットワーク機能の強化や GPU サポートなどのハードウェ
ア関連の機能は実現できません。
See Also HVM 仮想化.
Q
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
四分位ビニング変換
Amazon Machine Learning: 2 つの入力、数値の変数、2 進数を呼び出したパラメー
タを使用して、カテゴリ変数を出力するプロセス。四分位ビニング変換は、機械学
習モデルを有効にして、変数のディストリビューション内の非直線性を検出し、数
値の変数分布の部分の重要性値を別に学習します。
Query
一般に、GET メソッドまたは POST HTTP メソッドと、URL でパラメーターを設
定したクエリ文字列のみを使用するタイプのウェブサービス。
See Also REST.
クエリ文字列認証
AWS の機能の 1 つ。Authorization ヘッダーに代わって HTTP リクエストのクエ
リ文字列に認証情報を配置します。これにより、bucket (p. 206) 内のオブジェク
トへの URL ベースのアクセスが可能になります。
キュー
一時ストレージに保管され、送信または処理を待機している一連のメッセージまた
はジョブ。
キュー URL
キューを一意に識別するウェブアドレス。
quota
Amazon RDS (p. 198): 利用可能な DB インスタンス (p. 211) およびストレージ
の最大数。
Amazon ElastiCache (p. 196): 以下の項目の最大数。
Version 1.0
229
アマゾン ウェブ サービス 全般的なリファレンス
• 各 AWS アカウント (p. 194) のキャッシュクラスターの数
• キャッシュクラスター 1 つあたりのキャッシュノードの数
• 1 つの AWS アカウントで作成された全キャッシュクラスターのキャッシュノー
ドの総数
R
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
レンジ GET
ダウンロード 1 回で取得するデータのバイト範囲を指定するリクエスト。オブジェ
クトが大きい場合、取得するバイト範囲をそれぞれ別に指定したレンジ GET リク
エストを複数送信することによって、ダウンロードを小さい単位に分割することが
できます。
raw Eメール
E メールのヘッダーや MIME の種類を指定できるタイプの sendmail リクエスト。
RDS
See Amazon Relational Database Service (Amazon RDS) .
リードレプリカ
Amazon RDS (p. 198): 他の DB インスタンスの実行中のコピー。ソース DB イン
スタンスのデータに更新があると、MySQL 5.1 に内蔵されているレプリケーショ
ン機能を使用してリードレプリカの DB インスタンスにレプリケートされます。
リアルタイム予測
Amazon Machine Learning: 個々のデータ監視に対し、同期的に生成された予測。
See Also バッチ予測.
受信ハンドル
Amazon SQS (p. 198): キューからメッセージを受信するときに取得する識別子。
この識別子は、キューからメッセージを削除する際や、メッセージの可視性タイム
アウトを変更する際に必要になります。
レシーバー
受取人 (p. 230) に対する E メール配信を管理するネットワークシステム、ソフト
ウェア、およびポリシーから成るエンティティ。
受取人
Amazon Simple Email Service (Amazon SES) (p. 198): E メールメッセージを受
信する個人または団体。たとえば、メッセージの [宛先] フィールドに名前がある人
物が考えられます。
Redis
高速なオープンソースのインメモリ型キー値データ構造ストア。Redis には多目的
なインメモリデータ構造が用意されており、これを使用してさまざまなカスタムア
プリケーションを簡単に作成できます。
リファレンス
ある AWS リソース (p. 231) のプロパティをリソースに挿入する方法。たと
えば、Amazon EC2 (p. 196) セキュリティグループ (p. 234) のプロパティを
Amazon RDS (p. 198) リソースに挿入できます。
リージョン
同じ地域にある AWS リソース (p. 231) のうち、指定されたもの。リージョンは
最小 2 個の アベイラビリティーゾーン (p. 200) で構成されます。
回帰モデル
Amazon Machine Learning: 機械学習モデルのパフォーマンスを細かく設定する一
般的なデータ変換のために、事前にフォーマットされた指示。
回帰モデル
家の正確な購入金額など、数値を予測する機械学習モデルのタイプ。
正規化
高品質な機械学習 (ML) モデルを得るために調整できる、ML パラメータ。正規化
することで、ML モデルが、目にしたパターンを一般化する方法を学習する (別名
overfitting) 代わりにに、トレーニングデータの例を記憶しないようにできます。ト
Version 1.0
230
アマゾン ウェブ サービス 全般的なリファレンス
レーニングデータがオーバーフィッティングされると、ML モデルはトレーニング
データはうまく実行しますが、評価データや新規のデータはうまく実行できませ
ん。
置き換え先環境
AWS CodeDeploy Blue/Green デプロイ後のデプロイグループのインスタンス。
レプリカシャード
See シャード.
返信パス
返信 E メールが送られる E メールアドレス。リターンパス (p. 232) とは異なり
ます。
Representational State
Transfer
See REST.
