Comments
Description
Transcript
アマゾン ウェブ サービス - 全般的なリファレンス
アマゾン ウェブ サービス 全般的なリファレンス Version 1.0 アマゾン ウェブ サービス 全般的なリファレンス アマゾン ウェブ サービス: 全般的なリファレンス Copyright © 2017 Amazon Web Services, Inc. and/or its affiliates. All rights reserved. Amazon's trademarks and trade dress may not be used in connection with any product or service that is not Amazon's, in any manner that is likely to cause confusion among customers, or in any manner that disparages or discredits Amazon. All other trademarks not owned by Amazon are the property of their respective owners, who may or may not be affiliated with, connected to, or sponsored by Amazon. アマゾン ウェブ サービス 全般的なリファレンス Table of Contents AWS 全般のリファレンス .................................................................................................................... 1 AWS のリージョンとエンドポイント ..................................................................................................... 2 Amazon API Gateway ................................................................................................................. 4 アプリケーションの Auto Scaling .................................................................................................. 5 Amazon AppStream .................................................................................................................... 6 Amazon AppStream 2.0 ............................................................................................................... 6 Auto Scaling .............................................................................................................................. 6 AWS Batch ................................................................................................................................ 7 Athena ...................................................................................................................................... 8 AWS Certificate Manager ............................................................................................................. 8 AWS CloudFormation .................................................................................................................. 9 Amazon CloudFront .................................................................................................................. 10 AWS CloudHSM ....................................................................................................................... 10 Amazon CloudSearch ................................................................................................................ 11 AWS CloudTrail ........................................................................................................................ 12 Amazon CloudWatch ................................................................................................................. 13 Amazon CloudWatch Events ...................................................................................................... 14 Amazon CloudWatch Logs ......................................................................................................... 14 AWS CodeBuild ........................................................................................................................ 15 AWS CodeCommit .................................................................................................................... 16 AWS CodeDeploy ..................................................................................................................... 16 AWS CodePipeline .................................................................................................................... 17 Amazon Cognito ID ................................................................................................................... 18 Amazon Cognito ユーザープール ......................................................................................... 18 Amazon Cognito フェデレーテッドアイデンティティ ............................................................. 18 Amazon Cognito Sync ............................................................................................................... 19 AWS Config ............................................................................................................................. 20 AWS Config ルール ........................................................................................................... 21 AWS Data Pipeline ................................................................................................................... 21 AWS Database Migration Service ................................................................................................ 22 AWS Device Farm .................................................................................................................... 23 Amazon DevPay ....................................................................................................................... 23 AWS Direct Connect ................................................................................................................. 23 AWS Directory Service .............................................................................................................. 24 Amazon DynamoDB .................................................................................................................. 25 Amazon DynamoDB Streams ..................................................................................................... 26 Amazon EC2 Container Registry ................................................................................................. 27 Amazon EC2 Container Service .................................................................................................. 28 Amazon EC2 Systems Manager .................................................................................................. 29 AWS Elastic Beanstalk .............................................................................................................. 29 AWS Elastic Beanstalk Health Service ......................................................................................... 30 Amazon Elastic Compute Cloud (Amazon EC2) ............................................................................. 31 Amazon Elastic File System ....................................................................................................... 32 Elastic Load Balancing .............................................................................................................. 33 Amazon Elastic Transcoder ........................................................................................................ 34 Amazon ElastiCache ................................................................................................................. 35 Amazon Elasticsearch Service .................................................................................................... 36 Amazon EMR ........................................................................................................................... 36 Amazon GameLift ..................................................................................................................... 38 Amazon Glacier ........................................................................................................................ 38 AWS Health ............................................................................................................................. 39 AWS Identity and Access Management (IAM) ............................................................................... 39 AWS Import/Export .................................................................................................................... 39 AWS Import/Export Disk .................................................................................................... 39 Version 1.0 iii アマゾン ウェブ サービス 全般的なリファレンス Amazon Inspector ..................................................................................................................... AWS IoT ................................................................................................................................. AWS Key Management Service .................................................................................................. Amazon Kinesis Analytics .......................................................................................................... Amazon Kinesis Firehose ........................................................................................................... Amazon Kinesis Streams ........................................................................................................... AWS Lambda ........................................................................................................................... Amazon Lex ............................................................................................................................. Amazon Lightsail ...................................................................................................................... Amazon Machine Learning ......................................................................................................... Amazon Mechanical Turk ........................................................................................................... Amazon Mobile Analytics ........................................................................................................... AWS OpsWorks ........................................................................................................................ AWS OpsWorks for Chef Automate ..................................................................................... AWS OpsWorks スタック .................................................................................................. Amazon Pinpoint ....................................................................................................................... Amazon Polly ........................................................................................................................... Amazon Redshift ...................................................................................................................... Amazon Rekognition ................................................................................................................. Amazon Relational Database Service (Amazon RDS) ..................................................................... Amazon Route 53 ..................................................................................................................... AWS Security Token Service (AWS STS) ..................................................................................... AWS Service Catalog ................................................................................................................ AWS Shield アドバンスド .......................................................................................................... Amazon Simple Email Service (Amazon SES) ............................................................................... Amazon Simple Notification Service (Amazon SNS) ....................................................................... Amazon Simple Queue Service (Amazon SQS) ............................................................................. Amazon SQS レガシーエンドポイント ................................................................................ Amazon Simple Storage Service (Amazon S3) .............................................................................. Amazon Simple Storage Service ウェブサイトエンドポイント ................................................. Amazon Simple Workflow Service (Amazon SWF) ......................................................................... Amazon SimpleDB .................................................................................................................... AWS Snowball ......................................................................................................................... AWS Step Functions ................................................................................................................. AWS Storage Gateway .............................................................................................................. AWS サポート .......................................................................................................................... Amazon VPC ........................................................................................................................... AWS WAF ............................................................................................................................... Amazon WorkMail ..................................................................................................................... Amazon WorkSpaces ................................................................................................................ AWS セキュリティの認証情報 ............................................................................................................ ルートアカウントの認証情報と IAM ユーザーの認証情報 ................................................................ アカウントのルートユーザーが必要な AWS のタスク ............................................................. 認証情報の理解および取得 ......................................................................................................... E メールとパスワード (アカウントルートユーザー) ............................................................... IAM ユーザー名とパスワード .............................................................................................. Multi-Factor Authentication (MFA) ........................................................................................ アクセスキー (アクセスキー ID とシークレットアクセスキー) ................................................. キーペア .......................................................................................................................... AWS アカウント ID .................................................................................................................. アカウント ID の確認 ........................................................................................................ AWS アクセスキーを管理するためのベストプラクティス ................................................................ ルートアカウントアクセスキーを削除する (または生成しない) ................................................ 長期のアクセスキーの代わりに一時的なセキュリティ認証情報 (IAM ロール) を使用する .............. IAM ユーザーのアクセスキーを適切に管理する ..................................................................... その他のリソース .............................................................................................................. AWS アカウントのアクセスキー管理 ........................................................................................... Version 1.0 iv 40 40 42 43 43 43 44 45 45 46 46 46 46 46 47 48 48 49 50 50 51 51 53 53 53 54 55 56 57 60 61 62 62 64 64 65 65 66 67 67 69 69 70 70 71 71 72 72 73 73 73 74 74 75 75 76 77 アマゾン ウェブ サービス 全般的なリファレンス AWS アカウントのアクセスキーの作成、無効化、削除 ........................................................... AWS セキュリティ監査のガイドライン ........................................................................................ いつセキュリティ監査を行うか ........................................................................................... 監査のための一般的なガイドライン ..................................................................................... AWS アカウントの確認 認証情報 ........................................................................................ IAM ユーザーの確認 .......................................................................................................... IAM グループの確認 .......................................................................................................... IAM ロールの確認 ............................................................................................................. SAML 用 IAM プロバイダおよび OpenID Connect (OIDC) 用 IAM プロバイダの確認 .................... モバイルアプリの確認 ....................................................................................................... Amazon EC2 セキュリティ設定の確認 ................................................................................. 他のサービスの AWS ポリシーの確認 .................................................................................. AWS アカウントのアクティビティの監視 ............................................................................. IAM ポリシーを確認するためのヒント .................................................................................. 詳細情報 .......................................................................................................................... Amazon リソースネーム (ARN) と AWS サービスの名前空間 .................................................................. ARN 形式 ................................................................................................................................ ARN の例 ................................................................................................................................ Amazon API Gateway ....................................................................................................... AWS Artifact .................................................................................................................... Auto Scaling ..................................................................................................................... AWS Certificate Manager ................................................................................................... AWS CloudFormation ........................................................................................................ Amazon CloudSearch ........................................................................................................ AWS CloudTrail ................................................................................................................ Amazon CloudWatch Events .............................................................................................. Amazon CloudWatch Logs ................................................................................................. AWS CodeBuild ................................................................................................................ AWS CodeCommit ............................................................................................................ AWS CodeDeploy ............................................................................................................. AWS Config ..................................................................................................................... AWS CodePipeline ............................................................................................................ AWS Direct Connect ......................................................................................................... Amazon DynamoDB .......................................................................................................... Amazon EC2 Container Registry (Amazon ECR) ................................................................... Amazon EC2 Container Service (Amazon ECS) .................................................................... Amazon Elastic Compute Cloud (Amazon EC2) ..................................................................... AWS Elastic Beanstalk ...................................................................................................... Amazon Elastic File System ............................................................................................... Elastic Load Balancing (Application Load Balancer) ................................................................ Elastic Load Balancing (Classic Load Balancer) ..................................................................... Amazon Elastic Transcoder ................................................................................................ Amazon ElastiCache ......................................................................................................... Amazon Elasticsearch Service ............................................................................................ Amazon Glacier ................................................................................................................ AWS Health / Personal Health Dashboard ............................................................................ AWS Identity and Access Management (IAM) ....................................................................... AWS IoT ......................................................................................................................... AWS Key Management Service (AWS KMS) ......................................................................... Amazon Kinesis Firehose (Firehose) .................................................................................... Amazon Kinesis Streams (Streams) ..................................................................................... AWS Lambda (Lambda) ..................................................................................................... Amazon Machine Learning (Amazon ML) ............................................................................. Amazon Polly ................................................................................................................... Amazon Redshift .............................................................................................................. Amazon Relational Database Service (Amazon RDS) ............................................................. Amazon Route 53 ............................................................................................................. Version 1.0 v 77 78 78 79 79 79 79 80 80 80 80 81 81 81 82 84 84 85 86 86 87 87 87 87 88 88 88 88 89 89 89 89 89 90 90 90 90 91 91 92 92 92 92 93 93 93 93 94 94 94 95 95 95 95 96 96 96 アマゾン ウェブ サービス 全般的なリファレンス Amazon EC2 Systems Manager (SSM) ................................................................................ 97 Amazon Simple Notification Service (Amazon SNS) ............................................................... 97 Amazon Simple Queue Service (Amazon SQS) ..................................................................... 97 Amazon Simple Storage Service (Amazon S3) ...................................................................... 97 Amazon Simple Workflow Service (Amazon SWF) ................................................................. 98 AWS Step Functions ......................................................................................................... 98 AWS Storage Gateway ...................................................................................................... 98 AWS Trusted Advisor ........................................................................................................ 99 AWS WAF ....................................................................................................................... 99 ARN のパス ............................................................................................................................. 99 AWS サービスの名前空間 ......................................................................................................... 100 AWS API リクエストへの署名 ........................................................................................................... 104 リクエストを署名する必要がある場合 ........................................................................................ 104 リクエストに署名する理由 ...................................................................................................... 104 リクエストへの署名 ................................................................................................................. 105 署名バージョン ....................................................................................................................... 105 署名バージョン 4 署名プロセス ................................................................................................. 106 署名バージョン 4 の変更 .................................................................................................. 106 AWS リクエストの署名 .................................................................................................... 107 日付の処理 ..................................................................................................................... 117 署名キーを取得する方法の例 ............................................................................................. 117 署名の例 (Python) ........................................................................................................... 120 Test Suite ...................................................................................................................... 127 トラブルシューティング ................................................................................................... 129 リファレンス .................................................................................................................. 132 署名バージョン 2 の署名プロセス ............................................................................................. 132 サポートされているリージョンおよびサービス .................................................................... 132 署名バージョン 2 の Query リクエストの要素 .................................................................... 133 Query リクエスト用の署名バージョン 2 を生成する方法 ....................................................... 134 AWS サービス制限 .......................................................................................................................... 140 Amazon API Gateway の制限 ................................................................................................... 142 AWS Application Discovery Service 制限 .................................................................................... 143 Amazon AppStream の制限 ...................................................................................................... 143 Amazon AppStream 2.0 の制限 ................................................................................................. 143 アプリケーションの Auto Scaling 制限 ....................................................................................... 143 Athena の制限 ........................................................................................................................ 144 Auto Scaling 制限 ................................................................................................................... 144 AWS Batch の制限 .................................................................................................................. 144 AWS Certificate Manager (ACM) の制限 ..................................................................................... 145 AWS CloudFormation の制限 .................................................................................................... 145 Amazon CloudFront 制限 ......................................................................................................... 145 AWS CloudHSM の制限 ........................................................................................................... 146 Amazon CloudSearch 制限 ....................................................................................................... 146 Amazon CloudWatch の制限 ..................................................................................................... 146 Amazon CloudWatch Events の制限 .......................................................................................... 147 Amazon CloudWatch Logs の制限 ............................................................................................. 147 AWS CodeBuild の制限 ............................................................................................................ 148 AWS CodeCommit の制限 ........................................................................................................ 148 AWS CodeDeploy の制限 ......................................................................................................... 148 AWS CodePipeline の制限 ........................................................................................................ 149 AWS Config の制限 ................................................................................................................. 149 AWS Data Pipeline 制限 .......................................................................................................... 149 AWS Database Migration Service の制限 .................................................................................... 150 AWS Device Farm の制限 ........................................................................................................ 151 AWS Direct Connect の制限事項 ............................................................................................... 151 AWS Directory Service の制限 .................................................................................................. 151 Amazon DynamoDB の制限 ...................................................................................................... 152 Version 1.0 vi アマゾン ウェブ サービス 全般的なリファレンス Amazon EC2 Container Registry (Amazon ECR) 制限 .................................................................. Amazon EC2 Container Service (Amazon ECS) 制限 .................................................................... Amazon EC2 Systems Manager の制限 ...................................................................................... AWS Elastic Beanstalk の制限 .................................................................................................. Amazon Elastic Block Store (Amazon EBS) 制限 ......................................................................... Amazon Elastic Compute Cloud (Amazon EC2) 制限 .................................................................... Amazon Elastic File System の制限 ........................................................................................... Elastic Load Balancing の制限 .................................................................................................. Amazon Elastic Transcoder の制限 ............................................................................................ Amazon ElastiCache の制限 ..................................................................................................... Amazon Elasticsearch Service の制限 ........................................................................................ Amazon GameLift の制限 ......................................................................................................... AWS Identity and Access Management (IAM) 制限 ....................................................................... AWS Import/Export 制限 ........................................................................................................... AWS Snowball (Snowball) ................................................................................................ Amazon Inspector 制限 ............................................................................................................ AWS IoT の制限 ..................................................................................................................... メッセージブローカーの制限 ............................................................................................. Device Shadow の制限 .................................................................................................... Security and Identity の制限 .............................................................................................. スロットリングの制限 ...................................................................................................... AWS IoT ルール エンジンの制限 ....................................................................................... AWS Key Management Service (AWS KMS) 制限 ........................................................................ Amazon Kinesis Firehose の制限 ............................................................................................... Amazon Kinesis Streams の制限 ............................................................................................... AWS Lambda の制限 ............................................................................................................... Amazon Lightsail の制限 .......................................................................................................... Amazon Machine Learning (Amazon ML) 制限 ............................................................................. AWS OpsWorks for Chef Automate の制限 ................................................................................. AWS OpsWorks スタック制限 .................................................................................................. Amazon Polly の制限 ............................................................................................................... Amazon Pinpoint の制限 ........................................................................................................... Amazon Redshift 制限 ............................................................................................................. Amazon Relational Database Service (Amazon RDS) 制限 ............................................................ Amazon Route 53 の制限 ......................................................................................................... AWS Service Catalog 制限 ....................................................................................................... AWS Shield アドバンスド制限 .................................................................................................. Amazon Simple Email Service (Amazon SES) 制限 ...................................................................... Amazon Simple Notification Service (Amazon SNS) 制限 .............................................................. Amazon Simple Queue Service (Amazon SQS) ........................................................................... Amazon Simple Storage Service (Amazon S3) 制限 ..................................................................... Amazon Simple Workflow Service (Amazon SWF) 制限 ................................................................ Amazon SimpleDB の制限 ........................................................................................................ Amazon Virtual Private Cloud (Amazon VPC) 制限 ....................................................................... AWS WAF の制限 ................................................................................................................... Amazon WorkSpaces 制限 ....................................................................................................... AWS IP アドレスの範囲 ................................................................................................................... ダウンロード .......................................................................................................................... 構文 ...................................................................................................................................... JSON ファイルのフィルタ ....................................................................................................... Windows ........................................................................................................................ Linux ............................................................................................................................. AWS の IP アドレス範囲の通知 ................................................................................................ API の再試行 .................................................................................................................................. AWS コマンドラインツール .............................................................................................................. AWS Command Line Interface (AWS CLI) .................................................................................. 以前の AWS コマンドラインインターフェイスツール ................................................................... Version 1.0 vii 152 152 153 156 156 156 157 157 158 159 160 160 160 161 161 161 161 161 163 164 164 166 166 167 167 167 167 168 168 169 169 169 170 170 171 171 172 172 172 173 173 173 173 173 177 177 178 178 178 180 180 180 181 183 186 186 186 アマゾン ウェブ サービス 全般的なリファレンス ドキュメントの表記規則 ................................................................................................................... 文字の表記 ............................................................................................................................. ドキュメント履歴 ............................................................................................................................ AWS の用語集 ................................................................................................................................ Version 1.0 viii 189 189 191 193 アマゾン ウェブ サービス 全般的なリファレンス AWS 全般のリファレンス これは AWS ドキュメント全般のリファレンスです。次のトピックについて説明します。 • AWS のリージョンとエンドポイント (p. 2) • AWS セキュリティの認証情報 (p. 69) • Amazon リソースネーム (ARN) と AWS サービスの名前空間 (p. 84) • AWS API リクエストへの署名 (p. 104) • AWS サービス制限 (p. 140) • アカウントのルートユーザーが必要な AWS のタスク • AWS IP アドレスの範囲 (p. 178) • AWS でのエラーの再試行とエクスポネンシャルバックオフ (p. 183) • AWS コマンドラインツール (p. 186) • AWS の用語集 (p. 193) Version 1.0 1 アマゾン ウェブ サービス 全般的なリファレンス AWS のリージョンとエンドポイント アプリケーションのデータレイテンシーを減らすため、ほとんどの Amazon Web Services は、リクエス トを行うためのリージョンのエンドポイントを提供しています。 エンドポイントは、ウェブサービスのエ ントリポイントとなる URL です。たとえば、https://dynamodb.us-west-2.amazonaws.com は、Amazon DynamoDB サービスのエントリポイントです。 IAM などの一部のサービスはリージョンをサポートしていないので、そのエンドポイントにリー ジョンは含まれません。Amazon EC2 などの一部のサービスでは、特定のリージョン (例: https:// ec2.amazonaws.com) を含まないエンドポイントを指定できます。この場合、AWS はデフォルトとして us-east-1 のエンドポイントを利用します。 サービスがリージョンをサポートしている場合、各リージョンのリソースは独立しています。たとえば、1 つのリージョンで Amazon EC2 インスタンスまたは Amazon SQS キューを作成する場合、そのインスタ ンスまたはキューは、別のリージョンのインスタンスまたはキューから独立しています。 リージョンごとのサポートされているサービスをタブ形式で表示するには、「Region Table」を参照して ください。エンドポイント情報は、このページに含まれていません。 各サービスでサポートされているリージョンとエンドポイントについては、以下の表を参照してくださ い。 トピック • Amazon API Gateway (p. 4) • アプリケーションの Auto Scaling (p. 5) • Amazon AppStream (p. 6) • Amazon AppStream 2.0 (p. 6) • Auto Scaling (p. 6) • AWS Batch (p. 7) • Athena (p. 8) • AWS Certificate Manager (p. 8) • AWS CloudFormation (p. 9) • Amazon CloudFront (p. 10) • AWS CloudHSM (p. 10) • Amazon CloudSearch (p. 11) • AWS CloudTrail (p. 12) Version 1.0 2 アマゾン ウェブ サービス 全般的なリファレンス • Amazon CloudWatch (p. 13) • Amazon CloudWatch Events (p. 14) • Amazon CloudWatch Logs (p. 14) • AWS CodeBuild (p. 15) • AWS CodeCommit (p. 16) • AWS CodeDeploy (p. 16) • AWS CodePipeline (p. 17) • Amazon Cognito ID (p. 18) • Amazon Cognito Sync (p. 19) • AWS Config (p. 20) • AWS Data Pipeline (p. 21) • AWS Database Migration Service (p. 22) • AWS Device Farm (p. 23) • Amazon DevPay (p. 23) • AWS Direct Connect (p. 23) • AWS Directory Service (p. 24) • Amazon DynamoDB (p. 25) • Amazon DynamoDB Streams (p. 26) • Amazon EC2 Container Registry (p. 27) • Amazon EC2 Container Service (p. 28) • Amazon EC2 Systems Manager (p. 29) • AWS Elastic Beanstalk (p. 29) • AWS Elastic Beanstalk Health Service (p. 30) • Amazon Elastic Compute Cloud (Amazon EC2) (p. 31) • Amazon Elastic File System (p. 32) • Elastic Load Balancing (p. 33) • Amazon Elastic Transcoder (p. 34) • Amazon ElastiCache (p. 35) • Amazon Elasticsearch Service (p. 36) • Amazon EMR (p. 36) • Amazon GameLift (p. 38) • Amazon Glacier (p. 38) • AWS Health (p. 39) • AWS Identity and Access Management (IAM) (p. 39) • AWS Import/Export (p. 39) • Amazon Inspector (p. 40) • AWS IoT (p. 40) • AWS Key Management Service (p. 42) • Amazon Kinesis Analytics (p. 43) • Amazon Kinesis Firehose (p. 43) • Amazon Kinesis Streams (p. 43) • AWS Lambda (p. 44) • Amazon Lex (p. 45) • Amazon Lightsail (p. 45) • Amazon Machine Learning (p. 46) Version 1.0 3 アマゾン ウェブ サービス 全般的なリファレンス Amazon API Gateway • Amazon Mechanical Turk (p. 46) • Amazon Mobile Analytics (p. 46) • AWS OpsWorks (p. 46) • Amazon Pinpoint (p. 48) • Amazon Polly (p. 48) • Amazon Redshift (p. 49) • Amazon Rekognition (p. 50) • Amazon Relational Database Service (Amazon RDS) (p. 50) • Amazon Route 53 (p. 51) • AWS Security Token Service (AWS STS) (p. 51) • AWS Service Catalog (p. 53) • AWS Shield アドバンスド (p. 53) • Amazon Simple Email Service (Amazon SES) (p. 53) • Amazon Simple Notification Service (Amazon SNS) (p. 54) • Amazon Simple Queue Service (Amazon SQS) (p. 55) • Amazon Simple Storage Service (Amazon S3) (p. 57) • Amazon Simple Workflow Service (Amazon SWF) (p. 61) • Amazon SimpleDB (p. 62) • AWS Snowball (p. 62) • AWS Step Functions (p. 64) • AWS Storage Gateway (p. 64) • AWS サポート (p. 65) • Amazon VPC (p. 65) • AWS WAF (p. 66) • Amazon WorkMail (p. 67) • Amazon WorkSpaces (p. 67) Amazon API Gateway リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 apigateway.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 apigateway.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 apigateway.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 apigateway.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 apigateway.ap-northeast-2.amazonaws.com HTTPS Version 1.0 4 アマゾン ウェブ サービス 全般的なリファレンス アプリケーションの Auto Scaling リージョン 名 リージョン エンドポイント プロトコル アジアパシ フィック (シ ンガポール) apsoutheast-1 apigateway.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 apigateway.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 apigateway.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 apigateway.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 apigateway.eu-west-1.amazonaws.com HTTPS アプリケーションの Auto Scaling リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 autoscaling.us-east-1.amazonaws.com HTTP およ び HTTPS 米国西部 (北 カリフォル ニア) us-west-1 autoscaling.us-west-1.amazonaws.com HTTP およ び HTTPS 米国西部 (オ レゴン) us-west-2 autoscaling.us-west-2.amazonaws.com HTTP およ び HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 autoscaling.ap-southeast-1.amazonaws.com HTTP およ び HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 autoscaling.ap-southeast-2.amazonaws.com HTTP およ び HTTPS アジアパシ フィック (東 京) apnortheast-1 autoscaling.ap-northeast-1.amazonaws.com HTTP およ び HTTPS 欧州 (フラン クフルト) eu-central-1 autoscaling.eu-central-1.amazonaws.com HTTP およ び HTTPS 欧州 (アイル ランド) eu-west-1 autoscaling.eu-west-1.amazonaws.com HTTP およ び HTTPS 南米 (サンパ ウロ) sa-east-1 autoscaling.sa-east-1.amazonaws.com HTTP およ び HTTPS Version 1.0 5 アマゾン ウェブ サービス 全般的なリファレンス Amazon AppStream Amazon AppStream リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 appstream.us-east-1.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 appstream.ap-northeast-1.amazonaws.com HTTPS Amazon AppStream 2.0 リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 appstream2.us-east-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 appstream2.us-west-2.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 appstream2.eu-west-1.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 appstream2.ap-northeast-1.amazonaws.com HTTPS Auto Scaling Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 autoscaling.us-east-1.amazonaws.com HTTP and HTTPS 米国東部 (オ ハイオ) us-east-2 autoscaling.us-east-2.amazonaws.com HTTP and HTTPS 米国西部 (北 カリフォル ニア) us-west-1 autoscaling.us-west-1.amazonaws.com HTTP and HTTPS 米国西部 (オ レゴン) us-west-2 autoscaling.us-west-2.amazonaws.com HTTP and HTTPS カナダ (中 部) ca-central-1 autoscaling.ca-central-1.amazonaws.com HTTP and HTTPS Version 1.0 6 アマゾン ウェブ サービス 全般的なリファレンス AWS Batch Region Name Region Endpoint Protocol アジアパシ フィック (ム ンバイ) ap-south-1 autoscaling.ap-south-1.amazonaws.com HTTP and HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 autoscaling.ap-northeast-2.amazonaws.com HTTP and HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 autoscaling.ap-southeast-1.amazonaws.com HTTP and HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 autoscaling.ap-southeast-2.amazonaws.com HTTP and HTTPS アジアパシ フィック (東 京) apnortheast-1 autoscaling.ap-northeast-1.amazonaws.com HTTP and HTTPS 欧州 (フラン クフルト) eu-central-1 autoscaling.eu-central-1.amazonaws.com HTTP and HTTPS 欧州 (アイル ランド) eu-west-1 autoscaling.eu-west-1.amazonaws.com HTTP and HTTPS 欧州 (ロンド ン) eu-west-2 autoscaling.eu-west-2.amazonaws.com HTTP and HTTPS 南米 (サンパ ウロ) sa-east-1 autoscaling.sa-east-1.amazonaws.com HTTP and HTTPS 一般的なエンドポイント (autoscaling.amazonaws.com) を指定すると、Auto Scaling は us-east-1 エンド ポイントにリクエストを送信します。 AWS GovCloud (US) での Auto Scaling の利用については、「AWS GovCloud (US) エンドポイント」をご 覧ください。 AWS Batch リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 batch.us-east-1.amazonaws.com HTTPS Version 1.0 7 アマゾン ウェブ サービス 全般的なリファレンス Athena Athena リージョ ン名 リージョ ン エンドポイント 接続文字列 プロトコ ル 米国東部 (バージ ニア北 部) us-east-1 athena.usjdbc:awsathena://athena.useast-1.amazonaws.comeast-1.amazonaws.com HTTPS 米国西部 (オレゴ ン) us-west-2 athena.usjdbc:awsathena://athena.uswest-2.amazonaws.comwest-2.amazonaws.com HTTPS Note JDBC (Java Database Connectivity) ドライバ経由でサービスに接続するため接続文字列を使用し ます。 AWS Certificate Manager Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 acm.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 acm.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 acm.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 acm.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 acm.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 acm.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 acm.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 acm.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 acm.ap-southeast-2.amazonaws.com HTTPS Version 1.0 8 アマゾン ウェブ サービス 全般的なリファレンス AWS CloudFormation Region Name Region Endpoint Protocol アジアパシ フィック (東 京) apnortheast-1 acm.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 acm.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 acm.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 acm.eu-west-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 acm.sa-east-1.amazonaws.com HTTPS AWS CloudFormation Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 cloudformation.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 cloudformation.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 cloudformation.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 cloudformation.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 cloudformation.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 cloudformation.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 cloudformation.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 cloudformation.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 cloudformation.ap-southeast-2.amazonaws.com HTTPS Version 1.0 9 アマゾン ウェブ サービス 全般的なリファレンス Amazon CloudFront Region Name Region Endpoint Protocol アジアパシ フィック (東 京) apnortheast-1 cloudformation.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 cloudformation.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 cloudformation.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 cloudformation.eu-west-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 cloudformation.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での AWS CloudFormation の利用については、「AWS GovCloud (US) エンドポイン ト」をご覧ください。 Amazon CloudFront Amazon CloudFront ディストリビューションには単一のエンドポイント cloudfront.amazonaws.com があ り、HTTPS リクエストのみをサポートします。リクエストをプログラムで CloudFront に送信するとき は、米国東部 (バージニア北部) リージョン に us-east-1 リージョンを指定します。 AWS CloudHSM リージョン名 リージョン エンドポイント プロトコル 米国東部(バー us-east-1 ジニア北部) cloudhsm.us-east-1.amazonaws.com HTTPS 米国東部 (オハ イオ) us-east-2 cloudhsm.us-east-2.amazonaws.com HTTPS 米国西部 (北カ リフォルニア) us-west-1 cloudhsm.us-west-1.amazonaws.com HTTPS 米国西部 (オレ ゴン) us-west-2 cloudhsm.us-west-2.amazonaws.com HTTPS カナダ (中部) ca-central-1 cloudhsm.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (シン ガポール) ap-southeast-1 cloudhsm.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シド ニー) ap-southeast-2 cloudhsm.ap-southeast-2.amazonaws.com HTTPS Version 1.0 10 アマゾン ウェブ サービス 全般的なリファレンス Amazon CloudSearch リージョン名 リージョン エンドポイント プロトコル アジアパシ ap-northeast-1 フィック (東京) cloudhsm.ap-northeast-1.amazonaws.com HTTPS 欧州 (フランク フルト) eu-central-1 cloudhsm.eu-central-1.amazonaws.com HTTPS 欧州 (アイルラ ンド) eu-west-1 cloudhsm.eu-west-1.amazonaws.com HTTPS AWS GovCloud (US) での AWS CloudHSM の利用については、「AWS GovCloud (US) エンドポイント」 をご覧ください。 Amazon CloudSearch リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 cloudsearch.us-east-1.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 cloudsearch.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 cloudsearch.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 cloudsearch.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 cloudsearch.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 cloudsearch.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 cloudsearch.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 cloudsearch.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 cloudsearch.eu-west-1.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 cloudsearch.sa-east-1.amazonaws.com HTTPS Version 1.0 11 アマゾン ウェブ サービス 全般的なリファレンス AWS CloudTrail AWS CloudTrail Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 cloudtrail.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 cloudtrail.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 cloudtrail.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 cloudtrail.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 cloudtrail.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 cloudtrail.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 cloudtrail.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 cloudtrail.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 cloudtrail.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 cloudtrail.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 cloudtrail.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 cloudtrail.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 cloudtrail.eu-west-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 cloudtrail.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での AWS CloudTrail の利用については、「AWS GovCloud (US) エンドポイント」 をご覧ください。 Version 1.0 12 アマゾン ウェブ サービス 全般的なリファレンス Amazon CloudWatch Amazon CloudWatch リージョン名 リージョン エンドポイント プロトコル 米国東部(バー ジニア北部) us-east-1 monitoring.us-east-1.amazonaws.com HTTP および HTTPS 米国東部 (オハイ オ) us-east-2 monitoring.us-east-2.amazonaws.com HTTP および HTTPS 米国西部 (北カリ フォルニア) us-west-1 monitoring.us-west-1.amazonaws.com HTTP および HTTPS 米国西部 (オレゴ ン) us-west-2 monitoring.us-west-2.amazonaws.com HTTP および HTTPS カナダ (中部) ca-central-1 monitoring.ca-central-1.amazonaws.com HTTP および HTTPS アジアパシ フィック (ムンバ イ) ap-south-1 monitoring.ap-south-1.amazonaws.com HTTP および HTTPS アジアパシ フィック (ソウ ル) ap-northeast-2 monitoring.ap-northeast-2.amazonaws.com HTTP および HTTPS アジアパシ フィック (シンガ ポール) ap-southeast-1 monitoring.ap-southeast-1.amazonaws.com HTTP および HTTPS アジアパシ フィック (シド ニー) ap-southeast-2 monitoring.ap-southeast-2.amazonaws.com HTTP および HTTPS アジアパシ フィック (東京) ap-northeast-1 monitoring.ap-northeast-1.amazonaws.com HTTP および HTTPS 欧州 (フランクフ ルト) eu-central-1 monitoring.eu-central-1.amazonaws.com HTTP および HTTPS 欧州 (アイルラン ド) eu-west-1 monitoring.eu-west-1.amazonaws.com HTTP および HTTPS 欧州 (ロンドン) eu-west-2 monitoring.eu-west-2.amazonaws.com HTTP および HTTPS 南米 (サンパウ ロ) sa-east-1 monitoring.sa-east-1.amazonaws.com HTTP および HTTPS AWS GovCloud (US) での Amazon CloudWatch の利用については、「AWS GovCloud (US) エンドポイン ト」をご覧ください。 Version 1.0 13 アマゾン ウェブ サービス 全般的なリファレンス Amazon CloudWatch Events Amazon CloudWatch Events リージョン名 リージョン エンドポイント プロトコル 米国東部(バー ジニア北部) us-east-1 events.us-east-1.amazonaws.com HTTPS 米国東部 (オハイ オ) us-east-2 events.us-east-2.amazonaws.com HTTPS 米国西部 (北カリ フォルニア) us-west-1 events.us-west-1.amazonaws.com HTTPS 米国西部 (オレゴ ン) us-west-2 events.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ムンバ イ) ap-south-1 events.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウ ル) ap-northeast-2 events.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガ ポール) ap-southeast-1 events.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シド ニー) ap-southeast-2 events.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) ap-northeast-1 events.ap-northeast-1.amazonaws.com HTTPS 欧州 (フランクフ ルト) eu-central-1 events.eu-central-1.amazonaws.com HTTPS 欧州 (アイルラン ド) eu-west-1 events.eu-west-1.amazonaws.com HTTPS 南米 (サンパウ ロ) sa-east-1 events.sa-east-1.amazonaws.com HTTPS Amazon CloudWatch Logs リージョン名 リージョン エンドポイント プロトコル 米国東部(バー ジニア北部) us-east-1 logs.us-east-1.amazonaws.com HTTPS 米国東部 (オハイ オ) us-east-2 logs.us-east-2.amazonaws.com HTTPS 米国西部 (北カリ フォルニア) us-west-1 logs.us-west-1.amazonaws.com HTTPS Version 1.0 14 アマゾン ウェブ サービス 全般的なリファレンス AWS CodeBuild リージョン名 リージョン エンドポイント プロトコル 米国西部 (オレゴ ン) us-west-2 logs.us-west-2.amazonaws.com HTTPS カナダ (中部) ca-central-1 logs.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ムンバ イ) ap-south-1 logs.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソウ ル) ap-northeast-2 logs.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シンガ ポール) ap-southeast-1 logs.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シド ニー) ap-southeast-2 logs.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東京) ap-northeast-1 logs.ap-northeast-1.amazonaws.com HTTPS 欧州 (フランクフ ルト) eu-central-1 logs.eu-central-1.amazonaws.com HTTPS 欧州 (アイルラン ド) eu-west-1 logs.eu-west-1.amazonaws.com HTTPS 欧州 (ロンドン) eu-west-2 logs.eu-west-2.amazonaws.com HTTPS 南米 (サンパウ ロ) sa-east-1 logs.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での Amazon CloudWatch Logs の利用については、「AWS GovCloud (US) エンドポ イント」をご覧ください。 AWS CodeBuild リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 codebuild.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 codebuild.us-east-2.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 codebuild.us-west-2.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 codebuild.eu-west-1.amazonaws.com HTTPS Version 1.0 15 アマゾン ウェブ サービス 全般的なリファレンス AWS CodeCommit AWS CodeCommit リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 codecommit.us-east-1.amazonaws.com HTTPS およ び SSH 米国東部 (オ ハイオ) us-east-2 codecommit.us-east-2.amazonaws.com HTTPS およ び SSH 米国西部 (オ レゴン) us-west-2 codecommit.us-west-2.amazonaws.com HTTPS およ び SSH 欧州 (アイル ランド) eu-west-1 codecommit.eu-west-1.amazonaws.com HTTPS およ び SSH Git 接続のエンドポイントの情報については、AWS CodeCommit のリージョンおよび Git 接続エンドポイ ントを参照してください。 AWS CodeDeploy リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 codedeploy.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 codedeploy.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 codedeploy.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 codedeploy.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 codedeploy.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 codedeploy.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 codedeploy.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 codedeploy.ap-southeast-1.amazonaws.com HTTPS Version 1.0 16 アマゾン ウェブ サービス 全般的なリファレンス AWS CodePipeline リージョン 名 リージョン エンドポイント プロトコル アジアパシ フィック (シ ドニー) apsoutheast-2 codedeploy.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 codedeploy.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 codedeploy.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 codedeploy.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 codedeploy.eu-west-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 codedeploy.sa-east-1.amazonaws.com HTTPS AWS CodePipeline リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 codepipeline.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 codepipeline.us-east-2.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 codepipeline.us-west-2.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 codepipeline.eu-west-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 codepipeline.eu-central-1.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 codepipeline.ap-northeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 codepipeline.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 codepipeline.ap-southeast-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 codepipeline.sa-east-1.amazonaws.com HTTPS Version 1.0 17 アマゾン ウェブ サービス 全般的なリファレンス Amazon Cognito ID Amazon Cognito ID Amazon Cognito ID には、Amazon Cognito ユーザープールおよび Amazon Cognito フェデレーテッドアイ デンティティが含まれています。 Amazon Cognito ユーザープール リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 cognito-idp.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 cognito-idp.us-east-2.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 cognito-idp.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 cognito-idp.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 cognito-idp.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 cognito-idp.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 cognito-idp.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 cognito-idp.eu-west-1.amazonaws.com HTTPS Amazon Cognito フェデレーテッドアイデンティティ リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 cognito-identity.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 cognito-identity.us-east-2.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 cognito-identity.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 cognito-identity.ap-northeast-2.amazonaws.com HTTPS Version 1.0 18 アマゾン ウェブ サービス 全般的なリファレンス Amazon Cognito Sync リージョン 名 リージョン エンドポイント プロトコル アジアパシ フィック (シ ドニー) apsoutheast-2 cognito-identity.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 cognito-identity.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 cognito-identity.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 cognito-identity.eu-west-1.amazonaws.com HTTPS Amazon Cognito Sync リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 cognito-sync.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 cognito-sync.us-east-2.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 cognito-sync.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 cognito-sync.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 cognito-sync.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 cognito-sync.ap-northeast-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 cognito-sync.eu-west-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 cognito-sync.eu-central-1.amazonaws.com HTTPS Version 1.0 19 アマゾン ウェブ サービス 全般的なリファレンス AWS Config AWS Config リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 config.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 config.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 config.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 config.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 config.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 config.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 config.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 config.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 config.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 config.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 config.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 config.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 config.eu-west-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 config.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での AWS Config の利用については、「AWS GovCloud (US) エンドポイント」をご 覧ください。 Version 1.0 20 アマゾン ウェブ サービス 全般的なリファレンス AWS Config ルール AWS Config ルール AWS Config ルールを使用して、以下のリージョンで AWS リソースの設定を評価できます。 リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 config.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 config.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 config.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 config.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 config.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 config.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 config.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 config.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 config.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 config.eu-west-1.amazonaws.com HTTPS AWS Data Pipeline リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 datapipeline.us-east-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 datapipeline.us-west-2.amazonaws.com HTTPS Version 1.0 21 アマゾン ウェブ サービス 全般的なリファレンス AWS Database Migration Service リージョン 名 リージョン エンドポイント プロトコル アジアパシ フィック (シ ドニー) apsoutheast-2 datapipeline.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 datapipeline.ap-northeast-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 datapipeline.eu-west-1.amazonaws.com HTTPS AWS Database Migration Service Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 dms.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 dms.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 dms.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 dms.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 dms.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 dms.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 dms.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 dms.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 dms.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 dms.ap-northeast-1.amazonaws.com HTTPS Version 1.0 22 アマゾン ウェブ サービス 全般的なリファレンス AWS Device Farm Region Name Region Endpoint Protocol 欧州 (フラン クフルト) eu-central-1 dms.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 dms.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 dms.eu-west-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 dms.sa-east-1.amazonaws.com HTTPS AWS Device Farm リージョン 名 リージョン エンドポイント プロトコル 米国西部 (オ レゴン) us-west-2 devicefarm.us-west-2.amazonaws.com HTTPS Amazon DevPay リージョン名 リージョン エンドポイント プロトコル 該当なし 該当なし ls.amazonaws.com HTTPS AWS Direct Connect Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 directconnect.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 directconnect.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 directconnect.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 directconnect.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 directconnect.ca-central-1.amazonaws.com HTTPS Version 1.0 23 アマゾン ウェブ サービス 全般的なリファレンス AWS Directory Service Region Name Region Endpoint Protocol アジアパシ フィック (ム ンバイ) ap-south-1 directconnect.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 directconnect.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 directconnect.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 directconnect.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 directconnect.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 directconnect.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 directconnect.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 directconnect.eu-west-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 directconnect.sa-east-1.amazonaws.com HTTPS AWS Directory Service リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 ds.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 ds.us-east-2.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 ds.us-west-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 ds.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 ds.ap-southeast-2.amazonaws.com HTTPS Version 1.0 24 アマゾン ウェブ サービス 全般的なリファレンス Amazon DynamoDB リージョン 名 リージョン エンドポイント プロトコル アジアパシ フィック (東 京) apnortheast-1 ds.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 ds.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 ds.eu-west-1.amazonaws.com HTTPS 欧州 (フランクフルト) では、Microsoft Active Directory (Enterprise Edition) 用の AWS Directory Service の みご利用いただけます。 Amazon DynamoDB Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 dynamodb.us-east-1.amazonaws.com HTTP and HTTPS 米国東部 (オ ハイオ) us-east-2 dynamodb.us-east-2.amazonaws.com HTTP and HTTPS 米国西部 (北 カリフォル ニア) us-west-1 dynamodb.us-west-1.amazonaws.com HTTP and HTTPS 米国西部 (オ レゴン) us-west-2 dynamodb.us-west-2.amazonaws.com HTTP and HTTPS カナダ (中 部) ca-central-1 dynamodb.ca-central-1.amazonaws.com HTTP and HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 dynamodb.ap-south-1.amazonaws.com HTTP and HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 dynamodb.ap-northeast-2.amazonaws.com HTTP and HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 dynamodb.ap-southeast-1.amazonaws.com HTTP and HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 dynamodb.ap-southeast-2.amazonaws.com HTTP and HTTPS Version 1.0 25 アマゾン ウェブ サービス 全般的なリファレンス Amazon DynamoDB Streams Region Name Region Endpoint Protocol アジアパシ フィック (東 京) apnortheast-1 dynamodb.ap-northeast-1.amazonaws.com HTTP and HTTPS 欧州 (フラン クフルト) eu-central-1 dynamodb.eu-central-1.amazonaws.com HTTP and HTTPS 欧州 (アイル ランド) eu-west-1 dynamodb.eu-west-1.amazonaws.com HTTP and HTTPS 欧州 (ロンド ン) eu-west-2 dynamodb.eu-west-2.amazonaws.com HTTP and HTTPS 南米 (サンパ ウロ) sa-east-1 dynamodb.sa-east-1.amazonaws.com HTTP and HTTPS AWS GovCloud (US) での Amazon DynamoDB の利用については、「AWS GovCloud (US) エンドポイン ト」をご覧ください。 Amazon DynamoDB Streams Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 streams.dynamodb.us-east-1.amazonaws.com HTTP and HTTPS 米国東部 (オ ハイオ) us-east-2 streams.dynamodb.us-east-2.amazonaws.com HTTP and HTTPS 米国西部 (北 カリフォル ニア) us-west-1 streams.dynamodb.us-west-1.amazonaws.com HTTP and HTTPS 米国西部 (オ レゴン) us-west-2 streams.dynamodb.us-west-2.amazonaws.com HTTP and HTTPS カナダ (中 部) ca-central-1 streams.dynamodb.ca-central-1.amazonaws.com HTTP and HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 streams.dynamodb.ap-south-1.amazonaws.com HTTP and HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 streams.dynamodb.ap-northeast-2.amazonaws.com HTTP and HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 streams.dynamodb.ap-southeast-1.amazonaws.com HTTP and HTTPS Version 1.0 26 アマゾン ウェブ サービス 全般的なリファレンス Amazon EC2 Container Registry Region Name Region Endpoint Protocol アジアパシ フィック (シ ドニー) apsoutheast-2 streams.dynamodb.ap-southeast-2.amazonaws.com HTTP and HTTPS アジアパシ フィック (東 京) apnortheast-1 streams.dynamodb.ap-northeast-1.amazonaws.com HTTP and HTTPS 欧州 (フラン クフルト) eu-central-1 streams.dynamodb.eu-central-1.amazonaws.com HTTP and HTTPS 欧州 (アイル ランド) eu-west-1 streams.dynamodb.eu-west-1.amazonaws.com HTTP and HTTPS 欧州 (ロンド ン) eu-west-2 streams.dynamodb.eu-west-2.amazonaws.com HTTP and HTTPS 南米 (サンパ ウロ) sa-east-1 streams.dynamodb.sa-east-1.amazonaws.com HTTP and HTTPS AWS GovCloud (US) での Amazon DynamoDB Streams の利用については、「AWS GovCloud (US) エン ドポイント」をご覧ください。 Amazon EC2 Container Registry リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 ecr.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 ecr.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 ecr.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 ecr.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 ecr.ca-central-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 ecr.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 ecr.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 ecr.eu-west-2.amazonaws.com HTTPS Version 1.0 27 アマゾン ウェブ サービス 全般的なリファレンス Amazon EC2 Container Service リージョン 名 リージョン エンドポイント プロトコル アジアパシ フィック (東 京) apnortheast-1 ecr.ap-northeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 ecr.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 ecr.ap-southeast-2.amazonaws.com HTTPS Amazon EC2 Container Service リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 ecs.