評価
1. Amazon SES (p. 198) のメトリクスの 1 つ。バウンス (p. 205)、苦
情 (p. 208) などのメトリクス要素に基づき、お客様が質の高いメールを送信して
いるかどうかを判定します。
2. インターネットサービスプロバイダー (p. 219) などの主体が、受信している E
メールの送信元の IP アドレスが スパム (p. 236) の発信元でないかどうかを判定
する測定指標。
リクエスタ
特定のアクションを実行するために AWS にリクエストを送信するユーザー (また
はアプリケーション)。AWS は、リクエストを受け取ると、まずリクエスタのアク
セス許可を評価し、リクエスタがリクエストアクションを (該当する場合、リクエ
スト対象の リソース (p. 231) に対して) 実行できるかどうかを確認します。
リクエスタ支払い
Amazon S3 (p. 198) の機能の 1 つ。バケット所有者 (p. 206) は、この機能を使
えば、特定の bucket (p. 206) にあるオブジェクトへのアクセスをリクエストした
ユーザー全員に対して、データ転送およびリクエストの費用の支払いを求めること
ができます。
リザベーション
同じ起動リクエストで起動される EC2 インスタンス (p. 213) の集合。リザーブ
ドインスタンス (p. 231) と混同しないようにご注意ください。
リザーブドインスタンス
特別なパラメータを満たすインスタンスのオンデマンド (p. 226)使用料を割引す
る、EC2 インスタンス (p. 213) の料金オプション。顧客は、インスタンスの使用
方法にかかわらず、インスタンスの期間全体を通じて支払います。
リザーブドインスタンスマー
ケットプレイス
予約済みの容量で不要になった部分を売りたい人物と、追加の容量の購入を希望
する人物とが、互いに相手を見つけることができる、オンライン交換。サードパー
ティの販売者から購入する リザーブドインスタンス (p. 231) は、残りの期間が標
準期間より短いため、異なる前払い料金で販売されることがあります。使用料金ま
たは定期的に支払う料金は、リザーブドインスタンスを最初に購入したときに設定
された料金と同じ金額です。AWS から購入できるリザーブドインスタンスの完全
な標準期間は、1 年間または 3 年間です。
リソース
ユーザーが AWS で使用できる EC2 インスタンス (p. 213)、Amazon
DynamoDB (p. 195) テーブル、Amazon S3 (p. 198)
bucket (p. 206)、IAM (p. 202) ユーザー、AWS OpsWorks (p. 203) スタッ
ク (p. 236) などのエンティティ。
リソースプロパティ
AWS CloudFormation (p. 201) スタック (p. 236) に AWS リソース (p. 231) を
入れるときに必要になる値。各リソースには、プロパティが関連付けられている
ことがあります。たとえば、AWS::EC2::Instance リソースには UserData プロパ
ティがあります。AWS CloudFormation テンプレートでは、リソースにプロパティ
がない場合であっても、リソースでプロパティセクションの宣言が必要です。
リソースレコード
リソースレコードセットともいいます。ドメインネームシステム (DNS) 内の基本
的な情報要素。
Version 1.0
231
アマゾン ウェブ サービス 全般的なリファレンス
See Also Wikipedia のドメインネームシステム.
REST
Representational State Transfer。一般的に HTTPS/TLS 経由で実行されるシンプ
ルなステートレスアーキテクチャです。REST は、リソースには固有で階層構造の
ID (URI) があり、一般的なメディアタイプ (HTML、XML、JSON (p. 220) など)
で表され、リソースのオペレーションが事前に定義されているか、メディアタイプ
内で発見可能なことを強調します。実際には、これによってオペレーションの数が
制限されます。
See Also Query, WSDL, SOAP.
RESTful ウェブサービス
RESTful API とも呼ばれ、REST (p. 232) のアーキテクチャ制約に従うウェブ
サービス。API オペレーションは HTTP メソッドを明示的に使用する必要がありま
す。階層構造の URI を公開し、XML、JSON (p. 220)、またはその両方を転送し
ます。
HTTP クエリ
See Query.
値を返す
Amazon CloudSearch (p. 195): のインデックスフィールドのオプションの一種。
フィールドの値が検索結果で返されるようになります。
リターンパス
バウンスとなったメールが返されるメールアドレス。このパスは、元の E メール
のヘッダーで指定します。返信パス (p. 231) とは異なります。
revision
AWS CodePipeline (p. 201): ソースアクション内で構成されている、ソース
に加えられた変更。GitHub (p. 217) リポジトリにプッシュされたコミット
や、バージョニングされた Amazon S3 (p. 198) のファイルに対する更新な
ど。bucket (p. 206)
ロール
AWS アカウント (p. 194) の AWS リソース (p. 231) への一時アクセスを付与す
るツール。
ロールバック
AWS CloudFormation (p. 201) スタック (p. 236) などのオブジェクトを作成
できなかった場合に、以前の状態に戻すこと。失敗に終わった処理に関連付けら
れている リソース (p. 231) はすべて、ロールバック時に削除されます。AWS
CloudFormation では、コマンドラインで --disable-rollback オプションを使用
することによってこの処理をオーバーライドできます。
ルート認証情報
AWS アカウント (p. 194) 所有者に関連付けられる認証情報。
ルートデバイスボリューム
インスタンス (p. 219) の起動に使用されるイメージが格納されている ボ
リューム (p. 242)。インスタンスストア (p. 219) をルートデバイスとする
AMI (p. 197) からインスタンスを起動した場合には、Amazon S3 (p. 198)
に格納されているテンプレートから作成されるインスタンスストア ボリュー
ム (p. 242) がこれに該当します。Amazon EBS (p. 195) をルートデバイスとす
る AMI からインスタンスを起動した場合には、Amazon EBS スナップショットか
ら作成される Amazon EBS ボリュームがこれに該当します。
ルートテーブル
関連付けられている サブネット (p. 238) からのトラフィックを制御するための
ルーティング規則。ルートテーブルにはサブネットをいくつも関連付けることがで
きるものの、1 つのサブネットは 1 度に 1 つのルートテーブルにしか関連付けるこ
とができません。
行識別子
行 ID。Amazon Machine Learning: 監視と予測の関連付けを簡単にするために出力
される、評価または予測に含めることができる入力データの属性。
ルール
AWS WAF (p. 204): Amazon CloudFront (p. 195) ディストリビューションな
ど、AWS リソース (p. 231) にウェブリクエストで AWS WAF が検索する一連の
条件。ウェブ ACL (p. 242) にルールを追加し、各ルールに基づいてウェブリクエ
ストを許可するかブロックするかを指定します。
Version 1.0
232
アマゾン ウェブ サービス 全般的なリファレンス
S
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
S3
See Amazon Simple Storage Service (Amazon S3) .