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 ecs.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 ecs.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 ecs.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 ecs.ca-central-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 ecs.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 ecs.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 ecs.eu-west-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 ecs.ap-northeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 ecs.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 ecs.ap-southeast-2.amazonaws.com HTTPS Version 1.0 28 アマゾン ウェブ サービス 全般的なリファレンス Amazon EC2 Systems Manager Amazon EC2 Systems Manager リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 ssm.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 ssm.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 ssm.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 ssm.us-west-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 ssm.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 ssm.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 ssm.ap-northeast-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 ssm.ap-northeast-2.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 ssm.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 ssm.eu-west-1.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 ssm.sa-east-1.amazonaws.com HTTPS AWS Elastic Beanstalk リージョン 名 リージョン エンドポイント プロトコル Amazon Route 53 ホ ストゾーン ID 米国東部 (バージニ ア北部) us-east-1 elasticbeanstalk.useast-1.amazonaws.com HTTPS Z117KPS5GTRQ2G 米国東部 (オ ハイオ) us-east-2 elasticbeanstalk.useast-2.amazonaws.com HTTPS Z14LCN19Q5QHIC Version 1.0 29 アマゾン ウェブ サービス 全般的なリファレンス AWS Elastic Beanstalk Health Service リージョン 名 リージョン エンドポイント プロトコル Amazon Route 53 ホ ストゾーン ID 米国西部 (北 カリフォル ニア) us-west-1 elasticbeanstalk.uswest-1.amazonaws.com HTTPS Z1LQECGX5PH1X 米国西部 (オ レゴン) us-west-2 elasticbeanstalk.uswest-2.amazonaws.com HTTPS Z38NKT9BP95V3O カナダ (中 部) ca-central-1 elasticbeanstalk.cacentral-1.amazonaws.com HTTPS ZJFCZL7SSZB5I アジアパシ フィック (ム ンバイ) ap-south-1 elasticbeanstalk.apsouth-1.amazonaws.com HTTPS Z18NTBI3Y7N9TZ アジアパシ フィック (ソ ウル) apnortheast-2 elasticbeanstalk.apnortheast-2.amazonaws.com HTTPS Z3JE5OI70TWKCP アジアパシ フィック (シ ンガポール) apsoutheast-1 elasticbeanstalk.apsoutheast-1.amazonaws.com HTTPS Z16FZ9L249IFLT アジアパシ フィック (シ ドニー) apsoutheast-2 elasticbeanstalk.apsoutheast-2.amazonaws.com HTTPS Z2PCDNR3VC2G1N アジアパシ フィック (東 京) apnortheast-1 elasticbeanstalk.apnortheast-1.amazonaws.com HTTPS Z1R25G3KIG2GBW 欧州 (フラン クフルト) eu-central-1 elasticbeanstalk.eucentral-1.amazonaws.com HTTPS Z1FRNW7UH4DEZJ 欧州 (アイル ランド) eu-west-1 elasticbeanstalk.euwest-1.amazonaws.com HTTPS Z2NYPWQ7DFZAZH 欧州 (ロンド ン) eu-west-2 elasticbeanstalk.euwest-2.amazonaws.com HTTPS Z1GKAAAUGATPF1 南米 (サンパ ウロ) sa-east-1 elasticbeanstalk.saeast-1.amazonaws.com HTTPS Z10X7K2B4QSOFV AWS Elastic Beanstalk Health Service Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 elasticbeanstalk-health.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 elasticbeanstalk-health.us-east-2.amazonaws.com HTTPS Version 1.0 30 アマゾン ウェブ サービス 全般的なリファレンス Amazon Elastic Compute Cloud (Amazon EC2) Region Name Region Endpoint Protocol 米国西部 (北 カリフォル ニア) us-west-1 elasticbeanstalk-health.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 elasticbeanstalk-health.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 elasticbeanstalk-health.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 elasticbeanstalk-health.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 elasticbeanstalk-health.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 elasticbeanstalk-health.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 elasticbeanstalk-health.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 elasticbeanstalk-health.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 elasticbeanstalk-health.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 elasticbeanstalk-health.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 elasticbeanstalk-health.eu-west-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 elasticbeanstalk-health.sa-east-1.amazonaws.com HTTPS Amazon Elastic Compute Cloud (Amazon EC2) Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 ec2.us-east-1.amazonaws.com HTTP and HTTPS 米国東部 (オ ハイオ) us-east-2 ec2.us-east-2.amazonaws.com HTTP and HTTPS Version 1.0 31 アマゾン ウェブ サービス 全般的なリファレンス Amazon Elastic File System Region Name Region Endpoint Protocol 米国西部 (北 カリフォル ニア) us-west-1 ec2.us-west-1.amazonaws.com HTTP and HTTPS 米国西部 (オ レゴン) us-west-2 ec2.us-west-2.amazonaws.com HTTP and HTTPS カナダ (中 部) ca-central-1 ec2.ca-central-1.amazonaws.com HTTP and HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 ec2.ap-south-1.amazonaws.com HTTP and HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 ec2.ap-northeast-2.amazonaws.com HTTP and HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 ec2.ap-southeast-1.amazonaws.com HTTP and HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 ec2.ap-southeast-2.amazonaws.com HTTP and HTTPS アジアパシ フィック (東 京) apnortheast-1 ec2.ap-northeast-1.amazonaws.com HTTP and HTTPS 欧州 (フラン クフルト) eu-central-1 ec2.eu-central-1.amazonaws.com HTTP and HTTPS 欧州 (アイル ランド) eu-west-1 ec2.eu-west-1.amazonaws.com HTTP and HTTPS 欧州 (ロンド ン) eu-west-2 ec2.eu-west-2.amazonaws.com HTTP and HTTPS 南米 (サンパ ウロ) sa-east-1 ec2.sa-east-1.amazonaws.com HTTP and HTTPS AWS GovCloud (US) での Amazon EC2 の利用については、「AWS GovCloud (US) エンドポイント」を ご覧ください。 Amazon Elastic File System リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 elasticfilesystem.us-east-1.amazonaws.com HTTPS Version 1.0 32 アマゾン ウェブ サービス 全般的なリファレンス Elastic Load Balancing リージョン 名 リージョン エンドポイント プロトコル 米国東部 (オ ハイオ) us-east-2 elasticfilesystem.us-east-2.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 elasticfilesystem.us-west-2.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 elasticfilesystem.eu-west-1.amazonaws.com HTTPS Elastic Load Balancing リージョン 名 リージョン エンドポイント プロトコル Amazon Route 53 ホ ストゾーン ID 米国東部 (バージニ ア北部) us-east-1 elasticloadbalancing.useast-1.amazonaws.com HTTPS Z35SXDOTRQ7X7K 米国東部 (オ ハイオ) us-east-2 elasticloadbalancing.useast-2.amazonaws.com HTTPS Z3AADJGX6KTTL2 米国西部 (北 カリフォル ニア) us-west-1 elasticloadbalancing.uswest-1.amazonaws.com HTTPS Z368ELLRRE2KJ0 米国西部 (オ レゴン) us-west-2 elasticloadbalancing.uswest-2.amazonaws.com HTTPS Z1H1FL5HABSF5 カナダ (中 部) ca-central-1 elasticloadbalancing.cacentral-1.amazonaws.com HTTPS ZQSVJUPU6J1EY アジアパシ フィック (ム ンバイ) ap-south-1 elasticloadbalancing.apsouth-1.amazonaws.com HTTPS ZP97RAFLXTNZK アジアパシ フィック (ソ ウル) apnortheast-2 elasticloadbalancing.apnortheast-2.amazonaws.com HTTPS ZWKZPGTI48KDX アジアパシ フィック (シ ンガポール) apsoutheast-1 elasticloadbalancing.apsoutheast-1.amazonaws.com HTTPS Z1LMS91P8CMLE5 アジアパシ フィック (シ ドニー) apsoutheast-2 elasticloadbalancing.apsoutheast-2.amazonaws.com HTTPS Z1GM3OXH4ZPM65 アジアパシ フィック (東 京) apnortheast-1 elasticloadbalancing.apnortheast-1.amazonaws.com HTTPS Z14GRHDCWA56QT 欧州 (フラン クフルト) eu-central-1 elasticloadbalancing.eucentral-1.amazonaws.com HTTPS Z215JYRZR1TBD5 Version 1.0 33 アマゾン ウェブ サービス 全般的なリファレンス Amazon Elastic Transcoder リージョン 名 リージョン エンドポイント プロトコル Amazon Route 53 ホ ストゾーン ID 欧州 (アイル ランド) eu-west-1 elasticloadbalancing.euwest-1.amazonaws.com HTTPS Z32O12XQLNTSW2 欧州 (ロンド ン) eu-west-2 elasticloadbalancing.euwest-2.amazonaws.com HTTPS ZHURV8PSTC4K8 南米 (サンパ ウロ) sa-east-1 elasticloadbalancing.saeast-1.amazonaws.com HTTPS Z2P70J7HTTTPLU 一般的なエンドポイント (elasticloadbalancing.amazonaws.com) を指定すると、Elastic Load Balancing は us-east-1 エンドポイントにリクエストを送信します。 AWS GovCloud (US) での Elastic Load Balancing の利用については、「AWS GovCloud (US) エンドポイ ント」をご覧ください。 Amazon Elastic Transcoder リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 elastictranscoder.us-east-1.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 elastictranscoder.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 elastictranscoder.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 elastictranscoder.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 elastictranscoder.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 elastictranscoder.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 elastictranscoder.ap-northeast-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 elastictranscoder.eu-west-1.amazonaws.com HTTPS Version 1.0 34 アマゾン ウェブ サービス 全般的なリファレンス Amazon ElastiCache Amazon ElastiCache Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 elasticache.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 elasticache.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 elasticache.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 elasticache.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 elasticache.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 elasticache.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 elasticache.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 elasticache.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 elasticache.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 elasticache.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 elasticache.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 elasticache.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 elasticache.eu-west-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 elasticache.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での Amazon ElastiCache の利用については、「AWS GovCloud (US) エンドポイン ト」をご覧ください。 Version 1.0 35 アマゾン ウェブ サービス 全般的なリファレンス Amazon Elasticsearch Service Amazon Elasticsearch Service リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 us-east-1.es.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 us-east-2.es.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 us-west-1.es.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 us-west-2.es.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 ap-south-1.es.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 ap-northeast-2.es.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 ap-southeast-1.es.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 ap-southeast-2.es.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 ap-northeast-1.es.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 eu-central-1.es.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 eu-west-1.es.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 sa-east-1.es.amazonaws.com HTTPS Amazon EMR Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 elasticmapreduce.us-east-1.amazonaws.com HTTPS Version 1.0 36 アマゾン ウェブ サービス 全般的なリファレンス Amazon EMR Region Name Region Endpoint Protocol 米国東部 (オ ハイオ) us-east-2 elasticmapreduce.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 elasticmapreduce.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 elasticmapreduce.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 elasticmapreduce.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 elasticmapreduce.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 elasticmapreduce.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 elasticmapreduce.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 elasticmapreduce.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 elasticmapreduce.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 elasticmapreduce.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 elasticmapreduce.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 elasticmapreduce.eu-west-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 elasticmapreduce.sa-east-1.amazonaws.com HTTPS 一般的なエンドポイント (elasticmapreduce.amazonaws.com) を指定すると、Amazon EMR は デフォルト のリージョンのエンドポイントにリクエストを送信します。2013 年 3 月 8 日以降に作成されたアカウン トの場合、デフォルトのリージョンは us-west-2; です。それ以前のアカウントの場合、デフォルトのリー ジョンは us-east-1 です。 AWS GovCloud (US) での Amazon EMR の利用については、「AWS GovCloud (US) エンドポイント」を ご覧ください。 Version 1.0 37 アマゾン ウェブ サービス 全般的なリファレンス Amazon GameLift Amazon GameLift リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 gamelift.us-east-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 gamelift.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 gamelift.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 gamelift.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 gamelift.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 gamelift.ap-northeast-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 gamelift.eu-west-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 gamelift.eu-central-1.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 gamelift.sa-east-1.amazonaws.com HTTPS Amazon Glacier リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 glacier.us-east-1.amazonaws.com HTTP およ び HTTPS 米国東部 (オ ハイオ) us-east-2 glacier.us-east-2.amazonaws.com HTTP およ び HTTPS 米国西部 (北 カリフォル ニア) us-west-1 glacier.us-west-1.amazonaws.com HTTP およ び HTTPS 米国西部 (オ レゴン) us-west-2 glacier.us-west-2.amazonaws.com HTTP およ び HTTPS Version 1.0 38 アマゾン ウェブ サービス 全般的なリファレンス AWS Health リージョン 名 リージョン エンドポイント プロトコル カナダ (中 部) ca-central-1 glacier.ca-central-1.amazonaws.com HTTP およ び HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 glacier.ap-south-1.amazonaws.com HTTP およ び HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 glacier.ap-northeast-2.amazonaws.com HTTP およ び HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 glacier.ap-southeast-2.amazonaws.com HTTP およ び HTTPS アジアパシ フィック (東 京) apnortheast-1 glacier.ap-northeast-1.amazonaws.com HTTP およ び HTTPS 欧州 (フラン クフルト) eu-central-1 glacier.eu-central-1.amazonaws.com HTTP およ び HTTPS 欧州 (アイル ランド) eu-west-1 glacier.eu-west-1.amazonaws.com HTTP およ び HTTPS 欧州 (ロンド ン) eu-west-2 glacier.eu-west-2.amazonaws.com HTTP およ び HTTPS AWS GovCloud (US) での Amazon Glacier の利用については、「AWS GovCloud (US) エンドポイント」 をご覧ください。 AWS Health AWS Health には単一のエンドポイント health.us-east-1.amazonaws.com (HTTPS) があります。 AWS Identity and Access Management (IAM) IAM には単一のエンドポイント https://iam.amazonaws.com があります。 AWS GovCloud (US) での AWS Identity and Access Management の利用については、「AWS GovCloud (US) エンドポイント」をご覧ください。 AWS Import/Export AWS Snowball はスタンドアロンサービスになりました。そのサービスのリージョン情報について は、AWS Snowball (p. 62)を参照してください。 AWS Import/Export Disk AWS Import/Export Disk では、すべてのリージョンに単一のエンドポイントがあります。 Version 1.0 39 アマゾン ウェブ サービス 全般的なリファレンス Amazon Inspector エンドポイント プロトコル importexport。amazonaws.com HTTPS Amazon Inspector リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 inspector.us-east-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 inspector.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 inspector.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 inspector.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 inspector.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 inspector.ap-northeast-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 inspector.eu-west-1.amazonaws.com HTTPS AWS IoT 次の表に、規制、証明書、およびポリシーを使用するために AWS IoT がサポートするリージョン固有のエ ンドポイントのリストを示します。 リージョン名 リージョン エンドポイント プロトコル 米国東部 (バージニア 北部) us-east-1 iot.us-east-1.amazonaws.com HTTPS 米国東部 (オハ イオ) us-east-2 iot.us-east-2.amazonaws.com HTTPS 米国西部 (オレ ゴン) us-west-2 iot.us-west-2.amazonaws.com HTTPS アジアパシ フィック (シン ガポール) ap-southeast-1 iot.ap-southeast-1.amazonaws.com HTTPS Version 1.0 40 アマゾン ウェブ サービス 全般的なリファレンス AWS IoT リージョン名 リージョン エンドポイント プロトコル アジアパシ フィック (シド ニー) ap-southeast-2 iot.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) ap-northeast-1 iot.ap-northeast-1.amazonaws.com HTTPS アジアパシ フィック (ソウ ル) ap-northeast-2 iot.ap-northeast-2.amazonaws.com HTTPS 欧州 (フランク フルト) eu-central-1 iot.eu-central-1.amazonaws.com HTTPS 欧州 (アイルラ ンド) eu-west-1 iot.eu-west-1.amazonaws.com HTTPS 次の表に、Thing Shadows を使用するために AWS IoT がサポートするリージョン固有のエンドポイント のリストを示します。アカウント固有のプレフィックスを参照するには、describe-endpoint コマンドを使 用します。 リージョン名 リージョン エンドポイント プロトコル 米国東部(バー us-east-1 ジニア北部) プレフィックス.iot.us-east-1.amazonaws.com HTTPS、MQTT 米国東部 (オハ イオ) us-east-2 プレフィックス.iot.us-east-2.amazonaws.com HTTPS、MQTT 米国西部 (オレ ゴン) us-west-2 プレフィックス.iot.us-west-2.amazonaws.com HTTPS、MQTT アジアパシ フィック (シン ガポール) ap-southeast-1 プレフィックス.iot.apsoutheast-1.amazonaws.com HTTPS、MQTT アジアパシ フィック (シド ニー) ap-southeast-2 プレフィックス.iot.apsoutheast-2.amazonaws.com HTTPS、MQTT アジアパシ ap-northeast-1 フィック (東京) プレフィックス.iot.apnortheast-1.amazonaws.com HTTPS、MQTT アジアパシ フィック (ソウ ル) ap-northeast-2 プレフィックス.iot.apnortheast-2.amazonaws.com HTTPS、MQTT 欧州 (フランク フルト) eu-central-1 プレフィックス.iot.eu-central-1.amazonaws.com HTTPS、MQTT 欧州 (アイルラ ンド) eu-west-1 プレフィックス.iot.eu-west-1.amazonaws.com HTTPS、MQTT AWS IoT は、メッセージブローカーおよび Thing Shadows コンポーネントにアクセスするための複数の プロトコルをサポートします。次の表に、各プロトコルに使用するポートを示します。 Version 1.0 41 アマゾン ウェブ サービス 全般的なリファレンス AWS Key Management Service ポート プロトコル 認証メカニズム 443 HTTPS 署名バージョン 4 443 MQTT over WebSocket 署名バージョン 4 8443 HTTPS TLS クライアント認証と証明書 8883 MQTT TLS クライアント認証と証明書 AWS Key Management Service Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 kms.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 kms.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 kms.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 kms.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 kms.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 kms.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 kms.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 kms.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 kms.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 kms.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 kms.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 kms.eu-west-1.amazonaws.com HTTPS Version 1.0 42 アマゾン ウェブ サービス 全般的なリファレンス Amazon Kinesis Analytics Region Name Region Endpoint Protocol 欧州 (ロンド ン) eu-west-2 kms.eu-west-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 kms.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での AWS Key Management Service の利用については、「AWS GovCloud (US) エ ンドポイント」をご覧ください。 Amazon Kinesis Analytics リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 kinesisanalytics.us-east-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 kinesisanalytics.us-west-2.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 kinesisanalytics.eu-west-1.amazonaws.com HTTPS Amazon Kinesis Firehose リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 firehose.us-east-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 firehose.us-west-2.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 firehose.eu-west-1.amazonaws.com HTTPS Amazon Kinesis Streams リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 kinesis.us-east-1.amazonaws.com HTTPS Version 1.0 43 アマゾン ウェブ サービス 全般的なリファレンス AWS Lambda リージョン 名 リージョン エンドポイント プロトコル 米国東部 (オ ハイオ) us-east-2 kinesis.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 kinesis.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 kinesis.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 kinesis.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 kinesis.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 kinesis.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 kinesis.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 kinesis.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 kinesis.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 kinesis.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 kinesis.eu-west-1.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 kinesis.sa-east-1.amazonaws.com HTTPS AWS Lambda リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 lambda.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 lambda.us-east-2.amazonaws.com HTTPS Version 1.0 44 アマゾン ウェブ サービス 全般的なリファレンス Amazon Lex リージョン 名 リージョン エンドポイント プロトコル 米国西部 (北 カリフォル ニア) us-west-1 lambda.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 lambda.us-west-2.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 lambda.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 lambda.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 lambda.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 lambda.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 lambda.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 lambda.eu-west-1.amazonaws.com HTTPS Amazon Lex リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 runtime.lex.us-east-1.amazonaws.com HTTPS Amazon Lightsail リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 lightsail.us-east-1.amazonaws.com HTTPS Version 1.0 45 アマゾン ウェブ サービス 全般的なリファレンス Amazon Machine Learning Amazon Machine Learning リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 machinelearning.us-east-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 machinelearning.eu-west-1.amazonaws.com HTTPS Amazon Mechanical Turk リージョン エンドポイント プロトコル Amazon Mechanical Turk アクション用 サンドボックスエン ドポイント mechanicalturk.sandbox.amazonaws.com HTTPS Amazon Mechanical Turk アクション用 プロダクションエン ドポイント mechanicalturk.amazonaws.com HTTPS Amazon Mobile Analytics リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 mobileanalytics.us-east-1.amazonaws.com HTTPS AWS OpsWorks AWS OpsWorks では、次のリージョンのエンドポイントが使用されます。 AWS OpsWorks for Chef Automate 次のリージョンに AWS OpsWorks for Chef Automate サーバーを作成し、管理できます。リソースは、そ のリソースを作成したリージョンでのみ管理できます。リージョンのエンドポイントで作成されたリソー スは使用できず、別のリージョンのエンドポイントにクローニングすることもできません。 リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ us-east-1 opsworks-cm.us-east-1.amazonaws.com HTTPS Version 1.0 46 アマゾン ウェブ サービス 全般的なリファレンス AWS OpsWorks スタック リージョン 名 リージョン エンドポイント プロトコル 米国西部 (オ レゴン) リー ジョン us-west-2 opsworks-cm.us-west-2.amazonaws.com HTTPS 欧州 (アイル ランド) リー ジョン eu-west-1 opsworks-cm.eu-west-1.amazonaws.com HTTPS ア北部) リージョン AWS OpsWorks スタック AWS GovCloud (米国) と 中国 (北京) リージョン を除くすべてのリージョンで、AWS OpsWorks リソー スを作成して管理できます。リソースは、そのリソースを作成したリージョンでのみ管理できます。リー ジョンのエンドポイントで作成されたリソースは使用できず、別のリージョンのエンドポイントにクロー ニングすることもできません。 リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 opsworks.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 opsworks.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) リー ジョン us-west-1 opsworks.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) リー ジョン us-west-2 opsworks.us-west-2.amazonaws.com HTTPS アジアパシ フィック (東 京) リージョ ン apnortheast-1 opsworks.ap-northeast-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) リー ジョン apnortheast-2 opsworks.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 opsworks.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) リージョン apsoutheast-1 opsworks.ap-southeast-1.amazonaws.com HTTPS Version 1.0 47 アマゾン ウェブ サービス 全般的なリファレンス Amazon Pinpoint リージョン 名 リージョン エンドポイント プロトコル アジアパシ フィック (シ ドニー) リー ジョン apsoutheast-2 opsworks.ap-southeast-2.amazonaws.com HTTPS 欧州 (フラ ンクフルト) リージョン eu-central-1 opsworks.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) リー ジョン eu-west-1 opsworks.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) リージョ ン eu-west-2 opsworks.eu-west-2.amazonaws.com HTTPS 南米 (サン パウロ) リー ジョン sa-east-1 opsworks.sa-east-1.amazonaws.com HTTPS Amazon Pinpoint リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 pinpoint.us-east-1.amazonaws.com HTTPS Amazon Polly リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 polly.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 polly.us-east-2.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 polly.us-west-2.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 polly.eu-west-1.amazonaws.com HTTPS Version 1.0 48 アマゾン ウェブ サービス 全般的なリファレンス Amazon Redshift Amazon Redshift リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 redshift.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 redshift.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 redshift.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 redshift.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 redshift.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 redshift.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 redshift.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 redshift.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 redshift.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 redshift.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 redshift.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 redshift.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 redshift.eu-west-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 redshift.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での Amazon Redshift の利用については、「AWS GovCloud (US) エンドポイント」 をご覧ください。 Version 1.0 49 アマゾン ウェブ サービス 全般的なリファレンス Amazon Rekognition Amazon Rekognition リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 rekognition.us-east-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 rekognition.us-west-2.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 rekognition.eu-west-1.amazonaws.com HTTPS Amazon Relational Database Service (Amazon RDS) Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 rds.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 rds.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 rds.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 rds.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 rds.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 rds.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 rds.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 rds.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 rds.ap-southeast-2.amazonaws.com HTTPS Version 1.0 50 アマゾン ウェブ サービス 全般的なリファレンス Amazon Route 53 Region Name Region Endpoint Protocol アジアパシ フィック (東 京) apnortheast-1 rds.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 rds.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 rds.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 rds.eu-west-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 rds.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での Amazon Relational Database Service の利用については、「AWS GovCloud (US) エンドポイント」をご覧ください。 Amazon Route 53 Amazon Route 53 は 2 つのエンドポイントを使用します。使用するエンドポイントは、実行する操作に よって異なります。 ホストゾーン、リソースレコードセット、ヘルスチェック、およびコスト配分タグのリクエストでは、次 のエンドポイントを使用します。 リージョン名 リージョン 米国東部(バー us-east-1 ジニア北部) エンドポイント プロトコル route53.amazonaws.com HTTPS ドメイン登録のリクエストでは、次のエンドポイントを使用します。 リージョン名 リージョン 米国東部(バー us-east-1 ジニア北部) エンドポイント プロトコル route53domains.us-east-1.amazonaws.com HTTPS AWS Security Token Service (AWS STS) AWS Security Token Service のデフォルトエンドポイントは https://sts です。amazonaws.com で、世界 中のすべてのリクエストに対応します。AWS アカウントでアクティブ化された、他のリージョンのエンド ポイントを呼び出すこともできます。すべてのリージョンはデフォルトでアクティブ化されていますが、 使用目的のないリージョンを非アクティブ化できます。リージョンを非アクティブ化すると、そのリー ジョンのエンドポイントを使用する前に AWS マネジメントコンソール のアカウントで再アクティブ化す る必要があります。 詳細については、IAM ユーザーガイド で「AWS リージョンでの AWS STS のアクティブ化と非アクティ ブ化」を参照してください。 Version 1.0 51 アマゾン ウェブ サービス 全般的なリファレンス AWS Security Token Service (AWS STS) リージョン 名 リージョン エンドポイント プロトコル --グローバ ル-- --グローバ ル-- sts.amazonaws.com HTTPS 米国東部 (バージニ ア北部) us-east-1 sts.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 sts.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 sts.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 sts.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 sts.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 sts.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 sts.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 sts.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 sts.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 sts.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 sts.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 sts.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 sts.eu-west-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 sts.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での AWS Security Token Service の利用については、「AWS GovCloud (US) エンド ポイント」をご覧ください。 Version 1.0 52 アマゾン ウェブ サービス 全般的なリファレンス AWS Service Catalog AWS Service Catalog リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 servicecatalog.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 servicecatalog.us-east-2.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 servicecatalog.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 servicecatalog.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 servicecatalog.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 servicecatalog.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 servicecatalog.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 servicecatalog.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 servicecatalog.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 servicecatalog.eu-west-2.amazonaws.com HTTPS AWS Shield アドバンスド AWS Shield アドバンスドには単一のエンドポイントがあります: shield.us-east-1.amazonaws.comHTTPS リクエストのみがサポートされます。 Amazon Simple Email Service (Amazon SES) リージョン名 リージョン API (HTTPS) エン ドポイント 米国東部(バージ ニア北部) us-east-1 email.usemail-smtp.usE メールの送信 east-1.amazonaws.com east-1.amazonaws.com 米国西部 (オレゴ ン) us-west-2 email.usemail-smtp.usE メールの送信 west-2.amazonaws.com west-2.amazonaws.com Version 1.0 53 SMTP エンドポイ ント E メールの送信ま たは受信 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Notification Service (Amazon SNS) リージョン名 リージョン API (HTTPS) エン ドポイント SMTP エンドポイ ント E メールの送信ま たは受信 欧州 (アイルラン ド) eu-west-1 email.euemail-smtp.euE メールの送信 west-1.amazonaws.com west-1.amazonaws.com 米国東部(バージ ニア北部) us-east-1 該当なし inbound-smtp.usE メールの受信 east-1.amazonaws.com 米国西部 (オレゴ ン) us-west-2 該当なし inbound-smtp.usE メールの受信 west-2.amazonaws.com 欧州 (アイルラン ド) eu-west-1 該当なし inbound-smtp.euE メールの受信 west-1.amazonaws.com Amazon Simple Notification Service (Amazon SNS) Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 sns.us-east-1.amazonaws.com HTTP and HTTPS 米国東部 (オ ハイオ) us-east-2 sns.us-east-2.amazonaws.com HTTP and HTTPS 米国西部 (北 カリフォル ニア) us-west-1 sns.us-west-1.amazonaws.com HTTP and HTTPS 米国西部 (オ レゴン) us-west-2 sns.us-west-2.amazonaws.com HTTP and HTTPS カナダ (中 部) ca-central-1 sns.ca-central-1.amazonaws.com HTTP and HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 sns.ap-south-1.amazonaws.com HTTP and HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 sns.ap-northeast-2.amazonaws.com HTTP and HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 sns.ap-southeast-1.amazonaws.com HTTP and HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 sns.ap-southeast-2.amazonaws.com HTTP and HTTPS アジアパシ フィック (東 京) apnortheast-1 sns.ap-northeast-1.amazonaws.com HTTP and HTTPS Version 1.0 54 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Queue Service (Amazon SQS) Region Name Region Endpoint Protocol 欧州 (フラン クフルト) eu-central-1 sns.eu-central-1.amazonaws.com HTTP and HTTPS 欧州 (アイル ランド) eu-west-1 sns.eu-west-1.amazonaws.com HTTP and HTTPS 欧州 (ロンド ン) eu-west-2 sns.eu-west-2.amazonaws.com HTTP and HTTPS 南米 (サンパ ウロ) sa-east-1 sns.sa-east-1.amazonaws.com HTTP and HTTPS AWS GovCloud (US) での Amazon Simple Notification Service の利用については、「AWS GovCloud (US) エンドポイント」をご覧ください。 Amazon Simple Queue Service (Amazon SQS) Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 sqs.us-east-1.amazonaws.com HTTP and HTTPS 米国東部 (オ ハイオ) us-east-2 sqs.us-east-2.amazonaws.com HTTP and HTTPS 米国西部 (北 カリフォル ニア) us-west-1 sqs.us-west-1.amazonaws.com HTTP and HTTPS 米国西部 (オ レゴン) us-west-2 sqs.us-west-2.amazonaws.com HTTP and HTTPS カナダ (中 部) ca-central-1 sqs.ca-central-1.amazonaws.com HTTP and HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 sqs.ap-south-1.amazonaws.com HTTP and HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 sqs.ap-northeast-2.amazonaws.com HTTP and HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 sqs.ap-southeast-1.amazonaws.com HTTP and HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 sqs.ap-southeast-2.amazonaws.com HTTP and HTTPS Version 1.0 55 アマゾン ウェブ サービス 全般的なリファレンス Amazon SQS レガシーエンドポイント Region Name Region Endpoint Protocol アジアパシ フィック (東 京) apnortheast-1 sqs.ap-northeast-1.amazonaws.com HTTP and HTTPS 欧州 (フラン クフルト) eu-central-1 sqs.eu-central-1.amazonaws.com HTTP and HTTPS 欧州 (アイル ランド) eu-west-1 sqs.eu-west-1.amazonaws.com HTTP and HTTPS 欧州 (ロンド ン) eu-west-2 sqs.eu-west-2.amazonaws.com HTTP and HTTPS 南米 (サンパ ウロ) sa-east-1 sqs.sa-east-1.amazonaws.com HTTP and HTTPS AWS GovCloud (US) での Amazon Simple Queue Service の利用については、「AWS GovCloud (US) エ ンドポイント」をご覧ください。 Amazon SQS レガシーエンドポイント AWS CLI または SDK for Python を使用する場合は、以下のレガシーエンドポイントを使用できます。 リージョン名 リージョン エンドポイント プロトコル 米国東部(バージニア 北部) us-east-1 キュー.amazonaws.com HTTP および HTTPS 米国東部 (オハイオ) us-east-2 usHTTP および HTTPS east-2.queue.amazonaws.com 米国西部 (北カリフォル ニア) us-west-1 usHTTP および HTTPS west-1.queue.amazonaws.com 米国西部 (オレゴン) us-west-2 usHTTP および HTTPS west-2.queue.amazonaws.com カナダ (中部) ca-central-1 caHTTP および HTTPS central-1.queue.amazonaws.com アジアパシフィック (ム ンバイ) ap-south-1 apHTTP および HTTPS south-1.queue.amazonaws.com アジアパシフィック (ソ ウル) ap-northeast-2 apHTTP および HTTPS northeast-2.queue.amazonaws.com アジアパシフィック (シ ンガポール) ap-southeast-1 apHTTP および HTTPS southeast-1.queue.amazonaws.com アジアパシフィック (シ ドニー) ap-southeast-2 apHTTP および HTTPS southeast-2.queue.amazonaws.com アジアパシフィック (東 京) ap-northeast-1 apHTTP および HTTPS northeast-1.queue.amazonaws.com Version 1.0 56 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Storage Service (Amazon S3) リージョン名 リージョン エンドポイント プロトコル 欧州 (フランクフルト) eu-central-1 euHTTP および HTTPS central-1.queue.amazonaws.com 欧州 (アイルランド) eu-west-1 euHTTP および HTTPS west-1.queue.amazonaws.com 欧州 (ロンドン) eu-west-2 euHTTP および HTTPS west-2.queue.amazonaws.com 南米 (サンパウロ) sa-east-1 saHTTP および HTTPS east-1.queue.amazonaws.com Amazon Simple Storage Service (Amazon S3) REST API を使用してこれらのエンドポイントにリクエストを送信すると、仮想ホスト形式とパス形式の 方法を使用できます。詳細については、「バケットの仮想ホスティング」を参照してください。 Note Amazon S3 は、AWS のリージョン命名規則に準拠するため、米国スタンダードリージョンの 名前を 米国東部 (バージニア北部) リージョン に変更しました。エンドポイントに変更はないた め、お客様のアプリケーションを変更する必要はありません。 