サンプリング期間
Amazon CloudWatch (p. 195) が 統計 (p. 237) を計算する期間として定めた時
間 (1 分間など)。
サンドボックス
本稼働環境に影響を与えることなくアプリケーションの機能をテストすることがで
きる場所。無料で利用でき、商品を購入する必要もありません。
Amazon SES (p. 198): 開発者がサービスをテストおよび評価できるように設計
された環境。サンドボックスでは、Amazon SES API のすべてにアクセスが可能
ですが、メッセージの送信先に指定できるのは、検証済みの E メールアドレスと
メールボックスシミュレーターのみとなります。サンドボックスを終了するには、
本稼働環境へのアクセスを申請する必要があります。サンドボックスのアカウント
は、送信制限 (p. 234) が本稼働アカウントよりも少なくなっています。
スケールイン
EC2 インスタンスを Auto Scaling グループ (p. 200) から削除します。
スケールアウト
EC2 インスタンスを Auto Scaling グループ (p. 200) に追加します。
スケーリングポリシー
需要の増減に応じて、Auto Scaling が自動的に Auto Scaling グループ (p. 200) を
拡張する方法の説明。
See Also スケールイン, スケールアウト.
規模の拡大や縮小
インスタンスを起動または終了することによって、Auto Scaling グルー
プ (p. 200) のサイズ、設定、または構成を変更するプロセス。
スケジューラー
task (p. 239) を コンテナインスタンス (p. 208) に配置するために使われる方
法。
schema
Amazon Machine Learning: 機械学習モデルが入力データを解釈するために必要な
情報。属性の名前と割り当てられたデータタイプ、特殊な属性などがあります。
スコアの切り捨て値
Amazon Machine Learning: バイナリ分類モデルは、0 から 1 の範囲のスコアを出
力します。監視が 1 または 0 のどちらに分類されるかを決定するには、分類しき
い値を選択するか切り捨てて、Amazon ML はそのしきい値に対してスコアを比較
します。切り捨てよりもスコアを持つ監視は 1 に等しいターゲットとして予測され
ます。切り捨て値より低いスコアを持つ監視は 0 に等しいターゲットとして予測さ
れます。
検索 API
Amazon CloudSearch (p. 195): 検索ドメイン (p. 233)に検索リクエストを送信
するときに使用する API。
検索ドメイン
Amazon CloudSearch (p. 195): 検索リクエストを処理する検索インスタンスと検
索可能データをカプセル化したもの。通常は、検索するデータの集合それぞれに対
して、別個の Amazon CloudSearch ドメインを設定します。
検索ドメイン設定
Amazon CloudSearch (p. 195): ドメインのインデックス作成オプション、分析
スキーム (p. 199)、expression (p. 215)、サジェスタ (p. 238)、アクセスポリ
シー、スケーリング、用性オプション。
検索を有効にする
Amazon CloudSearch (p. 195): のインデックスフィールドのオプションの一種。
フィールドのデータを検索対象にすることができます。
Version 1.0
233
アマゾン ウェブ サービス 全般的なリファレンス
検索エンドポイント
Amazon CloudSearch (p. 195): 検索ドメインに検索リクエストを送信するときに
接続する URL。各 Amazon CloudSearch ドメインには固有の検索エンドポイント
があり、ドメインの存続期間中にこれが変更されることはありません。
検索インデックス
Amazon CloudSearch (p. 195): データの取得の速度と精度を向上するために検索
可能データを一定の形式で表現したもの。
検索インスタンス
Amazon CloudSearch (p. 195): データにインデックスを付け、検索リクエストを
処理するためのコンピューティング リソース (p. 231)。Amazon CloudSearch ド
メインには検索インスタンスが 1 つ以上あり、それぞれに一定量の RAM および
CPU リソースが割り当てられています。データ量が増えるにつれて、インデック
スが付いたデータを格納するために配置する検索インスタンスの数とサイズが大き
くなっていきます。インデックスは、必要に応じて複数のインスタンス間で自動的
にパーティション分割されます。リクエストのボリュームや複雑さが増えると、処
理能力の追加のため、各検索パーティションが自動的にレプリケートされます。
検索リクエスト
Amazon CloudSearch (p. 195): Amazon CloudSearch の検索エンドポイントに送
信されるリクエストの一種。インデックスから特定の検索条件に合致する文書を取
得します。
検索結果
Amazon CloudSearch (p. 195): 検索リクエストに合致する文書。検索ヒットとも
呼ばれます。
シークレットアクセスキー
プログラムによる AWS リクエストへの暗号を使用した署名に、アクセスキー
ID (p. 193) とともに使用されるキー。リクエストに署名することで支払人を特
定し、リクエストが変更されるのを防ぎます。AWS アカウント (p. 194)、個々
の IAM user (p. 241)、一時セッションのシークレットアクセスキーを生成できま
す。
セキュリティグループ
あるインスタンスに対して許可されている受信方向のネットワーク接続 (Amazon
VPC (p. 198) のセキュリティグループにはほかにも、送信方向の接続のサポート
が含まれます)。各セキュリティグループはプロトコル、ポート、および IP アドレ
スの範囲を示した一覧で構成されます。セキュリティグループは複数のインスタン
スに適用できます。また、1 つのインスタンスを複数のグループによる規制の対象
にすることもできます。
支払人
E メールでメッセージを送信する個人または団体。
送信者 ID
Microsoft 社が管理するバージョンの SPF (p. 236)。E メールの認証となりすまし
の防止の機能を備えたシステム。送信者 ID について詳しくは、Wikipediaの送信者
ID を参照してください。
送信制限
各 Amazon SES (p. 198) アカウントに関連付けられている 送信クォー
タ (p. 234) および 最大送信レート (p. 223)。
送信クォータ
24 時間に Amazon SES (p. 198) を使って送信できる E メールメッセージの最大
数。
サーバー側の暗号化 (SSE)
データのサーバーレベルの暗号化 (p. 214)。Amazon S3 (p. 198) はサーバー側
の 3 つのタイプの暗号化をサポートします。Amazon S3 がキーを管理する SSES3、顧客がキーを管理する SSE-C、AWS Key Management Service (AWS KMS)
(p. 202) がキーを管理する SSE-KMS があります。
service
See Amazon ECS サービス.