リージョン 名 リージョン エンドポイント ロケーショ ンの制約 プロトコル サポートす る 署名バー ジョン 米国東部 (バージニ ア北部) us-east-1 このリージョンの有効なエンド ポイント名: (不要) HTTP およ び HTTPS バージョン 2 および 4 us-east-2 HTTP およ び HTTPS バージョン 4 のみ us-west-1 HTTP およ び HTTPS バージョン 2 および 4 us-west-2 HTTP およ び HTTPS バージョン 2 および 4 • s3.amazonaws.com • s3-external-1.amazonaws.com • s3.dualstack.useast-1.amazonaws.com** 米国東部 (オハイオ) us-east-2 このリージョンの有効なエンド ポイント名: • s3.us-east-2.amazonaws.com • s3-us-east-2.amazonaws.com • s3.dualstack.useast-2.amazonaws.com 米国西部 (北カリフォ ルニア) us-west-1 米国西部 (オレゴン) us-west-2 このリージョンの有効なエンド ポイント名: • s3-us-west-1.amazonaws.com • s3.dualstack.uswest-1.amazonaws.com** このリージョンの有効なエンド ポイント名: • s3-us-west-2.amazonaws.com Version 1.0 57 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Storage Service (Amazon S3) リージョン 名 リージョン エンドポイント ロケーショ ンの制約 プロトコル サポートす る 署名バー ジョン ca-central-1 HTTP およ び HTTPS バージョン 4 のみ ap-south-1 HTTP およ び HTTPS バージョン 4 のみ apnortheast-2 HTTP およ び HTTPS バージョン 4 のみ apsoutheast-1 HTTP およ び HTTPS バージョン 2 および 4 apsoutheast-2 HTTP およ び HTTPS バージョン 2 および 4 • s3.dualstack.uswest-2.amazonaws.com** カナダ (中 部) ca-central-1 このリージョンの有効なエンド ポイント名: • s3.cacentral-1.amazonaws.com • s3-cacentral-1.amazonaws.com • s3.dualstack.cacentral-1.amazonaws.com** アジアパシ フィック (ムンバイ) ap-south-1 このリージョンの有効なエンド ポイント名: • s3.ap-south-1.amazonaws.com • s3-ap-south-1.amazonaws.com • s3.dualstack.apsouth-1.amazonaws.com** アジアパシ フィック (ソウル) apnortheast-2 アジアパシ フィック (シンガポー ル) apsoutheast-1 アジアパシ フィック (シドニー) apsoutheast-2 このリージョンの有効なエンド ポイント名: • s3.apnortheast-2.amazonaws.com • s3-apnortheast-2.amazonaws.com • s3.dualstack.apnortheast-2.amazonaws.com** このリージョンの有効なエンド ポイント名 • s3-apsoutheast-1.amazonaws.com • s3.dualstack.apsoutheast-1.amazonaws.com** このリージョンの有効なエンド ポイント名: • s3-apsoutheast-2.amazonaws.com • s3.dualstack.apsoutheast-2.amazonaws.com** Version 1.0 58 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Storage Service (Amazon S3) リージョン 名 リージョン エンドポイント ロケーショ ンの制約 プロトコル サポートす る 署名バー ジョン アジアパシ フィック (東京) apnortheast-1 このリージョンの有効なエンド ポイント名: apnortheast-1 HTTP およ び HTTPS バージョン 2 および 4 欧州 (フラ ンクフルト) eu-central-1 eu-central-1 HTTP およ び HTTPS バージョン 4 のみ EU または eu-west-1 HTTP およ び HTTPS バージョン 2 および 4 eu-west-2 HTTP およ び HTTPS バージョン 4 のみ sa-east-1 HTTP およ び HTTPS バージョン 2 および 4 • s3-apnortheast-1.amazonaws.com • s3.dualstack.apnortheast-1.amazonaws.com** このリージョンの有効なエンド ポイント名: • s3.eucentral-1.amazonaws.com • s3-eucentral-1.amazonaws.com • s3.dualstack.eucentral-1.amazonaws.com** 欧州 (アイ ルランド) eu-west-1 このリージョンの有効なエンド ポイント名: • s3-eu-west-1.amazonaws.com • s3.dualstack.euwest-1.amazonaws.com** 欧州 (ロン ドン) eu-west-2 このリージョンの有効なエンド ポイント名: • s3.eu-west-2.amazonaws.com • s3-eu-west-2.amazonaws.com • s3.dualstack.euwest-2.amazonaws.com** 南米 (サン パウロ) sa-east-1 このリージョンの有効なエンド ポイント名: • s3-sa-east-1.amazonaws.com • s3.dualstack.saeast-1.amazonaws.com** Note **Amazon S3 デュアルスタックのエンドポイントでは、IPv6 および IPv4 を使用した S3 バケッ トへのリクエストをサポートしています。詳細については、「デュアルスタックのエンドポイン トを使用する」を参照してください。 Important バケットの作成に 米国東部(バージニア北部) のエンドポイント以外のリージョンを使用する 場合は、LocationConstraint バケットパラメーターを同じリージョンに設定する必要があり ます。AWS SDK for Java と AWS SDK for .NET のどちらも、ロケーションの制限を設定する Version 1.0 59 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Storage Service ウェブサイトエンドポイント のに列挙を使用します (Java では Region、.NET では S3Region)。詳細については、『Amazon Simple Storage Service API Reference』の「PUT バケット」を参照してください。 Amazon Simple Storage Service ウェブサイトエンド ポイント バケットをウェブサイトとして設定すると、ウェブサイトは次のリージョン固有のウェブサイトエンドポ イントを介して使用できます。ウェブサイトエンドポイントは、前の表にリストされている REST API エ ンドポイントとは異なることに注意してください。Amazon S3 のウェブサイトのホスティングの詳細につ いては、『Amazon Simple Storage Service 開発者ガイド』の「Hosting Websites on Amazon S3」を参照 してください。Amazon Route 53 API を使用してエイリアスレコードをホストゾーンに追加する場合は、 ホストゾーン ID が必要です。 Note ウェブサイトエンドポイントは https をサポートしていません。 リージョン名 ウェブサイトエンドポイント Amazon Route 53 ホ ストゾーン ID 米国東部(バー ジニア北部) s3-website-us-east-1.amazonaws.com Z3AQBSTGFYJSTF 米国東部 (オハイ オ) s3-website.us-east-2.amazonaws.com Z2O1EMRO9K5GLX 米国西部 (北カリ フォルニア) s3-website-us-west-1.amazonaws.com Z2F56UZL2M1ACD 米国西部 (オレゴ ン) s3-website-us-west-2.amazonaws.com Z3BJ6K6RIION7M カナダ (中部) s3-website.ca-central-1.amazonaws.com Z1QDHH18159H29 アジアパシ フィック (ムンバ イ) s3-website.ap-south-1.amazonaws.com Z11RGJOFQNVJUP アジアパシ フィック (ソウ ル) s3-website.ap-northeast-2.amazonaws.com Z3W03O7B5YMIYP アジアパシ フィック (シンガ ポール) s3-website-ap-southeast-1.amazonaws.com Z3O0J2DXBE1FTB アジアパシ フィック (シド ニー) s3-website-ap-southeast-2.amazonaws.com Z1WCIGYICN2BYD アジアパシ フィック (東京) s3-website-ap-northeast-1.amazonaws.com Z2M4EHUR26P7ZW 欧州 (フランクフ ルト) s3-website.eu-central-1.amazonaws.com Z21DNDUVLTQW6Q 欧州 (アイルラン ド) s3-website-eu-west-1.amazonaws.com Z1BKCTXD74EZPE Version 1.0 60 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Workflow Service (Amazon SWF) リージョン名 ウェブサイトエンドポイント Amazon Route 53 ホ ストゾーン ID 欧州 (ロンドン) s3-website.eu-west-2.amazonaws.com Z3GKZC51ZF0DB4 南米 (サンパウ ロ) s3-website-sa-east-1.amazonaws.com Z7KQH4QJS55SO AWS GovCloud (US) での Amazon Simple Storage Service の利用については、「AWS GovCloud (US) エ ンドポイント」をご覧ください。 Amazon Simple Workflow Service (Amazon SWF) Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 swf.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 swf.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 swf.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 swf.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 swf.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 swf.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 swf.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 swf.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 swf.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 swf.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 swf.eu-central-1.amazonaws.com HTTPS Version 1.0 61 アマゾン ウェブ サービス 全般的なリファレンス Amazon SimpleDB Region Name Region Endpoint Protocol 欧州 (アイル ランド) eu-west-1 swf.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 swf.eu-west-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 swf.sa-east-1.amazonaws.com HTTPS AWS GovCloud (US) での Amazon Simple Workflow Service の利用については、「AWS GovCloud (US) エンドポイント」をご覧ください。 Amazon SimpleDB リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 sdb.amazonaws.com HTTP およ び HTTPS 米国西部 (北 カリフォル ニア) us-west-1 sdb.us-west-1.amazonaws.com HTTP およ び HTTPS 米国西部 (オ レゴン) us-west-2 sdb.us-west-2.amazonaws.com HTTP およ び HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 sdb.ap-southeast-1.amazonaws.com HTTP およ び HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 sdb.ap-southeast-2.amazonaws.com HTTP およ び HTTPS アジアパシ フィック (東 京) apnortheast-1 sdb.ap-northeast-1.amazonaws.com HTTP およ び HTTPS 欧州 (アイル ランド) eu-west-1 sdb.eu-west-1.amazonaws.com HTTP およ び HTTPS 南米 (サンパ ウロ) sa-east-1 sdb.sa-east-1.amazonaws.com HTTP およ び HTTPS AWS Snowball 標準 Snowball アプライアンス と一緒に使用する AWS Snowball は、次のリージョンで利用でき、これら のエンドポイントを含みます。 Version 1.0 62 アマゾン ウェブ サービス 全般的なリファレンス AWS Snowball リージョン名 リージョン エンドポイント プロトコル 米国東部(バージニア 北部) us-east-1 snowball.useast-1.amazonaws.com HTTPS 米国東部 (オハイオ) us-east-2 snowball.useast-2.amazonaws.com HTTPS 米国西部 (北カリフォル ニア) us-west-1 snowball.uswest-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 snowball.uswest-2.amazonaws.com HTTPS カナダ (中部) ca-central-1 snowball.caHTTPS central-1.amazonaws.com アジアパシフィック (ム ンバイ) ap-south-1 snowball.apHTTPS south-1.amazonaws.com アジアパシフィック (シ ドニー) ap-southeast-2 snowball.apHTTPS southeast-2.amazonaws.com 欧州 (フランクフルト) eu-central-1 snowball.euHTTPS central-1.amazonaws.com 欧州 (アイルランド) eu-west-1 snowball.euwest-1.amazonaws.com HTTPS AWS Snowball Edge appliance と一緒に使用する AWS Snowball は、次のリージョンで利用でき、これら のエンドポイントを含みます。 リージョン名 リージョン エンドポイント プロトコル 米国東部(バージニア 北部) us-east-1 snowball.useast-1.amazonaws.com HTTPS 米国東部 (オハイオ) us-east-2 snowball.useast-2.amazonaws.com HTTPS 米国西部 (北カリフォル ニア) us-west-1 snowball.uswest-1.amazonaws.com HTTPS 米国西部 (オレゴン) us-west-2 snowball.uswest-2.amazonaws.com HTTPS アジアパシフィック (シ ドニー) ap-southeast-2 snowball.apHTTPS southeast-2.amazonaws.com 欧州 (フランクフルト) eu-central-1 snowball.euHTTPS central-1.amazonaws.com 欧州 (アイルランド) eu-west-1 snowball.euwest-1.amazonaws.com HTTPS 欧州 (ロンドン) eu-west-2 snowball.euwest-2.amazonaws.com HTTPS Version 1.0 63 アマゾン ウェブ サービス 全般的なリファレンス AWS Step Functions AWS GovCloud (US) での AWS Snowball の利用については、「AWS GovCloud (US) エンドポイント」を ご覧ください。 AWS Step Functions リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 states.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 states.us-east-2.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 states.us-west-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 states.ap-northeast-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 states.eu-west-1.amazonaws.com HTTPS AWS Storage Gateway リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 storagegateway.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 storagegateway.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 storagegateway.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 storagegateway.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 storagegateway.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 storagegateway.ap-northeast-2.amazonaws.com HTTPS アジアパシ フィック (シ ンガポール) apsoutheast-1 storagegateway.ap-southeast-1.amazonaws.com HTTPS Version 1.0 64 アマゾン ウェブ サービス 全般的なリファレンス AWS サポート リージョン 名 リージョン エンドポイント プロトコル アジアパシ フィック (シ ドニー) apsoutheast-2 storagegateway.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 storagegateway.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 storagegateway.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 storagegateway.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 storagegateway.eu-west-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 storagegateway.sa-east-1.amazonaws.com HTTPS AWS サポート AWS サポート には単一のエンドポイント support.us-east-1.amazonaws.com (HTTPS) があります。 Amazon VPC Region Name Region Endpoint Protocol 米国東部 (バージニ ア北部) us-east-1 ec2.us-east-1.amazonaws.com HTTPS 米国東部 (オ ハイオ) us-east-2 ec2.us-east-2.amazonaws.com HTTPS 米国西部 (北 カリフォル ニア) us-west-1 ec2.us-west-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 ec2.us-west-2.amazonaws.com HTTPS カナダ (中 部) ca-central-1 ec2.ca-central-1.amazonaws.com HTTPS アジアパシ フィック (ム ンバイ) ap-south-1 ec2.ap-south-1.amazonaws.com HTTPS アジアパシ フィック (ソ ウル) apnortheast-2 ec2.ap-northeast-2.amazonaws.com HTTPS Version 1.0 65 アマゾン ウェブ サービス 全般的なリファレンス AWS WAF Region Name Region Endpoint Protocol アジアパシ フィック (シ ンガポール) apsoutheast-1 ec2.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 ec2.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 ec2.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 ec2.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 ec2.eu-west-1.amazonaws.com HTTPS 欧州 (ロンド ン) eu-west-2 ec2.eu-west-2.amazonaws.com HTTPS 南米 (サンパ ウロ) sa-east-1 ec2.sa-east-1.amazonaws.com HTTPS 一般的なエンドポイント (ec2.amazonaws.com) を指定すると、Amazon VPC は us-east-1 エンドポイント にリクエストを送信します。 AWS GovCloud (US) での Amazon VPC の利用については、「AWS GovCloud (US) エンドポイント」を ご覧ください。 AWS WAF AWS WAF (CloudFront ディストリビューション用) には単一のエンドポイント waf.amazonaws.com があ ります。HTTPS リクエストのみがサポートされます。 Application Load Balancer 用の AWS WAF には次のエンドポイントがあります。 リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 waf-regional.us-east-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 waf-regional.us-west-2.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 waf-regional.eu-west-1.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 waf-regional.ap-northeast-1.amazonaws.com HTTPS Version 1.0 66 アマゾン ウェブ サービス 全般的なリファレンス Amazon WorkMail Amazon WorkMail リージョン名 リージョン サービス エンドポイント 米国東部(バージニ ア北部) us-east-1 Autodiscover autodiscover-service.mail.useast-1.awsapps.com 米国東部(バージニ ア北部) us-east-1 Exchange Web Service ews.mail.us-east-1.awsapps.com 米国東部(バージニ ア北部) us-east-1 Exchange Active Sync mobile.mail.us-east-1.awsapps.com 米国東部(バージニ ア北部) us-east-1 MAPI プロキシ outlook.mail.us-east-1.awsapps.com 米国東部(バージニ ア北部) us-east-1 IMAPS imap.mail.us-east-1.awsapps.com 米国西部 (オレゴン) us-west-2 Autodiscover autodiscover-service.mail.uswest-2.awsapps.com 米国西部 (オレゴン) us-west-2 Exchange Web Service ews.mail.us-west-2.awsapps.com 米国西部 (オレゴン) us-west-2 Exchange Active Sync mobile.mail.us-west-2.awsapps.com 米国西部 (オレゴン) us-west-2 MAPI プロキシ outlook.mail.us-west-2.awsapps.com 米国西部 (オレゴン) us-west-2 IMAPS imap.mail.us-west-2.awsapps.com 欧州 (アイルランド) eu-west-1 Autodiscover autodiscover-service.mail.euwest-1.awsapps.com 欧州 (アイルランド) eu-west-1 Exchange Web Service ews.mail.eu-west-1.awsapps.com 欧州 (アイルランド) eu-west-1 Exchange Active Sync mobile.mail.eu-west-1.awsapps.com 欧州 (アイルランド) eu-west-1 MAPI プロキシ outlook.mail.eu-west-1.awsapps.com 欧州 (アイルランド) eu-west-1 IMAPS imap.mail.eu-west-1.awsapps.com Amazon WorkSpaces リージョン 名 リージョン エンドポイント プロトコル 米国東部 (バージニ ア北部) us-east-1 workspaces.us-east-1.amazonaws.com HTTPS 米国西部 (オ レゴン) us-west-2 workspaces.us-west-2.amazonaws.com HTTPS Version 1.0 67 アマゾン ウェブ サービス 全般的なリファレンス Amazon WorkSpaces リージョン 名 リージョン エンドポイント プロトコル アジアパシ フィック (シ ンガポール) apsoutheast-1 workspaces.ap-southeast-1.amazonaws.com HTTPS アジアパシ フィック (シ ドニー) apsoutheast-2 workspaces.ap-southeast-2.amazonaws.com HTTPS アジアパシ フィック (東 京) apnortheast-1 workspaces.ap-northeast-1.amazonaws.com HTTPS 欧州 (フラン クフルト) eu-central-1 workspaces.eu-central-1.amazonaws.com HTTPS 欧州 (アイル ランド) eu-west-1 workspaces.eu-west-1.amazonaws.com HTTPS Version 1.0 68 アマゾン ウェブ サービス 全般的なリファレンス ルートアカウントの認証情報と IAM ユーザーの認証情報 AWS セキュリティの認証情報 AWS を操作するときに、自分が誰で、リクエストしているリソースへのアクセス許可を持っているかどう かを検証するために、AWS セキュリティ認証情報を指定します。AWS は、セキュリティ認証情報を使用 してリクエストを認証し、許可します。 たとえば、Amazon Simple Storage Service (Amazon S3) バケットから特定のファイルをダウンロードす る場合、認証情報はそのアクセスを許可する必要があります。認証情報にファイルをダウンロードする権 限がない場合、AWS はリクエストを拒否します。 Note 場合によっては、Amazon S3 バケットで公開されているファイルのダウンロードなど、セキュリ ティ認証情報なしで AWS への呼び出しを作成できます。 トピック • ルートアカウントの認証情報と IAM ユーザーの認証情報 (p. 69) • 認証情報の理解および取得 (p. 70) • AWS アカウント ID (p. 73) • AWS アクセスキーを管理するためのベストプラクティス (p. 74) • AWS アカウントのアクセスキー管理 (p. 77) • AWS セキュリティ監査のガイドライン (p. 78) ルートアカウントの認証情報と IAM ユーザーの認 証情報 すべての AWS アカウントに、ルートアカウント認証情報 (つまりアカウント所有者の認証情報) がありま す。これらの認証情報は、アカウント内のすべてのリソースへのフルアクセスを許可します。ルートアカ ウント証明書のアクセス許可を制限することはできないので、ルートアクセスキーを削除してから、AWS との日常的なやり取りのための AWS Identity and Access Management (IAM) ユーザー認証情報を作成する ことをお勧めします。詳細については、『IAM ユーザーガイド』の「AWS アカウント (ルート) のアクセ スキーをロックする」を参照してください。 Version 1.0 69 アマゾン ウェブ サービス 全般的なリファレンス アカウントのルートユーザーが必要な AWS のタスク Note AWS サポートプランの変更やアカウントの削除などの特定のタスクには、ルートアカウントでの アクセスが必要な場合があります。そのような場合には、E メールとパスワードで AWS マネジ メントコンソール にサインインしてください。「E メールとパスワード (アカウントルートユー ザー) (p. 71)」を参照してください。 アカウントのルートユーザーのアクセスを必要とするタスクのリストは、「アカウントのルートユーザー が必要な AWS のタスク (p. 70)」を参照してください。 IAM では、AWS アカウントでのユーザー向けの AWS サービスとリソースへのアクセスを安全に制御でき ます。たとえば、管理者レベルのアクセス許可が必要な場合、IAM ユーザーを作成し、そのユーザーのフ ルアクセスを許可してから、認証情報を使用して AWS を操作できます。後でアクセス許可の変更または 取り消しが必要になったら、その IAM ユーザーに関連付けられたポリシーを削除または変更できます。 また、AWS アカウントへのアクセスを必要とするユーザーが複数いる場合、各ユーザーに一意の認証情 報を作成し、誰がどのリソースにアクセスできるかを定義できます。認証情報を共有する必要はありま せん。たとえば、AWS アカウントの内のリソースへの読み取り専用アクセスを持つ IAM ユーザーを作成 し、読み取りアクセスを必要とするユーザーに、その認証情報を配布できます。 Note IAM ユーザーに関連付けられているアクティビティやコストは、AWS アカウントの所有者に請求 されます。 アカウントのルートユーザーが必要な AWS のタスク 以下のタスクでは、アカウントのルートユーザーとしてサインインする必要があります。通常は、すべて の一般的なユーザーまたは管理タスクを実行するための適切な権限を持つ標準の IAM ユーザーを使用する ことをお勧めします。ただし、アカウントのルートユーザーとしてサインインする場合にのみ、以下に示 すタスクを実行できます。 • ルートユーザーの詳細の変更 (p. 71)。これには、ルートユーザーのパスワードの変更が含まれます。 • AWS のサポートプランの変更。 • 支払オプションの変更、または削除。 • アカウントの請求情報の参照。IAM ユーザーの請求へのアクセスを有効にする方法についての詳細は、 「請求情報およびコスト管理コンソールへのアクセスのアクティベート」を参照してください。 • AWS アカウントの解約。 • GovCloud へのサインアップ。 • Amazon EC2 リクエストの逆引き DNS の送信。リクエストを送信するためのページ上の「このフォー ム」のリンクは、ルートの認証情報でサインインする場合にのみ動作します。 • CloudFront のキーペアの作成。 • AWS 作成の X.509 署名証明書の作成。(IAM ユーザー用に自己作成証明書を作成することはできます。) • Amazon Route 53 ドメインを別の AWS アカウントに転送。 • 長いリソース ID の Amazon EC2 設定の変更。ルートとして設定を変更すると、アカウントのすべての ユーザーとロールに影響します。IAM ユーザーまたは IAM ロールとして変更すると、そのユーザーまた はロールにのみ影響します。 認証情報の理解および取得 AWS の操作方法に応じて、異なる種類のセキュリティ認証情報を使用します。たとえば、ユーザー名とパ スワードを使用して AWS マネジメントコンソール にサインインします。AWS API アクションをプログラ ムで呼び出すには、アクセスキーを使用します。 Version 1.0 70 アマゾン ウェブ サービス 全般的なリファレンス E メールとパスワード (アカウントルートユーザー) 認証情報は、忘れたり紛失したりすると、復元できません。セキュリティ上の理由から、AWS では、パス ワードやシークレットアクセスキーの取得はできず、キーペアの一部であるプライベートキーは保存され ません。ただし、新しい認証情報を作成し、古い認証情報のセットを無効化または削除することができま す。 Note 認証情報は、アカウントに固有です。複数の AWS アカウントへのアクセス権がある場合は、ア クセスするアカウントに関連付けられている認証情報を使用してください。 AWS ルートアカウント認証情報の取得は、IAM ユーザー認証情報の取得とは異なります。AWS ルートア カウント認証情報については、AWS マネジメントコンソール の [Security Credentials] ページにアクセス して、アクセスキーやキーペアなどの認証情報を取得します。IAM ユーザーの認証情報については、IAM コンソールから認証情報を取得します。 次のリストでは、AWS セキュリティ認証情報のタイプと、それらをいつ使用するか、AWS ルートアカウ ントまたは IAM ユーザーの各タイプの認証情報をどのように取得するかを説明します。 トピック • E メールとパスワード (アカウントルートユーザー) (p. 71) • IAM ユーザー名とパスワード (p. 71) • Multi-Factor Authentication (MFA) (p. 72) • アクセスキー (アクセスキー ID とシークレットアクセスキー) (p. 72) • キーペア (p. 73) E メールとパスワード (アカウントルートユーザー) AWS にサインアップするときには、AWS アカウントに関連付けられた E メールアドレスとパスワード を提供します。これらの認証情報を使用して、AWS マネジメントコンソール、AWS ディスカッション フォーラム、AWS サポートセンターなどの AWS ウェブページにサインインします。ただし、このアカ ウント E メールアドレスとパスワードはルートレベルの認証情報で、これらの認証情報を使用すれば誰で もアカウントのリソースすべてにフルアクセスできます。AWS ウェブページにサインインするには、IAM ユーザー名とパスワードを使用することをお勧めします。詳細については、「ルートアカウントの認証情 報と IAM ユーザーの認証情報 (p. 69)」を参照してください。 AWS アカウントが作成されると、E メールアドレスとパスワードが指定されます。[Security Credentials] ページにアクセスすれば、E メールアドレスとパスワードを変更できます。また、[パスワードをお忘れで すか?] をページの AWS サインインで選択して、パスワードをリセットできます。 IAM ユーザー名とパスワード 複数のユーザーやアプリケーションが AWS アカウントへのアクセスを必要とする場合、AWS Identity and Access Management (IAM) では一意の IAM ユーザー ID を作成することができます。ユーザーは、自身 のユーザー名とパスワードを使用して、AWS マネジメントコンソール、AWS ディスカッションフォーラ ム、AWS サポートセンターにサインインにできます。 場合によっては、Amazon Simple Email Service (Amazon SES) を使用して SMTP で E メールを送信するなどのサービスを使用するために IAM ユーザー 名とパスワードが必要となります。 IAM ユーザーの詳細については、『IAM ユーザーガイド』の「アイデンティティ (ユーザー、グループ、 ロール)」を参照してください。 これらを作成するときに、ユーザー名を指定します。ユーザーを作成すると、各ユーザーのパスワードを 作成できます。詳細については、『IAM ユーザーガイド』の「IAM ユーザーのパスワードの管理」を参照 してください。 Version 1.0 71 アマゾン ウェブ サービス 全般的なリファレンス Multi-Factor Authentication (MFA) Note IAM ユーザーは、アクセス許可が与えられ得た場合に限り、自身のパスワードを管理できます。 詳細については、『IAM ユーザーガイド』の「IAM ユーザーに自分のパスワードを変更する権限 を付与する」を参照してください。 Multi-Factor Authentication (MFA) AWS Multi-Factor Authentication (AWS MFA) は、AWS 環境のセキュリティをさらに強化するサービスで す。AWS MFA が有効な場合、AWS ウェブサイトにサインインするときに、ユーザー名とパスワード、お よび MFA デバイスからの認証コードを求められます。これらを組み合わせることで、AWS アカウントの 設定とリソースのセキュリティが強化されます。 デフォルトでは、MFA (multi-factor autherication) は有効になっていません。[Security Credentials] ページ または AWS マネジメントコンソール の IAM ダッシュボードにアクセスすれば、AWS ルートアカウント の MFA デバイスを有効にして管理できます。IAM ユーザーの MFA を有効にする方法の詳細については、 『IAM ユーザーガイド』の「MFA デバイスの有効化」を参照してください。 Note セキュリティを高めるために、ルートアカウント認証情報および権限の高い IAM ユーザーに MFA を求めることを推奨しています。詳細については、『IAM ユーザーガイド』の「AWS のデ バイスに Multi-Factor Authentication (MFA) を使用」を参照してください。 アクセスキー (アクセスキー ID とシークレットアクセ スキー) アクセスキーは、アクセスキー ID (例: AKIAIOSFODNN7EXAMPLE) とシークレットアクセスキー (例: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY) で構成されます。AWS SDK、REST、またはクエリ API を使用している場合、プログラムによる AWS へのリクエストに署名するにはアクセスキーを使用しま す。AWS SDK は、ユーザーが署名プロセスを処理する必要がないように、ユーザーのアクセスキーを 使用してリクエストに署名します。リクエストには手動で署名することもできます。詳細については、 「AWS API リクエストへの署名 (p. 104)」を参照してください。 アクセスキーは、コマンドラインインターフェイス (CLI) でも使用されます。コマンドラインインター フェイス (CLI) を使用する場合、発行するコマンドは AWS アクセスキーにより署名されます。コマンドを 使用してパスするか、コンピュータに環境設定を保存することがきます。 また一時的なセキュリティ認証情報と呼ばれる、一時アクセスキーを作成して使用することもできます。 一時的なセキュリティ認証情報には、アクセスキー ID とシークレットアクセスキーに加え、一時的な セキュリティ認証情報を使用するときに AWS に送信する必要があるセキュリティトークンが含まれま す。一時的なセキュリティ認証情報の利点は、それらの有効期間が短期間であることです。有効期限が 切れると、その後は有効にはなりません。セキュリティ保護の弱い環境では一時アクセスキーを使用す るか、AWS アカウントのリソースへの一時的なアクセス権をユーザーに配布できます。たとえば、他の AWS アカウントのエンティティに自身の AWS アカウントのリソースへのアクセスを許可する (クロスア カウントアクセス) ためや、AWS セキュリティ認証情報のないユーザーに AWS アカウントのリソースへ のアクセスを許可する (フェデレーション) ために、一時的なセキュリティ認証情報を使用できます。詳細 については、『IAM ユーザーガイド』の「一時的セキュリティ認証情報」を参照してください。 一度に持つことができるのは、最大 2 つのアクセスキー (有効または無効) です。AWS (ルート) アカウン トについては、「AWS アカウントのアクセスキー管理 (p. 77)」を参照してください。IAM ユーザーの 場合、IAM コンソールで IAM アクセスキーを作成できます。詳細については、『IAM ユーザーガイド』の 「ユーザーアクセスキーの作成、修正、および閲覧 (AWS マネジメントコンソール)」を参照してくださ い。 Important あなたまたは IAM ユーザーがシークレットアクセスキーを紛失または忘れた場合は、新しいアク セス キーペアを作成できます。 Version 1.0 72 アマゾン ウェブ サービス 全般的なリファレンス キーペア キーペア キーペアはパブリックキーとプライベートキーで構成されます。プライベートキーを使用してデジタル署 名を作成し、次に、AWS を使用して、対応するパブリックキーを使用し、署名を検証します。キーペア は、Amazon EC2 と Amazon CloudFront でのみ使用されます。 Amazon EC2 では、Linux インスタンスにログインするために SSH を使用する場合など、Amazon EC2 インスタンスにアクセスするためにキーペアを使用します。詳細については、Linux インスタンス用 Amazon EC2 ユーザーガイドの「Linux インスタンスへの接続」を参照してください。 Amazon CloudFront では、他のユーザーが料金を支払った制限されたコンテンツを配信する場合など、 プライベートコンテンツの署名付き URL を作成するためにキーペアを使用します。詳細については、 『Amazon CloudFront 開発者ガイド』の「Serving Private Content through CloudFront」を参照してくださ い。 AWS ではお使いのアカウント用のキーペアは提供されないので、作成する必要があります。Amazon EC2 コンソール、CLI、または API から Amazon EC2 キーペアを作成できます。詳細については、Linux イン スタンス用 Amazon EC2 ユーザーガイドの「Amazon EC2 Key Pairs」を参照してください。 [Security Credentials] ページから、Amazon CloudFront キーを作成します。IAM ユーザーではなくルート アカウントのみ、CloudFront キーペアを作成できます。詳細については、『Amazon CloudFront 開発者ガ イド』の「Serving Private Content through CloudFront」を参照してください。 AWS アカウント ID AWS は、各 AWS アカウントに 2 つの一意の ID を割り当てます。 • AWS アカウント ID • 正規ユーザー ID AWS アカウント ID は、Amazon リソースネーム (ARN) を構築するのに使用する 12 桁の数字 (例: 123456789012) です。IAM ユーザーや Amazon Glacier ボールトなどのリソースを参照すると、アカウン ト ID が自身のリソースと他の AWS アカウントのリソースを区別します。 正規ユーザー ID は、79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be のような 長い文字列です。 クロスアカウントアクセスを可能にする Amazon S3 バケットポリシーで正規ユーザー ID を使用できま す。これは、AWS アカウントが他の AWS アカウントのリソースにアクセスできることを意味します。た とえば、他の AWS アカウントへのアクセスをバケットに許可するには、バケットのポリシーでアカウン トの正規ユーザー ID を指定します。詳細については、『Amazon Simple Storage Service 開発者ガイド』 の「バケットポリシーの例」を参照してください。 アカウント ID の確認 AWS アカウントユーザー (ルートアカウントユーザー) の場合、どちらの ID も [Security Credentials] ペー ジの [Account Identifiers] から取得できます。どちらの ID も変更することはできません。 IAM ユーザーまたはフェデレーティッドユーザーの場合、サポートセンターダッシュボードから AWS ア カウント ID を取得できます。[Support] を選択し、[Support Center] を選択することもできます。ID は右 上に表示されます。AWS アカウントのアカウント ID は、ルートアカウントとその IAM ユーザーで同じで す。詳細については、「AWS アカウント ID とその別名」を参照してください。 Version 1.0 73 アマゾン ウェブ サービス 全般的なリファレンス AWS アクセスキーを管理するためのベストプラクティス Note Amazon S3 ListBuckets API で正規ユーザー ID を返すこともできます。詳細については、 『Amazon Simple Storage Service API Reference』の「GET サービス応答要素」を参照してくだ さい。 AWS アクセスキーを管理するためのベストプラク ティス AWS にプログラムでアクセスするときには、アクセスキーを使用して、自身の ID とアプリケーションの ID を検証します。アクセスキーは、アクセスキー ID (例: AKIAIOSFODNN7EXAMPLE) とシークレットアクセ スキー (例: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY) とで構成されます。 アクセスキーを持っていれば誰でも同じレベルの AWS リソースにアクセスできます。したがって、AWS でのアクセスキーの保護は非常に困難で、しかも責任共有モデルに沿って行う必要があります。 以下のステップは、アクセスキーを保護するのに役立ちます。一般的な背景については、「AWS セキュリ ティの認証情報 (p. 69)」を参照してください。 Note 組織によっては、セキュリティ要件とポリシーがこのトピックに記載されているものとは異なる 可能性があります。ここで示すのは、一般的なガイドラインとなる推奨事項です。 トピック • ルートアカウントアクセスキーを削除する (または生成しない) (p. 74) • 長期のアクセスキーの代わりに一時的なセキュリティ認証情報 (IAM ロール) を使用する (p. 75) • IAM ユーザーのアクセスキーを適切に管理する (p. 75) • その他のリソース (p. 76) ルートアカウントアクセスキーを削除する (または生 成しない) アクセスキーは、AWS コマンドラインツール、AWS SDK、または API の直接呼び出しを使用して作成す るリクエストに署名するために必要です。ルートアカウントのアクセスキーを持っていれば誰でも、請求 情報を含むアカウントのすべてのリソースに無制限にアクセスできます。ルートアカウントのアクセス権 限を制限することはできません。 アカウントを保護する最善の方法の 1 つは、ルートアカウントのアクセスキーを持たないことです。 ルー トアクセスキーを持つ必要がある場合 (非常にまれです) を除いて、キーを生成しないことをお勧めしま す。代わりに、推奨のベストプラクティスは、1 つ以上の AWS Identity and Access Management (IAM) ユーザーを作成して、それに必要なアクセス権限を与え、AWS の日常の操作に IAM ユーザーを使用する ことです。 既にアカウントのアクセスキーがある場合は、そのキー (存在する場合) を使用しているアプリケーション の場所を見つけ、ルートアクセスキーを IAM ユーザーアクセスキーに置き換えたうえで、ルートアクセス キーを無効にして削除することをお勧めします。1 つのアクセスキーを別のアクセスキーに置き換える方 法の詳細については、AWS セキュリティブログの投稿「How to rotate access keys for IAM users」を参照 してください。 デフォルトでは、AWS は新規アカウントのアクセスキーを生成しません。 Version 1.0 74 アマゾン ウェブ サービス 全般的なリファレンス 長期のアクセスキーの代わりに一時的なセ キュリティ認証情報 (IAM ロール) を使用する 管理者権限を持つ IAM ユーザーを作成する方法の詳細については、『IAM ユーザーガイド』ガイドの「コ ンソールを使用して管理者グループを作成する」を参照してください。 長期のアクセスキーの代わりに一時的なセキュリティ 認証情報 (IAM ロール) を使用する 多くの場合、期限のない長期のアクセスキー (IAM ユーザーのアクセスキーなど) は必要ありません。その 代わり、IAM ロールを作成し、一時的なセキュリティ認証情報を生成できます。一時的なセキュリティ認 証情報は、アクセスキー ID とシークレットアクセスキーで構成されていますが、認証情報がいつ無効にな るかを示すセキュリティトークンも含んでいます。 IAM ユーザーや AWS アカウント (ルート) に関連付けられている長期のアクセスキーは、手動で取り消す まで有効です。ただし、IAM ロールや AWS Security Token Service の他の機能を通して取得した一時的な セキュリティ認証情報は、短期間で期限切れとなります。認証情報が誤って開示された場合のリスクに備 えて、一時的なセキュリティ認証情報を使用することができます。 以下のシナリオでは、IAM ロールと一時的なセキュリティ認証情報を使用します。 • Amazon EC2 インスタンスで実行しているアプリケーションまたは AWS CLI スクリプトがある場合。 アクセスキーをアプリケーションに渡さず、アプリケーションに埋め込むか、アプリケーションに Amazon S3 バケット (バケットが暗号化されている場合でも) などのソースからキーを読み込みます。 代わりに、アプリケーションに適したアクセス権限を持つ IAM ロールを定義し、EC2 のロールを使用し て Amazon EC2 インスタンスを起動します。これにより IAM ロールを Amazon EC2 インスタンスに関 連付け、アプリケーションが AWS 呼び出しを行うために使用できる一時的なセキュリティ認証情報を 取得するようにします。AWS SDK と AWS CLI は、そのロールから一時的なセキュリティ認証情報を自 動的に取得できます。 • クロスアカウントアクセス権限を付与する必要がある場合。 IAM ロールを使用してアカウント間の信頼 を確立し、信頼できるアカウントへ制限されたアクセス許可を 1 つのアカウントのユーザーに付与しま す。詳細については、『IAM ユーザーガイド』ガイドの「ウォークスルー: IAM ロールを使用した AWS アカウント間でのアクセスの委任」を参照してください。 • モバイルアプリを持っている場合。 暗号化ストレージ内であっても、アクセスキーをアプリに埋め込ま ないでください。代わりに、Amazon Cognito を使用して、アプリでユーザー ID を管理してください。 このサービスでは、Amazon、Facebook、Google、または OpenID Connect (OIDC) に対応している任 意の ID プロバイダを使用してユーザーを認証できます。さらに、Amazon Cognito 認証情報プロバイダ を使用して、AWS にリクエストを送信するためにアプリが使用する認証情報を管理できます。詳細につ いては、AWS モバイル開発ブログの「Amazon Cognito 認証情報プロバイダを使用する」を参照してく ださい。 • AWS に連携しようとしており、組織が SAML 2.0 をサポートしている場合。SAML 2.0 をサポートする ID プロバイダを持つ組織と連携する場合は、SAML を使用して AWS と認証情報をやり取りし、一時的 なセキュリティ認証情報一式を取得できるようにプロバイダを設定します。詳細については、『一時的 なセキュリティ認証情報の使用』ガイドの「組織の認証システムと SAML を使用して AWS リソースへ のアクセスを許可する」を参照してください。 • AWS に連携しようとしており、組織にオンプレミスのアイデンティティストアがある場合。 ユーザー が組織内で認証できる場合、AWS リソースにアクセスするための一時的なセキュリティ認証情報を発行 できるアプリケーションを記述することができます。詳細については、『一時的なセキュリティ認証情 報の使用』ガイドの「組織の認証システムを使用して AWS リソースへのアクセスを許可する」を参照 してください。 IAM ユーザーのアクセスキーを適切に管理する AWS にプログラムによってアクセスするためのアクセスキーを作成する必要がある場合は、IAM ユーザー を作成し、そのユーザーに必要なアクセス許可のみを付与します。次に、そのユーザーのアクセスキーを 生成します。詳細については、『IAM ユーザーガイド ガイド』の「IAM ユーザーのアクセスキーの管理」 を参照してください。 Version 1.0 75 アマゾン ウェブ サービス 全般的なリファレンス その他のリソース Note Amazon EC2 インスタンスでアプリケーションを実行しており、そのアプリケーションが AWS リソースへのアクセスを必要とする場合、前のセクションで説明したように、EC2 の IAM ロー ルを使用する必要があります。 アクセスキーを使用するときには、以下の点に注意してください。 • アクセスキーを直接コードに埋め込まないでください。AWS SDK と AWS コマンドラインツールで は、既知のロケーションにアクセスキーを置くことができるため、コードで保持する必要はありませ ん。 次のいずれかのロケーションにアクセスキーを置きます。 • AWS 認証情報ファイル。AWS SDK と AWS CLI では、AWS 認証情報ファイルに保存した認証情報 が自動的に使用されます。 AWS 認証情報ファイルの使用については、SDK のドキュメントを参照してください。たとえば、 『AWS SDK for Java Developer Guide』の「SDK for Java で使用するための AWS 認証情報のセッ トアップ」や『AWS Command Line Interface ユーザーガイド』の「設定ファイルと認証情報ファイ ル」です。 Note AWS SDK for .NET と AWS Tools for Windows PowerShell の認証情報を保存するには、SDK ストアの使用をお勧めします。詳細については、『AWS SDK for .NET 開発者ガイド』の 「SDK ストアの使用」を参照してください。 • 環境変数. マルチテナントシステムでは、システム環境変数ではなくユーザー環境変数を選択します。 環境変数を使用した認証情報の保存の詳細については、『AWS Command Line Interface ユーザーガ イド』の「環境変数」を参照してください。 • 異なるアプリケーションには、異なるアクセスキーを使用します。こうすることで、アクセスキーが公 開された場合に、アクセス許可を分離して、個々のアプリケーションに対するアクセスキーを無効化で きます。アプリケーションごとに個別のアクセスキーを持つことで、AWS CloudTrail ログファイルに異 なるエントリが生成されることにもなり、どのアプリケーションが特定のアクションを実行したかを判 断しやすくなります。 • アクセスキーを定期的に更新します。アクセスキーを定期的に変更します。詳細については、『IAM ユーザーガイド』ガイドの「アクセスキーのローテーション (AWS CLI および API) 」および AWS セ キュリティブログの「How to rotate access keys for IAM users」を参照してください。 • 使用していないアクセスキーを削除します。ユーザーが退職したら、そのユーザーのリソースへのアク セスが削除されるよう、対応する IAM ユーザーを削除します。アクセスキーが最後に使用された日時を 調べるには、GetAccessKeyLastUsed API (AWS CLI コマンド: aws iam get-access-key-last-used) を 使用します。 • 最も精度の高い操作ができるよう、多要素認証を設定します。詳細については、『IAM ユーザーガイド ガイド』の「AWS での多要素認証 (MFA) の使用」を参照してください。 その他のリソース AWS アカウントの安全を確保するためのベストプラクティスの詳細については、以下のリソースを参照し てください。 • IAM のベストプラクティス。このトピックでは、AWS リソースの保護に役立つ AWS Identity and Access Management (IAM) サービスの使用に関するアドバイスを示しています。 • 以下のページでは、アクセスキーを使用するために AWS SDK および AWS CLI を設定するためのガイ ダンスを示しています。 • 『AWS SDK for Java Developer Guide』の「SDK for Java 用に AWS 認証情報を設定する」 Version 1.0 76 アマゾン ウェブ サービス 全般的なリファレンス AWS アカウントのアクセスキー管理 • 『AWS SDK for .NET 開発者ガイド』の「SDK ストアの使用」 • 『AWS SDK for PHP Developer Guide』の「SDK への認証情報の指定」 • boto (Python) ドキュメントの「Credentials」 • 『AWS Tools for Windows PowerShell』ガイドの「AWS 認証情報の使用」 • 『AWS Command Line Interface ユーザーガイド』の「設定ファイルと認証情報ファイル」 • チュートリアル: IAM ロールと AWS SDK for .NET を使用したアクセスの許可このチュートリアルで は、.NET SDK を使用して書かれたプログラムが Amazon EC2 インスタンスでの実行時に一時的なセ キュリティ認証情報を自動的に取得する方法について説明しています。AWS SDK for Java と AWS SDK for Ruby についても同様のトピックを用意しています。 AWS アカウントのアクセスキー管理 AWS (ルート) アカウントのアクセスキー (アクセスキー ID とシークレットアクセスキー) は、作成、更 新、無効化、削除できます。AWS アカウントのアクセスキーを持っていれば誰でも、請求情報を含むアカ ウントのすべてのリソースに無制限にアクセスできます。 Important アカウントユートユーザーを必要とするタスクを実行する場合は、ルートアクセスキーを削除 し、その代わりに AWS との日常のやり取りのための AWS Identity and Access Management (IAM) ユーザーを作成することをお勧めします。ただし、これは大変まれで、管理者権限を持 つ IAM ユーザーであれば、ほとんどのタスクを実行できます。IAM ユーザーを作成する方法の チュートリアルについては、『IAM ユーザーガイド』の「最初の IAM ユーザーと管理者グループ の作成」を参照してください。詳細については、「IAM のベストプラクティス」と「AWS アカウ ント (ルート) のアクセスキーをロックする」を参照してください。 アクセスキーを作成すると、AWS はアクセスキー ID とシークレットアクセスキーを表示します。AWS アカウントのセキュリティを確保するために、シークレットアクセスキーを一度だけ表示します。シーク レットキーを紛失した場合、アクセスキーを削除した後に新しいキーを作成することができます。 デフォルトでは、アクセスキーを作成したときのステータスは Active です。これは、API 呼び出しにその アクセスキーを使用できることを意味します。各 &AWS; アカウントと IAM ユーザーは 2 セットのアクセ スキーを持つことができるため、アクセスキーを更新するときに便利です。アクセスキーは無効にするこ とができるため、API 呼び出しにはそのアクセスキーを使用できません。 アクセスキーはいつでも作成したり削除したりすることができます。ただし、一度アクセスキーを削除し た場合、永久に削除されて、回復することはできません。 AWS アカウントのアクセスキーの作成、無効化、削 除 AWS (ルート) アカウントのアクセスキーを作成、無効化、削除するには 1. AWS アカウント E メールアドレスとパスワードを使用し、AWS マネジメントコンソール にサインイ ンしてください。 Note 2. 過去に IAM ユーザー認証情報を使用してコンソールにサインインしたことがある場合、ブラ ウザが IAM ユーザーサインインページを開くことがあります。このようなユーザーサイン インページでは、ルート認証情報を使用してサインインすることはできません。代わりに、 ページ下部にある [Sign in using AWS Account credentials] を選択して、アカウントサインイ ンページに移動します。 コンソールの右上で、アカウント名または番号を選択してから [Security Credentials] を選択します。 Version 1.0 77 アマゾン ウェブ サービス 全般的なリファレンス AWS セキュリティ監査のガイドライン 3. [AWS セキュリティ認証情報] ページで、[Access Keys (Access Key ID and Secret Access Key)] セク ションを展開します。 4. [Create New Access Key] を選択します。一度に持つことができるのは、最大 2 つのアクセスキー (有 効または無効) です。 5. ご使用のコンピュータにアクセスキー ID とシークレットアクセスキーを .csv ファイル形式で保存す るため [Download Key File] を選択します。ダイアログボックスを閉じた後、再度このシークレットア クセスキーを取得することはできません。 6. アクセスキーを無効にするには、[Make Inactive] を選択します。AWS は、非アクティブ アクセス キーで署名されたリクエストを拒否します。アクセスキーを再有効にするには、[Make Active] を選択 します。 7. アクセスキーを削除するには、[Delete] を選択します。アクセスキーが削除されたことを確認するに は、[Status] 列の [Deleted] を探します。 Caution アクセスキーを削除する前に、使用中でないことを確認してください。削除されたアクセス キーは復元できません。 AWS セキュリティ監査のガイドライン セキュリティ設定を定期的に監査し、現在のビジネスのニーズに対応していることを確認する必要があり ます。監査では、不要な IAM ユーザー、ロール、グループ、およびポリシーを削除し、ユーザーとソフト ウェアに対して必要なアクセス権限だけを与えるようにすることができます。 以下では、セキュリティのベストプラクティスを実践するために、AWS リソースを体系的に確認し、モニ タリングするためのガイドラインを示します。 トピック • いつセキュリティ監査を行うか (p. 78) • 監査のための一般的なガイドライン (p. 79) • AWS アカウントの確認 認証情報 (p. 79) • IAM ユーザーの確認 (p. 79) • IAM グループの確認 (p. 79) • IAM ロールの確認 (p. 80) • SAML 用 IAM プロバイダおよび OpenID Connect (OIDC) 用 IAM プロバイダの確認 (p. 80) • モバイルアプリの確認 (p. 80) • Amazon EC2 セキュリティ設定の確認 (p. 80) • 他のサービスの AWS ポリシーの確認 (p. 81) • AWS アカウントのアクティビティの監視 (p. 81) • IAM ポリシーを確認するためのヒント (p. 81) • 詳細情報 (p. 82) いつセキュリティ監査を行うか 次の状況では、セキュリティ設定を監査する必要があります。 • 定期的な監査。セキュリティのベストプラクティスとして、このドキュメントで説明されている手順を 定期的に実行する必要があります。 • 従業員が退職するなど、組織に変更があった場合。 • 1 つ以上の個別の AWS サービスを使用することを止めた場合。これはアカウントのユーザーにとって 不要になったアクセス許可を削除するために重要です。 Version 1.0 78 アマゾン ウェブ サービス 全般的なリファレンス 監査のための一般的なガイドライン • Amazon EC2 インスタンス、AWS OpsWorks スタック、AWS CloudFormation テンプレートなど、アカ ウントのソフトウェアを追加または削除した場合。 • 権限のない人がアカウントにアクセスした疑いがある場合。 監査のための一般的なガイドライン アカウントのセキュリティ設定を確認する際は、以下のガイドラインに従います。 • 徹底して行う。定期的に使用しないものを含め、セキュリティ設定のあらゆる面について調べます。 • 推測しない。セキュリティ設定のある面 (例: 特定のポリシーやロールの存在の背後にある根拠) が良く わからない場合、満足するまでビジネスニーズを調査します。 • 作業を単純にする。監査 (および管理) を容易にするために、IAM グループ、一貫した命名スキーム、単 純なポリシーを使用します。 AWS アカウントの確認 認証情報 AWS アカウント認証情報を監査するときは、次の手順に従います。 1. アカウントのルートアクセスキーを使用していない場合は、削除しますAWS での日常作業には、ルー トアクセスキーを使用するのではなく、IAM ユーザーを作成することを強く推奨します。 2. アカウントのアクセスキーを保持する必要がある場合は、定期的に更新します。 IAM ユーザーの確認 既存の IAM ユーザーを監査するときは、以下の手順に従います。 1. アクティブではないユーザーを削除します。 2. 必要のないユーザーをグループから削除します。 3. ユーザーが所属するグループにアタッチされたポリシーを確認します。「IAM ポリシーを確認するため のヒント (p. 81)」を参照してください。 4. ユーザーが必要としない場合や公開された可能性がある場合、セキュリティ認証情報を削除します。 たとえば、アプリケーションに使用される IAM ユーザーはパスワードを必要としません (パスワード は、AWS ウェブサイトへのサインインにのみ必要です)。同様に、ユーザーがアクセスキーを使用しな い場合、そのユーザーにはそれを持つ理由がありません。詳細については、『IAM ユーザーガイド』ガ イドの「IAM ユーザーのパスワードの管理」および「IAM ユーザーのアクセスキーの管理」を参照して ください。 アカウント内のすべての IAM ユーザーと、ユーザーの各種認証情報 (パスワード、アクセスキー、MFA デバイスなど) のステータスが示された認証情報レポートを生成し、ダウンロードできます。パスワー ドおよびアクセスキーについては、パスワードやアクセスキーが最近いつ使用されたかが、認証情報レ ポートに表示されます。最近使用されていない認証情報は削除の対象となります。詳細については、 『IAM ユーザーガイド』ガイドの「AWS アカウントの認証情報レポートの取得」を参照してくださ い。 5. 定期的に (許可されていない人と共有する場合は臨時に) ユーザーのセキュリティ認証情報をローテー ション (変更) します。詳細については、『IAM ユーザーガイド』ガイドの「IAM ユーザーのパスワード の管理」および「IAM ユーザーのアクセスキーの管理」を参照してください。 IAM グループの確認 IAM グループを監査するときは、次の手順に従います。 Version 1.0 79 アマゾン ウェブ サービス 全般的なリファレンス IAM ロールの確認 1. 使用していないグループを削除します。 2. 各グループのユーザーを確認し、属していないユーザーを削除します。事前に「IAM ユーザーの確 認 (p. 79)」を参照してください。 3. グループにアタッチされるポリシーを確認します。「IAM ポリシーを確認するためのヒン ト (p. 81)」を参照してください。 IAM ロールの確認 IAM ロールを監査するときは、次の手順に従います。 1. 使用していないロールを削除します。 2. ロールの信頼ポリシーを確認します。プリンシパルが誰かを把握し、なぜアカウントまたはユーザーが ロールを引き受けることができるようにする必要があるのかを理解しておいてください。 3. ロールを引き受けるユーザーすべてに適切なアクセス許可を付与できるよう、アクセスポリシーを確 認します - 「IAM ポリシーを確認するためのヒント (p. 81)」を参照してください。 SAML 用 IAM プロバイダおよび OpenID Connect (OIDC) 用 IAM プロバイダの確認 SAML または OIDC ID プロバイダと信頼を確立するために IAM エンティティを作成した場合、以下の手 順に従います。 1. 使用していないプロバイダを削除します。 2. SAML プロバイダごとの AWS メタデータドキュメントをダウンロードして確認し、ドキュメントが現 在のビジネスのニーズを反映していることを確かめます。または、信頼を確立しようとしている SAML IdP から最新のメタデータドキュメントを取得して IAM のプロバイダを更新します。 モバイルアプリの確認 AWS にリクエストを送信するモバイルアプリを作成する場合、以下の手順に従います。 1. 暗号化ストレージ内であっても、モバイルアプリに埋め込みアクセスキーが含まれていないことを確認 します。 2. その目的のために設計されている API を使用して、アプリの一時的な認証情報を取得します。Amazon Cognito を使用して、アプリでユーザー ID を管理することをお勧めします。このサービスで は、Amazon、Facebook、Google、または OpenID Connect (OIDC) に対応している任意の ID プロ バイダを使用してユーザーを認証できます。さらに、Amazon Cognito 認証情報プロバイダを使用し て、AWS にリクエストを送信するためにアプリが使用する認証情報を管理できます。 モバイルアプリが Amazon、Facebook、Google、またはその他の OIDC 対応 ID プロバイダへのログイ ン情報を使用する認証をサポートしない場合は、アプリケーションに一時的なセキュリティ認証情報を 配信できるプロキシサーバーを作成できます。 Amazon EC2 セキュリティ設定の確認 各 AWS リージョンについて、次の手順に従います。 1. 使用していない、または組織外の人に知られている可能性がある Amazon EC2 キーペアを削除しま す。 2. Amazon EC2 セキュリティグループを確認します。 Version 1.0 80 アマゾン ウェブ サービス 全般的なリファレンス 他のサービスの AWS ポリシーの確認 • ニーズを満たさなくなったセキュリティグループを削除します。 • ニーズを満たさなくなったセキュリティグループからルールを削除します。そのルールでポート、プ ロトコル、IP アドレス範囲が許可されていた理由を確認しておいてください。 3. ビジネスニーズに対応しない場合や、承認されていない目的のために組織外のユーザーによって開始さ れた可能性がある場合、インスタンスを終了します。ロールを使用してインスタンスを起動する場合、 そのインスタンスで実行するアプリケーションは、そのロールによって付与されたアクセス権限を使用 して AWS リソースにアクセスできることに注意してください。 4. ビジネスニーズに対応しない場合や、組織外のユーザーによって作成された可能性がある場合、スポッ トインスタンスリクエストをキャンセルします。 5. Auto Scaling グループと設定を確認します。