サービスエンドポイント
See エンドポイント.
サービス状態ダッシュボード
AWS のサービスの可用性に関する最新情報を表示するウェブページ。ダッシュ
ボードは http://status.aws.amazon.com/ にあります。
Version 1.0
234
アマゾン ウェブ サービス 全般的なリファレンス
サービスロール
AWS リソース (p. 231) にアクセスできるよう、AWS サービスにアクセス許可
を付与する IAM (p. 202) ロール (p. 232)。サービスロールにアタッチするポリ
シーによって、どの AWS リソースにアクセスできるかと、リソースに対してでき
ることが決まります。
SES
See Amazon Simple Email Service (Amazon SES) .
session
AWS Security Token Service (AWS STS) (p. 204) が提供する一時的なセキュリ
ティ認証情報が ユーザーの AWS アカウントへのアクセスを許可する期間。
SHA
Secure Hash Algorithm の略。SHA1 はこのアルゴリズムの以前のバージョンであ
り、AWS では現在使用していません。現在は、SHA256 を使用しています。
シャード
Amazon Elasticsearch Service (Amazon ES) (p. 196): インデックスのデータの
パーティション。インデックスを複数のシャードに分割できます。このシャードに
は、プライマリシャード (元のシャード) とレプリカシャード (プライマリシャード
の複製) を含むことができます。レプリカシャードはフェイルオーバーを提供しま
す。つまり、クラスタノードにプライマリシャードフェイルが含まれる場合、レプ
リカシャードはプライマリシャードに昇格します。レプリカシャードは、リクエス
トを処理することもできます。
共有 AMI
ある開発者が別の開発者も使用できるように構築し、公開している Amazon マシ
ンイメージ (AMI) (p. 197)。
シャットダウンアクション
Amazon EMR (p. 196): ジョブフローを終了する前に一連のコマンドを並行して
実行するスクリプトを起動する、事前定義されたブートストラップアクション。
署名
デジタル署名のこと。デジタルメッセージの正統性を確認するための数学的な手段
です。AWS では、ウェブサービスに送信するリクエストを認証するために署名を
使用します。詳細は、https://aws.amazon.com/security を参照してください。
SIGNATURE ファイル
AWS Import/Export (p. 202): ストレージ デバイスのルートディレクトリにコピー
するファイル。このファイルにはジョブ ID、マニフェストファイル、および署名
が含まれています。
署名バージョン 4
インバウンド API がすべての AWS リージョンの AWS サービスにリクエストでき
るよう、認証するプロトコル。
Simple Mail Transfer Protocol
See SMTP.
Simple Object Access Protocol
See SOAP.
Simple Storage Service
See Amazon Simple Storage Service (Amazon S3) .
Single-AZ DB インスタンス
1 つの アベイラビリティーゾーン (p. 200) にデプロイされている標準 (マルチ AZ
ではない) DB インスタンス (p. 211)。別のアベイラビリティーゾーンにスタンバ
イレプリカはありません。
See Also マルチ AZ 配置.
あいまいフレーズ検索
ある用語が別の用語と一致すると判定されるためには互いにどの程度似ていなけれ
ばならないかを指定して実行する検索。
SMTP
Simple Mail Transfer Protocol の略。インターネットホスト間のメールメッセージ
のやり取りで、ルーティングと配信を目的として使用されている規格です。
スナップショット
Amazon Elastic Block Store (Amazon EBS) (p. 195): Amazon S3 (p. 198) に格
納する ボリューム (p. 242) のバックアップ。このスナップショットは、新しい
Amazon EBS ボリュームの開始点として使用できるほか、データを長期保存のた
めに保護するのにも利用できます。
Version 1.0
235
アマゾン ウェブ サービス 全般的なリファレンス
See Also DB スナップショット.
SNS
See Amazon Simple Notification Service (Amazon SNS) .
Snowball
データを転送するようにAmazonが所有する雪玉アプライアンスを使用する AWS
Import/Export (p. 202) 機能。
See Also https://aws.amazon.com/importexport.
SOAP
Simple Object Access Protocol。アプリケーション間の特定のプロトコル (たとえ
ば、HTTP や SMTP) 経由で情報を交換できる XML ベースのプロトコル。
See Also REST, WSDL.
ソフトバウンス
受信箱がいっぱいになった結果もたらされるような、一時的なメール配信障害。
ソフトウェア VPN
インターネット経由のソフトウェアアプライアンスベースの VPN 接続。
ソートを有効にする
Amazon CloudSearch (p. 195): フィールドを使用して検索結果をソートできるよ
うにするインデックスフィールドオプション。
ソートキー
復号プライマリキーにある、パーティションキーの順番の並べ替えに使用される属
性 (別名範囲属性)。
See Also パーティションキー, プライマリキー.
送信元/送信先チェック
EC2 インスタンス (p. 213) が、送信したすべてのトラフィックの送信元であるこ
とと、受信したすべてのトラフィックの最終的な送信先であること (つまり、イン
スタンスがトラフィックをリレーしていない) ことを検証するセキュリティ手段。
送信元/送信先チェックはデフォルトで有効になっています。ゲートウェイとして
機能するインスタンス (VPC (p. 242) NAT (p. 224) インスタンスなど) について
は、送信元/送信先チェックを無効にする必要があります。
スパム
未承諾一括 E メール。
スパムトラップ
未承諾 E メールを監視する目的でアンチスパム (p. 236)エンティティによって設
定される E メールアドレス。実際のやり取りには使われません。ハニーポットと
も呼ばれます。
SPF
Sender Policy Framework。E メール認証の標準の 1 つです。
See Also http://www.openspf.org.
スポットインスタンス
EC2 インスタンス (p. 213) の一種。未使用の Amazon EC2 (p. 196) キャパシ
ティを、お客様が価格を指定して利用することができます。
スポット価格
任意の時点での スポットインスタンス (p. 236) の価格。お客様の上限価格が
スポット価格を超えており、かつお客様の制約が満たされていれば、Amazon
EC2 (p. 196) によって自動的にインスタンスが起動されます。
SQL のインジェクション一致
の状態
AWS WAF (p. 204): ウェブリクエストの部分を特定する属性。AWS WAF が疑
わしい SQL コードを調べる、ヘッダーやクエリ文字列など。指定された条件に基
づいて、AWS WAF を構成して Amazon CloudFront (p. 195) ディストリビュー
ションなどの、AWS リソース (p. 231) に対するウェブリクエストを許可または
ブロックできます。
SQS
See Amazon Simple Queue Service (Amazon SQS) .
SSE
See サーバー側の暗号化 (SSE) .
SSL
Secure Sockets Layer
See Also Transport Layer Security.
スタック
AWS CloudFormation (p. 201): 単一のユニットとして作成および削除する AWS
リソース (p. 231) のコレクション。
Version 1.0
236
アマゾン ウェブ サービス 全般的なリファレンス
AWS OpsWorks (p. 203): まとめて管理するインスタンスのセット。通常
は、PHP アプリケーションの提供のように共通の用途があります。スタックはコ
ンテナとして機能し、アプリケーションとクックブックの管理など、インスタンス
のグループ全体に適用されるタスクを処理します。
ステーション
AWS CodePipeline (p. 201): 1 つ以上のアクションが実行される、パイプライン
ワークフローの一部。
ステーション
AWS Import/Export データをストレージデバイスから送受信する AWS ファシリ
ティ上の場所。
統計
特定の サンプリング期間 (p. 233) に送信される値の 5 つの関数のいずれか。こ
れらの関数は Maximum、Minimum、Sum、Average、SampleCount です。
語幹
関連する一連の単語に共通する基本部分または部分文字列。
語幹解釈
関連する単語を共通の語幹に対応付けるプロセス。これにより、単語のバ
リエーションの照合が可能になります。たとえば "horse" が検索されたとき
に、horse 以外に horses、horseback、horsing を返すことができます。Amazon
CloudSearch (p. 195) は、辞書ベースの語幹解釈とアルゴリズムによる語幹解釈
の両方をサポートしています。
ステップ
Amazon EMR (p. 196): ジョブフロー (p. 220) のデータに適用される 1 つの関
数。すべてのステップを合わせることで、ジョブフローが構成されます。
ステップタイプ
Amazon EMR (p. 196): ステップで実行される作業のタイプ。Amazon
S3 (p. 198) から Amazon EC2 (p. 196)、または Amazon EC2 から Amazon S3
へのデータの移動など、ステップ タイプの数には制限があります。
スティッキーセッション
Elastic Load Balancing (p. 213) ロードバランサーの機能の 1 つで、ユーザーの
セッションを特定のアプリケーションインスタンスにバインドし、セッション中に
ユーザーから受信したすべてのリクエストが同じアプリケーションインスタンスに
送信されるようにします。デフォルトではこれとは対照的な処理が行われ、ロード
バランサーは負荷が最小になるように各リクエストを個別にアプリケーションイン
スタンスにルーティングします。
停止
インデックスまたは検索リクエストからストップワードをフィルタリングするプロ
セス。
ストップワード
あまりに一般的であるため対象にすると不要な一致が大量に生じる、重要ではない
などの理由で、検索リクエストから自動的に除外される単語。インデックスも作成
されません。ストップワードは、言語固有です。
ストリーミング
Amazon EMR (Amazon EMR) (p. 196): Hadoop (p. 217) に付属しているユー
ティリティの 1 つ。Java 以外の言語で MapReduce 実行可能ファイルを作成でき
るようになります。
Amazon CloudFront (p. 195): メディアファイルをリアルタイムに使用する機能。
メディアファイルはサーバーから安定的に送信されます。
ストリーミングディストリ
ビューション
リアルタイムメッセージングプロトコル (RTMP) 接続によってストリームされたメ
ディアファイルを処理する特殊な ディストリビューション (p. 212)。
Streams
See Amazon Kinesis Streams.