ニーズを満たさない場合や、組織外のユーザーによって設 定された可能性がある場合、シャットダウンします。 他のサービスの AWS ポリシーの確認 リソースベースのポリシーを使用するか、他のセキュリティメカニズムをサポートするサービスのアクセ ス権限を確認します。いずれのケースも、最新のビジネスニーズを持つユーザーとロールのみがサービス のリソースにアクセスできること、またリソースに付与されたアクセス権限がビジネスニーズを満たすの に必要最低限の数であることを確認してください。 • Amazon S3 バケットポリシーと ACL を確認します。 • Amazon SQS キューポリシーを確認します。 • Amazon SNS トピックポリシーを確認します。 • AWS OpsWorks 権限を確認します。 • AWS KMS キーポリシーを確認します。 AWS アカウントのアクティビティの監視 AWS アクティビティのモニタリングでは、以下のガイドラインに従います。 • 各アカウントの AWS CloudTrail をオンにし、サポートされている各リージョンでそれを使用します。 • 定期的に CloudTrail ログファイルを確認します (CloudTrail には、ログファイルの読み取りと分析のため のツールを提供するいくつかのパートナーが存在します)。 • Amazon S3 バケットロギングを有効化し、各バケットに対して作成されたリクエストを監視します。 • アカウントの不正使用があったと考えられる場合は、発行された一時的認証情報には特に注意を払って ください。不明な一時的認証情報が発行された場合は、その権限を無効にします。 • 各アカウントに対する請求アラートを有効にし、通常の使用範囲を超えたら通知されるように料金のし きい値を設定します。 IAM ポリシーを確認するためのヒント ポリシーは強力かつ微妙であるため、各ポリシーによって付与される権限を確認して理解することが重要 です。ポリシーを確認するときは、以下のガイドラインを使用します。 • ベストプラクティスとして、個々のユーザーにではなくグループにポリシーをアタッチします。個々の ユーザーにポリシーがある場合、なぜそのユーザーはポリシーを必要としているのかを理解しておいて ください。 • IAM ユーザー、グループ、およびロールに必要なアクセス許可のみが付与されていることを確認しま す。 • IAM Policy Simulator を使用して、ユーザーまたはグループにアタッチされるポリシーをテストします。 Version 1.0 81 アマゾン ウェブ サービス 全般的なリファレンス 詳細情報 • ユーザーのアクセス権限は、該当するすべてのポリシー、つまりユーザーポリシー、グループポリ シー、リソースベースのポリシー (Amazon S3 バケット、Amazon SQS キュー、Amazon SNS トピッ ク、および AWS KMS キーに適用) の結果であることに注意してください。ユーザーに適用されるすべ てのポリシーを調べ、個々のユーザーに付与されるアクセス許可一式を理解することが重要です。 • IAM ユーザー、グループ、ロール、またはポリシーの作成とそのプリンシパルエンティティへのポリ シーの付与をユーザーに許可すると、実質的に、お客様のアカウント内のすべてのリソースに対するす べてのアクセス権限をそのユーザーに付与することになることに注意してください。つまり、ポリシー の作成と、ユーザー、グループ、またはロールへのポリシーのアタッチを許可されたユーザーは、すべ てのアクセス許可をユーザー自身に付与することができます。通常、信頼できないユーザーまたはロー ルには、お客様のアカウントのリソースへのフルアクセスを含む IAM のアクセス許可を付与しないでく ださい。次の一覧には、詳細に確認する必要がある IAM のアクセス権限が含まれています。 • iam:PutGroupPolicy • iam:PutRolePolicy • iam:PutUserPolicy • iam:CreatePolicy • iam:CreatePolicyVersion • iam:AttachGroupPolicy • iam:AttachRolePolicy • iam:AttachUserPolicy • 使用しないサービスにはポリシーがアクセス許可を付与しないようにします。たとえば、AWS 管理ポ リシーを使用する場合は、アカウントで使用されている AWS 管理ポリシーが、実際に使用するサービ ス用であることを確認します。アカウントで使用されている AWS 管理ポリシーを見つけるには、IAM GetAccountAuthorizationDetails API (AWS CLI コマンド: aws iam get-account-authorizationdetails) を使用します。 • ポリシーが Amazon EC2 インスタンスを起動するアクセス権限をユーザーに付与する場 合、iam:PassRole アクションを実行できるようにすることもあります。その場合は、ユーザーが Amazon EC2 インスタンスに渡すことを許可するロールを明示的にリストすべきです。 • * を含む Action 要素または Resource 要素の値を綿密に調べます。これは、ユーザーが必要とする個々 のアクションおよびリソースへの Allow アクセスのみを許可するためのベストプラクティスです。ただ し、* をポリシーで使用するのが適切であることの理由は、以下のとおりです。 • ポリシーは管理レベルの権限を付与するように設計されています。 • ワイルドカード文字は、便宜上の理由から、類似するアクションのセット (例: Describe*) に使用しま す。この方法で全アクションのリストを参照すれば便利です。 • ワイルドカード文字は、リソースのクラスまたはリソースパス (例: arn:aws:iam::accountid:users/division_abc/*) を示すために使用します。そのクラスまたはパスのすべてのリソースへ のアクセスを許可する際に便利です。 • サービスアクションはリソースレベルのアクセス許可をサポートしないので、リソースの唯一の選択 肢は * です。 • ポリシー名を調べて、ポリシーの機能を反映していることを確認します。たとえば、ポリシーに「読み 取り専用」を含む名前が付いていても、そのポリシーは実際には書き込みや変更を許可することもあり ます。 詳細情報 IAM リソースの管理の詳細については、以下を参照してください。 • 『IAM ユーザーガイド』ガイドの「IAM ユーザーとグループ」。 • 『IAM ユーザーガイド』ガイドの「アクセス権限とポリシー」 • 『IAM ユーザーガイド』ガイドの「IAM ロール (委任とフェデレーション) 」。 • 『IAM Policy Simulator の使用』ガイドの「IAM Policy Simulator」。 Version 1.0 82 アマゾン ウェブ サービス 全般的なリファレンス 詳細情報 Amazon EC2 セキュリティの詳細については、以下を参照してください。 • 『Linux インスタンス用 Amazon EC2 ユーザーガイド』の「ネットワークとセキュリティ」。 • AWS セキュリティブログの「分かりやすくなる EC2 リソースレベルのアクセス権限」。 AWS アカウントの監視の詳細については、re:Invent 2013 のプレゼンテーション『クラウドにおける侵入 検知』 (動画、スライドプレゼンテーションの PDF) を参照してください。セキュリティ監査機能を自動化 する方法を示すサンプル Python プログラムをダウンロードすることもできます。 Version 1.0 83 アマゾン ウェブ サービス 全般的なリファレンス ARN 形式 Amazon リソースネーム (ARN) と AWS サービスの名前空間 Amazon リソースネーム (ARN) は、AWS リソースを一意に識別します。IAM ポリシー、Amazon Relational Database Service (Amazon RDS) タグ、API 呼び出しなど、明らかに全 AWS に渡るリソースを 指定する必要がある場合、ARN が必要です。 トピック • ARN 形式 (p. 84) • ARN の例 (p. 85) • ARN のパス (p. 99) • AWS サービスの名前空間 (p. 100) ARN 形式 次に ARN の例を示します。 <!-- Elastic Beanstalk application version --> arn:aws:elasticbeanstalk:us-east-1:123456789012:environment/My App/MyEnvironment <!-- IAM user name --> arn:aws:iam::123456789012:user/David <!-- Amazon RDS instance used for tagging --> arn:aws:rds:eu-west-1:123456789012:db:mysql-db <!-- Object in an Amazon S3 bucket --> arn:aws:s3:::my_corporate_bucket/exampleobject.png 次は ARN の一般的な形式です; 使用する特定のコンポーネントと値は AWS サービスによって異なりま す。 arn:partition:service:region:account-id:resource arn:partition:service:region:account-id:resourcetype/resource arn:partition:service:region:account-id:resourcetype:resource Version 1.0 84 アマゾン ウェブ サービス 全般的なリファレンス ARN の例 ####### リソースが置かれているパーティションです。標準の AWS リージョンの場合、パーティションは aws です。他のパーティションにリソースがある場合、パーティションは aws-partitionname で す。たとえば、中国 (北京) リージョンにあるリソースのパーティションは、aws-cn です。 service AWS 製品 (例: Amazon S3、IAM、Amazon RDS) を識別するサービス名前空間。名前空間のリスト は、「AWS サービスの名前空間 (p. 100)」を参照してください。 ##### リソースが置かれているリージョン。一部のリソースの ARN はリージョンを必要としないので、こ の要素は省略されることに注意してください。 ##### リソースを所有しておりハイフンがない AWS アカウントの ID (p. 73)。たとえば、123456789012。 一部のリソースの ARN はアカウント番号を必要としないので、この要素は省略されることに注意し てください。 resource、resourcetype:resource、または resourcetype/resource ARN のこの部分のコンテンツは、サービスによって異なります。リソースタイプの指標 (例: IAM ユー ザー、Amazon RDS データベース) が含まれることがよくあり、それにスラッシュ (/) またはコロン (:)、リソース名自体が続きます。一部のサービスでは、リソース名のパスを指定できます (「ARN の パス (p. 99)」を参照)。 ARN の例 次のセクションでは、さまざまなサービスでの ARN の構文と例を示します。特定の AWS サービスでの ARN の使用の詳細については、そのサービスのドキュメントを参照してください。 一部のサービスでは IAM リソースレベルのアクセス許可をサポートしています。詳細については、「IAM と連携する AWS サービス」を参照してください。 トピック • Amazon API Gateway (p. 86) • AWS Artifact (p. 86) • Auto Scaling (p. 87) • AWS Certificate Manager (p. 87) • AWS CloudFormation (p. 87) • Amazon CloudSearch (p. 87) • • • • AWS CloudTrail (p. 88) Amazon CloudWatch Events (p. 88) Amazon CloudWatch Logs (p. 88) AWS CodeBuild (p. 88) • • • • • AWS CodeCommit (p. 89) AWS CodeDeploy (p. 89) AWS Config (p. 89) AWS CodePipeline (p. 89) AWS Direct Connect (p. 89) • Amazon DynamoDB (p. 90) • Amazon EC2 Container Registry (Amazon ECR) (p. 90) • Amazon EC2 Container Service (Amazon ECS) (p. 90) Version 1.0 85 アマゾン ウェブ サービス 全般的なリファレンス Amazon API Gateway • Amazon Elastic Compute Cloud (Amazon EC2) (p. 90) • • • • • AWS Elastic Beanstalk (p. 91) Amazon Elastic File System (p. 91) Elastic Load Balancing (Application Load Balancer) (p. 92) Elastic Load Balancing (Classic Load Balancer) (p. 92) Amazon Elastic Transcoder (p. 92) • Amazon ElastiCache (p. 92) • Amazon Elasticsearch Service (p. 93) • Amazon Glacier (p. 93) • AWS Health / Personal Health Dashboard (p. 93) • AWS Identity and Access Management (IAM) (p. 93) • AWS IoT (p. 94) • AWS Key Management Service (AWS KMS) (p. 94) • Amazon Kinesis Firehose (Firehose) (p. 94) • Amazon Kinesis Streams (Streams) (p. 95) • AWS Lambda (Lambda) (p. 95) • Amazon Machine Learning (Amazon ML) (p. 95) • Amazon Polly (p. 95) • Amazon Redshift (p. 96) • Amazon Relational Database Service (Amazon RDS) (p. 96) • Amazon Route 53 (p. 96) • Amazon EC2 Systems Manager (SSM) (p. 97) • Amazon Simple Notification Service (Amazon SNS) (p. 97) • Amazon Simple Queue Service (Amazon SQS) (p. 97) • Amazon Simple Storage Service (Amazon S3) (p. 97) • Amazon Simple Workflow Service (Amazon SWF) (p. 98) • AWS Step Functions (p. 98) • AWS Storage Gateway (p. 98) • AWS Trusted Advisor (p. 99) • AWS WAF (p. 99) Amazon API Gateway 構文: arn:aws:apigateway:region::resource-path arn:aws:execute-api:region:account-id:api-id/stage-name/HTTP-VERB/resource-path 例: arn:aws:apigateway:us-east-1::/restapis/a123456789012bc3de45678901f23a45/* arn:aws:apigateway:us-east-1::a123456789012bc3de45678901f23a45:/test/mydemoresource/* arn:aws:apigateway:*::a123456789012bc3de45678901f23a45:/*/petstorewalkthrough/pets arn:aws:execute-api:us-east-1:123456789012:qsxrty/test/GET/mydemoresource/* AWS Artifact 構文: Version 1.0 86 アマゾン ウェブ サービス 全般的なリファレンス Auto Scaling arn:aws:artifact:::report-package/document-type/report-type 例: arn:aws:artifact:::report-package/Certifications and Attestations/SOC/* arn:aws:artifact:::report-package/Certifications and Attestations/ISO/* arn:aws:artifact:::report-package/Certifications and Attestations/PCI/* Auto Scaling 構文: arn:aws:autoscaling:region:accountid:scalingPolicy:policyid:autoScalingGroupName/groupfriendlyname:policyname/ policyfriendlyname arn:aws:autoscaling:region:accountid:autoScalingGroup:groupid:autoScalingGroupName/groupfriendlyname 例: arn:aws:autoscaling:us-east-1:123456789012:scalingPolicy:c7a27f55-d35e-4153b044-8ca9155fc467:autoScalingGroupName/my-test-asg1:policyName/my-scaleout-policy AWS Certificate Manager 構文: arn:aws:acm:region:account-id:certificate/certificate-id 例: arn:aws:acm:us-east-1:123456789012:certificate/12345678-1234-1234-1234-123456789012 AWS CloudFormation 構文: arn:aws:cloudformation:region:account-id:stack/stackname/additionalidentifier arn:aws:cloudformation:region:account-id:changeSet/changesetname/additionalidentifier 例: arn:aws:cloudformation:us-east-1:123456789012:stack/MyProductionStack/abc9dbf0-43c2-11e3a6e8-50fa526be49c arn:aws:cloudformation:us-east-1:123456789012:changeSet/MyProductionChangeSet/ abc9dbf0-43c2-11e3-a6e8-50fa526be49c Amazon CloudSearch 構文: Version 1.0 87 アマゾン ウェブ サービス 全般的なリファレンス AWS CloudTrail arn:aws:cloudsearch:region:account-id:domain/domainname 例: arn:aws:cloudsearch:us-east-1:123456789012:domain/imdb-movies AWS CloudTrail 構文: arn:aws:cloudtrail:region:account-id:trail/trailname 例: arn:aws:cloudtrail:us-east-1:123456789012:trail/mytrailname Amazon CloudWatch Events 構文: arn:aws:events:region:*:* 例: arn:aws:events:us-east-1:*:* arn:aws:events:us-east-1:account-id:* arn:aws:events:us-east-1:account-id:rule/rule_name Amazon CloudWatch Logs 構文: arn:aws:logs:region:*:* 例: arn:aws:logs:us-east-1:*:* arn:aws:logs:us-east-1:account-id:* arn:aws:logs:us-east-1:account-id:log-group:log_group_name arn:aws:logs:us-east-1:account-id:log-group:log_group_name:* arn:aws:logs:us-east-1:account-id:log-group:log_group_name_prefix* arn:aws:logs:us-east-1:account-id:log-group:log_group_name:log-stream:log_stream_name arn:aws:logs:us-east-1:account-id:log-group:log_group_name:logstream:log_stream_name_prefix* arn:aws:logs:us-east-1:account-id:log-group:log_group_name_prefix*:logstream:log_stream_name_prefix* AWS CodeBuild 構文: arn:aws:codebuild:region:account-id:resourcetype/resource Version 1.0 88 アマゾン ウェブ サービス 全般的なリファレンス AWS CodeCommit 例: arn:aws:codebuild:us-east-1:123456789012:project/my-demo-project arn:aws:codebuild:us-east-1:123456789012:build/my-demoproject:7b7416ae-89b4-46cc-8236-61129df660ad AWS CodeCommit 構文: arn:aws:codecommit:region:account-id:resource-specifier 例: arn:aws:codecommit:us-east-1:123456789012:MyDemoRepo AWS CodeDeploy 構文: arn:aws:codedeploy:region:account-id:resource-type:resource-specifier arn:aws:codedeploy:region:account-id:resource-type/resource-specifier 例: arn:aws:codedeploy:us-east-1:123456789012:application:WordPress_App arn:aws:codedeploy:us-east-1:123456789012:instance/AssetTag* AWS Config 構文: arn:aws:config:region:account-id:config-rule/config-rule-name 例: arn:aws:config:us-east-1:123456789012:config-rule/MyConfigRule AWS CodePipeline 構文: arn:aws:codepipeline:region:account-id:resource-specifier 例: arn:aws:codepipeline:us-east-1:123456789012:MyDemoPipeline AWS Direct Connect 構文: Version 1.0 89 アマゾン ウェブ サービス 全般的なリファレンス Amazon DynamoDB arn:aws:directconnect:region:account-id:dxcon/connection-id arn:aws:directconnect:region:account-id:dxvif/virtual-interface-id 例: arn:aws:directconnect:us-east-1:123456789012:dxcon/dxcon-fgase048 arn:aws:directconnect:us-east-1:123456789012:dxvif/dxvif-fgrb110x Amazon DynamoDB 構文: arn:aws:dynamodb:region:account-id:table/tablename 例: arn:aws:dynamodb:us-east-1:123456789012:table/books_table Amazon EC2 Container Registry (Amazon ECR) 構文: arn:aws:ecr:region:account-id:repository/repository-name 例: arn:aws:ecr:us-east-1:123456789012:repository/my-repository Amazon EC2 Container Service (Amazon ECS) 構文: arn:aws:ecs:region:account-id:cluster/cluster-name arn:aws:ecs:region:account-id:container-instance/container-instance-id arn:aws:ecs:region:account-id:task-definition/task-definition-family-name:task-definitionrevision-number arn:aws:ecs:region:account-id:service/service-name arn:aws:ecs:region:account-id:task/task-id arn:aws:ecs:region:account-id:container/container-id 例: arn:aws:ecs:us-east-1:123456789012:cluster/my-cluster arn:aws:ecs:us-east-1:123456789012:container-instance/403125b0-555c-4473-86b5-65982db28a6d arn:aws:ecs:us-east-1:123456789012:task-definition/hello_world:8 arn:aws:ecs:us-east-1:123456789012:service/sample-webapp arn:aws:ecs:us-east-1:123456789012:task/1abf0f6d-a411-4033-b8eb-a4eed3ad252a arn:aws:ecs:us-east-1:123456789012:container/476e7c41-17f2-4c17-9d14-412566202c8a Amazon Elastic Compute Cloud (Amazon EC2) 構文: Version 1.0 90 アマゾン ウェブ サービス 全般的なリファレンス AWS Elastic Beanstalk arn:aws:ec2:region:account-id:customer-gateway/cgw-id arn:aws:ec2:region:account_id:dedicated-host/host_id arn:aws:ec2:region:account-id:dhcp-options/dhcp-options-id arn:aws:ec2:region::image/image-id arn:aws:ec2:region:account-id:instance/instance-id arn:aws:iam::account:instance-profile/instance-profile-name arn:aws:ec2:region:account-id:internet-gateway/igw-id arn:aws:ec2:region:account-id:key-pair/key-pair-name arn:aws:ec2:region:account-id:network-acl/nacl-id arn:aws:ec2:region:account-id:network-interface/eni-id arn:aws:ec2:region:account-id:placement-group/placement-group-name arn:aws:ec2:region:account-id:route-table/route-table-id arn:aws:ec2:region:account-id:security-group/security-group-id arn:aws:ec2:region::snapshot/snapshot-id arn:aws:ec2:region:account-id:subnet/subnet-id arn:aws:ec2:region:account-id:volume/volume-id arn:aws:ec2:region:account-id:vpc/vpc-id arn:aws:ec2:region:account-id:vpc-peering-connection/vpc-peering-connection-id arn:aws:ec2:region:account-id:vpn-connection/vpn-id arn:aws:ec2:region:account-id:vpn-gateway/vgw-id 例: arn:aws:ec2:us-east-1:123456789012:dedicated-host/h-12345678 arn:aws:ec2:us-east-1::image/ami-1a2b3c4d arn:aws:ec2:us-east-1:123456789012:instance/* arn:aws:ec2:us-east-1:123456789012:volume/* arn:aws:ec2:us-east-1:123456789012:volume/vol-1a2b3c4d AWS Elastic Beanstalk 構文: arn:aws:elasticbeanstalk:region:account-id:application/applicationname arn:aws:elasticbeanstalk:region:account-id:applicationversion/applicationname/versionlabel arn:aws:elasticbeanstalk:region:account-id:environment/applicationname/environmentname arn:aws:elasticbeanstalk:region::solutionstack/solutionstackname arn:aws:elasticbeanstalk:region:accountid:configurationtemplate/applicationname/templatename 例: arn:aws:elasticbeanstalk:us-east-1:123456789012:application/My App arn:aws:elasticbeanstalk:us-east-1:123456789012:applicationversion/My App/My Version arn:aws:elasticbeanstalk:us-east-1:123456789012:environment/My App/MyEnvironment arn:aws:elasticbeanstalk:us-east-1::solutionstack/32bit Amazon Linux running Tomcat 7 arn:aws:elasticbeanstalk:us-east-1:123456789012:configurationtemplate/My App/My Template Amazon Elastic File System 構文: arn:aws:elasticfilesystem:region:account-id:file-system/file-system-id 例: arn:aws:elasticfilesystem:us-east-1:123456789012:file-system-id/fs12345678 Version 1.0 91 アマゾン ウェブ サービス 全般的なリファレンス Elastic Load Balancing (Application Load Balancer) Elastic Load Balancing (Application Load Balancer) 構文: arn:aws:elasticloadbalancing:region:account-id:loadbalancer/app/load-balancer-name/loadbalancer-id arn:aws:elasticloadbalancing:region:account-id:listener/app/load-balancer-name/loadbalancer-id/listener-id arn:aws:elasticloadbalancing:region:account-id:listener-rule/app/load-balancer-name/loadbalancer-id/listener-id/rule-id arn:aws:elasticloadbalancing:region:account-id:targetgroup/target-group-name/target-groupid 例: arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/app/my-loadbalancer/50dc6c495c0c9188 arn:aws:elasticloadbalancing:us-east-1:123456789012:listener/app/my-loadbalancer/50dc6c495c0c9188/f2f7dc8efc522ab2 arn:aws:elasticloadbalancing:us-east-1:123456789012:listener-rule/app/my-loadbalancer/50dc6c495c0c9188/f2f7dc8efc522ab2/9683b2d02a6cabee arn:aws:elasticloadbalancing:us-east-1:123456789012:targetgroup/my-targets/73e2d6bc24d8a067 Elastic Load Balancing (Classic Load Balancer) 構文: arn:aws:elasticloadbalancing:region:account-id:loadbalancer/name 例: arn:aws:elasticloadbalancing:us-east-1:123456789012:loadbalancer/my-load-balancer Amazon Elastic Transcoder 構文: arn:aws:elastictranscoder:region:account-id:resource/id 例: arn:aws:elastictranscoder:us-east-1:123456789012:preset/* Amazon ElastiCache 構文: arn:aws:elasticache:region:account-id:resourcetype:resourcename 例: arn:aws:elasticache:us-west-2:123456789012:cluster:myCluster arn:aws:elasticache:us-west-2:123456789012:snapshot:mySnapshot Version 1.0 92 アマゾン ウェブ サービス 全般的なリファレンス Amazon Elasticsearch Service Amazon Elasticsearch Service 構文: arn:aws:es:region:account-id:domain/domain-name 例: arn:aws:es:us-east-1:123456789012:domain/streaming-logs Amazon Glacier 構文: arn:aws:glacier:region:account-id:vaults/vaultname 例: arn:aws:glacier:us-east-1:123456789012:vaults/examplevault arn:aws:glacier:us-east-1:123456789012:vaults/example* arn:aws:glacier:us-east-1:123456789012:vaults/* AWS Health / Personal Health Dashboard 構文: arn:aws:health:region::event/event-id arn:aws:health:region:account-id:entity/entity-id 例: arn:aws:health:us-east-1::event/AWS_EC2_EXAMPLE_ID arn:aws:health:us-east-1:123456789012:entity/AVh5GGT7ul1arKr1sE1K AWS Identity and Access Management (IAM) 構文: arn:aws:iam::account-id:root arn:aws:iam::account-id:user/user-name arn:aws:iam::account-id:group/group-name arn:aws:iam::account-id:role/role-name arn:aws:iam::account-id:policy/policy-name arn:aws:iam::account-id:instance-profile/instance-profile-name arn:aws:sts::account-id:federated-user/user-name arn:aws:sts::account-id:assumed-role/role-name/role-session-name arn:aws:iam::account-id:mfa/virtual-device-name arn:aws:iam::account-id:server-certificate/certificate-name arn:aws:iam::account-id:saml-provider/provider-name arn:aws:iam::account-id:oidc-provider/provider-name 例: arn:aws:iam::123456789012:root Version 1.0 93 アマゾン ウェブ サービス 全般的なリファレンス AWS IoT arn:aws:iam::123456789012:user/Bob arn:aws:iam::123456789012:user/division_abc/subdivision_xyz/Bob arn:aws:iam::123456789012:group/Developers arn:aws:iam::123456789012:group/division_abc/subdivision_xyz/product_A/Developers arn:aws:iam::123456789012:role/S3Access arn:aws:iam::123456789012:role/application_abc/component_xyz/S3Access arn:aws:iam::123456789012:policy/UsersManageOwnCredentials arn:aws:iam::123456789012:policy/division_abc/subdivision_xyz/UsersManageOwnCredentials arn:aws:iam::123456789012:instance-profile/Webserver arn:aws:sts::123456789012:federated-user/Bob arn:aws:sts::123456789012:assumed-role/Accounting-Role/Mary arn:aws:iam::123456789012:mfa/BobJonesMFA arn:aws:iam::123456789012:server-certificate/ProdServerCert arn:aws:iam::123456789012:server-certificate/division_abc/subdivision_xyz/ProdServerCert arn:aws:iam::123456789012:saml-provider/ADFSProvider arn:aws:iam::123456789012:oidc-provider/GoogleProvider IAM ARN の詳細については、『IAM ユーザーガイド』の「IAM ARN」を参照してください。 AWS IoT 構文: arn:aws:iot:your-region:account-id:cert/cert-ID arn:aws:iot:your-region:account-id:policy/policy-name arn:aws:iot:your-region:account-id:rule/rule-name 例: arn:aws:iot:yourregion:123456789012:cert/123a456b789c123d456e789f123a456b789c123d456e789f123a456b789c123c456d7 arn:aws:iot:123456789012:policy/MyIoTPolicy arn:aws:iot:your-region:123456789012:rule/MyIoTRule AWS Key Management Service (AWS KMS) 構文: arn:aws:kms:region:account-id:key/key-id arn:aws:kms:region:account-id:alias/alias 例: arn:aws:kms:us-east-1:123456789012:key/12345678-1234-1234-1234-123456789012 arn:aws:kms:us-east-1:123456789012:alias/example-alias Amazon Kinesis Firehose (Firehose) 構文: arn:aws:firehose:region:account-id:deliverystream/delivery-stream-name 例: arn:aws:firehose:us-east-1:123456789012:deliverystream/example-stream-name Version 1.0 94 アマゾン ウェブ サービス 全般的なリファレンス Amazon Kinesis Streams (Streams) Amazon Kinesis Streams (Streams) 構文: arn:aws:kinesis:region:account-id:stream/stream-name 例: arn:aws:kinesis:us-east-1:123456789012:stream/example-stream-name AWS Lambda (Lambda) 構文: arn:aws:lambda:region:account-id:function:function-name arn:aws:lambda:region:account-id:function:function-name:alias-name arn:aws:lambda:region:account-id:function:function-name:version arn:aws:lambda:region:account-id:event-source-mappings:event-source-mapping-id 例: arn:aws:lambda:us-east-1:123456789012:function:ProcessKinesisRecords arn:aws:lambda:us-east-1:123456789012:function:ProcessKinesisRecords:your alias arn:aws:lambda:us-east-1:123456789012:function:ProcessKinesisRecords:1.0 arn:aws:lambda:us-east-1:123456789012:event-source-mappings:kinesis-stream-arn Amazon Machine Learning (Amazon ML) 構文: arn:aws:machinelearning:region:account-id:datasource/datasourceID arn:aws:machinelearning:region:account-id:mlmodel/mlmodelID arn:aws:machinelearning:region:account-id:batchprediction/batchpredictionlID arn:aws:machinelearning:region:account-id:evaluation/evaluationID 例: arn:aws:machinelearning:us-east-1:123456789012:datasource/my-datasource-1 arn:aws:machinelearning:us-east-1:123456789012:mlmodel/my-mlmodel arn:aws:machinelearning:us-east-1:123456789012:batchprediction/my-batchprediction arn:aws:machinelearning:us-east-1:123456789012:evaluation/my-evaluation Amazon Polly 構文: arn:aws:polly:region:account-id:lexicon/LexiconName 例: arn:aws:polly:us-east-1:123456789012:lexicon/myLexicon Version 1.0 95 アマゾン ウェブ サービス 全般的なリファレンス Amazon Redshift Amazon Redshift 構文: arn:aws:redshift:region:account-id:cluster:clustername arn:aws:redshift:region:account-id:dbuser:clustername/dbusername arn:aws:redshift:region:account-id:parametergroup:parametergroupname arn:aws:redshift:region:account-id:securitygroup:securitygroupname arn:aws:redshift:region:account-id:snapshot:clustername/snapshotname arn:aws:redshift:region:account-id:subnetgroup:subnetgroupname 例: arn:aws:redshift:us-east-1:123456789012:cluster:my-cluster arn:aws:redshift:us-east-1:123456789012:my-cluster/my-dbuser-name arn:aws:redshift:us-east-1:123456789012:parametergroup:my-parameter-group arn:aws:redshift:us-east-1:123456789012:securitygroup:my-public-group arn:aws:redshift:us-east-1:123456789012:snapshot:my-cluster/my-snapshot20130807 arn:aws:redshift:us-east-1:123456789012:subnetgroup:my-subnet-10 Amazon Relational Database Service (Amazon RDS) ARN は、DB インスタンスのタグと共にのみ Amazon RDS で使用されます。詳細については、『Amazon Relational Database Service ユーザーガイド』の「Tagging a DB Instance」を参照してください。 構文: arn:aws:rds:region:account-id:db:db-instance-name arn:aws:rds:region:account-id:snapshot:snapshot-name arn:aws:rds:region:account-id:cluster:db-cluster-name arn:aws:rds:region:account-id:cluster-snapshot:cluster-snapshot-name arn:aws:rds:region:account-id:og:option-group-name arn:aws:rds:region:account-id:pg:parameter-group-name arn:aws:rds:region:account-id:cluster-pg:cluster-parameter-group-name arn:aws:rds:region:account-id:secgrp:security-group-name arn:aws:rds:region:account-id:subgrp:subnet-group-name arn:aws:rds:region:account-id:es:subscription-name 例: arn:aws:rds:us-east-1:123456789012:db:mysql-db-instance1 arn:aws:rds:us-east-1:123456789012:snapshot:my-snapshot2 arn:aws:rds:us-east-1:123456789012:cluster:my-cluster1 arn:aws:rds:us-east-1:123456789012:cluster-snapshot:cluster1-snapshot7 arn:aws:rds:us-east-1:123456789012:og:mysql-option-group1 arn:aws:rds:us-east-1:123456789012:pg:mysql-repl-pg1 arn:aws:rds:us-east-1:123456789012:cluster-pg:aurora-pg3 arn:aws:rds:us-east-1:123456789012:secgrp:dev-secgrp2 arn:aws:rds:us-east-1:123456789012:subgrp:prod-subgrp1 arn:aws:rds:us-east-1:123456789012:es:monitor-events2 Amazon Route 53 構文: arn:aws:route53:::hostedzone/zoneid arn:aws:route53:::change/changeid Version 1.0 96 アマゾン ウェブ サービス 全般的なリファレンス Amazon EC2 Systems Manager (SSM) Amazon Route 53 は ARN のアカウント番号またはリージョンを必要としないことに注意してください。 例: arn:aws:route53:::hostedzone/Z148QEXAMPLE8V arn:aws:route53:::change/C2RDJ5EXAMPLE2 arn:aws:route53:::change/* Amazon EC2 Systems Manager (SSM) 構文: arn:aws:ssm:region:account-id:document/document_name 例: arn:aws:ssm:us-east-1:123456789012:document/highAvailabilityServerSetup Amazon Simple Notification Service (Amazon SNS) 構文: arn:aws:sns:region:account-id:topicname arn:aws:sns:region:account-id:topicname:subscriptionid 例: arn:aws:sns:*:123456789012:my_corporate_topic arn:aws:sns:us-east-1:123456789012:my_corporate_topic:02034b43-fefa-4e07-a5eb-3be56f8c54ce Amazon Simple Queue Service (Amazon SQS) 構文: arn:aws:sqs:region:account-id:queuename 例: arn:aws:sqs:us-east-1:123456789012:queue1 Amazon Simple Storage Service (Amazon S3) 構文: arn:aws:s3:::bucket_name arn:aws:s3:::bucket_name/key_name Note Amazon S3 には、ARN のアカウント番号またはリージョンは不要です。ポリシーの ARN を指定 する場合は、ARN の相対 ID の部分にワイルドカード「*」文字を使用できます。 Version 1.0 97 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Workflow Service (Amazon SWF) 例: arn:aws:s3:::my_corporate_bucket arn:aws:s3:::my_corporate_bucket/exampleobject.png arn:aws:s3:::my_corporate_bucket/* arn:aws:s3:::my_corporate_bucket/Development/* 詳細については、『Amazon Simple Storage Service 開発者ガイド』の「ポリシーでのリソースの指定」 を参照してください。 Amazon Simple Workflow Service (Amazon SWF) 構文: arn:aws:swf:region:account-id:/domain/domain_name 例: arn:aws:swf:us-east-1:123456789012:/domain/department1 arn:aws:swf:*:123456789012:/domain/* AWS Step Functions 構文: arn:aws:states:region:account-id:activity:activityName arn:aws:states:region:account-id:stateMachine:stateMachineName arn:aws:states:region:account-id:execution:stateMachineName:executionName 例: arn:aws:states:us-east-1:123456789012:activity:HelloActivity arn:aws:states:us-east-1:123456789012:stateMachine:HelloStateMachine arn:aws:states:useast-1:123456789012:execution:HelloStateMachine:HelloStateMachineExecution AWS Storage Gateway 構文: arn:aws:storagegateway:region:account-id:gateway/gateway-id arn:aws:storagegateway:region:account-id:gateway/gateway-id/volume/volume-id arn:aws:storagegateway:region:account-id:tape/tapebarcode arn:aws:storagegateway:region:account-id:gateway/gateway-id/target/iSCSItarget arn:aws:storagegateway:region:account-id:gateway/gateway-id/device/vtldevice 例: arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-12A3456B arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-12A3456B/volume/vol-1122AABB arn:aws:storagegateway:us-east-1:123456789012:tape/AMZNC8A26D arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-12A3456B/target/ iqn.1997-05.com.amazon:vol-1122AABB arn:aws:storagegateway:us-east-1:123456789012:gateway/sgw-12A3456B/device/AMZN_SGWFF22CCDD_TAPEDRIVE_00010 Version 1.0 98 アマゾン ウェブ サービス 全般的なリファレンス AWS Trusted Advisor Note 各 AWS Storage Gateway リソースには、ワイルドカード (*) を指定できます。 AWS Trusted Advisor 構文: arn:aws:trustedadvisor:*:account-id:checks/categorycode/checkid 例: arn:aws:trustedadvisor:*:123456789012:checks/fault_tolerance/BueAdJ7NrP AWS WAF 構文: arn:aws:waf::account-id:resource-type/resource-id 例: arn:aws:waf::123456789012:rule/41b5b052-1e4a-426b-8149-3595be6342c2 arn:aws:waf::123456789012:webacl/3bffd3ed-fa2e-445e-869f-a6a7cf153fd3 arn:aws:waf::123456789012:ipset/3f74bd8c-f046-4970-a1a7-41aa52e05480 arn:aws:waf::123456789012:bytematchset/d131bc0b-57be-4536-af1d-4894fd28acc4 arn:aws:waf::123456789012:sqlinjectionset/2be79d6f-2f41-4c9b-8192-d719676873f0 arn:aws:waf::123456789012:changetoken/03ba2197-fc98-4ac0-a67d-5b839762b16b ARN のパス 一部のサービスでは、リソース名のパスを指定することができます。たとえば Amazon S3 では、リソー ス ID はスラッシュ (/) を挿入してパスを作成することができるオブジェクト名です。同様に、IAM ユー ザー名とグループ名にはパスを含めることができます。 特定の状況では、パスにワイルドカード文字、すなわちアスタリスク (*) を含めることができます。た とえば、IAM ポリシーを記述していて、Resource 要素に、パス product_1234 を持つすべての IAM ユー ザーを指定する場合、次のようにワイルドカードを使用することができます。 arn:aws:iam::123456789012:user/Development/product_1234/* 同様に、IAM ポリシーの Resource 要素では、次の例に示すように、ARN の最後で全ユーザーを意味する user/* や全グループを意味する group/* を指定できます。 "Resource":"arn:aws:iam::123456789012:user/*" "Resource":"arn:aws:iam::123456789012:group/*" ワイルドカードを使用して、リソースベースのポリシーまたはロール信頼ポリシーで Principal 要素のす べてのユーザーを指定することはできません。グループは、どのポリシーでもプリンシパルとしてサポー トされていません。 次の例は、リソース名にパスが含まれる Amazon S3 バケットの ARN を示しています。 Version 1.0 99 アマゾン ウェブ サービス 全般的なリファレンス AWS サービスの名前空間 arn:aws:s3:::my_corporate_bucket/* arn:aws:s3:::my_corporate_bucket/Development/* IAM ARN の用語「user」など、リソースタイプを指定する ARN の一部では、ワイルドカードを使用する ことはできません。 次のような使い方はできません。 arn:aws:iam::123456789012:u* AWS サービスの名前空間 AWS IAM ポリシーを作成するとき、または Amazon リソースネーム (ARN) で作業するときには、名前空 間を使用して AWS サービスを識別します。たとえば、Amazon S3 の名前空間は s3、Amazon EC2 の名 前空間は ec2 です。アクションとリソースを識別するときに名前空間を使用します。 次の例は、Action 要素の値、および Resource 要素と Condition 要素内の値が名前空間を使用してアク ションとリソースのサービスを識別する IAM ポリシーを示しています。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": [ "arn:aws:ec2:us-west-2:123456789012:customer-gateway/*", "arn:aws:ec2:us-west-2:123456789012:dhcp-options/*", "arn:aws:ec2:us-west-2::image/*", "arn:aws:ec2:us-west-2:123456789012:instance/*", "arn:aws:iam::123456789012:instance-profile/*", "arn:aws:ec2:us-west-2:123456789012:internet-gateway/*", "arn:aws:ec2:us-west-2:123456789012:key-pair/*", "arn:aws:ec2:us-west-2:123456789012:network-acl/*", "arn:aws:ec2:us-west-2:123456789012:network-interface/*", "arn:aws:ec2:us-west-2:123456789012:placement-group/*", "arn:aws:ec2:us-west-2:123456789012:route-table/*", "arn:aws:ec2:us-west-2:123456789012:security-group/*", "arn:aws:ec2:us-west-2::snapshot/*", "arn:aws:ec2:us-west-2:123456789012:subnet/*", "arn:aws:ec2:us-west-2:123456789012:volume/*", "arn:aws:ec2:us-west-2:123456789012:vpc/*", "arn:aws:ec2:us-west-2:123456789012:vpc-peering-connection/*" ] }, { "Effect": "Allow", "Action": "s3:*", "Resource": "arn:aws:s3:::example_bucket/marketing/*" }, { "Effect": "Allow", "Action": "s3:ListBucket*", "Resource": "arn:aws:s3:::example_bucket", "Condition": {"StringLike": {"s3:prefix": "marketing/*"}} } ] } Version 1.0 100 アマゾン ウェブ サービス 全般的なリファレンス AWS サービスの名前空間 次の表は、各 AWS サービスの名前空間の一覧です。 サービス 名前空間 API ゲートウェイ apigateway Amazon AppStream appstream AWS Artifact artifact Auto Scaling autoscaling AWS Billing and Cost Management aws-portal AWS Certificate Manager (ACM) acm AWS CloudFormation cloudformation Amazon CloudFront cloudfront AWS CloudHSM cloudhsm Amazon CloudSearch cloudsearch AWS CloudTrail cloudtrail Amazon CloudWatch cloudwatch Amazon CloudWatch Events events Amazon CloudWatch Logs logs AWS CodeBuild codebuild AWS CodeCommit codecommit AWS CodeDeploy codedeploy AWS CodePipeline codepipeline Amazon Cognito Identity cognito-identity Amazon Cognito Sync cognito-sync AWS Config config AWS Data Pipeline datapipeline AWS Database Migration Service (AWS DMS) dms AWS Device Farm devicefarm AWS Direct Connect directconnect AWS Directory Service ds Amazon DynamoDB dynamodb Amazon Elastic Compute Cloud (Amazon EC2) ec2 Amazon EC2 Container Registry (Amazon ECR) ecr Amazon EC2 Container Service (Amazon ECS) ecs Version 1.0 101 アマゾン ウェブ サービス 全般的なリファレンス AWS サービスの名前空間 サービス 名前空間 Amazon EC2 Systems Manager (SSM) ssm AWS Elastic Beanstalk elasticbeanstalk Amazon Elastic File System (Amazon EFS) elasticfilesystem Elastic Load Balancing elasticloadbalancing Amazon EMR elasticmapreduce Amazon Elastic Transcoder elastictranscoder Amazon ElastiCache elasticache Amazon Elasticsearch Service (Amazon ES) es Amazon GameLift gamelift Amazon Glacier glacier AWS Health / Personal Health Dashboard health AWS Identity and Access Management (IAM) iam AWS Import/Export importexport Amazon Inspector inspector AWS IoT iot AWS Key Management Service (AWS KMS) kms Amazon Kinesis Analytics kinesisanalytics Amazon Kinesis Firehose firehose Amazon Kinesis Streams kinesis AWS Lambda lambda Amazon Lightsail lightsail Amazon Machine Learning machinelearning AWS Marketplace aws-marketplace AWS Marketplace Management Portal aws-marketplace-management Amazon Mobile Analytics mobileanalytics AWS OpsWorks opsworks AWS OpsWorks for Chef Automate opsworks-cm Amazon Polly polly Amazon Redshift redshift Amazon Relational Database Service (Amazon RDS) rds Version 1.0 102 アマゾン ウェブ サービス 全般的なリファレンス AWS サービスの名前空間 サービス 名前空間 Amazon Route 53 route53 Amazon Route 53 Domains route53domains AWS Security Token Service (AWS STS) sts AWS Service Catalog servicecatalog Amazon Simple Email Service (Amazon SES) ses Amazon Simple Notification Service (Amazon SNS) sns Amazon Simple Queue Service (Amazon SQS) sqs Amazon Simple Storage Service (Amazon S3) s3 Amazon Simple Workflow Service (Amazon SWF) swf Amazon SimpleDB sdb AWS Step Functions states AWS Storage Gateway storagegateway AWS サポート support AWS Trusted Advisor trustedadvisor Amazon Virtual Private Cloud (Amazon VPC) ec2 AWS WAF waf Amazon WorkMail workmail Amazon WorkSpaces workspaces Version 1.0 103 アマゾン ウェブ サービス 全般的なリファレンス リクエストを署名する必要がある場合 AWS API リクエストへの署名 AWS に HTTP リクエストを送る際、AWS が送信元を特定できるよう、リクエストに署名してくだ さい。リクエストには、AWS アクセスキーを使用して署名します。AWS アクセスキーは、アクセス キー ID とシークレットアクセスキーで構成されています。Amazon Simple Storage Service (Amazon S3) への匿名リクエストや、AWS Security Token Service (AWS STS) での API オペレーションの一部 (AssumeRoleWithWebIdentity) など、リクエストのなかには署名が必要ないものもあります。 Note 手動で HTTP リクエストを作成する場合のみ、HTTP リクエストに署名する方法を学ぶ必要があ ります。AWS Command Line Interface (AWS CLI) か、AWS SDK のうちの 1 つを使って AWS へ のリクエストを作成する場合、これらのツールが、設定時に指定されたアクセスキーを使用して 自動的にリクエストに署名します。これらのツールを使う場合は、自分でリクエストに署名する 方法を学ぶ必要はありません。 リクエストを署名する必要がある場合 AWS に HTTP リクエストを送るためのカスタムコードを書く場合、リクエストの署名にコードを含める 必要があります。次の理由から、これが必要になる場合があります。 • AWS SDK がないプログラミング言語を使用しているためです。 • AWS にリクエストを送る方法を完全に管理する場合。 AWS Command Line Interface (AWS CLI) または AWS SDK の 1 つを使う場合には、リクエストに署名す る必要はありません。これらのツールは、署名の計算、リクエストの再試行処理、エラー処理など、接続 の詳細を管理します。また多くの場合、SDK には、AWS とやりとりするアプリケーションの作成を開始 するのに役立つ、サンプルコード、チュートリアルなどのリソースも含まれています。 リクエストに署名する理由 署名プロセスは、次のような点でリクエストのセキュリティ確保に役立ちます。 • リクエスタの ID の確認 署名することで、有効なアクセスキーを持っている人がリクエストを送ったことを確認できます。詳細 については、「認証情報の理解および取得 (p. 70)」を参照してください。 Version 1.0 104 アマゾン ウェブ サービス 全般的なリファレンス リクエストへの署名 • 送信中のデータの保護 送信中のリクエストの改ざんを防ぐために、一部のリクエスト要素からリクエストのハッシュ (ダイ ジェスト) を計算し、得られたハッシュ値をリクエストの一部として含めます。