署名対象の文字列
HMAC (p. 217) 署名を計算する前に、必要なコンポーネントを正規順序でアセン
ブルします。事前に暗号化された文字列は署名対象の文字列です。
文字列の一致の状態
AWS WAF (p. 204): ヘッダーの値やクエリ文字列など、AWS WAF がウェブリク
エストを検索する文字列を指定する属性。指定された文字列に基づいて AWS WAF
Version 1.0
237
アマゾン ウェブ サービス 全般的なリファレンス
を構成して、CloudFront (p. 195) ディストリビューションなどの、AWS リソー
ス (p. 231) に対するウェブリクエストを許可またはブロックできます。
強力な整合性のある読み込み
リージョンにかかわらず、成功した以前のすべての書き込みオペレーションからの
更新が反映された最新データの応答を返す読み込みプロセス。
See Also データの整合性, 最終的な一貫性, 結果的に整合性のある読み込み.
構造化クエリ
Amazon CloudSearch (p. 195) 構造化クエリ言語を使用して指定された検索条
件。構造化クエリ言語を使用すると、高度な検索オプションが使用され、ブール演
算子で複数の検索条件が組み合わされた複合クエリを構成できます。
STS
See AWS Security Token Service (AWS STS) .
サブネット
EC2 インスタンス (p. 213) をアタッチできる VPC (p. 242) の IP アドレス範囲
の一部分。セキュリティと運用上の必要に応じて、サブネットを作成し、インスタ
ンスをグループ分けできます。
サブスクリプションボタン
お客様に基本料金を簡単に課金できるようにする HTML コードのボタン。
サジェスタ
Amazon CloudSearch (p. 195): あいまい一致を有効にしたり、候補の並べ替え方
法を制御したりするオプションと、オートコンプリートの候補を取得するために使
用するインデックスフィールドを指定します。
提案
サジェスタ (p. 238) で指定されたフィールドの部分検索文字列に一致する文字列
を含むドキュメント。Amazon CloudSearch (p. 195) の候補には、一致する各ド
キュメントのドキュメント ID とフィールド値が含まれます。文字列がフィールド
の先頭から始まるコンテンツと一致した場合に、"一致" と見なされます。
サポートされる AMI
ペイド AMI (p. 227) と同様の Amazon マシンイメージ (AMI) (p. 197)。ただ
し、お客様が独自の AMI とともに使用する追加のソフトウェアまたはサービスに
ついて、所有者から課金される点は異なります。
SWF
See Amazon Simple Workflow Service (Amazon SWF) .
対称暗号化
プライベートキーのみを使用する暗号化 (p. 214)。
See Also 非対称暗号化.
同期バウンス
バウンス (p. 205) の一種。支払人 (p. 234) と レシーバー (p. 230) の E メール
サーバーがアクティブに通信する際に発生します。
シノニム
インデックスが作成された単語とまったく同じか、ほぼ同じ単語であり、検索リク
エストで指定された場合に結果が同じになります。たとえば、"Rocky Four" また
は "Rocky 4" で検索すると、Rocky の第 4 作目が返されます。four と 4 が IV のシ
ノニムとして指定されているときに、この結果になります。シノニムは言語固有で
す。
T
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
table
データの収集。他のデータベース管理システムと同様、DynamoDB はデータを
テーブルに保存します。
tag
EC2 インスタンス (p. 213) など、定義して AWS リソース (p. 231) に割り当て
ることができるメタデータ。すべての AWS リソースにタグを付けられるわけでは
ありません。
Version 1.0
238
アマゾン ウェブ サービス 全般的なリファレンス
タグ付け
リソースにタグを付ける: AWS リソース (p. 231) には、tag (p. 238) を適用しま
す。
Amazon SES (p. 198): ラベリングとも呼ばれます。リターンパス (p. 232) E
メールアドレスをフォーマットする手段です。これにより、メッセージの受信者
ごとに異なるリターンパスを指定できます。タグ付けにより、VERP (p. 241)
をサポートできます。たとえば、アンドリューがメーリングリストを管理して
いるとすると、アンドリューは、[email protected] と andrew
[email protected] というリターンパスを使用して、バウンスされる E メー
ルを特定できます。
ターゲットの属性
Amazon Machine Learning (Amazon ML) : 「正」の応答を含む入力データ属
性。Amazon ML は、ターゲット属性を使用して、新しいデータで予想を作成する
方法を学習します。たとえば、家の販売価格を予測するモデルをビルドする場合、
ターゲット属性は「ターゲット販売価格 (米ドル) 」となります。
ターゲットリビジョン
AWS CodeDeploy (p. 201): リポジトリにアップロードされたアプリケーションの
最新のリビジョンで、デプロイグループ内のインスタンスにデプロイされるもの。
つまり、現在デプロイの対象としているアプリケーションリビジョン。これは、自
動デプロイにプルされるリビジョンでもあります。
task
コンテナインスタンス (p. 208) で実行中の タスク定義 (p. 239) のインスタンス
化。
タスク定義
タスクの設計図。task (p. 239)、リビジョン、コンテナの定義 (p. 208)、ボ
リューム (p. 242) 情報を指定します。
タスクノード
マップを実行し、タスクを減らす EC2 インスタンス (p. 213)。データは保存しま
せん。Hadoop (p. 217)タスクノードは、ノードに Hadoop タスクを割り当て、
ステータスをモニタリングする マスターノード (p. 223) によって管理されます。
ジョブフローの実行中、タスクノードは増やすことも減らすこともできます。タス
クノードはデータが格納されず、ジョブフローへの追加、削除ができるので、容量
を増やすことでピークロードに対応し、後から減らすなど、ジョブフローで使用さ
れる EC2 インスタンス容量を管理するために使用できます。
タスクノードは、TaskTracker Hadoop デーモンのみを実行します。
テビバイト
「テラバイナリバイト」の略。1 テビバイトは 2^40、つまり 1,099,511,627,776
バイトです。1 テラバイト (TB) は 10^12、つまり 1,000,000,000,000 バイトで
す。1,024 TiB はペビバイト (p. 227)です。
テンプレート形式バージョン
AWS CloudFormation (p. 201) テンプレートデザインのバージョン。これにより
利用可能な機能が決まります。テンプレートから AWSTemplateFormatVersion セク
ションを省略すると、最新バージョンの形式と判断されます。
テンプレートの検証
AWS CloudFormation (p. 201) テンプレートで JSON (p. 220) コードの使用を
確認するプロセス。cfn-validate-template コマンドを使用して、任意の AWS
CloudFormation テンプレートを検証できます。
一時的な認証情報
STS API アクションを呼び出す際に AWS STS (p. 204) に提供さ
れる認証情報。アクセスキー ID (p. 193)、シークレットアクセス
キー (p. 234)、session (p. 235) トークン、有効期限が含まれています。
スロットリング
1 つ以上の制限に基づく、プロセスの自動制限または遅延。例: アプリケーショ
ン (または同じストリームで動作するアプリケーションのグループ) がシャー
ドからデータを、シャードの限界より高速に取得しようとすると、Amazon
Kinesis Streams (p. 197) は対応するオペレーションを調整します。Amazon API
Gateway (p. 194) は単一アカウントの一定リクエスト率を制限するために、ス
ロットリングを使用します。Amazon SES (p. 198) は 送信制限 (p. 234) を超え
る E メール送信の試行を拒否するために、スロットリングを使用します。
Version 1.0
239
アマゾン ウェブ サービス 全般的なリファレンス
時系列データ
メトリックの一部として提供されるデータ。時間の値は、それが生じた時点と想定
されます。メトリックは Amazon CloudWatch (p. 195) の基本的概念で、時系列
に並んだデータポイントのセットを表しています。メトリックデータポイントを
CloudWatch にパブリッシュし、後でそのデータポイントに関する統計情報を時系
列に並んだデータセットとして取得することができます。
タイムスタンプ
ISO 8601 形式の日付/時間文字列。
TLS
See Transport Layer Security.
トークン分割
スペースやハイフンなど、検出可能な境界で個別のトークンにテキストのストリー
ムを分割するプロセス。
トピック
メッセージを送信し、通知を受信する通信チャネル。発行者と受信者が相互に意思
疎通するためのアクセスポイントを提供します。
トレーニングデータソース
Amazon Machine Learning が機械学習モデルの予測作成をトレーニングするために
使用するデータを含む、データソース。
移行
AWS CodePipeline (p. 201): ワークフローの、ある段階から次へと継続するパイ
プラインにおける、1 つのリビジョンの操作
Transport Layer Security
インターネット経由の通信のセキュリティを提供する暗号化プロトコル。その前の
バージョンが Secure Sockets Layer (SSL) です。
信頼ポリシー
IAM ロール (p. 232) の固有の部分である IAM (p. 202) ポリシー (p. 227)。信
頼ポリシーはどの プリンシパル (p. 228) がロールを使用するかを指定します。
信頼された署名者
CloudFront (p. 195) ディストリビューション所有者がディストリビューション
のコンテンツに対して署名付き URL を作成する権限を付与した AWS アカウン
ト (p. 194)。
チューニング
ジョブフローが最大限の効率で実行されるように、AMI (p. 197) の数とタイプを
選択すること。Hadoop (p. 217)
トンネル
インターネットを使用してプライベートネットワークのノードに接続するとき、
プライベートネットワークのトラフィックを送信するルート。トンネルは暗号化
や、PPTP などのセキュリティで保護されたプロトコルを使用して、パブリックの
ルーティングノードを通過するときにトラフィックが攻撃されるのを防ぎます。
子
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
unbounded
潜在的な発生数は、設定された数で制限されません。この値は、WSDL (p. 242)
で、リスト (たとえば、maxOccurs="unbounded") のデータ型を定義するときによ
く使用されます。
単位
メトリクスデータとして Amazon CloudWatch (p. 195) に送信された値の基準
となる大きさ。単位には、秒、パーセント、バイト、ビット、カウント、バイト/
秒、ビット/秒、カウント/秒、なし、があります。
VPC からのリンクの解除
ClassicLink が有効な VPC (p. 242) から EC2-Classic インスタンス (p. 219) を
リンク解除 (またはデタッチ) するプロセスです。
See Also ClassicLink, VPC へのリンク .
Version 1.0
240
アマゾン ウェブ サービス 全般的なリファレンス
使用状況レポート
特定の AWS サービスの使用率を詳しく記述する AWS レコード。使用状況レポー
トは、https://aws.amazon.com/usage-reports/ から生成してダウンロードできま
す。
user
AWS 製品に対して API 呼び出しを実行する必要がある、アカウント (p. 194) に
属する人やアプリケーション。各ユーザーには、AWS アカウント内で一意の名前
が付いており、認証情報の一連は、他のユーザーと共有しません。これらの認証
情報は、AWS アカウントの認証情報とは異なります。各ユーザーは、1 つだけの
AWS アカウントと関連付けられます。
V
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
検証
See テンプレートの検証.
値
スプレッドシートのセルなど、項目の属性 (p. 200)のインスタンス。属性は複数
の値を持っている可能性があります。
リソースのタグ付け: タグカテゴリ (キー) の記述子として機能する特定の
tag (p. 238) ラベル。たとえば、Owner のタグキーと Jan のタグ値を持つ EC2
インスタンス (p. 213) があるとします。最大 10 個のキーと値のペアを使用し
て、AWS リソース (p. 231) にタグ付けすることができます。すべての AWS リ
ソースにタグを付けられるわけではありません。
可変エンベロープリターンパ
ス
See VERP.