AWS がリクエストを 受け取ると、同じ情報を使用してハッシュを計算し、リクエストに含まれているハッシュ値と比較しま す。ハッシュ値が一致しない場合、AWS はそのリクエストを拒否します。 • 潜在的なリプレイ攻撃の防止 多くの場合、リクエストは、リクエストのタイムスタンプの 5 分以内に AWS に到達する必要がありま す。その条件を満たさない場合、AWS はリクエストを拒否します。 リクエストへの署名 リクエストに署名するには、リクエストのハッシュ (ダイジェスト) を計算し、そのハッシュ値、リクエス トの他の値、およびアクセスキーを使用して、署名されたハッシュを作成します。これを署名として使用 します。 次の 2 種類の方法のうち、いずれかを使用して署名情報をリクエストに追加します。 • HTTP Authorization ヘッダーを使用して、リクエストに署名を追加することができます。 • クエリ文字列値として署名をリクエストに追加します。リクエスト署名は URL の一部であるため、この 種類の URL は署名済み URL と呼ばれます。 署名バージョン AWS では、署名バージョン 4 と署名バージョン 2 の 2 つの署名バージョンをサポートしています。ぜひ 署名バージョン 4 をお使いください。署名バージョン 2 を必要とする Amazon SimpleDB を除き、すべて の AWS サービスで 署名バージョン 4 がサポートされています。両方のバージョンをサポートしている AWS サービスでは、署名バージョン 4 を使用することをお勧めします。 すべての AWS リージョンで 署名バージョン 4 がサポートされます。 Version 1.0 105 アマゾン ウェブ サービス 全般的なリファレンス 署名バージョン 4 署名プロセス 署名バージョン 4 署名プロセス 署名バージョン 4 は、AWS リクエストに認証情報を追加するプロセスです。セキュリティ対策として、 ほとんどの AWS へのリクエストでは、アクセスキーを使用して署名する必要があります。アクセスキー にはアクセスキー ID とシークレットアクセスキーで構成されます。 Important AWS Command Line Interface (AWS CLI) か、AWS SDK のうちの 1 つを使って AWS へのリクエ ストを作成する場合、これらのツールが、設定時に指定されたアクセスキーを使用して自動的に リクエストに署名します。これらのツールを使う場合は、自分でリクエストに署名する方法を学 ぶ必要はありません。ただし、AWS に対する HTTP リクエストを手動で作成する場合は、ユー ザー自身がリクエストに署名する必要があります。 署名バージョン 4 の仕組み 1. 正規リクエストを作成します。 2. 正規リクエストなどの情報を使用して署名文字列を作成します。 3. AWS シークレットアクセスキーを使用して署名キーを取得し、次にその署名キーと署名する文字列を 使用して署名を作成します。 4. 作成した署名をヘッダーの HTTP リクエストに追加するか、クエリ文字列パラメータとして追加しま す。 リクエストを受信すると、AWS は、お客様が行ったのと同じステップで署名を計算します。次に、AWS は、計算した署名とお客様がリクエストで送信した署名を比較します。署名が一致した場合は、リクエス トが処理されます。一致しない場合は、リクエストは拒否されます。 詳細については、以下のリソースを参照してください。 • 署名プロセスを開始するには、「署名バージョン 4 を使用して AWS リクエストに署名する (p. 107)」 を参照してください。 • 署名付きリクエストの例については、「完全なバージョン 4 署名プロセスの例 (Python) (p. 120)」を 参照してください。 • 署名バージョン 4 に関する質問がある場合は、AWS Identity and Access Management フォーラムで質 問を投稿してください。 署名バージョン 4 の変更 署名バージョン 4 は、現在の AWS 署名プロトコルです。以下のように以前の署名バージョン 2 からいく つかの変更点があります。 • メッセージに署名するには、シークレットアクセスキー自体を使用するのではなく、シークレットア クセスキーから派生した署名キーを使用します。キーの取得の詳細については、「タスク 3: AWS 署名 バージョン 4 の署名を計算する (p. 113)」を参照してください。 • 認証情報スコープから署名キーを取得します。つまり、キーそのものをリクエストに含める必要はあり ません。認証情報スコープは、スラッシュで区切られた次の順序のディメンション列によって表されま す。 1. リクエストの年 (YYYY)、月 (MM)、日 (DD) を表す 8 桁の文字列としての日付情報 (例: 20150830)。 日付の処理の詳細については、「署名バージョン 4 の日付の処理 (p. 117)」を参照してください。 2. 小文字の英数字の文字列としてのリージョン情報。サービスのエンドポイントの一部であるリージョ ン名を使用します。IAM などのグローバルで一意のエンドポイントを使用するサービスでは、useast-1 を使用します。 Version 1.0 106 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 3. 小文字の英数字の文字列としてのサービス名情報 (例: iam)。サービスのエンドポイントの一部であ るサービス名を使用します。例えば、IAM エンドポイントが https://iam.amazonaws.com, 、の場 合、Credential パラメーターとして文字列 iam を使用します。 4. 特殊な終了文字列: aws4_request. • 各署名タスクで認証情報スコープを使用します。 • クエリ文字列に署名情報を追加する場合は、タスク 1: 署名バージョン 4 の正規リクエストを作成す る (p. 109) で正規リクエストを作成する際に X-Amz-Credential パラメーターの一部として認証情 報スコープを含めます。 • タスク 2: 署名バージョン 4 の署名文字列を作成する (p. 113) にサインインするには、文字列の一部 として認証情報スコープを含める必要があります。 • 最後に、タスク 3: AWS 署名バージョン 4 の署名を計算する (p. 113) で署名キーを取得するには、 認証情報スコープのコンポーネントである日付、リージョン、サービス名を使用します。 署名バージョン 4 を使用して AWS リクエストに署名 する このセクションでは、署名を作成し、リクエストに追加する方法について説明します。 トピック • リクエスト内の署名の例 (p. 107) • クエリ API の GET および POST リクエスト (p. 108) • 署名手順の概要 (p. 108) • タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 109) • タスク 2: 署名バージョン 4 の署名文字列を作成する (p. 113) • タスク 3: AWS 署名バージョン 4 の署名を計算する (p. 113) • タスク 4: 署名情報をリクエストに追加する (p. 115) リクエスト内の署名の例 次の例は、署名情報なしでクライアントから AWS に送信される場合の HTTPS リクエストを示していま す。 GET https://iam.amazonaws.com/?Action=ListUsers&Version=2010-05-08 HTTP/1.1 Content-Type: application/x-www-form-urlencoded; charset=utf-8 Host: iam.amazonaws.com X-Amz-Date: 20150830T123600Z 署名タスクを完了したら、認証情報をリクエストに追加します。次の 2 つの方法で認証情報を追加できま す。 Authorization ヘッダー Authorization ヘッダーを含むリクエストに認証情報を追加できます。HTTP ヘッダーは Authorization という名前ですが、実際には、署名情報がリクエスト元の認証に使用されます。 Authorization ヘッダーには、次に示す情報が含まれます。 • 署名に使用したアルゴリズム (AWS4-HMAC-SHA256) • 認証情報スコープ (アクセスキー ID を含む) Version 1.0 107 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 • 署名付きヘッダーの一覧 • 計算された署名。この署名はリクエスト情報に基づいており、AWS シークレットアクセスキーを使用し て署名を生成します。署名により、AWS の ID が確認されます。 次の例は、作成した署名情報を、前のリクエストの Authorization ヘッダーに追加した後のリクエストを 示しています。 実際のリクエストでは、Authorization ヘッダーはひと続きのテキストとして表示されることに注意して ください。以下に示すものは、読みやすい形式にしてあります。 GET https://iam.amazonaws.com/?Action=ListUsers&Version=2010-05-08 HTTP/1.1 Authorization: AWS4-HMAC-SHA256 Credential=AKIDEXAMPLE/20150830/us-east-1/iam/aws4_request, SignedHeaders=content-type;host;x-amz-date, Signature=5d672d79c15b13162d9279b0855cfba6789a8edb4c82c400e06b5924a6f2b5d7 content-type: application/x-www-form-urlencoded; charset=utf-8 host: iam.amazonaws.com x-amz-date: 20150830T123600Z クエリ文字列 認証情報を HTTP リクエストヘッダーに追加する代わりに、クエリ文字列に認証情報を含めることができ ます。クエリ文字列には、アクションの名前およびパラメーター、日付、認証情報など、リクエストの一 部になるものがすべて含まれます。 次の例は、クエリ文字列に含まれるアクションおよび認証情報を使用して GET リクエストを作成する方法 を示しています。 (実際のリクエストでは、クエリ文字列はひと続きのテキストとして表示されることに注意してください。 以下のバージョンは、読みやすいように改行してあります)。 GET https://iam.amazonaws.com?Action=ListUsers&Version=2010-05-08 &X-Amz-Algorithm=AWS4-HMAC-SHA256 &X-Amz-Credential=AKIDEXAMPLE%2F20150830%2Fus-east-1%2Fiam%2Faws4_request &X-Amz-Date=20150830T123600Z &X-Amz-Expires=60 &X-Amz-SignedHeaders=content-type%3Bhost &X-Amz-Signature=37ac2f4fde00b0ac9bd9eadeb459b1bbee224158d66e7ae5fcadb70b2d181d02 HTTP/1.1 content-type: application/x-www-form-urlencoded; charset=utf-8 host: iam.amazonaws.com クエリ API の GET および POST リクエスト 多くの AWS サービスがサポートするクエリ API を使用すると、HTTP の GET または POST でリクエスト を送信できます。 (クエリ API では、状態を変更するリクエストを送信する場合でも GET を使用できま す。つまり、クエリ API は本質的に RESTful ではありません。) GET リクエストは、クエリ文字列でパラ メータを渡すので、URL の最大の長さに制限されています。リクエストに大きなペイロードが含まれて いる場合 (DynamoDB リクエストで大きな IAM ポリシーをアップロードしたり、多数のパラメーターを JSON 形式で送信したりする場合など) は、通常、POST リクエストを使用します。 署名プロセスはどちらのタイプのリクエストでも同じです。 署名手順の概要 署名付きリクエストを作成するには、次の操作を完了します。 • タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 109) Version 1.0 108 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 リクエストのコンテンツ (ホスト、アクション、ヘッダーなど) を標準 (正規) 形式に並べ替えます。正規 リクエストは、署名する文字列を作成するのに使用される入力の 1 つです。 • タスク 2: 署名バージョン 4 の署名文字列を作成する (p. 113) 正規リクエストに加えてアルゴリズム、リクエスト日、認証情報スコープ、正規リクエストのダイジェ スト (ハッシュ) などの追加情報を使用して、署名する文字列を作成します。 • タスク 3: AWS 署名バージョン 4 の署名を計算する (p. 113) 署名キーを取得するには、最初のハッシュ操作のキーとして AWS のシークレットアクセスキーを使用 し、リクエスト日、リージョン、サービスに対して一連のキー付きハッシュ操作 (HMAC 操作) を実行し ます。署名キーを取得したら、署名文字列にキー付きハッシュ操作を実行することで、署名を計算しま す。取得した署名キーを、この操作のハッシュキーとして使用します。 • タスク 4: 署名情報をリクエストに追加する (p. 115) 署名を計算したら、それをリクエストの HTTP ヘッダーまたはクエリ文字列に追加します。 Note AWS SDK が署名の計算プロセスを処理するため、署名プロセスを手動で実行する必要はありま せん。詳細については、「Tools for Amazon Web Services」を参照してください。 以下のその他のリソースでは、署名プロセスの特徴を示します。 • 署名バージョン 4 の署名キーを取得する方法の例 (p. 117). このページで は、Java、C#、Python、Ruby、および JavaScript を使用して署名キーを取得する方法を説明します。 • 完全なバージョン 4 署名プロセスの例 (Python) (p. 120)。Python の以下のプログラムでは、署名プロ セスの詳細な例を示します。この例は POST リクエスト、リクエストヘッダーに署名情報がある GET リ クエスト、およびクエリ文字列に署名情報がある GET リクエストを含む署名を示します。 • 署名バージョン 4 テストスイート (p. 127)。このダウンロード可能なパッケージは、署名プロセスの さまざまなステップについて、署名情報を含む例を集めたものです。これらの例を使用し、署名コード がプロセスの各ステップで正しい結果を生成することを確認できます。 タスク 1: 署名バージョン 4 の正規リクエストを作成する 署名プロセスを開始するには、リクエストからの情報を含む文字列を標準化された (正規) 形式で作成しま す。これにより、リクエストを受け取ると、AWS はお客様が計算したのと同じ署名を計算できるようにな ります。 正規バージョンのリクエストを作成するには以下の手順に従ってください。それ以外の場合、お客様の バージョンと AWS で計算されたバージョンは一致せず、リクエストは拒否されます。 以下の例は、正規リクエストを作成する擬似コードを示しています。 この擬似コードでは、Hash は、メッセージダイジェストを生成する関数 (通常は SHA-256) を表します。 (プロセスの後半で、どのハッシュアルゴリズムを使用しているかを指定します)。HexEncode は、ダイ ジェストの Base16 エンコードを小文字で返す関数を表します。たとえば、HexEncode("m") は、6D では なく 6d という値を返します。各入力バイトは、正確に 2 個の 16 進数文字として表す必要があります。 署名バージョン 4 では、正規のリクエストをエンコードするために特定の文字エンコードを使用する必要 はありません。ただし、一部の AWS サービスでは、特定のエンコードが必要な場合があります。詳細に ついては、そのサービスのドキュメントを参照してください。 次の例は、IAM に対する正規形式のリクエストを作成する方法を示しています。元のリクエストはクライ アントから AWS に送信されると以下のように表示されますが、この例には署名情報がまだ含まれていま せん。 Version 1.0 109 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 前の例は、AWS Identity and Access Management (ホスト) に対する ListUsers API (アクション) 呼び出 しを作成する GET リクエスト (メソッド) です。このアクションは Version パラメータを取ります。 正規リクエストを作成するには、各ステップの次のコンポーネントを単一の文字列に連結しま す。 1. 最初に HTTP リクエストメソッド (GET、PUT、POST など) を指定し、その後に改行文字を置きます。 2. 正規 URI パラメータを追加し、その後に改行文字を置きます。正規 URI は、URI の絶対パス要素の URI エンコードバージョンで、HTTP ホストヘッダーからクエリ文字列パラメータ (ある場合) を開始 する疑問符 ("?") までのすべてを含みます。 RFC 3986 に従って URI のパスを正規化します。冗長および相対パス要素を削除します。各パスセグ メントは、URI エンコードする必要があります。 Note この例外として、Amazon S3 へのリクエストのための URI パスを標準化しません。たとえ ば、my-object//example//photo.user というオブジェクトを持つバケットがある場合は、 そのパスを使用します。パスを my-object/example/photo.user に標準化すると、リクエ ストが失敗します。詳細については、『Amazon Simple Storage Service API Reference』の 「タスク 1: 正規リクエストを作成する」を参照してください。 絶対パスが空値の場合は、フォワードスラッシュ (/) を使用します。この IAM リクエスト例では、URI のホストに続くものが何もないため、絶対パスは空です。 3. 正規クエリ文字列を追加し、その後に改行文字を置きます。リクエストにクエリ文字列が含まれてい ない場合は、空の文字列 (主に空白行) を使用します。このリクエスト例には次のクエリ文字列が含ま れます。 正規クエリ文字列を作成するには、次の手順を実行します。 a. パラメーター名を文字コードポイントで昇順にソートします。たとえば、大文字 F で始まるパラ メーター名は、小文字 b で始まるパラメーター名より前に置きます。 b. 以下の規則に従って各パラメータ名と値を URI エンコードします。 • RFC 3986 が定義する非予約文字を、URL がエンコードすることはありません。A ~ Z、a ~ z、0~9、ハイフン (-)、アンダースコア ( _ )、ピリオド (.)、およびチルダ (~) です。 • 他のすべての文字についても、%XY によるパーセントエンコードが必要です。X および Y に は 16 進数文字 (0~9 および大文字の A ~ F) が入ります。たとえば、スペース文字は %20 と して (一部のエンコードスキームのように '+' を使用せずに) エンコードする必要があり、拡張 UTF-8 文字は %XY%ZA%BC 形式でエンコードする必要があります。 c. ソートされたリストの最初のパラメータ名から開始して、正規クエリ文字列を構築します。 d. 各パラメータに、URI エンコードされるパラメーター名、等号文字 (=)、URI エンコードされるパ ラメーター値を順に追加します。値のないパラメータには空の文字列を使用します。 e. リストの最後の値を除き、各パラメーター値の後ろにアンパサンド文字 (&) を追加します。 クエリ API の使用方法の 1 つとして、すべてのリクエストパラメーターをクエリ文字列に配置する ことができます。たとえば、Amazon S3 の場合、この方法で署名付き URL を作成できます。その場 合、正規クエリ文字列には、リクエストのパラメータだけでなく、ハッシュアルゴリズム、認証情 報スコープ、日付、および署名付きヘッダーパラメータなどの署名プロセスの一部で使用されるパラ メータも含める必要があります。 次の例は、認証情報を含むクエリ文字列を示します。この例は読みやすいように改行してあります が、実際のコードでは、正規クエリ文字列はひと続きのテキストにする必要があります。 認証パラメーターの詳細については、「タスク 2: 署名バージョン 4 の署名文字列を作成す る (p. 113)」を参照してください。 Version 1.0 110 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 Note AWS Security Token Service (AWS STS) から提供された一時的なセキュリティ認証情報を 使用してリクエストに署名できます。このプロセスは長期的な認証情報を使用する場合と同 じですが、クエリ文字列に署名情報を追加する際に、セキュリティトークン用の追加のパラ メーターを追加する必要があります。パラメーター名は X-Amz-Security-Token です。パラ メーター値は URI エンコードされたセッショントークン (一時的なセキュリティ認証情報を 取得する際に AWS STS から受け取った文字列) です。 一部のサービスでは、正式な (署名付き) クエリ文字列に X-Amz-Security-Token クエリ パラメーターを含める必要があります。その他のサービスでは、署名の計算後に、X-AmzSecurity-Token パラメーターを末尾に追加します。詳細については、そのサービスの API リファレンスドキュメントを参照してください。 4. 正規ヘッダーを追加し、その後に改行文字を置きます。正規ヘッダーは、 署名付きリクエストに含め るすべての HTTP ヘッダーのリストで構成されます。 少なくとも、host ヘッダーを含める必要があります。content-type のような標準ヘッダーはオプ ションです。別のサービスでは、他のヘッダーが必要な場合があります。 正規ヘッダーリストを作成するには、すべてのヘッダー名を小文字に変換し、先頭および末尾のス ペースを削除します。ヘッダー値にある連続スペースを単一のスペースに変換します。 次の擬似コードは、ヘッダーの正規リストを作成する方法を記述しています。 CanonicalHeaders = CanonicalHeadersEntry0 + CanonicalHeadersEntry1 + ... + CanonicalHeadersEntryN CanonicalHeadersEntry = Lowercase(HeaderName) + ':' + Trimall(HeaderValue) + '\n' Lowercase は、すべての文字を小文字に変換する関数を表します。Trimall 関数は値の前後のスペー スを削除し、連続スペースを単一のスペースに変換します。 正規ヘッダーリストを構築するには、(小文字の) ヘッダーを文字コードでソートし、ヘッダー名を繰 り返し処理します。次のルールに従って各ヘッダーを作成します。 • 小文字のヘッダー名とそれに続くコロンを追加します。 • このヘッダーの値のカンマ区切りリストを追加します。複数の値を持つヘッダーの値はソートしま せん。 • 改行 (\n) を追加します。 次の例では、より複雑なヘッダーのセットをその正規形式と比較します。 Note 各ヘッダーの最後には、リスト全体の終わりを示す改行文字を置きます。 正規形式では、以下の変更が行われました。 • ヘッダー名は小文字に変換されました。 • ヘッダーは文字コードによってソートされました。 • 先頭と末尾のスペースは my-header1 および my-header2 の値から削除されています。 • my-header1 値と my-header2 値では、a b c にある連続スペースが単一のスペースに変換されてい ます。 Version 1.0 111 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 Note AWS Security Token Service (AWS STS) から提供された一時的なセキュリティ認証情報を 使用してリクエストに署名できます。このプロセスは長期的な認証情報を使用する場合と同 じですが、Authorization ヘッダーに署名情報を追加する際に、セキュリティトークン用の 追加の HTTP ヘッダーを追加する必要があります。ヘッダー名は X-Amz-Security-Token で す。ヘッダー値はセッショントークン (一時的なセキュリティ認証情報を取得する際に AWS STS から受け取った文字列) です。 5. 署名付きヘッダーを追加し、その後に改行文字を置きます。この値は、正規ヘッダーに含めたヘッ ダーのリストです。このヘッダーのリストを追加することで、リクエストのどのヘッダーが署名プロ セスの一部か、また AWS がリクエストの検証においてどれを無視できるか (例: プロキシによって追 加される追加ヘッダーなど) を AWS に示します。 host ヘッダーは署名付きヘッダーとして含める必要があります。日付または x-amz-date ヘッダーを 含める場合、そのヘッダーを署名付きヘッダーのリストにも含める必要があります。 署名付きヘッダーのリストを作成するために、すべてのヘッダー名を小文字に変換して文字コードに よりソートし、セミコロンを使用してヘッダー名を区切ります。次の擬似コードは、署名付きヘッ ダーのリストを作成する方法を記述しています。Lowercase は、すべての文字を小文字に変換する関 数を表します。 SignedHeaders = Lowercase(HeaderName0) + ';' + Lowercase(HeaderName1) + ";" + ... + Lowercase(HeaderNameN) 小文字コードによってソートされた一連のヘッダー名を繰り返すことで署名付きヘッダーリストを構 築します。最後を除く各ヘッダー名について、ヘッダー名にセミコロン (';') を追加して次のヘッダー 名と区切ります。 6. SHA256 のようなハッシュ (ダイジェスト) 関数を使用して、HTTP または HTTPS リクエストの本文 のペイロードからハッシュ値を作成します。署名バージョン 4 では、ペイロードにテキストをエン コードするための特定の文字エンコードを使用する必要はありません。ただし、一部の AWS サービ スでは、特定のエンコードが必要な場合があります。詳細については、そのサービスのドキュメント を参照してください。 署名文字列を作成するときには、ペイロードをハッシュするのに使用した署名アルゴリズムを指定し ます。たとえば、SHA256 を使用した場合、署名アルゴリズムとして AWS4-HMAC-SHA256 を指定 します。ハッシュペイロードは、小文字の 16 進文字列として表す必要があります。 ペイロードが空の場合、ハッシュ関数への入力として空の文字列を使用します。IAM の例では、ペイ ロードは空です。 7. 最終的な正規リクエストを作成するには、各手順のすべてのコンポーネントを単一の文字列として結 合します。前述のとおり、各コンポーネントは改行文字で終わります。前記の正規リクエストの擬似 コードに従う場合、結果の正規リクエストは次の例のとおりです。 8. ペイロードをハッシュする際に使用したのと同じアルゴリズムを使用して、正規リクエストのダイ ジェスト (ハッシュ) を作成します。 Note 署名バージョン 4 では、ダイジェストを計算する前に、正規のリクエストをエンコードする ために特定の文字エンコードを使用する必要はありません。ただし、一部の AWS サービス では、特定のエンコードが必要な場合があります。詳細については、そのサービスのドキュ メントを参照してください。 ハッシュされた正規リクエストは、小文字の 16 進文字列として表す必要があります。次の例 は、SHA-256 を使用して正規リクエスト例をハッシュした結果を示しています。 Version 1.0 112 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 署名文字列の一部としてハッシュされた正規リクエストを タスク 2: 署名バージョン 4 の署名文字列 を作成する (p. 113) に含めます。 タスク 2: 署名バージョン 4 の署名文字列を作成する 署名文字列には、リクエストについてのメタ情報と タスク 1: 署名バージョン 4 の正規リクエストを作成 する (p. 109) で作成した正規リクエストについてのメタ情報が含まれています。署名文字列と後で入力 として作成する派生署名キーを使用し、タスク 3: AWS 署名バージョン 4 の署名を計算する (p. 113) で リクエスト署名を計算します。 署名文字列を作成するには、次の擬似コードに示すように、アルゴリズム、日付、認証情報スコープ、お よび正規リクエストのダイジェストを連結します。 次の例では、「タスク 1: 正規リクエストを作成する (p. 109)」と同じリクエストを使用して、署名文字 列を作成する方法を示します。 署名文字列の作成方法 1. まずアルゴリズムを指定し、その後に改行文字を置きます。この値は、正規リクエストでダイジェス トを計算するために使用しているハッシュアルゴリズムです。SHA256 では、AWS4-HMAC-SHA256 が このアルゴリズムです。 AWS4-HMAC-SHA256\n 2. 要求日付の値を追加し、その後に改行文字を置きます。日付は、ISO8601 基本形式を使用し、x-amzdate ヘッダーで YYYYMMDD'T'HHMMSS'Z' 形式で指定します。この値は、前のステップで使用した 値と一致する必要があります。 20150830T123600Z\n 3. 認証情報スコープの値を追加し、その後に改行文字を置きます。この値は、日付、対象とするリー ジョン、リクエストしているサービス、および小文字の終了文字列 ("aws4_request") を含む文字列で す。リージョンおよびサービス名の文字列は、UTF-8 でエンコードされている必要があります。 20150830/us-east-1/iam/aws4_request\n 4. • 日付は YYYYMMDD 形式であることが必要です。日付には時間の値が含まれていないことに注意して ください。 • 指定するリージョンがリクエスト送信先のリージョンであることを確認します。「AWS のリージョ ンとエンドポイント (p. 2)」を参照してください。 タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 109) で作成した正規リクエストのハッ シュを追加します。この値の後には、改行文字を置きません。ハッシュされた正規リクエストは、 「RFC 4648 セクション 8」で定義されているように、小文字で Base16 エンコードする必要がありま す。 f536975d06c0309214f805bb90ccff089219ecd68b2577efef23edd43b7e1a59 次の署名文字列は、2015 年 8 月 30 日の IAM へのリクエストです。 タスク 3: AWS 署名バージョン 4 の署名を計算する 署名を計算する前に、AWS のシークレットアクセスキーから署名キーを取得します。取得した署名キーは 日付、サービス、およびリージョンに固有であるため、かなりの保護が得られます。リクエストに署名す るためにはシークレットアクセスキーを使用しません。次に、署名キーと「タスク 2: 署名バージョン 4 の Version 1.0 113 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 署名文字列を作成する (p. 113)」で作成した署名文字列を、キー付きハッシュ関数の入力として使用しま す。キー付きハッシュ関数から得られた 16 進エンコード値が署名です。 署名バージョン 4 では、署名文字列をエンコードするための特定の文字エンコードを使用する必要はあり ません。ただし、一部の AWS サービスでは、特定のエンコードが必要な場合があります。詳細について は、そのサービスのドキュメントを参照してください。 署名を計算するには 1. 署名キーを取得します。これを行うには、シークレットアクセスキーを使用し、一連のハッシュベー スのメッセージ認証コード (HMAC) を作成します。これは次の擬似コードで示されます。ここで HMAC(key, data) は、出力をバイナリ形式で返す HMAC-SHA256 関数を表しています。各ハッシュ 関数の結果が次のハッシュ関数の入力になります。 署名キーを取得するための擬似コード kSecret = your secret access key kDate = HMAC("AWS4" + kSecret, Date) kRegion = HMAC(kDate, Region) kService = HMAC(kRegion, Service) kSigning = HMAC(kService, "aws4_request") ハッシュプロセスで使用する日付は、形式 YYYYMMDD (例: 20150830) であり、時刻は含まれません。 HMAC パラメーターは、必ず、使用するプログラミング言語の正しい順番で指定してください。この 例では、キーが最初のパラメーターで、データ (メッセージ) が 2 番目のパラメーターですが、使用す る関数によっては、キーとデータを違う順番で指定する可能性があります。 キーを取得するには、ダイジェスト (バイナリ形式) を使用する必要があります。ほとんどの言語に は、通常ダイジェストと呼ばれるバイナリ形式のハッシュ、または hexdigest と呼ばれる 16 進数でエ ンコードされたハッシュを計算する関数があります。キーを取得するには、バイナリ形式のダイジェ ストを使用する必要があります。 次の例は、署名キーを取得するための入力とその結果の出力を示しています (kSecret = wJalrXUtnFEMI/K7MDENG+bPxRfiCYEXAMPLEKEY)。 例では、タスク 1 およびタスク 2 のリクエスト(2015 年 8 月30 日の us-east-1 リージョンでの IAM へのリクエスト) と同じパラメーターを使用します。 入力例 HMAC(HMAC(HMAC(HMAC("AWS4" + kSecret,"20150830"),"us-east-1"),"iam"),"aws4_request") 次の例は、この一連の HMAC ハッシュ操作から得られた署名キーを示しています。これは、バイナリ 形式の署名キー内の各バイトを 16 進数で示しています。 署名キー例 c4afb1cc5771d871763a393e44b703571b55cc28424d1a5e86da6ed3c154a4b9 さまざまなプログラミング言語の署名キーを取得する方法の詳細については、署名バージョン 4 の署 名キーを取得する方法の例 (p. 117)を参照してください。 2. 署名を計算します。そのために、キー付きハッシュ関数への入力として、取得した署名キーと署名 文字列を使用します。署名をダイジェストとして計算したら、バイナリ値を 16 進数表現に変換しま す。 次の擬似コードは、署名の計算方法を示しています。 Version 1.0 114 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 signature = HexEncode(HMAC(derived signing key, string to sign)) 次の例は、タスク 2 と同じ署名キーと署名文字列を使用した場合に作成される署名を示しています。 署名例 5d672d79c15b13162d9279b0855cfba6789a8edb4c82c400e06b5924a6f2b5d7 タスク 4: 署名情報をリクエストに追加する 署名を計算したら、リクエストに追加します。署名情報は 2 つの方法でリクエストに追加できます。 • HTTP ヘッダー (Authorization) • クエリ文字列 Authorization ヘッダーとクエリ文字列の両方に署名情報を渡すことはできません。 Note AWS Security Token Service (AWS STS) から提供された一時的なセキュリティ認証情報を使用 してリクエストに署名できます。このプロセスは長期の認証情報を使用する場合と同じですが、 セキュリティトークン用の追加の HTTP ヘッダーまたはクエリ文字列パラメーターが必要です。 ヘッダーまたはクエリ文字列パラメーターの名前は X-Amz-Security-Token で、その値はセッ ショントークン (一時的なセキュリティ認証情報を取得する際に AWS STS から受け取った文字 列) です。 クエリ文字に X-Amz-Security-Token パラメーターを追加する場合、一部のサービスでは、この パラメーターを正規 (署名付き) リクエストに含める必要があります。その他のサービスでは、署 名の計算後に、 このパラメーターを末尾に追加します。詳細については、そのサービスの API リ ファレンスドキュメントを参照してください。 Authorization ヘッダーに署名情報を追加する 署名情報を含めるには、Authorization という名前の HTTP ヘッダーに署名情報を追加できます。ヘッ ダーの内容は、前のステップに従って署名を計算した後で作成されるため、Authorization ヘッダーは、 署名付きヘッダーのリストに含まれていません。ヘッダーは Authorization という名前ですが、実際に は、署名情報が認証に使用されます。 次の擬似コードは、Authorization ヘッダーの構成を示しています。 Authorization: algorithm Credential=access key ID/credential scope, SignedHeaders=SignedHeaders, Signature=signature 次の例は、最終的な Authorization ヘッダーを示しています。 実際のリクエストでは、Authorization ヘッダーはひと続きのテキストとして表示されることに注意してく ださい。以下に示すものは、読みやすい形式にしてあります。 Authorization: AWS4-HMAC-SHA256 Credential=AKIDEXAMPLE/20150830/us-east-1/iam/aws4_request, SignedHeaders=content-type;host;x-amz-date, Signature=5d672d79c15b13162d9279b0855cfba6789a8edb4c82c400e06b5924a6f2b5d7 次の点に注意してください。 Version 1.0 115 アマゾン ウェブ サービス 全般的なリファレンス AWS リクエストの署名 • アルゴリズムと Credential の間にカンマはありません。ただし、SignedHeaders と Signature は、前 の値とカンマで区切られています。 • Credential の値はアクセスキー ID で始まり、その後にスラッシュ (/)、さらに タスク 2: 署名バージョ ン 4 の署名文字列を作成する (p. 113) で計算した認証情報スコープが続きます。シークレットアクセ スキーは、署名の署名キーを取得するために使用されますが、リクエストに送られる署名情報には含ま れていません。 クエリ文字列に署名情報を追加する リクエストを作成して、署名情報を含むすべてのリクエスト値をクエリ文字列に渡すことができます。こ れは、AWS を正しく呼び出すために必要なすべてのものを含む単一の URL を生成するため、署名済み URL と呼ばれる場合があります。これは、Amazon S3 でよく使用されます。詳細については、『Amazon Simple Storage Service API Reference』の「クエリパラメータを使用してリクエストを認証する (AWS 署 名バージョン 4) 」を参照してください。 Important すべてのパラメーターがクエリ文字列に含まれるリクエストを作成する場合、得られる URL は、 すでに認証されている AWS アクションを表します。そのため、実際の認証情報を扱う場合と同 じように、得られた URL は慎重に扱う必要があります。このリクエストには X-Amz-Expires パ ラメーターを使用して短い有効期限を指定することをお勧めします。 この方法を使用する場合、署名プロセスの最初に (p. 109)作成した正規クエリの一部である正規クエリ文 字列に、すべてのクエリ文字列値 (署名を除く) が含まれます。 次の疑似コードは、すべてのリクエストパラメータを含むクエリ文字列の構成を示しています。 querystring querystring querystring querystring querystring querystring = Action=action += &X-Amz-Algorithm=algorithm += &X-Amz-Credential= urlencode(access_key_ID + '/' + credential_scope) += &X-Amz-Date=date += &X-Amz-Expires=timeout interval += &X-Amz-SignedHeaders=signed_headers 署名の計算 (この計算の中で他のクエリ文字列値を使用します) の後で、X-Amz-Signature パラメーターと して署名をクエリ文字列に追加します。 querystring += &X-Amz-Signature=signature 次の例は、すべてのリクエストパラメータと署名情報をクエリ文字列パラメータに追加した場合のリクエ ストを示しています。 実際のリクエストでは、Authorization ヘッダーはひと続きのテキストとして表示されることに注意してく ださい。以下に示すものは、読みやすい形式にしてあります。 https://iam.amazonaws.com?Action=ListUsers&Version=2010-05-08 &X-Amz-Algorithm=AWS4-HMAC-SHA256 &X-Amz-Credential=AKIDEXAMPLE%2F20150830%2Fus-east-1%2Fiam%2Faws4_request &X-Amz-Date=20150830T123600Z &X-Amz-Expires=60 &X-Amz-SignedHeaders=content-type%3Bhost &X-Amz-Signature=37ac2f4fde00b0ac9bd9eadeb459b1bbee224158d66e7ae5fcadb70b2d181d02 次の点に注意してください。 • 署名の計算では、クエリ文字列パラメーターを低から高のコードポイント順でソートし、その値 を URI エンコードする必要があります。「タスク 1: 署名バージョン 4 の正規リクエストを作成す る (p. 109)」で、正規クエリ文字列を作成する手順を参照してください。 Version 1.0 116 アマゾン ウェブ サービス 全般的なリファレンス 日付の処理 • タイムアウト間隔 (X-Amz-Expires) に、リクエストする操作を実行できる最小時間を設定します。 署名バージョン 4 の日付の処理 認証情報スコープの一部として使用した日付は、リクエストの日付と一致する必要があります。複数の方 法で、リクエストの一部として、日付を含めることができます。date ヘッダーまたは x-amz-date ヘッ ダーを使用するか、x-amz-date をクエリパラメーターとして含めることができます。リクエスト例につい ては、「完全なバージョン 4 署名プロセスの例 (Python) (p. 120)」を参照してください。 タイムスタンプは UTC で、YYYYMMDD'T'HHMMSS'Z' の ISO 8601 形式である必要があります。たとえ ば、20150830T123600Z は有効なタイムスタンプです。タイムスタンプにミリ秒を含めないでください。 AWS は、最初にタイムスタンプの x-amz-date ヘッダーまたはパラメーターを確認します。x-amz-date の値が見つからない場合、AWS は date ヘッダーを探します。次に、AWS はリクエストの年 (YYYY)、月 (MM)、日 (DD) を表す 8 桁の文字列の認証情報スコープを確認します。たとえば、x-amz-date ヘッダーが 20111015T080000Z で、認証情報スコープの日付コンポーネントが 20111015 の場合、AWS では認証プロ セスを進めることができます。 日付が一致しない場合、タイムスタンプが認証情報スコープの日付と数秒しかずれていないとして も、AWS はリクエストを拒否します。たとえば、AWS は、x-amz-date ヘッダー値が 20151014T235959Z のリクエストと 20151015 という日付を含む認証情報スコープを却下します。 署名バージョン 4 の署名キーを取得する方法の例 このページでは、署名バージョン 4 の署名キーを取得する方法の例を、いくつかのプログラミング言語で 示します。 Note いずれかの AWS SDK (SDK for Java、.NET、Python、Ruby、または JavaScript を含む) を使用 する場合は、署名キーの取得ステップと認証情報のリクエストへの追加ステップを手動で実行す る必要がありません。SDK がその作業を実行します。HTTP または HTTPS リクエストを直接作 成する場合は、リクエストに手動で署名する必要があります。 トピック • Java を使用して署名キーを取得 (p. 117) • .NET (C#) を使用して署名キーを取得 (p. 118) • Python を使用して署名キーを取得 (p. 118) • Ruby を使用して署名キーを取得 (p. 118) • JavaScript を使用して署名キーを取得 (p. 118) • 他の言語を使用して署名キーを取得 (p. 119) • 一般的なコーディングのエラー (p. 119) Java を使用して署名キーを取得 static byte[] HmacSHA256(String data, byte[] key) throws Exception { String algorithm="HmacSHA256"; Mac mac = Mac.getInstance(algorithm); mac.init(new SecretKeySpec(key, algorithm)); return mac.doFinal(data.getBytes("UTF8")); } static byte[] getSignatureKey(String key, String dateStamp, String regionName, String serviceName) throws Exception { Version 1.0 117 アマゾン ウェブ サービス 全般的なリファレンス 署名キーを取得する方法の例 byte[] byte[] byte[] byte[] byte[] return kSecret = ("AWS4" + key).getBytes("UTF8"); kDate = HmacSHA256(dateStamp, kSecret); kRegion = HmacSHA256(regionName, kDate); kService = HmacSHA256(serviceName, kRegion); kSigning = HmacSHA256("aws4_request", kService); kSigning; } .NET (C#) を使用して署名キーを取得 static byte[] HmacSHA256(String data, byte[] key) { String algorithm = "HmacSHA256"; KeyedHashAlgorithm kha = KeyedHashAlgorithm.Create(algorithm); kha.Key = key; return kha.ComputeHash(Encoding.UTF8.GetBytes(data)); } static byte[] getSignatureKey(String key, String dateStamp, String regionName, String serviceName) { byte[] kSecret = Encoding.UTF8.GetBytes(("AWS4" + key).ToCharArray()); byte[] kDate = HmacSHA256(dateStamp, kSecret); byte[] kRegion = HmacSHA256(regionName, kDate); byte[] kService = HmacSHA256(serviceName, kRegion); byte[] kSigning = HmacSHA256("aws4_request", kService); return kSigning; } Python を使用して署名キーを取得 def sign(key, msg): return hmac.new(key, msg.encode("utf-8"), hashlib.sha256).digest() def getSignatureKey(key, dateStamp, regionName, serviceName): kDate = sign(("AWS4" + key).encode("utf-8"), dateStamp) kRegion = sign(kDate, regionName) kService = sign(kRegion, serviceName) kSigning = sign(kService, "aws4_request") return kSigning Ruby を使用して署名キーを取得 def getSignatureKey key, dateStamp, regionName, serviceName kDate = OpenSSL::HMAC.digest('sha256', "AWS4" + key, dateStamp) kRegion = OpenSSL::HMAC.digest('sha256', kDate, regionName) kService = OpenSSL::HMAC.digest('sha256', kRegion, serviceName) kSigning = OpenSSL::HMAC.digest('sha256', kService, "aws4_request") kSigning end JavaScript を使用して署名キーを取得 次の例では、Crypto-JS ライブラリを使用します。詳細については、https://www.npmjs.com/package/ crypto-jsと、https://code.google.com/archive/p/crypto-js/を参照してください。 Version 1.0 118 アマゾン ウェブ サービス 全般的なリファレンス 署名キーを取得する方法の例 var crypto = require("crypto-js"); function getSignatureKey(Crypto, key, dateStamp, regionName, serviceName) { var kDate = Crypto.HmacSHA256(dateStamp, "AWS4" + key); var kRegion = Crypto.HmacSHA256(regionName, kDate); var kService = Crypto.HmacSHA256(serviceName, kRegion); var kSigning = Crypto.HmacSHA256("aws4_request", kService); return kSigning; } 他の言語を使用して署名キーを取得 異なるプログラミング言語でこのロジックを実装する必要がある場合は、このセクションの値と照らして キー取得アルゴリズムの中間ステップをテストすることをお勧めします。次の Ruby の例では、アルゴリ ズムの各ステップの後に hexEncode 関数を使用して結果を表示します。 def hexEncode bindata result="" data=bindata.unpack("C*") data.each {|b| result+= "%02x" % b} result end 次のテストを入力すると key = 'wJalrXUtnFEMI/K7MDENG+bPxRfiCYEXAMPLEKEY' dateStamp = '20120215' regionName = 'us-east-1' serviceName = 'iam' プログラムは、getSignatureKey の値用に次の値を生成します。これらはバイナリデータの 16 進エン コード表現ですが、キー自体と中間値はバイナリ形式となることに注意してください。 kSecret = '41575334774a616c725855746e46454d492f4b374d44454e472b62507852666943594558414d504c454b4559' kDate = '969fbb94feb542b71ede6f87fe4d5fa29c789342b0f407474670f0c2489e0a0d' kRegion = '69daa0209cd9c5ff5c8ced464a696fd4252e981430b10e3d3fd8e2f197d7a70c' kService = 'f72cfd46f26bc4643f06a11eabb6c0ba18780c19a8da0c31ace671265e3c87fa' kSigning = 'f4780e2d9f65fa895f9c67b32ce1baf0b0d8a43505a000a1a9e090d414db404d' 一般的なコーディングのエラー タスクを簡素化できるよう、次の一般的なコーディングエラーは回避してください。 Tip raw HTTP リクエストを表示するツールを使用して、AWS に送信する HTTP リクエストを確認し てください。これは、コード上では見つけにくい問題を特定するのに役立ちます。 • 余分な改行文字を含めないでください。また、必要な場所で改行文字を忘れないようにしてください。 • YYYYMMDD ではなくタイムスタンプを使用するなど、認証情報スコープで正しくない日付の書式を使 用しないでください。 • 正規ヘッダーのヘッダーと署名付きヘッダーが同じであることを確認します。 • 中間キーを計算するときのキーとデータ (メッセージ) を取り違えないでください。前のステップの計算 の結果は、データはなくキーです。パラメータを適切な順番で配置できるよう、暗号プリミティブのド キュメントをよく確認します。 Version 1.0 119 アマゾン ウェブ サービス 全般的なリファレンス 署名の例 (Python) • 最初のステップのキーの先頭への文字列「AWS4」の追加を忘れないでください。for ループまたはイ テレーターを使用してキーの取得を実装する場合、「AWS4」の文字列を含むように、最初のイテレー ションの特殊なケースを記述するのを忘れないでください。 可能性のあるエラーの詳細については、AWS 署名バージョン 4 に関連するエラーのトラブルシューティ ング (p. 129) を参照してください。 完全なバージョン 4 署名プロセスの例 (Python) このセクションでは、Python で書かれたプログラム例を示し、AWS の署名バージョン 4 を活用する方法 を説明します。AWS リクエストに署名するプロセス全体を理解しやすくするため、これらのプログラム例 は意図的にシンプルに (Python 固有の機能をなるべく使用せずに) 書かれています。 これらのプログラム例を使用するには、以下が必要です。 • コンピュータにインストール済みの Python 2.x。Python のサイトから入手できます。これらのプログラ ムは、Python 2.7 でテスト済みです。 • Python のリクエストライブラリ。これは、ウェブリクエストを作成するスクリプト例で使用しま す。Python パッケージをインストールする便利な方法は、pip を使用することです。これは、Python パッケージインデックスサイトからパッケージを取得します。その後で、コマンドラインから pip install requests を実行すると、requests をインストールすることができます。 • AWS_ACCESS_KEY_ID および AWS_SECRET_ACCESS_KEY という名前の環境変数で指定したアクセスキー (アクセスキー ID およびシークレットアクセスキー)。または、これらの値を認証情報ファイルに保存 し、そのファイルから読み込むこともできます。ベストプラクティスとして、認証情報をコードに埋め 込まないことをお勧めします。詳細については、『アマゾン ウェブ サービス全般のリファレンス』の 「AWS アクセスキーを管理するためのベストプラクティス」を参照してください。 Note 次の例では、UTF-8 を使用して正規のリクエストおよび署名文字列をエンコードしますが、署名 バージョン 4 では、特定の文字エンコードを使用する必要はありません。ただし、一部の AWS サービスでは、特定のエンコードが必要な場合があります。詳細については、そのサービスのド キュメントを参照してください。 トピック • GET と Authorization ヘッダーの使用 (Python) (p. 120) • POST の使用 (Python) (p. 122) • GET とクエリ文字列内の認証情報の使用 (Python) (p. 125) GET と Authorization ヘッダーの使用 (Python) 以下の例は、Amazon EC2 クエリ API を使用してリクエストを作成する方法を示しています。このリクエ ストは、GET リクエストを作成し、Authorization ヘッダーを使用して認証情報を AWS に渡します。 # AWS Version 4 signing example # EC2 API (DescribeRegions) # See: http://docs.aws.amazon.com/general/latest/gr/sigv4_signing.html # This version makes a GET request and passes the signature # in the Authorization header. import sys, os, base64, datetime, hashlib, hmac import requests # pip install requests Version 1.0 120 アマゾン ウェブ サービス 全般的なリファレンス 署名の例 (Python) # ************* REQUEST VALUES ************* method = 'GET' service = 'ec2' host = 'ec2.amazonaws.com' region = 'us-east-1' endpoint = 'https://ec2.amazonaws.com' request_parameters = 'Action=DescribeRegions&Version=2013-10-15' # Key derivation functions. See: # http://docs.aws.amazon.com/general/latest/gr/signature-v4-examples.html#signature-v4examples-python def sign(key, msg): return hmac.new(key, msg.encode('utf-8'), hashlib.sha256).digest() def getSignatureKey(key, dateStamp, regionName, serviceName): kDate = sign(('AWS4' + key).encode('utf-8'), dateStamp) kRegion = sign(kDate, regionName) kService = sign(kRegion, serviceName) kSigning = sign(kService, 'aws4_request') return kSigning # Read AWS access key from env. variables or configuration file. Best practice is NOT # to embed credentials in code. access_key = os.environ.get('AWS_ACCESS_KEY_ID') secret_key = os.environ.get('AWS_SECRET_ACCESS_KEY') if access_key is None or secret_key is None: print 'No access key is available.' sys.exit() # Create a date for headers and the credential string t = datetime.datetime.utcnow() amzdate = t.strftime('%Y%m%dT%H%M%SZ') datestamp = t.strftime('%Y%m%d') # Date w/o time, used in credential scope # ************* TASK 1: CREATE A CANONICAL REQUEST ************* # http://docs.aws.amazon.com/general/latest/gr/sigv4-create-canonical-request.html # Step 1 is to define the verb (GET, POST, etc.)--already done. # Step 2: Create canonical URI--the part of the URI from domain to query # string (use '/' if no path) canonical_uri = '/' # Step 3: Create the canonical query string. In this example (a GET request), # request parameters are in the query string. Query string values must # be URL-encoded (space=%20). The parameters must be sorted by name. # For this example, the query string is pre-formatted in the request_parameters variable. canonical_querystring = request_parameters # Step 4: Create the canonical headers and signed headers. Header names # must be trimmed and lowercase, and sorted in code point order from # low to high. Note that there is a trailing \n. canonical_headers = 'host:' + host + '\n' + 'x-amz-date:' + amzdate + '\n' # Step 5: Create the list of signed headers. This lists the headers # in the canonical_headers list, delimited with ";" and in alpha order. # Note: The request can include any headers; canonical_headers and # signed_headers lists those that you want to be included in the # hash of the request. "Host" and "x-amz-date" are always required. signed_headers = 'host;x-amz-date' # Step 6: Create payload hash (hash of the request body content). For GET # requests, the payload is an empty string (""). payload_hash = hashlib.sha256('').hexdigest() Version 1.0 121 アマゾン ウェブ サービス 全般的なリファレンス 署名の例 (Python) # Step 7: Combine elements to create create canonical request canonical_request = method + '\n' + canonical_uri + '\n' + canonical_querystring + '\n' + canonical_headers + '\n' + signed_headers + '\n' + payload_hash # ************* TASK 2: CREATE THE STRING TO SIGN************* # Match the algorithm to the hashing algorithm you use, either SHA-1 or # SHA-256 (recommended) algorithm = 'AWS4-HMAC-SHA256' credential_scope = datestamp + '/' + region + '/' + service + '/' + 'aws4_request' string_to_sign = algorithm + '\n' + amzdate + '\n' + credential_scope + '\n' + hashlib.sha256(canonical_request).hexdigest() # ************* TASK 3: CALCULATE THE SIGNATURE ************* # Create the signing key using the function defined above. signing_key = getSignatureKey(secret_key, datestamp, region, service) # Sign the string_to_sign using the signing_key signature = hmac.new(signing_key, (string_to_sign).encode('utf-8'), hashlib.sha256).hexdigest() # ************* TASK 4: ADD SIGNING INFORMATION TO THE REQUEST ************* # The signing information can be either in a query string value or in # a header named Authorization. This code shows how to use a header. # Create authorization header and add to request headers authorization_header = algorithm + ' ' + 'Credential=' + access_key + '/' + credential_scope + ', ' + 'SignedHeaders=' + signed_headers + ', ' + 'Signature=' + signature # The request can include any headers, but MUST include "host", "x-amz-date", # and (for this scenario) "Authorization". "host" and "x-amz-date" must # be included in the canonical_headers and signed_headers, as noted # earlier. Order here is not significant. # Python note: The 'host' header is added automatically by the Python 'requests' library. headers = {'x-amz-date':amzdate, 'Authorization':authorization_header} # ************* SEND THE REQUEST ************* request_url = endpoint + '?' + canonical_querystring print '\nBEGIN REQUEST++++++++++++++++++++++++++++++++++++' print 'Request URL = ' + request_url r = requests.get(request_url, headers=headers) print '\nRESPONSE++++++++++++++++++++++++++++++++++++' print 'Response code: %d\n' % r.status_code print r.text POST の使用 (Python) 以下の例は、Amazon DynamoDB クエリ API を使用してリクエストを作成する方法を示しています。 このリクエストは、POST リクエストを作成し、リクエスト本文内で値を AWS に渡します。認証情報 は、Authorization リクエストヘッダーを使用して渡されます。 # AWS Version 4 signing example # DynamoDB API (CreateTable) # # # # See: http://docs.aws.amazon.com/general/latest/gr/sigv4_signing.html This version makes a POST request and passes request parameters in the body (payload) of the request. Auth information is passed in an Authorization header. Version 1.0 122 アマゾン ウェブ サービス 全般的なリファレンス 署名の例 (Python) import sys, os, base64, datetime, hashlib, hmac import requests # pip install requests # ************* REQUEST VALUES ************* method = 'POST' service = 'dynamodb' host = 'dynamodb.us-west-2.amazonaws.com' region = 'us-west-2' endpoint = 'https://dynamodb.us-west-2.amazonaws.com/' # POST requests use a content type header. For DynamoDB, # the content is JSON. content_type = 'application/x-amz-json-1.0' # DynamoDB requires an x-amz-target header that has this format: # DynamoDB_<API version>.<operationName> amz_target = 'DynamoDB_20120810.CreateTable' # Request parameters for CreateTable--passed in a JSON block. request_parameters = '{' request_parameters += '"KeySchema": [{"KeyType": "HASH","AttributeName": "Id"}],' request_parameters += '"TableName": "TestTable","AttributeDefinitions": [{"AttributeName": "Id","AttributeType": "S"}],' request_parameters += '"ProvisionedThroughput": {"WriteCapacityUnits": 5,"ReadCapacityUnits": 5}' request_parameters += '}' # Key derivation functions. See: # http://docs.aws.amazon.com/general/latest/gr/signature-v4-examples.html#signature-v4examples-python def sign(key, msg): return hmac.new(key, msg.encode("utf-8"), hashlib.sha256).digest() def getSignatureKey(key, date_stamp, regionName, serviceName): kDate = sign(('AWS4' + key).encode('utf-8'), date_stamp) kRegion = sign(kDate, regionName) kService = sign(kRegion, serviceName) kSigning = sign(kService, 'aws4_request') return kSigning # Read AWS access key from env. variables or configuration file. Best practice is NOT # to embed credentials in code. access_key = os.environ.get('AWS_ACCESS_KEY_ID') secret_key = os.environ.get('AWS_SECRET_ACCESS_KEY') if access_key is None or secret_key is None: print 'No access key is available.' sys.exit() # Create a date for headers and the credential string t = datetime.datetime.utcnow() amz_date = t.strftime('%Y%m%dT%H%M%SZ') date_stamp = t.strftime('%Y%m%d') # Date w/o time, used in credential scope # ************* TASK 1: CREATE A CANONICAL REQUEST ************* # http://docs.aws.amazon.com/general/latest/gr/sigv4-create-canonical-request.html # Step 1 is to define the verb (GET, POST, etc.)--already done. # Step 2: Create canonical URI--the part of the URI from domain to query # string (use '/' if no path) canonical_uri = '/' ## Step 3: Create the canonical query string. In this example, request # parameters are passed in the body of the request and the query string # is blank. canonical_querystring = '' Version 1.0 123 アマゾン ウェブ サービス 全般的なリファレンス 署名の例 (Python) # Step 4: Create the canonical headers. Header names must be trimmed # and lowercase, and sorted in code point order from low to high. # Note that there is a trailing \n. canonical_headers = 'content-type:' + content_type + '\n' + 'host:' + host + '\n' + 'x-amzdate:' + amz_date + '\n' + 'x-amz-target:' + amz_target + '\n' # Step 5: Create the list of signed headers. This lists the headers # in the canonical_headers list, delimited with ";" and in alpha order. # Note: The request can include any headers; canonical_headers and # signed_headers include those that you want to be included in the # hash of the request. "Host" and "x-amz-date" are always required. # For DynamoDB, content-type and x-amz-target are also required. signed_headers = 'content-type;host;x-amz-date;x-amz-target' # Step 6: Create payload hash. In this example, the payload (body of # the request) contains the request parameters. payload_hash = hashlib.sha256(request_parameters).hexdigest() # Step 7: Combine elements to create create canonical request canonical_request = method + '\n' + canonical_uri + '\n' + canonical_querystring + '\n' + canonical_headers + '\n' + signed_headers + '\n' + payload_hash # ************* TASK 2: CREATE THE STRING TO SIGN************* # Match the algorithm to the hashing algorithm you use, either SHA-1 or # SHA-256 (recommended) algorithm = 'AWS4-HMAC-SHA256' credential_scope = date_stamp + '/' + region + '/' + service + '/' + 'aws4_request' string_to_sign = algorithm + '\n' + amz_date + '\n' + credential_scope + '\n' + hashlib.sha256(canonical_request).hexdigest() # ************* TASK 3: CALCULATE THE SIGNATURE ************* # Create the signing key using the function defined above. signing_key = getSignatureKey(secret_key, date_stamp, region, service) # Sign the string_to_sign using the signing_key signature = hmac.new(signing_key, (string_to_sign).encode('utf-8'), hashlib.sha256).hexdigest() # ************* TASK 4: ADD SIGNING INFORMATION TO THE REQUEST ************* # Put the signature information in a header named Authorization. authorization_header = algorithm + ' ' + 'Credential=' + access_key + '/' + credential_scope + ', ' + 'SignedHeaders=' + signed_headers + ', ' + 'Signature=' + signature # For DynamoDB, the request can include any headers, but MUST include "host", "x-amz-date", # "x-amz-target", "content-type", and "Authorization". Except for the authorization # header, the headers must be included in the canonical_headers and signed_headers values, as # noted earlier. Order here is not significant. # # Python note: The 'host' header is added automatically by the Python 'requests' library. headers = {'Content-Type':content_type, 'X-Amz-Date':amz_date, 'X-Amz-Target':amz_target, 'Authorization':authorization_header} # ************* SEND THE REQUEST ************* print '\nBEGIN REQUEST++++++++++++++++++++++++++++++++++++' print 'Request URL = ' + endpoint r = requests.post(endpoint, data=request_parameters, headers=headers) print '\nRESPONSE++++++++++++++++++++++++++++++++++++' Version 1.0 124 アマゾン ウェブ サービス 全般的なリファレンス 署名の例 (Python) print 'Response code: %d\n' % r.status_code print r.text GET とクエリ文字列内の認証情報の使用 (Python) 以下の例は、IAM クエリ API を使用してリクエストを作成する方法を示しています。このリクエスト は、GET リクエストを作成し、クエリ文字列を使用してパラメータと署名情報を渡します。 # AWS Version 4 signing example # IAM API (CreateUser) # See: http://docs.aws.amazon.com/general/latest/gr/sigv4_signing.html # This version makes a GET request and passes request parameters # and authorization information in the query string import sys, os, base64, datetime, hashlib, hmac, urllib import requests # pip install requests # ************* REQUEST VALUES ************* method = 'GET' service = 'iam' host = 'iam.amazonaws.com' region = 'us-east-1' endpoint = 'https://iam.amazonaws.com' # Key derivation functions. See: # http://docs.aws.amazon.com/general/latest/gr/signature-v4-examples.html#signature-v4examples-python def sign(key, msg): return hmac.new(key, msg.encode('utf-8'), hashlib.sha256).digest() def getSignatureKey(key, dateStamp, regionName, serviceName): kDate = sign(('AWS4' + key).encode('utf-8'), dateStamp) kRegion = sign(kDate, regionName) kService = sign(kRegion, serviceName) kSigning = sign(kService, 'aws4_request') return kSigning # Read AWS access key from env. variables or configuration file. Best practice is NOT # to embed credentials in code. access_key = os.environ.get('AWS_ACCESS_KEY_ID') secret_key = os.environ.get('AWS_SECRET_ACCESS_KEY') if access_key is None or secret_key is None: print 'No access key is available.' sys.exit() # Create a date for headers and the credential string t = datetime.datetime.utcnow() amz_date = t.strftime('%Y%m%dT%H%M%SZ') # Format date as YYYYMMDD'T'HHMMSS'Z' datestamp = t.strftime('%Y%m%d') # Date w/o time, used in credential scope # ************* TASK 1: CREATE A CANONICAL REQUEST ************* # http://docs.aws.amazon.com/general/latest/gr/sigv4-create-canonical-request.html # Because almost all information is being passed in the query string, # the order of these steps is slightly different than examples that # use an authorization header. # Step 1: Define the verb (GET, POST, etc.)--already done. # Step 2: Create canonical URI--the part of the URI from domain to query # string (use '/' if no path) canonical_uri = '/' Version 1.0 125 アマゾン ウェブ サービス 全般的なリファレンス 署名の例 (Python) # Step 3: Create the canonical headers and signed headers. Header names # must be trimmed and lowercase, and sorted in code point order from # low to high. Note trailing \n in canonical_headers. # signed_headers is the list of headers that are being included # as part of the signing process. For requests that use query strings, # only "host" is included in the signed headers. canonical_headers = 'host:' + host + '\n' signed_headers = 'host' # Match the algorithm to the hashing algorithm you use, either SHA-1 or # SHA-256 (recommended) algorithm = 'AWS4-HMAC-SHA256' credential_scope = datestamp + '/' + region + '/' + service + '/' + 'aws4_request' # Step 4: Create the canonical query string. In this example, request # parameters are in the query string. Query string values must # be URL-encoded (space=%20). The parameters must be sorted by name. canonical_querystring = 'Action=CreateUser&UserName=NewUser&Version=2010-05-08' canonical_querystring += '&X-Amz-Algorithm=AWS4-HMAC-SHA256' canonical_querystring += '&X-Amz-Credential=' + urllib.quote_plus(access_key + '/' + credential_scope) canonical_querystring += '&X-Amz-Date=' + amz_date canonical_querystring += '&X-Amz-Expires=30' canonical_querystring += '&X-Amz-SignedHeaders=' + signed_headers # Step 5: Create payload hash. For GET requests, the payload is an # empty string (""). payload_hash = hashlib.sha256('').hexdigest() # Step 6: Combine elements to create create canonical request canonical_request = method + '\n' + canonical_uri + '\n' + canonical_querystring + '\n' + canonical_headers + '\n' + signed_headers + '\n' + payload_hash # ************* TASK 2: CREATE THE STRING TO SIGN************* string_to_sign = algorithm + '\n' + amz_date + '\n' + credential_scope + '\n' + hashlib.sha256(canonical_request).hexdigest() # ************* TASK 3: CALCULATE THE SIGNATURE ************* # Create the signing key signing_key = getSignatureKey(secret_key, datestamp, region, service) # Sign the string_to_sign using the signing_key signature = hmac.new(signing_key, (string_to_sign).encode("utf-8"), hashlib.sha256).hexdigest() # ************* TASK 4: ADD SIGNING INFORMATION TO THE REQUEST ************* # The auth information can be either in a query string # value or in a header named Authorization. This code shows how to put # everything into a query string. canonical_querystring += '&X-Amz-Signature=' + signature # ************* SEND THE REQUEST ************* # The 'host' header is added automatically by the Python 'request' lib. But it # must exist as a header in the request. request_url = endpoint + "?" + canonical_querystring print '\nBEGIN REQUEST++++++++++++++++++++++++++++++++++++' print 'Request URL = ' + request_url r = requests.get(request_url) print '\nRESPONSE++++++++++++++++++++++++++++++++++++' Version 1.0 126 アマゾン ウェブ サービス 全般的なリファレンス Test Suite print 'Response code: %d\n' % r.status_code print r.text 署名バージョン 4 テストスイート 署名バージョン 4 をサポートする AWS クライアントの開発に役立つように、テストスイートのファイル を使用して、コードの署名プロセスの各ステップが正しく実行されることを確認できます。 以下のリンクでテストスイートをダウンロードします。 aws4_testsuite.zip トピック • 認証情報スコープとシークレットキー (p. 127) • 例 - パラメーター付きのシンプルな GET リクエスト (p. 127) 各テストグループには、「署名バージョン 4 署名プロセス (p. 106)」で説明した各タスクを検証するの に使用できる 5 つのファイルが含まれています。各ファイルの内容は次のとおりです。 • <file-name>.req— 署名対象のウェブリクエスト。 • <file-name>.creq— 結果の正規リクエスト。 • <file-name>.sts— 結果の署名文字列。 • <file-name>.authz—the Authorization ヘッダー。 • <file-name>.sreq - 署名付きリクエスト 認証情報スコープとシークレットキー テストスイートの例では、以下の認証情報スコープを使用します。 AKIDEXAMPLE/20150830/us-east-1/service/aws4_request 署名に使用するシークレットキーの例を示します。 wJalrXUtnFEMI/K7MDENG+bPxRfiCYEXAMPLEKEY 例 - パラメーター付きのシンプルな GET リクエスト 次の例は、get-vanilla-query-order-key-case.req ファイルの署名対象のウェブリクエストを示してい ます。元のリクエストです。 GET /?Param2=value2&Param1=value1 HTTP/1.1 Host:example.amazonaws.com X-Amz-Date:20150830T123600Z タスク 1: 正規リクエストを作成する 「タスク 1: 署名バージョン 4 の正規リクエストを作成する (p. 109)」で説明している手順で、getvanilla-query-order-key-case.req ファイルのリクエストを変更します。 GET /?Param2=value2&Param1=value1 HTTP/1.1 Host:example.amazonaws.com Version 1.0 127 アマゾン ウェブ サービス 全般的なリファレンス Test Suite X-Amz-Date:20150830T123600Z これにより、get-vanilla-query-order-key-case.creq ファイルで正規リクエストが作成されます。 GET / Param1=value1&Param2=value2 host:example.amazonaws.com x-amz-date:20150830T123600Z host;x-amz-date e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855 コメント • パラメータは (文字コードによって) アルファベット順にソートされます。 • ヘッダー名は小文字です。 • x-amz-date ヘッダーと署名付きヘッダーの間に改行があります。 • ペイロードのハッシュは空の文字列のハッシュです。 タスク 2: 署名文字列を作成する 正規リクエストのハッシュは以下の値を返します。 816cd5b414d056048ba4f7c5386d6e0533120fb1fcfa93762cf0fc39e2cf19e0 「タスク 2: 署名バージョン 4 の署名文字列を作成する (p. 113)」で説明している手順で、アルゴリズ ム、リクエスト日、認証情報スコープ、正規リクエストハッシュを追加して、署名対象のリクエスト文字 列を作成します。 結果として get-vanilla-query-order-key-case.sts ファイルが生成されます。 AWS4-HMAC-SHA256 20150830T123600Z 20150830/us-east-1/service/aws4_request 816cd5b414d056048ba4f7c5386d6e0533120fb1fcfa93762cf0fc39e2cf19e0 コメント • 2 行目の日付は、x-amz-date ヘッダーだけでなく、認証情報スコープの最初の要素とも一致します。 • 最後の行は正規リクエストのハッシュの 16 進エンコード値です。 タスク 3: 署名を計算する 「タスク 3: AWS 署名バージョン 4 の署名を計算する (p. 113)」に説明している手順で、署名キー と、get-vanilla-query-order-key-case.sts ファイルからの署名対象のリクエスト文字列を使用して、 署名を作成します。 結果として get-vanilla-query-order-key-case.authz ファイルの内容が生成されます。 AWS4-HMAC-SHA256 Credential=AKIDEXAMPLE/20150830/us-east-1/ service/aws4_request, SignedHeaders=host;x-amz-date, Signature=b97d918cfa904a5beff61c982a1b6f458b799221646efd99d3219ec94cdf2500 Version 1.0 128 アマゾン ウェブ サービス 全般的なリファレンス トラブルシューティング タスク 4: 署名情報をリクエストに追加する 「タスク 4: 署名情報をリクエストに追加する (p. 115)」で説明している手順で、タスク 3 で生成され た署名情報を元のリクエストに追加します。たとえば、get-vanilla-query-order-key-case.authz の 内容を取得し、Authorization ヘッダーに追加してから、その結果を get-vanilla-query-order-keycase.req に追加します。 これにより、get-vanilla-query-order-key-case.sreq ファイルに署名付きリクエストが作成されます。 GET /?Param2=value2&Param1=value1 HTTP/1.1 Host:example.amazonaws.com X-Amz-Date:20150830T123600Z Authorization: AWS4-HMAC-SHA256 Credential=AKIDEXAMPLE/20150830/ us-east-1/service/aws4_request, SignedHeaders=host;x-amz-date, Signature=b97d918cfa904a5beff61c982a1b6f458b799221646efd99d3219ec94cdf2500 AWS 署名バージョン 4 に関連するエラーのトラブル シューティング トピック • AWS 署名バージョン 4 に関連する正規化エラーのトラブルシューティング (p. 129) • AWS 署名バージョン 4 認証情報スコープのエラーのトラブルシューティング (p. 130) • AWS 署名バージョン 4 キーの署名エラーのトラブルシューティング (p. 131) 署名バージョン 4 を実装するコードを開発するときは、テスト対象の AWS 製品からエラーを受け取るこ とがあります。エラーは通常、リクエストの正規化の誤り、署名キーの不正な取得や使用、またはリクエ ストとともに送信された署名固有のパラメータの検証失敗によって起こります。 AWS 署名バージョン 4 に関連する正規化エラーのトラブル シューティング 次のリクエストの場合を考えます。 https://iam.amazonaws.com/?MaxItems=100 &Action=ListGroupsForUser &UserName=Test &Version=2010-05-08 &X-Amz-Date=20120223T063000Z &X-Amz-Algorithm=AWS4-HMAC-SHA256 &X-Amz-Credential=AKIAIOSFODNN7EXAMPLE/20120223/us-east-1/iam/aws4_request &X-Amz-SignedHeaders=host &X-Amz-Signature=<calculated value> 正規リクエストまたは署名文字列の計算が間違っている場合、サービスによって実行される署名検証ス テップは失敗します。次の例は、サービスによって計算される正規文字列と署名文字列を含む、一般的な エラーレスポンスです。返される文字列を正規文字列および計算した署名文字列と比較することで、計算 のエラーをトラブルシューティングすることができます。 <ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/"> <Error> <Type>Sender</Type> <Code>SignatureDoesNotMatch</Code> <Message>The request signature we calculated does not match the signature you provided. Check your AWS Secret Access Key and signing method. Consult the service documentation for details. Version 1.0 129 アマゾン ウェブ サービス 全般的なリファレンス トラブルシューティング The canonical string for this request should have been 'GET / Action=ListGroupsForUser&MaxItems=100&UserName=Test&Version=2010-05-08&X-AmzAlgorithm=AWS4-HMAC-SHA256&X-Amz-Credential =AKIAIOSFODNN7EXAMPLE%2F20120223%2Fus-east-1%2Fiam%2Faws4_request&X-AmzDate=20120223T063000Z&X-Amz-SignedHeaders=host host:iam.amazonaws.com host <hashed-value>' The String-to-Sign should have been 'AWS4-HMAC-SHA256 20120223T063000Z 20120223/us-east-1/iam/aws4_request <hashed-value>' </Message> </Error> <RequestId>4ced6e96-5de8-11e1-aa78-a56908bdf8eb</RequestId> </ErrorResponse> SDK を使用するテストでは、各取得ステップを既知の値と照らして認証することでトラブルシューティン グすることをお勧めします。詳細については、「署名バージョン 4 テストスイート (p. 127)」を参照し てください。 AWS 署名バージョン 4 認証情報スコープのエラーのトラブル シューティング AWS 製品は適切な範囲の認証情報を検証します。認証パラメータは、正しいサービス、リージョン、およ び日付を指定する必要があります。たとえば、次の認証情報は Amazon RDS サービスを参照します。 Credential=AKIAIOSFODNN7EXAMPLE/20120224/us-east-1/rds/aws4_request リクエストを IAM に送信するために同じ認証情報を使用する場合、次のエラーレスポンスを受け取りま す。 <ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/"> <Error> <Type>Sender</Type> <Code>SignatureDoesNotMatch</Code> <Message>Credential should be scoped to correct service: 'iam'. </Message> </Error> <RequestId>aa0da9de-5f2b-11e1-a2c0-c1dc98b6c575</RequestId> 認証情報は、正しいリージョンを指定する必要もあります。たとえば、次の IAM リクエストの認証情報 は、米国西部 (北カリフォルニア) リージョンを間違って指定しています。 Credential=AKIAIOSFODNN7EXAMPLE/20120224/us-west-1/iam/aws4_request us-east-1 リージョンの指定のみを受け入れる IAM にリクエストを送信するために認証情報を使用する場 合、次のレスポンスを受け取ります。 <ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/"> <Error> <Type>Sender</Type> <Code>SignatureDoesNotMatch</Code> <Message>Credential should be scoped to a valid region, not 'us-east-1'. </Message> </Error> Version 1.0 130 アマゾン ウェブ サービス 全般的なリファレンス トラブルシューティング <RequestId>8e229682-5f27-11e1-88f2-4b1b00f424ae</RequestId> </ErrorResponse> 認証情報スコープで指定されたリージョンと異なるリージョンにリクエストを送信する場合、複数のリー ジョンで使用できる AWS 製品から、同じタイプの無効なリージョンレスポンスを受け取ります。 認証情報は、リクエストでサービスとアクションの正しいリージョンを指定する必要もあります。 認証情報の一部として使用する日付は、x-amz-date ヘッダーの日付の値と一致する必要があります。たと えば、次の x-amz-date ヘッダー値は、それに続く Credential パラメーターで使用する日付の値と一致し ません。 x-amz-date:"20120224T213559Z" Credential=AKIAIOSFODNN7EXAMPLE/20120225/us-east-1/iam/aws4_request ヘッダーと認証情報の x-amz-date このペアを使用する場合、次のエラーレスポンスを受け取ります。 <ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/"> <Error> <Type>Sender</Type> <Code>SignatureDoesNotMatch</Code> <Message>Date in Credential scope does not match YYYYMMDD from ISO-8601 version of date from HTTP: '20120225' != '20120224', from '20120 224T213559Z'.</Message> </Error> <RequestId>9d6ddd2b-5f2f-11e1-b901-a702cd369eb8</RequestId> </ErrorResponse> 期限切れの署名は、エラーレスポンスを生成することもできます。たとえば、次のエラーレスポンスは、 期限切れの署名が原因で生成されました。 <ErrorResponse xmlns="https://iam.amazonaws.com/doc/2010-05-08/"> <Error> <Type>Sender</Type> <Code>SignatureDoesNotMatch</Code> <Message>Signature expired: 20120306T074514Z is now earlier than 20120306T074556Z (20120306T080056Z - 15 min.)</Message> </Error> <RequestId>fcc88440-5dec-11e1-b901-a702cd369eb8</RequestId> </ErrorResponse> AWS 署名バージョン 4 キーの署名エラーのトラブルシューティ ング 署名キーの不正な取得や暗号の不適切な使用に起因するエラーは、トラブルシューティングがさらに困難 です。エラーレスポンスによって、署名が一致していないことがわかります。正規文字列と署名文字列が 正しいことを検証したら、署名不一致の原因はほとんどが次の 2 つの問題のどちらかです。 • シークレットアクセスキーが、Credential パラメータで指定したアクセスキー ID と一致しない。 • キー取得コードに問題がある。 シークレットキーがアクセスキー ID と一致するかどうかを確認するには、既知の有効な実装でシークレッ トキーとアクセスキー ID を使用します。1 つの方法として、AWS SDK の 1 つを使用し、希望のアクセス キー ID とシークレットアクセスキーを使用して AWS へのシンプルなリクエストを作成するプログラムを 記述します。 キー取得コードが正しいかどうかを確認するには、それをこの取得コード例と比較します。詳細について は、「署名バージョン 4 の署名キーを取得する方法の例 (p. 117)」を参照してください。 Version 1.0 131 アマゾン ウェブ サービス 全般的なリファレンス リファレンス リファレンス 署名 API リクエストに関する詳細については、次のサービスに関するドキュメントを参照してください。 • Amazon API Gateway • Amazon CloudFront • Amazon CloudSearch • Amazon CloudWatch • AWS Data Pipeline • Amazon Elastic Compute Cloud (Amazon EC2) • Amazon Elastic File System (Amazon EFS) • Amazon Elastic Transcoder • Amazon Glacier • AWS Identity and Access Management (IAM) • Amazon Mobile Analytics • Amazon Relational Database Service (Amazon RDS) • Amazon Route 53 • AWS Security Token Service (AWS STS) • Amazon Simple Email Service (Amazon SES) • Amazon Simple Queue Service (Amazon SQS) • Amazon Simple Storage Service (Amazon S3) • Amazon Simple Workflow Service (Amazon SWF) • AWS WAF 署名バージョン 2 の署名プロセス API リクエストへの署名に、署名バージョン 2 を使用できます。ただし、リクエストには 署名バージョン 4 で署名することをお勧めします。詳細については、「署名バージョン 4 署名プロセス (p. 106)」を参照 してください。 サポートされているリージョンおよびサービス 次のリージョンでは、署名バージョン 2 はサポートされていません。これらのリージョンでは、署名バー ジョン 4 を使用して署名する必要があります。 • 米国東部 (オハイオ) リージョン • カナダ (中部) リージョン • アジアパシフィック (ムンバイ) リージョン • アジアパシフィック (ソウル) リージョン • 欧州 (フランクフルト) リージョン • 欧州 (ロンドン) リージョン • 中国 (北京) リージョン 以下のサービスは、その他のすべてのリージョンで署名バージョン 2 をサポートしています。 Version 1.0 132 アマゾン ウェブ サービス 全般的なリファレンス 署名バージョン 2 の Query リクエストの要素 署名バージョン 2 をサポートする AWS サービス Auto Scaling Auto Scaling API リファレンス AWS CloudFormation AWS CloudFormation API Reference Amazon CloudWatch Amazon CloudWatch API リファレンス AWS Elastic Beanstalk Elastic Beanstalk API リファレンス Amazon Elastic Compute Cloud (Amazon EC2) Amazon EC2 API Reference Elastic Load Balancing Elastic Load Balancing API Reference version 2012-06-01 Amazon EMR Amazon EMR API Reference Amazon ElastiCache Amazon ElastiCache API リファレンス AWS Identity and Access Management (IAM) IAM API リファレンス AWS Import/Export AWS Import/Export API Reference Amazon Relational Database Service (Amazon RDS Amazon Relational Database Service API Reference Amazon Simple Notification Service (Amazon SNS) Amazon Simple Notification Service API Reference Amazon Simple Queue Service (Amazon SQS) Amazon Simple Queue Service API Reference Amazon SimpleDB Amazon SimpleDB API リファレンス 署名バージョン 2 の Query リクエストの要素 AWS では、署名バージョン 2 向けのフォーマットを持つ各 HTTP または HTTPS Query リクエストは、 以下の要素を含んでいる必要があります。 エンドポイント HTTP リクエストのホスト部分とも呼ばれます。Query リクエストの送信先となるコンピュータの DNS 名です。これは AWS のリージョンごとに異なります。各サービスのエンドポイントのリストに ついては、「AWS のリージョンとエンドポイント (p. 2)」を参照してください。 アクション ウェブサービスに実行させるアクション。この値により、リクエスト内で使用されるパラメータが決 まります。 AWSAccessKeyId AWS アカウントにサインアップしたときに AWS から渡される値。 SignatureMethod 署名を計算するために使用されているハッシュベースのプロトコル。署名バージョン 2 では、HMACSHA1 または HMAC-SHA256 を使用できます。 SignatureVersion AWS 署名プロトコルのバージョン。 Version 1.0 133 アマゾン ウェブ サービス 全般的なリファレンス Query リクエスト用の署名バージョン 2 を生成する方法 タイムスタンプ リクエストを行う時刻。第三者がリクエストを傍受することを防止するため、これを Query リクエス トに含めます。 必須およびオプションのパラメータ 各アクションには、API 呼び出しを定義する必須およびオプションのパラメータのセットがありま す。 署名 署名が有効で改ざんされていないことを確認するための計算値。 以下に、HTTPS GET リクエストの形式になっている Amazon EMR Query リクエストの例を示します。 • エンドポイント elasticmapreduce.amazonaws.com はデフォルトエンドポイントであり、リージョン us-east-1 に対応します。 • アクションは DescribeJobFlows であり、1 つ以上のジョブフローに関する情報をリクエストします。 Note 実際の Query リクエストでは、空白や改行文字はありません。リクエストは、ひと続きのテキス ト行です。以下に示すものは、人間が読みやすい形式にしてあります。 https://elasticmapreduce.amazonaws.com? &AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE &Action=DescribeJobFlows &SignatureMethod=HmacSHA256 &SignatureVersion=2 &Timestamp=2011-10-03T15%3A19%3A30 &Version=2009-03-31 &Signature=calculated value Query リクエスト用の署名バージョン 2 を生成する方 法 ウェブサービスリクエストはインターネット経由で送信されるため、改ざんされる危険があります。リク エストが改変されていないかチェックするために、AWS は署名を計算して、いずれかのパラメータまたは パラメータ値が途中で変更されていないかを判断します。AWS では、すべてのリクエストで署名が必要と されます。 Note リクエストは、必ず URI エンコードする必要があります。例えば、 リクエスト内の空白は、%20 にエンコードします。エンコードされた空白は、通常、HTTP プロトコルの仕様で許可されてい ますが、エンコードされていない文字を使用すると Query リクエスト内に作成される署名が無効 なものとなります。エラーの原因となるので、空白をプラス記号 (+) としてエンコードしないで ください。 以下のトピックでは、AWS 署名バージョン 2 を使用して署名を計算するために必要なステップを説明し ます。 タスク 1: Query リクエストのフォーマット クエリリクエストに署名する前に、標準化 (正規) 形式でリクエストをフォーマットします。これが必要な のは、Query リクエストをフォーマットする方法が異なると、異なる HMAC 署名が生成されるためです。 Version 1.0 134 アマゾン ウェブ サービス 全般的なリファレンス Query リクエスト用の署名バージョン 2 を生成する方法 署名する前に正規形式でリクエストをフォーマットします。これにより、アプリケーションと AWS はリ クエスト用に同じ署名を計算します。 署名する文字列を作成するには、Query リクエストのコンポーネントを連結します。次の例で は、Amazon EMR API への次のような呼び出しに署名するための文字列を生成します。 https://elasticmapreduce.amazonaws.com? Action=DescribeJobFlows &Version=2009-03-31 &AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE &SignatureVersion=2 &SignatureMethod=HmacSHA256 &Timestamp=2011-10-03T15:19:30 Note 前述のリクエストでは、最後の 4 個のパラメータ (AWSAccessKeyID から Timestamp まで) を認 証パラメータと呼びます。これらは、すべての署名バージョン 2 のリクエストで必須です。AWS はこれらのパラメータを使用して、リクエストの送信者と、リクエストされたアクセス権限を付 与するかどうかを判断します。 署名 (署名バージョン 2) する文字列を作成するには 1. 最初にリクエスト方法 (GET または POST) を指定し、その後に改行文字を置きます人間が読みやすい 形式とするため、改行文字を \n で表します。 GET\n 2. HTTP ホストヘッダー (エンドポイント) を小文字で追加し、その後に改行文字を置きます。ポート情 報は、プロトコルの標準ポート (HTTP ではポート 80、HTTPS ではポート 443) であれば省略します が、標準以外のポートの場合は含めます。 elasticmapreduce.amazonaws.com\n 3. URI の各パスセグメントの URL エンコードされたバージョン (HTTP ホストヘッダーとクエリ文字列 パラメータを開始する疑問符 (?) の間のすべて) を追加し、その後に改行文字を置きます。各パスセグ メントを区切るフォワードスラッシュ (/) はエンコードしないでください。 この例では、絶対パスが空値の場合は、フォワードスラッシュ (/) を使用します。 /\n 4. a. クエリ文字列コンポーネントを、URL エンコードされた UTF-8 文字 (16 進数文字は大文字であ る必要があります) として追加します。最初の疑問符文字 (?) はエンコードしません。 を指定す る必要があります。詳細については、「RFC 3986」を参照してください。 b. クエリ文字列コンポーネントをバイト順で並べ替えます。バイト順では大文字と小文字が区別さ れます。AWS は、ローバイトに基づいてこれらのコンポーネントを並べ替えます。 たとえば、次に示すのはクエリ文字列コンポーネントの元の順序です。 Action=DescribeJobFlows Version=2009-03-31 AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE SignatureVersion=2 SignatureMethod=HmacSHA256 Timestamp=2011-10-03T15%3A19%3A30 Version 1.0 135 アマゾン ウェブ サービス 全般的なリファレンス Query リクエスト用の署名バージョン 2 を生成する方法 クエリ文字列コンポーネントは次のように再編成されます。 AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE Action=DescribeJobFlows SignatureMethod=HmacSHA256 SignatureVersion=2 Timestamp=2011-10-03T15%3A19%3A30 Version=2009-03-31 c. パラメーターの値が空値の場合でも、等号 (=) を使用して、パラメーター名とその値を分離しま す。アンパサンド文字 (&) で、パラメーターと値のペアを区切ります。パラメータとその値を連 結して、空白のない 1 つの長い文字列にします。パラメータ値の中に空白を含めることはできま すが、%20 に URL エンコードする必要があります。連結される文字列の中で、ピリオド (.) はエ スケープしません。ピリオドは、RFC 3986 では非予約文字として扱われるため、URL エンコー ドされません。 Note RFC 3986 では、ASCII 制御文字、拡張 UTF-8 文字、および RFC 1738 によって予約さ れているその他の文字によって何が行われるか指定されていません。文字列値にはどの ような値でも渡される可能性があるので、これらのその他の文字は %XY のようにパー セントエンコードする必要があります。ここで X と Y は大文字の 16 進数文字を表しま す。拡張 UTF-8 文字は、%XY%ZA... という形式 (これは複数バイトを扱います) になり ます。 次の例では、アンパーサンド文字 (&) で統合され、バイト順に並べ替えられたパラメータを持つクエ リ文字列コンポーネントを示します。 AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Action=DescribeJobFlows&SignatureMethod=HmacSHA256&SignatureVer 5. 最終的な正規リクエストを作成するには、各手順のすべてのコンポーネントを結合します。例のよう に、各コンポーネントは改行文字で終わります。 GET\n elasticmapreduce.amazonaws.com\n /\n AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Action=DescribeJobFlows&SignatureMethod=HmacSHA256&SignatureVer タスク 2: 署名を計算する 標準化された文字列を タスク 1: Query リクエストのフォーマット (p. 134) で説明されているとおりに作 成したら、HMAC-SHA1 または HMAC-SHA256 プロトコルを使用してハッシュベースのメッセージ認証 コード (HMAC) を作成することにより、署名を計算します。HMAC-SHA256 の方を使用することを推奨し ます。 この例の署名は、次の正規文字列とシークレットキーをキー付きハッシュ関数への入力として使用して計 算されました。 • 正規クエリ文字列 GET\n elasticmapreduce.amazonaws.com\n /\n AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Action=DescribeJobFlows&SignatureMethod=HmacSHA256&SignatureVersi Version 1.0 136 アマゾン ウェブ サービス 全般的なリファレンス Query リクエスト用の署名バージョン 2 を生成する方法 • シークレットキー例 wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY 計算された署名は、Base64 エンコードしてから URI エンコードする必要があります。 i91nKc4PWAt0JJIdXwz9HxZCJDdiy6cf%2FMj6vPxyYIs%3D 結果の値を、Signature パラメータとして Query リクエストに追加します。署名されたこのリクエストを HTTP または HTTPS 呼び出しで使用できます。 https://elasticmapreduce.amazonaws.com? AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE&Action=DescribeJobFlows&SignatureMethod=HmacSHA256&SignatureVersion %2FMj6vPxyYIs%3D Note AWS Security Token Service (AWS STS) によって提供された一時的なセキュリティ認証情報を使 用してリクエストに署名できます。プロセスは、長期の認証情報を使用する場合と同じですが、 リクエストには、セキュリティトークン用の追加のパラメーターが必要です。 次のリクエストは、一時アクセスキー ID および SecurityToken パラメーターを使用します。 詳細については、以下のリソースを参照してください。 • Amazon EMR 開発者ガイド には、Amazon EMR API 呼び出しに関する情報があります。 • 各サービスの API のドキュメントには、アクションの要件と固有のパラメータに関する情報が記載され ています。 • AWS SDK には、Query リクエスト署名を生成するための関数が用意されています。AWS SDK for Java を使用する例については、「Java SDK を使用した Query リクエストへの署名 (p. 138)」を参照してく ださい。 リクエスト署名バージョン 2 のトラブルシューティング このセクションでは、Query リクエストへの署名を生成するコードを初めて作成するときに発生すること のある、エラーコードについて説明します。 ウェブサービスでの SignatureDoesNotMatch 署名エラー ウェブサービスで署名値を再計算することによってリクエストの署名を検証しようとしたときに、生成さ れた値がリクエストに付加されている署名と一致しないと、次のエラー応答が返されます。これは、リク エストの送信時とウェブサービスエンドポイントへの到着時との間で、リクエストが変更された (これを 検出するために署名は設計されています) か、署名の計算が誤っているために発生している可能性があり ます。次のエラーメッセージの一般的な原因としては、Amazon S3 バケット名でコロン (:) やフォワード スラッシュ (/) といった URL のエンコード文字を忘れているなど、署名する文字列を適切に作成していな いことがあります。 <ErrorResponse xmlns="http://elasticmapreduce.amazonaws.com/doc/2009-03-31"> <Error> <Type>Sender</Type> <Code>SignatureDoesNotMatch</Code> Version 1.0 137 アマゾン ウェブ サービス 全般的なリファレンス Query リクエスト用の署名バージョン 2 を生成する方法 <Message>The request signature we calculated does not match the signature you provided. Check your AWS Secret Access Key and signing method. Consult the service documentation for details.</Message> </Error> <RequestId>7589637b-e4b0-11e0-95d9-639f87241c66</RequestId> </ErrorResponse> ウェブサービスでの IncompleteSignature 署名エラー 以下のエラーは、署名に情報が欠落しているか、または形式が不適切であることを示します。 <ErrorResponse xmlns="http://elasticmapreduce.amazonaws.com/doc/2009-03-31"> <Error> <Type>Sender</Type> <Code>IncompleteSignature</Code> <Message>Request must contain a signature that conforms to AWS standards</Message> </Error> <RequestId>7146d0dd-e48e-11e0-a276-bd10ea0cbb74</RequestId> </ErrorResponse> Java SDK を使用した Query リクエストへの署名 次の例では、AWS SDK for Java の amazon.webservices.common パッケージを使用して、AWS 署名バー ジョン 2 の Query リクエスト署名を作成します。そのために、RFC 2104 準拠の HMAC 署名を作成して います。HMAC の詳細情報については、HMAC: Keyed-Hashing for Message Authentication を参照してく ださい。 Note 実装例として Java が使用されています。HMAC アルゴリズムを実装して Query リクエストに署 名するために、任意のプログラミング言語を使用できます。 import import import import java.security.SignatureException; javax.crypto.Mac; javax.crypto.spec.SecretKeySpec; com.amazonaws.util.*; /** * This class defines common routines for generating * authentication signatures for AWS Platform requests. */ public class Signature { private static final String HMAC_SHA256_ALGORITHM = "HmacSHA256"; /** * Computes RFC 2104-compliant HMAC signature. * * @param data * The signed data. * @param key * The signing key. * @return * The Base64-encoded RFC 2104-compliant HMAC signature. * @throws * java.security.SignatureException when signature generation fails */ public static String calculateRFC2104HMAC(String data, String key) throws java.security.SignatureException { Version 1.0 138 アマゾン ウェブ サービス 全般的なリファレンス Query リクエスト用の署名バージョン 2 を生成する方法 String result; try { // Get an hmac_sha256 key from the raw key bytes. SecretKeySpec signingKey = new SecretKeySpec(key.getBytes("UTF8"), HMAC_SHA256_ALGORITHM); // Get an hmac_sha256 Mac instance and initialize with the signing key. Mac mac = Mac.getInstance(HMAC_SHA256_ALGORITHM); mac.init(signingKey); // Compute the hmac on input data bytes. byte[] rawHmac = mac.doFinal(data.getBytes("UTF8")); // Base64-encode the hmac by using the utility in the SDK result = BinaryUtils.toBase64(rawHmac); } catch (Exception e) { throw new SignatureException("Failed to generate HMAC : " + e.getMessage()); } return result; } } Version 1.0 139 アマゾン ウェブ サービス 全般的なリファレンス AWS サービス制限 次の表は、AWS アカウントの AWS サービスに対するデフォルトの制限を示しています。特に明記され ていない限り、制限はリージョンごとに存在します。多くのサービスには、変更できない制限が含まれて います。特定のサービスに対する制限の詳細については、そのサービスのドキュメントを参照してくださ い。 サポートプランに Trusted Advisor が含まれる場合、それを使用して、特定のリージョンの各サービスの使 用状況と制限を表示できます。詳細については、Trusted Advisor を参照してください。 次の手順に従って、これらの制限の引き上げをリクエストできます。引き上げはすぐには許可されないの で、引き上げが有効になるまでに 2~3 日かかる場合があります。 制限の拡大をリクエストするには 1. AWS サポートセンターのページを開き、必要に応じてサインインし、[Create Case] を選択します。 2. [Regarding] で [Service Limit Increase] を選択します。 3. [Limit Type] で、引き上げる制限のタイプを選択し、フォームの必須フィールドに入力して、ご希望の 連絡方法を選択します。 デフォルトの制限 • Amazon API Gateway の制限 (p. 142) • AWS Application Discovery Service 制限 (p. 143) • Amazon AppStream の制限 (p. 143) • Amazon AppStream 2.0 の制限 (p. 143) • アプリケーションの Auto Scaling 制限 (p. 143) • Athena の制限 (p. 144) • Auto Scaling 制限 (p. 144) • AWS Batch の制限 (p. 144) • AWS Certificate Manager (ACM) の制限 (p. 145) • AWS CloudFormation の制限 (p. 145) Version 1.0 140 アマゾン ウェブ サービス 全般的なリファレンス • Amazon CloudFront 制限 (p. 145) • AWS CloudHSM の制限 (p. 146) • Amazon CloudSearch 制限 (p. 146) • Amazon CloudWatch の制限 (p. 146) • Amazon CloudWatch Events の制限 (p. 147) • Amazon CloudWatch Logs の制限 (p. 147) • AWS CodeBuild の制限 (p. 148) • AWS CodeCommit の制限 (p. 148) • AWS CodeDeploy の制限 (p. 148) • AWS CodePipeline の制限 (p. 149) • AWS Config の制限 (p. 149) • AWS Data Pipeline 制限 (p. 149) • AWS Database Migration Service の制限 (p. 150) • AWS Device Farm の制限 (p. 151) • AWS Direct Connect の制限事項 (p. 151) • AWS Directory Service の制限 (p. 151) • Amazon DynamoDB の制限 (p. 152) • Amazon EC2 Container Registry (Amazon ECR) 制限 (p. 152) • Amazon EC2 Container Service (Amazon ECS) 制限 (p. 152) • Amazon EC2 Systems Manager の制限 (p. 153) • AWS Elastic Beanstalk の制限 (p. 156) • Amazon Elastic Block Store (Amazon EBS) 制限 (p. 156) • Amazon Elastic Compute Cloud (Amazon EC2) 制限 (p. 156) • Amazon Elastic File System の制限 (p. 157) • Elastic Load Balancing の制限 (p. 157) • Amazon Elastic Transcoder の制限 (p. 158) • Amazon ElastiCache の制限 (p. 159) • Amazon Elasticsearch Service の制限 (p. 160) • Amazon GameLift の制限 (p. 160) • AWS Identity and Access Management (IAM) 制限 (p. 160) • AWS Import/Export 制限 (p. 161) • Amazon Inspector 制限 (p. 161) • AWS IoT の制限 (p. 161) • AWS Key Management Service (AWS KMS) 制限 (p. 166) • Amazon Kinesis Firehose の制限 (p. 167) • Amazon Kinesis Streams の制限 (p. 167) • AWS Lambda の制限 (p. 167) • Amazon Lightsail の制限 (p. 167) • Amazon Machine Learning (Amazon ML) 制限 (p. 168) • AWS OpsWorks for Chef Automate の制限 (p. 168) • AWS OpsWorks スタック制限 (p. 169) • Amazon Polly の制限 (p. 169) Version 1.0 141 アマゾン ウェブ サービス 全般的なリファレンス Amazon API Gateway の制限 • Amazon Pinpoint の制限 (p. 169) • Amazon Redshift 制限 (p. 170) • Amazon Relational Database Service (Amazon RDS) 制限 (p. 170) • Amazon Route 53 の制限 (p. 171) • AWS Service Catalog 制限 (p. 171) • AWS Shield アドバンスド制限 (p. 172) • Amazon Simple Email Service (Amazon SES) 制限 (p. 172) • Amazon Simple Notification Service (Amazon SNS) 制限 (p. 172) • Amazon Simple Queue Service (Amazon SQS) (p. 173) • Amazon Simple Storage Service (Amazon S3) 制限 (p. 173) • Amazon Simple Workflow Service (Amazon SWF) 制限 (p. 173) • Amazon SimpleDB の制限 (p. 173) • Amazon Virtual Private Cloud (Amazon VPC) 制限 (p. 173) • AWS WAF の制限 (p. 177) • Amazon WorkSpaces 制限 (p. 177) Amazon API Gateway の制限 次の制限は、Amazon API Gateway で API を構成および実行するときに適用されます。リクエストを送っ て、Amazon API Gateway にデプロイされた API のパフォーマンスを最適化するために増やすことができ ます。 リソースまたはオペレーション デフォルトの制限 アカウントあたりのスロットル レート 1 秒あたり 1000 回のリクエスト (rps) で、バースト制限は 2000 rps。 アカウントあたりの API 数 60 アカウントあたりの API キー数 500 API あたりのカスタム認証 10 アカウントあたりのクライアン ト証明書数 60 API あたりのドキュメント部分 2000 API あたりのリソース数 300 API あたりのステージ数 10 アカウントあたりの使用量プラ ン 300 API キーあたりの使用量プラン 10 API あたりのすべての制限は、特定の API でのみ引き上げることができます。 『API ゲートウェイ 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださ いAmazon API Gateway の制限」。 Version 1.0 142 アマゾン ウェブ サービス 全般的なリファレンス AWS Application Discovery Service 制限 AWS Application Discovery Service 制限 リソース デフォルトの制限 ハートビートは送られているが、データを収集していない、無効な エージェント 10,000 サービスにデータを送っているアクティブなエージェント 250 すべてのエージェントが収集したデータの合計量 (1 日あたり) 10 GB パージされる前のデータ保存期間 90 日間 Amazon AppStream の制限 Amazon AppStream アカウントには、同時ストリーミングセッションが最大 5 個というサービスの制限が あります。 • インタラクティブウィザードを使用した同時ストリーミングアプリケーションのデプロイの制限は、最 大 2 個です。 • [Building]、[Active]、[Error] 状態のストリーミングアプリケーションの制限は、最大 3 個です。 詳細については、『Amazon AppStream Developer Guide』の「Amazon AppStream のアプリケーション ライフサイクル」を参照してください。 Amazon AppStream 2.0 の制限 リージョンごとのデフォルトの制限 リソース デフォルトの制限 スタック アカウントあたり 5 群数 アカウントあたり 5 ストリーミングのインスタンス アカウントあたり 5 イメージ アカウントあたり 5 Image Builder アカウントあたり 5 ユーザー アカウントあたり 5 アプリケーションの Auto Scaling 制限 リソース デフォルトの制限 スケーラブルなターゲット 500 スケーラブルなターゲットごとの拡張ポリシー 50 Version 1.0 143 アマゾン ウェブ サービス 全般的なリファレンス Athena の制限 リソース デフォルトの制限 スケーリングポリシーごとのステップ調整値 20 Athena の制限 リソース デフォルトの制限 同時実行クエリの数 5 クエリタイムアウト 30 分 データベースの数 100 データベースあたりのテーブル数 100 テーブルあたりのパーティションの数 20,000 Auto Scaling 制限 リソース デフォルトの制限 起動設定 100 Auto Scaling グループ 20 Auto Scaling グループ別にポリシーを拡張 50 Auto Scaling グループ別の定期アクション 125 Auto Scaling グループごとのライフサイクルフック 50 Auto Scaling グループ別の SNS トピック 10 Auto Scaling グループごとのロードバランサー 50 Auto Scaling グループごとのターゲットグループ 50 スケーリングポリシーごとのステップ調整値 20 『Auto Scaling ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くださいAuto Scaling の制限」。 AWS Batch の制限 項目 デフォルトの制限 コンピューティング環境の最大数 10 ジョブキューの最大数 5 ジョブキューあたりのコンピューティング環境の 最大数 3 Version 1.0 144 アマゾン ウェブ サービス 全般的なリファレンス AWS Certificate Manager (ACM) の制限 これらの制限の詳細については、『AWS Batch ユーザーガイド』の「サービスの制限」を参照してくださ い。 