検証
E メールアドレスまたはドメインを所有して、確実に E メールを送受信できるよう
にするプロセス。
VERP
可変エンベロープリターンパス。E メールを送信するアプリケーションが、受信者
ごとに異なる リターンパス (p. 232) を使用して、バウンス (p. 205) した E メー
ルと、バウンスの原因となった配信不能のアドレスを一致させる方法。VERP は、
通常メーリングリストに使用されます。VERP では、受信者の E メールアドレス
がリターンパスのアドレスに組み込まれ、そこにバウンスした E メールが返され
ます。これにより、コンテンツが異なるバウンスメッセージを開く必要はなく、バ
ウンスした E メールの処理を自動的に行うことができます。
バージョニング
Amazon S3 (p. 198) 内の各オブジェクトにはキーとバージョン ID があり
ます。同じキーのオブジェクトは、バージョン ID が異なっていても、同じ
bucket (p. 206) に格納できます。バージョニングは、バケット層で有効で、PUT
Bucket のバージョニングを使用します。
仮想化
複数のゲスト仮想マシン (VM) をホストオペレーティングシステム上で実行できま
す。ゲスト VM は、仮想化タイプに応じて、ホストハードウェアより 1 つまたはそ
れ以上のレベルで実行できます。
See Also PV 仮想化, HVM 仮想化.
virtual private cloud
See VPC.
仮想プライベートゲートウェ
イ
接続を保持している、VPN 接続 (p. 242) の Amazon 側。仮想プライベート
ゲートウェイの内部インターフェイスは、VPN のアタッチメントを介して自身の
VPC (p. 242) に接続し、外部インターフェイスは、VPN に接続すると カスタ
マーゲートウェイ (p. 209) につながります。
Version 1.0
241
アマゾン ウェブ サービス 全般的なリファレンス
可視性タイムアウト
あるアプリケーションコンポーネントによってキューからメッセージが取得された
後、他のアプリケーションからメッセージにアクセスできない期間。可視性タイム
アウトの間、メッセージを受信したコンポーネントは、通常メッセージを処理して
キューから削除します。これにより、複数のコンポーネントが同じメッセージを処
理するのを防ぐことができます。
ボリューム
インスタンス (p. 219) のストレージの固定量。コンテナが実行しなくなる場
合、コンテナ (p. 208) 間でボリュームデータを共有し、コンテナインスタン
ス (p. 208) でデータを保持できます。
VPC
Virtual Private Cloud。インフラストラクチャ、プラットフォーム、および共通のセ
キュリティと相互接続を共有するアプリケーションサービスによって追加される伸
縮性のあるネットワーク。
VPC エンドポイント
NAT (p. 224)、 インスタンス、VPN 接続 (p. 242)、または AWS Direct
Connect (p. 201) 経由でのアクセスを使用せずに、VPC (p. 242) と別の AWS
サービスとの間でプライベート接続を作成できる機能です。
VPG
See 仮想プライベートゲートウェイ.
VPN CloudHub
See AWS VPN CloudHub.
VPN 接続
アマゾン ウェブ サービス (AWS) (p. 198): 企業のデータセンター、ホームネット
ワーク、コロケーション設備など、VPC (p. 242) と他のネットワークとの IPsec
接続。
VPW
See 仮想プライベートゲートウェイ.
W
Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215)
| G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) |
O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) |
W (p. 242) | X, Y, Z (p. 242)
WAM
See Amazon WorkSpaces Application Manager (Amazon WAM) .
ウェブアクセスコントロール
リスト
AWS WAF (p. 204): Amazon CloudFront (p. 195) ディストリビューションな
ど、AWS WAF が AWS リソース (p. 231) へのウェブリクエストを検索する条件
を定義する、一連のルール。ウェブアクセスコントロールリスト (ウェブ ACL) は
リクエストを許可、ブロック、カウントするかどうかを指定します。
ウェブサービス記述言語
See WSDL.
WSDL
ウェブサービス記述言語。ウェブサービスが実行できるアクションと、アクション
リクエストとアクションレスポンスの構文を記述するために使用される言語。
See Also REST, SOAP.
X, Y, Z
X.509 証明書
証明書 (p. 207) に記載されているエントリに所属するパブリックキーを検証する
ため、X.509 パブリックキーインフラ (PKI) を使用するデジタル文書。
ヨビバイト
「ヨタバイナリバイト」の略。1 ヨビバイトは 2^80、つまり
1,208,925,819,614,629,174,706,176 バイトです。1 ヨタバイト (YB) は 10^24、つ
まり 1,000,000,000,000,000,000,000,000 バイトです。
Version 1.0
242
アマゾン ウェブ サービス 全般的なリファレンス
ゼビバイト
「ゼタバイナリバイト」の略。1 ゼビバイトは 2^70、つまり
1,180,591,620,717,411,303,424 バイトです。1 ゼタバイト (ZB) は 10^21、つまり
1,000,000,000,000,000,000,000 バイトです。1,024 ZiB はヨビバイト (p. 242)で
す。
ゾーン対応
Amazon Elasticsearch Service (Amazon ES) (p. 196): 同じリージョン内で 2 つの
アベイラビリティーゾーン (p. 200) を通して、クラスター内のノードを分散する
する設定。ノードとデータに関する障害が発生した際、ゾーン対応はデータロスを
防ぎ、ダウンタイムを最小限に抑えるために役立ちます。ゾーン対応を有効にする
場合、Elasticsearch クラスターのデータを複製するために、インスタンス数に偶
数のデータインスタンスを持ち、Amazon Elasticsearch Service 設定 API を使用す
る必要があります。
Version 1.0
243
Fly UP