AWS Certificate Manager (ACM) の制限 項目 デフォルトの制限 ACM が提供する証明書の数 100 インポートされた証明書の数 100 ACM が提供する証明書別のドメイン名の数 10 これらの制限の詳細については、『AWS Certificate Manager ユーザーガイド』の「制限」を参照してくだ さい。 AWS CloudFormation の制限 リソース デフォルトの制限 スタック 200 『AWS CloudFormation ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くだ さいAWS CloudFormation の制限」。 Amazon CloudFront 制限 リソース デフォルトの制 ディストリビューションごとのデータ転送レート 40 Gbps 1 秒あたり、ディストリビューションあたりのリクエスト 100,000 アカウントあたりのウェブディストリビューション 200 アカウントあたりの RTMP ディストリビューション 100 ディストリビューションあたりの代替ドメイン名 (CNAME) 100 ディストリビューションあたりのオリジン 25 ディストリビューションあたりのキャッシュ動作 25 キャッシュ動作あたりのホワイトリスト登録済みヘッダー 10 キャッシュ動作あたりのホワイトリスト登録済み Cookie 10 専用 IP アドレスを使用して HTTPS リクエストを供給する場合の アカウントあたりの SSL 証明書 (SNI を使用して HTTPS リクエストを供給する場合は制限なし) 2 Amazon CloudFront でオリジンに転送できるカスタムヘッダー 10 個の名前と値 Version 1.0 145 アマゾン ウェブ サービス 全般的なリファレンス AWS CloudHSM の制限 『Amazon CloudFront 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださ い制限」。 AWS CloudHSM の制限 リソース デフォルトの制限 HSM アプライアンス 3 高可用性のパーティショングループ 20 クライアント 800 Amazon CloudSearch 制限 リソース デフォルトの制限 パーティション 10 検索インスタンス 50 『Amazon CloudSearch 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださ いAmazon CloudSearch の制限の概要」。 Amazon CloudWatch の制限 リソース デフォルトの制限 コメント DescribeAlarms 1 秒あたり 3 件のトランザクショ スロットリングなしで 1 秒あた ン (TPS) りに実行できるオペレーション リクエストの最大数。 制限の引き上げをリクエストで きます。 GetMetricStatistics 1 秒あたり 400 件のトランザク ション (TPS) スロットリングなしで 1 秒あた りに実行できるオペレーション リクエストの最大数。 制限の引き上げをリクエストで きます。 ListMetrics 1 秒あたり 25 件のトランザク ション (TPS) スロットリングなしで 1 秒あた りに実行できるオペレーション リクエストの最大数。 制限の引き上げをリクエストで きます。 PutMetricAlarm 1 秒あたり 3 件のトランザクショ スロットリングなしで 1 秒あた ン (TPS) りに実行できるオペレーション リクエストの最大数。 Version 1.0 146 アマゾン ウェブ サービス 全般的なリファレンス Amazon CloudWatch Events の制限 リソース デフォルトの制限 コメント 制限の引き上げをリクエストで きます。 PutMetricData 1 秒あたり 150 件のトランザク ション (TPS) スロットリングなしで 1 秒あた りに実行できるオペレーション リクエストの最大数。 制限の引き上げをリクエストで きます。 文書化の追加制限に関する情報については、次をご覧ください『Amazon CloudWatch ユーザーガイド』 の「CloudWatch、CloudWatch イベント、CloudWatch Logs の制限」 Amazon CloudWatch Events の制限 リソース デフォルトの制限 コメント ルール 50/アカウント 制限の引き上げをリクエストで きます。 制限の引き上げをリクエストす る前に、ルールを確認します。 それぞれが非常に固有のイベ ントに一致する複数のルールが ある場合もあります。イベント とイベントパターンで、より少 ないアイデンティティを使用し て範囲を広げることを検討しま す。さらに、ルールではイベン トに一致するたびに複数のター ゲットを呼び出すことができま す。ルールにターゲットを追加 することを検討してください。 文書化の追加制限に関する情報については、次をご覧ください『Amazon CloudWatch ユーザーガイド』 の「CloudWatch、CloudWatch イベント、CloudWatch Logs の制限」 Amazon CloudWatch Logs の制限 リソース デフォルトの制限 コメント CreateLogGroup 500 ロググループ/アカウント/ リージョン ロググループの制限を超える と、ResourceLimitExceeded 例 外が発生します。 制限の引き上げをリクエストで きます。 DescribeLogStreams 1 秒 (TPS)/アカウント/リージョ ンあたり 5 件のトランザクショ ン Version 1.0 147 頻繁にスロットリングが発生す る場合は、制限の引き上げをリ クエストできます。 アマゾン ウェブ サービス 全般的なリファレンス AWS CodeBuild の制限 リソース デフォルトの制限 コメント FilterLogEvents 1 秒 (TPS)/アカウント/リージョ ンあたり 5 件のトランザクショ ン この制限は特別な状況でのみ変 更できます。頻繁にスロットリ ングが発生する場合は、AWS サポートにお問い合わせくださ い。 GetLogEvents 1 秒 (TPS)/アカウント/リージョ ンあたり 5 件のトランザクショ ン 継続的に新しいデータを処理し ている場合は、サブスクリプ ションをお勧めします。履歴 データが必要な場合は、データ を Amazon S3 にエクスポートす ることをお勧めします。この制 限は特別な状況でのみ変更でき ます。頻繁にスロットリングが 発生する場合は、AWS サポート にお問い合わせください。 文書化の追加制限に関する情報については、次をご覧ください『Amazon CloudWatch ユーザーガイド』 の「CloudWatch、CloudWatch イベント、CloudWatch Logs の制限」 AWS CodeBuild の制限 リソース デフォルトの制限 ビルドするプロジェクトの最大 数 1,000 同時実行のビルドの最大数 20 文書化の追加制限に関する情報については、次をご覧ください AWS CodeBuild の制限 (AWS CodeBuild ユーザーガイド)。 AWS CodeCommit の制限 リソース デフォルトの制限 リポジトリの数 AWS アカウントあたり 1,000 個 『AWS CodeCommit ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くださ いAWS CodeCommit の制限」。 AWS CodeDeploy の制限 リソース デフォルトの制限 1 つのリージョン内の 1 つのアカウントに属するアプリケーション の数 40 Version 1.0 148 アマゾン ウェブ サービス 全般的なリファレンス AWS CodePipeline の制限 リソース デフォルトの制限 1 つのアカウントに属する同時デプロイの数 10 1 つのアプリケーションに関連付けられているデプロイグループの 数 50 1 つのデプロイにあるインスタンスの数 50 『AWS CodeDeploy User Guide』の「文書化の追加制限に関する情報については、次をご覧くださ いAWS CodeDeploy の制限」。 AWS CodePipeline の制限 リソース デフォルトの制限 パイプラインの数AWS アカウント別 20 ステージの数 パイプライン 最小 2、最大 10 アクションの数ステージ内 最小 1、最大 20 ステージで同時に実行されるアクションの数 5 ステージで実行されるシーケンシャルアクションの数 5 AWS アカウント別のカスタムアクションの数 20 すべてのパイプラインで実行される変更の最大数 20 ソースアーティファクトの最大サイズ 500 メガバイト (MB) 1 か月あたりに実行できるアクションの最大回数 暦月あたり 1,000 制限が増加したリクエストを処理するには、最大 2 週間かかる可能性があります。 『AWS CodePipeline ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くださ いAWS CodePipeline の制限」。 AWS Config の制限 リソース デフォルトの制限 コメント アカウント内のリージョンあたりの AWS Config ルールの数 50 制限の引き上げを リクエストできま す。 属性 制限 調整可能 パイプラインの数 100 はい AWS Data Pipeline 制限 Version 1.0 149 アマゾン ウェブ サービス 全般的なリファレンス AWS Database Migration Service の制限 属性 制限 調整可能 パイプラインあたりのオブジェクトの数 100 はい オブジェクトあたりのアクティブなイン スタンスの数 5 はい オブジェクトあたりのフィールドの数 50 いいえ フィールド名前または ID あたりの UTF8 バイトの数 256 いいえ フィールドあたりの UTF8 バイトの数 10,240 いいえ オブジェクトあたりの UTF8 バイトの数 15,360 (フィールド名を含む) いいえ オブジェクトからのインスタンス作成 レート 5 分に 1 回 いいえ パイプラインアクティビティの再試行 タスクにつき 5 回 いいえ 再試行間の最小遅延間隔 2分 いいえ 最小スケジュール間隔 15 分 いいえ 単一のオブジェクトへのロールアップの 最大数 32 いいえ Ec2Resource オブジェクトあたりの EC2 インスタンスの最大数 1 いいえ 追加の制限に関しては、『AWS Data Pipeline 開発者ガイド』の「AWS Data Pipeline 制限」をご覧くださ い。 AWS Database Migration Service の制限 リソース デフォルトの制限 レプリケーションインスタンス 20 ストレージの合計金額 6 TB レプリケーションサブネットグループ 20 レプリケーションサブネットグループあたりのサブネット 20 エンドポイント 100 タスク 200 インスタンスごとのエンドポイント 20 Version 1.0 150 アマゾン ウェブ サービス 全般的なリファレンス AWS Device Farm の制限 AWS Device Farm の制限 リソース デフォルトの制限 コメント アップロードできるアプリケーションファイルのサイズ 4 GB AWS Device Farm が実行中にテストできるデバイスの数 5 実行されるテストに含めることのできるデバイスの数 なし スケジュールできる実行の数 なし リモートアクセスセッションの時間 60 minutes この制限は、リク エスト時に 100 に 増やすことができ ます。 AWS Direct Connect の制限事項 リソース デフォルトの制限 コメント AWS Direct Connect 接続あたり の仮想インターフェイス 50 この制限を引き上げる必要があ る場合は、リクエストを送信し ます。 1 つのアカウントで、リージョン ごとのアクティブな AWS Direct Connect 接続 50 この制限を引き上げる必要があ る場合は、リクエストを送信し ます。 ボーダーゲートウェイプロトコ ル (BGP) セッション当たりの ルートの数 100 この制限を増やすことはできま せん。 AWS Directory Service の制限 リソース デフォルトの制限 AD Connector ディレクトリ 10 Microsoft Active Directory (Enterprise Edition) 用の AWS Directory Service ディレクトリ 10 Simple AD ディレクトリ 10 手動スナップショット Microsoft AD あたり 5 手動スナップショット Simple AD あたり 5 Version 1.0 151 アマゾン ウェブ サービス 全般的なリファレンス Amazon DynamoDB の制限 Amazon DynamoDB の制限 リソース デフォルトの制限 米国東部(バージニア北部) リージョン: 読み込みキャパシティーユニッ ト数 40,000 および書き込みキャ パシティーユニット数 40,000 テーブルまたはグローバルセカンダリインデックスあたりの最大 キャパシティーユニット 米国東部(バージニア北部) リージョン: 読み込みキャパシティーユニッ ト数 80,000 および書き込みキャ パシティーユニット数 80,000 アカウントあたりの最大キャパシティーユニット その他のすべてのリージョン: テーブルまたはグローバルセカンダリインデックスあたりの最大 キャパシティーユニット その他のすべてのリージョン: 読み込みキャパシティーユニッ ト数 10,000 および書き込みキャ パシティーユニット数 40,000 アカウントあたりの最大キャパシティーユニット 読み込みキャパシティーユニッ ト数 20,000 および書き込みキャ パシティーユニット数 20,000 テーブルの最大数 256 『Amazon DynamoDB 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださ いAmazon DynamoDB の制限」。 Amazon EC2 Container Registry (Amazon ECR) 制 限 リソース デフォルトの制限 アカウントあたりのレポジトリの最大数 1,000 リポジトリあたりのイメージの最大数 1,000 制限の詳細については、『Amazon EC2 Container Registry ユーザーガイド』の「Amazon ECR サービス の制限」を参照してください。 Amazon EC2 Container Service (Amazon ECS) 制 限 リソース デフォルトの制限 リージョンあたり、アカウントあたりのクラス ターの数 1,000 クラスターあたりのコンテナインスタンスの数 1,000 クラスターごとのサービス数 500 Version 1.0 152 アマゾン ウェブ サービス 全般的なリファレンス Amazon EC2 Systems Manager の制限 制限の詳細については、『Amazon EC2 Container Service Developer Guide』の「Amazon ECS サービス の制限」を参照してください。 Amazon EC2 Systems Manager の制限 リソース デフォルトの制限 マネージドインスタンス 500 各 AWS アカウン トはリージョン内 で最大 500 個のマ ネージドインスタ ンスを登録/有効化 できます。 Systems Manager のドキュメント 200 AWS アカウントご とに作成できるド キュメントは最大 200 個です。 非公開で共有された Systems Manager のドキュメント 20 公開で共有された Systems Manager の ドキュメント 5 ドキュメントの関連付け 10,000 1 つの Systems Manager のドキュ メントは、最大 20 個の AWS アカウ ントと共有できま す。 AWS アカウントご とに公開で共有で きるドキュメント は最大 5 個です。 各 Systems Manager のドキュ メントは、最大 10,000 個のイン スタンスと関連付 けることができま す。 1 呼び出しあたりにインスタンスごとに 収集されるインベントリデータ 1 MB この最大値は、ほ とんどのインベ ントリコレクショ ンのシナリオを適 切にサポートしま す。この制限に達 すると、インスタ Version 1.0 153 アマゾン ウェブ サービス 全般的なリファレンス Amazon EC2 Systems Manager の制限 リソース デフォルトの制限 ンスの新しいイン ベントリデータは 収集されません。 以前に収集された インベントリデー タは有効期限まで 保存されます。 1 日あたりにインスタンスごとに収集さ れるインベントリデータ 5 MB カスタムインベントリタイプ 20 この制限に達する と、インスタンス の新しいインベン トリデータは収集 されません。以前 に収集されたイン ベントリデータは 有効期限まで保存 されます。 最大 20 のカスタ ムインベントリタ イプを追加できま す。 カスタムインベントリタイプのサイズ 4 KB これは、収集され たインベントリで はなくタイプの最 大サイズです。 カスタムインベントリタイプの属性 50 これは、カスタム インベントリタイ プ内の属性の最大 数です。 Version 1.0 154 アマゾン ウェブ サービス 全般的なリファレンス Amazon EC2 Systems Manager の制限 リソース デフォルトの制限 インベントリデータの有効期限 30 日間 インスタンスを停 止した場合、そ のインスタンス のインベントリ データはすぐに 削除されます。実 行中のインスタン スの場合、30 日 を経過したインベ ントリデータは削 除されます。イ ンベントリデータ を 30 日を超えて 保存する必要があ る場合は、AWS Config を使用し て履歴を記録し たり、データを定 期的に照会して Amazon S3 バケッ トにアップロー ドしたりできま す。詳細について は、『AWS Config Developer Guide』 の「Amazon EC2 マネージドインス タンスインベント リの記録」を参照 してください。 アカウントごとのメンテナンスウィンド ウ 50 メンテナンスウィンドウごとのタスク 20 メンテナンスウィンドウごとのターゲッ ト 50 ターゲットごとのインスタンス ID 50 タスクごとのターゲット 10 1 つのメンテナンスウィンドウの同時実 行 1 メンテナンスウィンドウの同時実行 5 メンテナンスウィンドウの実行履歴の保 持 30 日間 アカウントごとのパラメーターの最大数 100 パラメーター値の最大サイズ 1024 文字 Version 1.0 155 アマゾン ウェブ サービス 全般的なリファレンス AWS Elastic Beanstalk の制限 リソース デフォルトの制限 パラメーターの最大履歴数 過去 100 個の値 アカウントごとのパッチベースライン 25 パッチベースラインごとのパッチグルー プ 25 AWS Elastic Beanstalk の制限 リソース デフォルトの制限 アプリケーション 75 アプリケーションバージョン 1,000 環境 200 Amazon Elastic Block Store (Amazon EBS) 制限 リソース デフォルトの制限 EBS ボリューム数 5,000 EBS スナップショット数 10,000 汎用 SSD (gp2) ボリュームのボリューム合計ストレージ 20 TiB プロビジョンド IOPS SSD (io1) ボリュームのボリューム合計スト レージ 20 TiB スループット最適化 HDD (st1) のボリューム合計ストレージ 20 TiB Cold HDD (sc1) のボリューム合計ストレージ 20 TiB マグネティックボリュームのボリューム合計ストレージ 20 TiB 合計プロビジョンド IOPS 40,000 『Linux インスタンス用 Amazon EC2 ユーザーガイド』の「文書化の追加制限に関する情報については、 次をご覧くださいAmazon EC2 のサービスの制限」。 Amazon Elastic Compute Cloud (Amazon EC2) 制 限 リソース デフォルトの制限 EC2-Classic 用 Elastic IP アドレス 5 インスタンスあたりの EC2-Classic 用セキュリティグループ 500 Version 1.0 156 アマゾン ウェブ サービス 全般的なリファレンス Amazon Elastic File System の制限 リソース デフォルトの制限 EC2-Classic 用セキュリティグループあたりのルール 100 キーペア 5,000 Amazon EC2 アカウントから送信可能な E メールに対する調整 適用された調整 オンデマンドインスタンス 制限はインスタンスタイプに よって異なります。詳細につい ては、「How many instances can I run in Amazon EC2」を参 照してください。 スポットインスタンス 制限はインスタンスタイプ、 リージョン、およびアカウン トによって異なります。詳細 については、「Spot Instance Limits」を参照してください。 リザーブドインスタンス アベイラビリティーゾーンごと に 1 か月あたり 20 のインスタン スの予約. Dedicated Hosts リージョンごとに、インスタン スファミリーあたり 2 つまでの 専有ホストを割り当てることが できます。 AMI のコピー コピー先のリージョンには、AMI の同時コピーが 50 個までという 制限があり、1 つのコピー元リー ジョンからは 25 個までです。 EC2-VPC に関連する制限の情報については、「Amazon Virtual Private Cloud (Amazon VPC) 制 限 (p. 173)」を参照してください。 現在の制限の表示に関する情報については、『Linux インスタンス用 Amazon EC2 ユーザーガイド』の 「Amazon EC2 サービスの制限」を参照してください。 Amazon Elastic File System の制限 リソース デフォルトの制限 ファイルシステムごとのスループット合計 すべての接続されたクライアントで 3 GB/秒 文書化の追加制限に関する情報については、次をご覧ください『Amazon Elastic File System ユーザーガ イド』の「Amazon EFS の制限」。 Elastic Load Balancing の制限 Elastic Load Balancing は 2 種類のロードバランサー、アプリケーションロードバランサーと標準ロードバ ランサーをサポートします。 Version 1.0 157 アマゾン ウェブ サービス 全般的なリファレンス Amazon Elastic Transcoder の制限 Application Load Balancer リソース デフォルトの制限 リージョンあたりのロードバランサー 20 † リージョンあたりのターゲットグループ 200 ロードバランサーあたりのリスナー 10 ロードバランサーあたりのターゲット 1,000 ロードバランサーあたりのアベイラビリティーゾーンあたりのサブ ネット 1 ロードバランサーあたりのセキュリティグループ 5 ロードバランサーあたりのルール (デフォルトルールのカウントは含 まない) 10 ロードバランサーあたりのターゲット登録の可能回数 100 ターゲットグループあたりのロードバランサー 1 ターゲットグループあたりのターゲット 1,000 クラシックロードバランサー リソース デフォルトの制限 リージョンあたりのロードバランサー 20 † ロードバランサーあたりのリスナー 100 ロードバランサーあたりのセキュリティグループ 5 ロードバランサーあたりのアベイラビリティーゾーンあたりのサブ ネット 1 † この制限には、アプリケーションロードバランサーと標準ロードバランサーの両方が含まれます。この 制限は、リクエスト時に増やすことができます。 Amazon Elastic Transcoder の制限 リソース デフォルトの制限 リージョンあたりのパイプライン 4 ユーザー定義のプリセット 50 パイプラインごとに同時に処理されるジョブの最 大数 米国東部 (バージニア北部) リージョン – 20 米国西部 (北カリフォルニア) リージョン – 12 米国西部 (オレゴン) リージョン – 20 アジアパシフィック (ムンバイ) リージョン – 12 Version 1.0 158 アマゾン ウェブ サービス 全般的なリファレンス Amazon ElastiCache の制限 リソース デフォルトの制限 アジアパシフィック (シンガポール) リージョン – 12 アジアパシフィック (シドニー) リージョン – 12 アジアパシフィック (東京) リージョン – 12 欧州 (アイルランド) リージョン – 20 制限が増加したリクエストを処理するには、最大 2 週間かかる可能性があります。 『Amazon Elastic Transcoder Developer Guide』の「文書化の追加制限に関する情報については、次をご 覧くださいAmazon Elastic Transcoder の制限」。 Amazon ElastiCache の制限 リソース デフォルトの制限 説明 リージョンあたりのノード 100 リージョン内のクラスター全体 にわたるノードの最大数。 クラスターあたりのノード (Memcached) 20 個々の Memcached クラスター のノードの最大数。 クラスターあたりのノード (Redis) 1 個々の Redis クラスターのノー ドの最大数。 レプリケーショングループあた りのクラスター (Redis) 6 Redis レプリケーショングループ のクラスターの最大数。1 つは、 読み取り / 書き込み可能なプライ マリクラスターです。他には、 読み取り専用のレプリカ。 リージョンあたりのパラメータ グループ 20 リージョンで作成できる、パラ メータグループの最大数。 リージョンあたりのセキュリ ティグループ 50 リージョンで作成できる、セ キュリティグループの最大数。 リージョンあたりのサブネット グループ 50 リージョンで作成できる、サブ ネットグループの最大数。 サブネットグループあたりのサ ブネット 20 、サブネットグループに対して 定義するサブネットの最大数。 これらの制限はグローバルな制限で、お客様のアカウントあたりです。これらの制限を超過する必要があ る場合は、ElastiCache ノードリクエストフォームを使用してリクエストを作成します。 Version 1.0 159 アマゾン ウェブ サービス 全般的なリファレンス Amazon Elasticsearch Service の制限 Amazon Elasticsearch Service の制限 リソース デフォルトの制限 クラスターあたりの Amazon ES インスタンスの数 20 Amazon GameLift の制限 リソース デフォルトの制限 別名 20 群数 20 ビルド数 1,000 ビルドの合計サイズ 100 GB ゲームセッションあたりのログのアップロードサ イズ 200 MB オンデマンドインスタンス 制限数はインスタンスタイプに応じて変わりま す。 インスタンスタイプにかかわらずアカウントあた り 20 インスタンス インスタンスごとのサーバープロセス GameLift SDK v2.x の場合は 1 GameLift SDK v3.x 以降の場合は 50 ゲームセッションあたりのプレーヤーセッション 数 200 Amazon GameLift 開発者ガイド の「文書化の追加制限に関する情報については、次をご覧くださ いScaling Amazon Elastic Compute Cloud (Amazon EC2) Instances」。 AWS Identity and Access Management (IAM) 制限 リソース デフォルトの制限 アカウントあたりのグループ数 100 インスタンスプロファイル 100 ロール 250 サーバー証明書 20 ユーザー 5000 『IAM ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くださいIAM エンティ ティとオブジェクトに関する制限」。 Version 1.0 160 アマゾン ウェブ サービス 全般的なリファレンス AWS Import/Export 制限 AWS Import/Export 制限 AWS Snowball (Snowball) リソース デフォル トの制限 コメント Snowball 1 この制限を増やす必要がある場合は、AWS サポート にお問い合わせください。 Amazon Inspector 制限 リソース デフォルトの制限 実行しているエージェント 500 評価の実行 50,000 枚の 評価テンプレート 500 評価ターゲット 50 詳細については、Amazon Inspector ユーザーガイドをご覧ください。 AWS IoT の制限 メッセージブローカーの制限 クライアント ID のサイズ UTF-8 エンコード文字で 128 バイト。 接続のアイドル状態 (キープアライブ間隔) デフォルトでは、アイドル状態が 30 分間継続する と、MQTT クライアント接続が切断されます。ク ライアントが PUBLISH、SUBSCRIBE、PING ま たは PUBACK メッセージを送信すると、アイドル 状態タイマーがリセットされます。 クライアントは、サーバーに送信される MQTT CONNECT メッセージで値を 5 から 1,200 秒 までに指定することで、これより短いキープア ライブ間隔をリクエストすることができます。 キープアライブ値を指定した場合、サーバー がリクエストされた間隔の 1.5 倍の時間内に PUBLISH、SUBSCRIBE、PINGREQ、または PUBACK メッセージを受信しないと、クライアン トとの接続が切断されます。キープアライブタイ マーは、送信者が CONNACK を送信すると開始さ れます。 クライアントでゼロのキープアライブ値を送信し ても、デフォルトのキープアライブ動作は残りま す。 Version 1.0 161 アマゾン ウェブ サービス 全般的なリファレンス メッセージブローカーの制限 クライアントが 5 秒未満のキープアライブ値をリ クエストすると、サーバーはクライアントが 5 秒 のキープアライブ値をリクエストしたものとして 処理します。 キープアライブタイマーは、サーバーが CONNACK をクライアントに返した直後に開始さ れます。クライアントの CONNECT メッセージの 送信とキープアライブ動作の開始との間には、短 い遅延が生じる場合があります。 トピックおよびトピックフィルタのスラッシュの 最大数 メッセージのパブリッシュ中に提供されたトピッ クまたはサブスクライブ中に提供されたトピック フィルタには、最大で 7 個のスラッシュ (/) を含め ることができます。 未確認のインバウンドメッセージの最大数 メッセージブローカーでは、1 クライアントあた り 100 件までの未確認メッセージを保留にできま す(この制限は、ACK を必要とするすべてのメッ セージに適用されます)。この上限に達すると、 サーバーが ACK が返すまで、このクライアントか ら新しいメッセージは受信されません。 未確認のアウトバウンドメッセージの最大数 メッセージブローカーでは、1 クライアントあた り 100 件までの未確認メッセージを保留にできま す。(この制限は、ACK を必要とするすべての メッセージに適用されます)。この上限に達する と、クライアントが保留中のメッセージを確認す るまで、クライアントに新しいメッセージは送信 されません。 QoS 1 メッセージの配信を再試行するまでの最大 遅延間隔 接続されたクライアントが QoS 1 メッセージに対 して 1 時間以上 ACK を受信することができなかっ た場合は、メッセージブローカーによってメッ セージが破棄されます。クライアントは、保留中 のメッセージが 100 件ある、ペイロードが大きい ために調整されている、または他のエラーによっ て、メッセージを受信できない場合があります。 サブスクリプション呼び出しあたりのサブスクリ プションの最大数 1 つの SUBSCRIBE 呼び出しは、最大 8 つのサブ スクリプションをリクエストするように制限され ます。 メッセージサイズ すべての PUBLISH メッセージのペイロード は、128 KB に制限されます。このサイズを超える メッセージは、AWS IoT サービスによって拒否さ れます。 クライアント ID プレフィックスの制限 "$" は、内部で生成されたクライアント ID のため に予約されています。 トピックプレフィックスの制限 Thing Shadows サービスと一緒に使用しない場 合、"$" で始まるトピックは、予約済みとして認識 されるため、パブリッシュおよびサブスクライブ することはできません。 Version 1.0 162 アマゾン ウェブ サービス 全般的なリファレンス Device Shadow の制限 セッションあたりのサブスクリプション メッセージブローカーでは、各クライアントセッ ションでサブスクライブできるサブスクリプショ ンの最大数は 50 個です。合計で 50 を超えるサブ スクリプションをプッシュする SUBSCRIBE リク エストは、接続が切断される結果となります。 モノ名のサイズ UTF-8 エンコード文字で 128 バイト。この制限は Thing Registry および Thing Shadows サービスの 両方に適用されます。 接続あたりのスループット AWS IoT では、各クライアント接続の受信および 送信速度は 512 KB/s に制限されます。これを超え る速度で送信または受信されたデータは、このス ループットまでスロットリングが制限されます。 トピックのサイズ メッセージを発行するときにメッセージブロー カーに渡されるトピックは、UTF-8 エンコード文 字で 256 バイトを超えることはできません。 WebSocket の接続時間 WebSocket 接続は、24 時間に制限されます。この 上限に達すると、クライアントまたはサーバーが メッセージの送信が試行したときに WebSocket 接 続が自動的に閉じます。24 時間以上 WebSocket 接続をアクティブにする必要がある場合は、 制限時間が経過する前にクライアント側から WebSocket 接続を閉じて再度開きます。 AWS IoT では、MQTT CONNECT メッセー ジで指定されたキープアライブ値がサポー トされています。クライアントがキープア ライブ値を指定すると、サーバーがキープ アライブ期間の 1.5 倍の期間内にメッセージ (PUBACK、PINGREQ、SUBSCRIBE、PUBLISH) を受信しない場合、クライアントは接続を切断し て MQTT セッションに関連付けられている遺言 (last-will)メッセージを送信するように、サー バーに指示します。AWS IoT では、5 秒から 20 分のキープアライブ値がサポートされています。 クライアントがキープアライブをリクエストしな い場合(つまり、MQTT CONNECT メッセージ でフィールドを 0 に設定する)場合、サーバー はキープアライブ値を 20 分に設定します。これ は、AWS IoT でサポートされている最大アイド ル時間の 30 分に相当します。ほとんどの MQTT クライアント(AWS SDK クライアントなど) では、キープアライブ期間がクライアントによ る他のメッセージの送信なしで終了した場合に PINGREQ を送信することで、キープアライブ値 がサポートされています。 Device Shadow の制限 JSON デバイス状態ドキュメントの最大深度 Version 1.0 163 JSON デバイス状態ドキュメントの desired また は reported セクションのレベルの最大数は、5 で す。以下に例を示します。 アマゾン ウェブ サービス 全般的なリファレンス Security and Identity の制限 "desired": { "one": { "two": { "three": { "four": { "five":{ } } } } } } 保留できる未確認メッセージの最大数 Thing Shadows では、最大で 10 個の未確認メッ セージを保留することができます。この上限に達 すると、すべての新しいシャドウリクエストが拒 否され、429 エラーコードが生成されます。 AWS アカウントあたりの JSON オブジェクトの最 大数 AWS アカウントあたりの JSON オブジェクトの数 に制限はありません。 JSON 状態ドキュメントの最大サイズ 8 KB. モノ名の最大サイズ UTF-8 エンコード文字で 128 バイト。 シャドウの有効期間 Thing Shadows は、1 年以上更新または取得され ていない場合、AWS IoT によって削除されます。 Security and Identity の制限 証明書または Amazon Cognito ID にアタッチでき るポリシーの最大数 10 名前付きポリシーバージョンの最大数 5 ポリシードキュメントの最大サイズ 2,048 文字 (空白を除く) 1 秒あたりの登録できるデバイス証明書の最大数 15 スロットリングの制限 API 1 秒あたりのトランザクション AcceptCertificateTransfer 10 AttachPrincipalPolicy 15 AttachThingPrincipal 15 CancelCertificateTransfer 10 CreateCertificateFromCsr 15 CreatePolicy 10 Version 1.0 164 アマゾン ウェブ サービス 全般的なリファレンス スロットリングの制限 API 1 秒あたりのトランザクション CreatePolicyVersion 10 CreateThing 15 CreateThingType 15 DeleteCertificate 10 DeleteCACertificate 10 DeletePolicy 10 DeletePolicyVersion 10 DeleteThing 15 DeleteThingType 15 DeprecateThingType 15 DescribeCertificates 10 DescribeCACertificate 10 DescribeThing 10 DescribeThingType 10 DetachThingPrincipal 15 DetachPrincipalPolicy 15 DeleteRegistrationCode 10 GetPolicy 10 GetPolicyVersion 15 GetRegistrationCode 10 ListCACertificates 10 ListCertificates 10 ListCertificatesByCA 10 ListOutgoingCertificates 10 ListPolicies 10 ListPolicyPrincipals 10 ListPolicyVersions 10 ListPrincipalPolicies 15 ListPrincipalThings 10 ListThings 10 ListThingPrincipals 10 Version 1.0 165 アマゾン ウェブ サービス 全般的なリファレンス AWS IoT ルール エンジンの制限 API 1 秒あたりのトランザクション ListThingTypes 10 RegisterCertificate 10 RegisterCACertificate 10 RejectCertificateTransfer 10 SetDefaultPolicyVersion 10 TransferCertificate 10 UpdateCertificate 10 UpdateCACertificate 10 UpdateThing 10 AWS IoT ルール エンジンの制限 1 AWS アカウントあたりのルールの最大数 1,000 ルールあたりのアクションの数 1 ルールあたり最大 10 個のアクションを定義でき ます。 ルールのサイズ UTF-8 エンコード文字で最大 256 KB(空白を含 む)。 AWS Key Management Service (AWS KMS) 制限 リソース デフォルトの制限 カスタマーマスターキー (CMK) 1,000 別名 1100 CMK あたりの許可 2500 CMK キーあたりの特定のプリンシパルの権限 30 1 秒あたりのリクエスト API オペレーションによって異な ります。AWS Key Management Service Developer Guide の Limits を参照してください。 上記の表のすべての制限は、リージョンと AWS アカウントごとに適用されます。 『AWS Key Management Service Developer Guide』の「文書化の追加制限に関する情報については、次 をご覧ください制限」。 Version 1.0 166 アマゾン ウェブ サービス 全般的なリファレンス Amazon Kinesis Firehose の制限 Amazon Kinesis Firehose の制限 リソース デフォルトの制限 リージョンあたりの配信ストリーム 20 配信ストリームの容量 † 2,000 トランザクション / 秒 5,000レコード / 秒 5 MB/ 秒 † 3 つの容量制限が比例的にスケールします。たとえば、スループット制限を 10MB/ 秒に引き上げると、 その他の制限は 4,000 トランザクション / 秒と 10,000 レコード / 秒に上がります。 Amazon Kinesis Firehose 開発者ガイド の「文書化の追加制限に関する情報については、次をご覧くださ いAmazon Kinesis Firehose の制限」。 Amazon Kinesis Streams の制限 リソース デフォルトの制限 リージョンあたりのシャード 米国東部 (バージニア北部) リージョン – 50 米国西部 (オレゴン) リージョン – 50 欧州 (アイルランド) リージョン – 50 サポートされるその他の全リージョン – 25 『Amazon Kinesis Streams 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くだ さいAmazon Kinesis Streams の制限」。 AWS Lambda の制限 リソース 制限 アカウントあたりの同時リクエストの安全のための調整 100 『AWS Lambda Developer Guide』の「文書化の追加制限に関する情報については、次をご覧くださ いAWS Lambda の制限」。 Amazon Lightsail の制限 リソース デフォルトの制限 コメント インスタンス数 アカウントあたり 20 この制限を増やすことはできません。 Elastic IP アドレス数 アカウントあたり 5 この制限を増やすことはできません。 Version 1.0 167 アマゾン ウェブ サービス 全般的なリファレンス Amazon Machine Learning (Amazon ML) 制限 リソース デフォルトの制限 コメント 並列 SSH 接続の数 3 x アカウントの インスタンス数 この制限を増やすことはできません。 ホストゾーンの数 アカウントあたり 3 この制限を増やすことはできません。 Amazon Machine Learning (Amazon ML) 制限 リソース デフォルトの制限 データファイルサイズ* 100 GB バッチサイズの予測入力 1 TB バッチ予測入力 (レコード数) 1 億件 データファイル (スキーマ) 内の変数数 1,000 レシピの複雑さ (処理された出力変数数) 10,000 リアルタイムの予測エンドポイントごとのトランザクション数/秒 200 すべてのリアルタイムの予測エンドポイントについての合計トラン ザクション数/秒 10,000 すべてのリアルタイムの予測エンドポイントについての合計 RAM 10 GB 同時に実行されるジョブの数 5 任意のジョブの最長の実行時間 7 日間 複数クラスの ML モデルのクラス数 100 ML モデルサイズ 2 GB Note データファイルのサイズは、ジョブが迅速に終了するように制限されています。7 日間以上実行 中であったジョブが自動的に終了すると、ステータスは "失敗" になります。 『Amazon Machine Learning Developer Guide』の「文書化の追加制限に関する情報については、次をご 覧くださいAmazon ML の制限」。 AWS OpsWorks for Chef Automate の制限 リソース デフォルトの制限 Chef Server 5 ユーザー始動型 (手動) バックアップ生成 10 自動 (スケジュール) 型バックアップ生成 30 Version 1.0 168 アマゾン ウェブ サービス 全般的なリファレンス AWS OpsWorks スタック制限 AWS OpsWorks スタック制限 リソース デフォルトの制限 スタック 40 スタックあたりのレイヤー 40 スタックあたりのインスタンス 40 スタックあたりのアプリケーション 40 Amazon Polly の制限 • IP アドレスあたりのスロットルレート: 20 リクエスト/秒 (rps) で、バースト制限は 40 rps。 • アカウントごとのスロットルレート: 10 リクエスト/秒 (rps) で、バースト制限は 20 rps。 • オペレーションあたりのスロットルレート: オペレーションあたりのスロットルレート オペレーション 制限 レキシコン DeleteLexicon これらのオペレーションによる 2 リクエスト/秒 (rps) はすべて結合 されます。 PutLexicon 最大許容バーストは 4 rps です。 GetLexicon ListLexicons 音声 DescribeVoices 10 rps で、バースト制限は 20 rps SynthesizeSpeech 10 rps で、バースト制限は 20 rps Amazon Pinpoint の制限 リソース デフォルトの制限 アカウントごとのアクティブなキャンペーン 100 アカウントごとのアプリケーション 100 アカウントあたりの同時エンドポイントのインポートジョブ 2 アプリケーションごとのカスタムイベントタイプ 1500 アプリケーションごとのエンドポイントカスタム属性 40 モバイルアプリケーションのユーザーごとのエンドポイント 10 キャンペーンアクティビティあたりのメッセージの送信 1 億件 Version 1.0 169 アマゾン ウェブ サービス 全般的なリファレンス Amazon Redshift 制限 リソース デフォルトの制限 アプリケーションごとのセグメント 200 エンドポイントのインポートジョブあたりの合計ファイルサイズ 1 GB Amazon Redshift 制限 リソース デフォルトの制限 クラスターあたりのノード 101 ノード 200 リザーブドノード 200 スナップショット 20 パラメータグループ 20 セキュリティグループ 20 サブネットグループ 20 サブネットグループあたりのサブネット 20 イベントサブスクリプション 20 『Amazon Redshift Cluster Management Guide』の「文書化の追加制限に関する情報については、次をご 覧くださいAmazon Redshift の制限」。 Amazon Relational Database Service (Amazon RDS) 制限 リソース デフォルトの制限 クラスター 40 クラスターパラメータグループ 50 DB インスタンス 40 イベントサブスクリプション 20 手動スナップショット 100 手動クラスタースナップショット 50 オプショングループ 20 パラメータグループ 50 マスター当たりのリードレプリカ 5 リザーブドインスタンス (1 か月あたりの購入) 40 Version 1.0 170 アマゾン ウェブ サービス 全般的なリファレンス Amazon Route 53 の制限 リソース デフォルトの制限 セキュリティグループ当たりのルールの数 20 セキュリティグループ 25 セキュリティグループ (VPC) 5 サブネットグループ 50 サブネットグループあたりのサブネット 20 リソースあたりのタグ 50 すべての DB インスタンスの合計ストレージ 100 TB Amazon Route 53 の制限 リソース デフォルトの制限 ホストゾーン 500 ドメイン 50 ホストゾーンあたりのリソースレコードセット 10,000 再利用可能な委託セット 100 同じ再利用可能な委託セットを使用できるホストゾーン 100 プライベートホストゾーンに関連付けることができる Amazon VPC 100 ヘルスチェックする間隔を秒で入力します 50 トラフィックポリシー 50 ポリシーレコード 5 『Amazon Route 53 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださ いAmazon Route 53 の制限」。 AWS Service Catalog 制限 リソース デフォルトの制限 ポートフォリオ アカウントあたり 25 ユーザー、グループ、およびロール ポートフォリオあたり 25 製品 ポートフォリオあたり 25、アカ ウントあたり 合計 25 製品バージョン 製品あたり 50 制約 ポートフォリオの製品あたり 25 Version 1.0 171 アマゾン ウェブ サービス 全般的なリファレンス AWS Shield アドバンスド制限 リソース デフォルトの制限 タグ 製品あたり 20、ポートフォリオ あたり 20、プロビジョニング済 み製品あたり 50 スタック 200 (AWS CloudFormation の制 限) AWS Shield アドバンスド制限 AWS Shield Advanced は、最大 100 の CloudFront ディストリビューション、Amazon Route 53 ホスト ゾーンまたは Elastic Load Balancing のリソースを組み合わせて、高度なモニタリングと保護を提供しま す。 Amazon Simple Email Service (Amazon SES) 制限 以下に、サンドボックス環境での Amazon SES のデフォルトの制限を示します。 リソース デフォルトの制限 日次送信クォータ 24 時間あたり 200 件のメッセー ジ。 最大送信レート 1 秒あたり 1 件の E メール。 Note Amazon SES のメッ セージ受信レートはこの 最大送信レートよりも少 ない場合があります。 受信者のアドレス検証 すべての受信者のアドレスを検 証する必要があります。 『Amazon Simple Email Service 開発者ガイド』の「文書化の追加制限に関する情報については、次をご 覧くださいAmazon SES の制限」。 Amazon Simple Notification Service (Amazon SNS) 制限 リソース デフォルトの制限 トピック 100,000 SMS のアカウント使用料しきい値 1.00 USD プロモーション SMS メッセージの配信料金 1 秒あたり 20 メッセージ トランザクション SMS メッセージの配信料金 1 秒あたり 20 メッセージ Version 1.0 172 アマゾン ウェブ サービス 全般的なリファレンス Amazon Simple Queue Service (Amazon SQS) これらの制限を引き上げる必要がある場合は、リクエストを送信してください。 Amazon Simple Queue Service (Amazon SQS) 文書される追加の制限の詳細については、Amazon SQS FAQ の「Amazon SQS 制限」と、『Amazon Simple Queue Service 開発者ガイド』の 「制限と成約」を参照してください。 Amazon Simple Storage Service (Amazon S3) 制限 リソース デフォルトの制限 バケット アカウントあたり 100 『Amazon Simple Storage Service 開発者ガイド』の「文書化の追加制限に関する情報については、次を ご覧くださいAmazon S3 の制限」。 Amazon Simple Workflow Service (Amazon SWF) 制限 『Amazon Simple Workflow Service 開発者ガイド』の「文書化の追加制限に関する情報については、次を ご覧くださいAmazon SWF のサービスの制限」。 Amazon SimpleDB の制限 リソース デフォルトの制限 ドメイン 250 『Amazon SimpleDB 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださ いAmazon SimpleDB の制限」。 Amazon Virtual Private Cloud (Amazon VPC) 制限 リソース デフォル トの制限 コメント リージョン当たりの VPC の数 5 リージョンあたりのインターネットゲート ウェイの制限は、これと直接的な相関があ ります。この制限を増やすと、リージョン あたりのインターネットゲートウェイの制 限が同じ数だけ増加します。この制限を引 き上げる必要がある場合は、リクエストを 送信します。 VPC 当たりのサブネットの数 200 この制限を引き上げる必要がある場合 は、リクエストを送信します。 Version 1.0 173 アマゾン ウェブ サービス 全般的なリファレンス Amazon Virtual Private Cloud (Amazon VPC) 制限 リソース デフォル トの制限 コメント リージョン当たりのインターネットゲート ウェイの数 5 この制限は、リージョンあたりの VPC の制 限と直接的な相関があります。この制限を 単独で増やすことはできません。この制限 を増やす唯一の方法は、リージョンあたり の VPC の制限を増やすことです。一度に VPC にアタッチできるインターネットゲー トウェイは 1 つだけです。 リージョンあたりの Egress-Only Internet Gateway 5 この制限は、リージョンあたりの VPC の制 限と直接的な相関があります。この制限を 単独で増やすことはできません。この制限 を増やす唯一の方法は、リージョンあたり の VPC の制限を増やすことです。一度に VPC にアタッチできる Egress-Only Internet Gateway は 1 つだけです。 リージョン当たりの仮想プライベートゲート ウェイの数 5 この制限数を増やす必要がある場合 は、AWS サポートにお問い合わせくださ い。ただし、VPC に一度にアタッチできる 仮想プライベートゲートウェイは 1 つのみ です。 リージョン当たりのカスタマーゲートウェイ の数 50 この制限数を増やす必要がある場合 は、AWS サポートにお問い合わせくださ い。 リージョン当たりの VPN 接続の数 50 この制限を引き上げる必要がある場合 は、リクエストを送信します。 VPC あたり (仮想プライベートゲートウェイ あたり) の VPN 接続の数 10 この制限を引き上げる必要がある場合 は、リクエストを送信します。 VPC 当たりのルートテーブルの数 200 メインルートテーブルを含む。1 つのルート テーブルを VPC の 1 つ以上のサブネットに 関連付けることができます。 ルートテーブル当たりのルートの数 (伝播さ れないルート) 50 これは、1 つのルートテーブルでの伝播され ないエントリの数に関する制限です。リク エストを送信して最大 100 までの引き上げ を要請できます。ただし、ネットワークパ フォーマンスが影響を受ける場合がありま す。この制限は、IPv4 ルートと IPv6 ルート (それぞれ 50、最大それぞれ 100) に対して 個別に適用されます。 Version 1.0 174 アマゾン ウェブ サービス 全般的なリファレンス Amazon Virtual Private Cloud (Amazon VPC) 制限 リソース デフォル トの制限 コメント ルートテーブル当たりの、BGP でアドバタ イズされるルートの数 (伝播されるルート) 100 伝播されるルートは、1 つのルートテーブル で 100 まで保持することができます。ただ し、1 つのルートテーブルの伝播されるルー トと伝播されないルートの合計エントリ数 は、100 以下でなければなりません。たと えば、伝播されないエントリが 50 ある場合 (このエントリのデフォルトの上限数)、伝播 されるエントリは 50 以下でなければなり ません。この制限を増やすことはできませ ん。100 を超えるプレフィックスが必要な 場合は、デフォルトルートをアドバタイズ します。 AWS アカウント当たり、1 リージョン内の Elastic IP アドレスの数 5 これは、リージョン内で割り当てることが できる VPC Elastic IP アドレスの数に関す る制限です。Amazon EC2 Elastic IP アドレ スの制限とは異なります。この制限を引き 上げる必要がある場合は、リクエストを送 信します。 VPC 当たりのセキュリティグループの数 500 この制限を引き上げる必要がある場合 は、リクエストを送信できます。 セキュリティグループ当たりのインバウンド ルールまたはアウトバウンドルールの数 50 セキュリティグループ当たり 50 個のイン バウンドルール、50 個のアウトバウンド ルール (両方を合わせて 100 個) を指定でき ます 。この制限数を増減する必要がある場 合は、AWS サポートにお問い合わせくだ さい。この変更はインバウンドとアウトバ ウンドの両方のルールに適用されます。た だし、セキュリティグループあたりのイン バウンドまたはアウトバウンドルールの制 限数とネットワークインターフェイスあた りのセキュリティグループの制限数を乗算 した値は 250 を超えることができません。 たとえば、制限を 100 個まで増やす場合 は、ネットワークインターフェイスあたり のセキュリティグループの数を 2 に減らし ます。この制限には、IPv4 と IPv6 の両方の ルールが含まれます。 ネットワークインターフェイス当たりのセ キュリティグループ 5 この制限数を増減する必要がある場合 は、AWS サポートにお問い合わせくださ い。最大数は 16 です。ネットワークイン ターフェイスあたりのセキュリティグルー プの制限とセキュリティグループあたりの ルールの制限を乗算した値は 250 を超える ことができません。たとえば、ネットワー クインターフェイスあたり 10 個のセキュ リティグループが必要な場合は、セキュリ ティグループあたりルールの数を 25 に減ら します。 Version 1.0 175 アマゾン ウェブ サービス 全般的なリファレンス Amazon Virtual Private Cloud (Amazon VPC) 制限 リソース デフォル トの制限 コメント インスタンス当たりのネットワークインター フェイス - この制限は、インスタンスタイプによって 異なります。詳細については、「インスタ ンスタイプあたりの ENI ごとの IP アドレ ス」を参照してください。 リージョンあたりのネットワークインター フェイス 350 この制限は、デフォルトの制限 (350) または オンデマンドインスタンス制限に 5 を乗算 した値のいずれか大きい方となります。デ フォルトのオンデマンドインスタンスの制 限は、20 です。オンデマンドインスタンス 制限が 70 を下回っている場合、デフォルト の制限 (350) が適用されます。リージョンあ たりのネットワークインターフェイス数を 増やすには、AWS サポートに問い合わせる か、オンデマンドインスタンスの制限数を 増やしてください。 VPC 当たりのネットワーク ACL の数 200 1 つのネットワーク ACL を VPC の 1 つ以 上のサブネットに関連付けることができま す。この制限は、ネットワーク ACL 当たり のルールの数と同じものではありません。 ネットワーク ACL 当たりのルールの数 20 これは、1 つのネットワーク ACL の一方 向制限であり、Ingress ルールの制限は 20 であり、Egress ルールの制限は 20 です。 この制限には、IPv4 ルールと IPv6 ルー ルの両方、またデフォルトの拒否ルール が含まれます (ルール番号は、IPv4 では 32767、IPv6 では 32768、または Amazon VPC コンソールのアスタリスク * です)。 この制限はリクエスト時に最大 40 まで増や すことができます。ただし、追加のルール を処理するためのワークロードが増えるた め、ネットワークのパフォーマンスに影響 することがあります。 VPC 当たりのアクティブな VPC ピア接続 50 この制限数を増やす必要がある場合 は、AWS サポートにお問い合わせくだ さい。1 つの VPC でのピア接続の上限 は、125 個になります。これに応じて、 ルートテーブルあたりのエントリ数を増や します。ただし、ネットワークパフォーマ ンスに影響することがあります。 未処理の VPC ピア接続リクエスト 25 これは、アカウントからリクエストした未 処理の VPC ピア接続リクエストの数に関す る制限です。この制限数を増やす必要があ る場合は、AWS サポートにお問い合わせく ださい。 許容されない VPC ピア接続リクエストの有 効期限 1 週間 この制限数を増やす必要がある場合 (168 時間) は、AWS サポートにお問い合わせくださ い。 Version 1.0 176 アマゾン ウェブ サービス 全般的なリファレンス AWS WAF の制限 リソース デフォル トの制限 コメント リージョンごとの VPC エンドポイント 20 この制限数を増やす必要がある場合 は、AWS サポートにお問い合わせくださ い。リージョンごとのエンドポイント制限 にかかわらず、VPC ごとの上限は 255 エン ドポイントです。 リージョン内の 1 つのネットワークインター フェイス、1 つのサブネット、または 1 つの VPC ごとのフローログ 2 ネットワークインターフェイスが含まれる サブネットに 2 つのフローログを作成し、 同じくそのネットワークインターフェース が含まれる VPC にも 2 つのフローログを 作成することによって、ネットワークイン ターフェースごとに実質的に 6 つのフロー ログを持つことができます。この制限を増 やすことはできません。 アベイラビリティーゾーン当たりの NAT ゲートウェイの数 5 この制限を引き上げる必要がある場合 は、リクエストを送信します。状態が pending、active、または deleting の NAT ゲートウェイは、制限数に含まれます。 『Amazon VPC ユーザーガイド』の「文書化の追加制限に関する情報については、次をご覧くださ いAmazon VPC の制限」。 AWS WAF の制限 リソース デフォルトの制限 アカウントあたりの Web ACL 10 アカウントあたりのルール 50 アカウントあたりの条件 50 1 秒あたりのリクエスト ウェブ ACL あたり 10,000 これらの制限は、AWS WAF が利用可能なすべてのリージョンでも同じです。各リージョンでは、これら の制限が個別に規定されます。つまり、制限は、リージョンにまたがって累積されません。 『AWS WAF 開発者ガイド』の「文書化の追加制限に関する情報については、次をご覧くださいAWS WAF の制限」。 Amazon WorkSpaces 制限 リソース デフォルトの制限 WorkSpaces 1 イメージ 5 Version 1.0 177 アマゾン ウェブ サービス 全般的なリファレンス ダウンロード AWS IP アドレスの範囲 Amazon Web Services (AWS) は、その現在の IP アドレス範囲を JSON 形式で公開します。現在の範囲 を参照するには、.json ファイルをダウンロードします。履歴を管理するには、連続したバージョンの .json ファイルをシステムに保存します。ファイルを最後に保存してから変更があるかどうかを確認する には、現在のファイルの公開時刻を確認し、それを最後に保存したファイルの公開時刻と比較します。 目次 • ダウンロード (p. 178) • 構文 (p. 178) • JSON ファイルのフィルタ (p. 180) • AWS の IP アドレス範囲の通知 (p. 181) ダウンロード ip-ranges.json をダウンロードします。 プログラムを使用してこのファイルにアクセスする場合、サーバーが提供した TLS 証明書を正しく確認し た後にアプリケーションがファイルをダウンロードすることを保証する必要があります。 構文 ip-ranges.json の構文は次のとおりです。 { "syncToken": "0123456789", "createDate": "yyyy-mm-dd-hh-mm-ss", "prefixes": [ { "ip_prefix": "cidr", "region": "region", "service": "subset" } ], "ipv6_prefixes": [ { "ipv6_prefix": "cidr", Version 1.0 178 アマゾン ウェブ サービス 全般的なリファレンス 構文 "region": "region", "service": "subset" } ] } syncToken UNIX エポック時刻形式での公開時刻。 型: 文字列 例: "syncToken": "1416435608" createDate 公開日時。 型: 文字列 例: "createDate": "2014-11-19-23-29-02" prefixes IPv4 アドレス範囲の IP プレフィックス。 型: 配列 ipv6_prefixes IPv6 アドレス範囲の IP プレフィックス。 型: 配列 ip_prefix CIDR 表記でのパブリック IPv4 アドレス範囲。AWS はさらに特定の範囲でプレフィックスをア ドバタイズする場合があります。たとえば、プレフィックス 96.127.0.0/17 が含まれるファイルで は、96.127.0.0/21、96.127.8.0/21、96.127.32.0/19、および 96.127.64.0/18 としてアドバタイズされ る場合があります。 型: 文字列 例: "ip_prefix": "198.51.100.2/24" ipv6_prefix CIDR 表記でのパブリック IPv6 アドレス範囲。AWS はさらに特定の範囲でプレフィックスをアドバ タイズする場合があります。 型: 文字列 例: "ipv6_prefix": "2001:db8:1234::/64" リージョン AWS リージョンまたはエッジロケーションの GLOBAL。CLOUDFRONT および ROUTE53 範囲は GLOBAL で あることに注意してください。ここに示されている以外の値は無視してください。 型: 文字列 有効な値: ap-northeast-1 | ap-northeast-2 | ap-south-1 | ap-southeast-1 | ap-southeast-2 | cn-north-1 | eu-central-1 | eu-west-1 | sa-east-1 | us-east-1 | us-gov-west-1 | us-west-1 | uswest-2 | GLOBAL 例: "region": "us-east-1" service IP アドレス範囲のサブセット。すべての IP アドレス範囲を取得するには AMAZON を指定します (た とえば、EC2 サブセットの範囲は、AMAZON サブセットにも含まれます)。一部の IP アドレス範囲 は、AMAZON サブセットのみに含まれていることに注意してください。ここに示されている以外の値は 無視してください。 型: 文字列 有効な値: AMAZON | EC2 | CLOUDFRONT | ROUTE53 | ROUTE53_HEALTHCHECKS Version 1.0 179 アマゾン ウェブ サービス 全般的なリファレンス JSON ファイルのフィルタ 例: "service": "AMAZON" JSON ファイルのフィルタ 情報をフィルタして目的のものを見つけやすくするコマンドラインツールをダウンロードできます。 Windows AWS Tools for Windows PowerShell には、この JSON ファイルを解析するコマンドレット GetAWSPublicIpAddressRange が含まれています。以下はその使用例です。詳細については、「Querying the Public IP Address Ranges for AWS」を参照してください。 Example 1. 作成日を取得します PS C:\> Get-AWSPublicIpAddressRange -OutputPublicationDate Thursday, February 18, 2016 5:22:15 PM Example 2. 特定のリージョンの情報を取得します PS C:\> Get-AWSPublicIpAddressRange -Region us-east-1 IpPrefix -------23.20.0.0/14 50.16.0.0/15 50.19.0.0/16 ... Region -----us-east-1 us-east-1 us-east-1 Service ------AMAZON AMAZON AMAZON Example 3. すべての IP アドレスを取得します PS C:\> (Get-AWSPublicIpAddressRange).IpPrefix 23.20.0.0/14 27.0.0.0/22 43.250.192.0/24 ... Linux 以下のサンプルコマンドは jq ツールを使用して JSON ファイルのローカルコピーを解析しています。 Example 1. 作成日を取得します $ jq .createDate < ipranges.json "2016-02-18-17-22-15" Example 2. 特定のリージョンの情報を取得します $ jq '.prefixes[] | select(.region=="us-east-1")' < ipranges.json { Version 1.0 180 アマゾン ウェブ サービス 全般的なリファレンス AWS の IP アドレス範囲の通知 "ip_prefix": "23.20.0.0/14", "region": "us-east-1", "service": "AMAZON" }, { "ip_prefix": "50.16.0.0/15", "region": "us-east-1", "service": "AMAZON" }, { "ip_prefix": "50.19.0.0/16", "region": "us-east-1", "service": "AMAZON" }, ... Example 3. すべての IP アドレスを取得します $ jq -r '.prefixes | .[].ip_prefix' < ipranges.json 23.20.0.0/14 27.0.0.0/22 43.250.192.0/24 ... AWS の IP アドレス範囲の通知 AWS の IP アドレス範囲に変更があるたびに、AmazonIpSpaceChanged トピックのサブスクライバーに通 知が送信されます。ペイロードには次の形式の情報が含まれています。 { "create-time":"yyyy-mm-ddThh:mm:ss+00:00", "synctoken":"0123456789", "md5":"6a45316e8bc9463c9e926d5d37836d33", "url":"https://ip-ranges.amazonaws.com/ip-ranges.json" } create-time 作成日時。 通知は、誤った順序で配信される場合があります。したがって、正しい順序を保証するためにタイム スタンプを確認することをお勧めします。 synctoken UNIX エポック時刻形式での公開時刻。 md5 ip-ranges.json ファイルの暗号ハッシュ値。この値を使用して、ダウンロードしたファイルが破損し ているかどうかを確認できます。 url ip-ranges.json ファイルの場所。 AWS の IP アドレス範囲に変更があるたびに通知を受け取るには、次のように Amazon SNS を使用して通 知を受け取るように受信登録できます。 Version 1.0 181 アマゾン ウェブ サービス 全般的なリファレンス AWS の IP アドレス範囲の通知 AWS の IP アドレス範囲の通知を受信登録するには 1. https://console.aws.amazon.com/sns/v2/home にある Amazon SNS コンソールを開きます。 2. ナビゲーションバーで、必要に応じてリージョンを [米国東部(バージニア北部)] に変更します。購 読する SNS 通知がこのリージョンで作成されているため、このリージョンを選択する必要がありま す。 3. 4. ナビゲーションペインで [Subscriptions] を選択します。 [Create subscription] を選択します。 5. [Create subscription] ダイアログボックスで、次の操作を行います。 a. トピックの ARN には、以下の Amazon リソースネーム (ARN) をコピーします。 arn:aws:sns:us-east-1:806199016981:AmazonIpSpaceChanged 6. b. プロトコルには、使用するプロトコルを選択します (たとえば、Email)。 c. エンドポイントには、通知を受け取るエンドポイントを入力します (たとえば、E メールアドレ ス)。 d. [Create subscription] を選択します。 指定したエンドポイントに接続されて、登録を確認するように求められます。たとえば、E メールア ドレスを指定した場合は、件名に AWS Notification - Subscription Confirmation と表示された E メールメッセージが届きます。指示に沿って操作し、登録を確認します。 通知はエンドポイントの可用性によって異なります。そのため、JSON ファイルを定期的に確認し て、常に最新の範囲を入手した方がよいでしょう。Amazon SNS の信頼性について詳しくは、https:// aws.amazon.com/sns/faqs/#Reliability を参照してください。 通知が不要になった場合は、次の手順で受信登録を解除します。 AWS の IP アドレス範囲の通知の受信登録を解除するには 1. 2. https://console.aws.amazon.com/sns/v2/home にある Amazon SNS コンソールを開きます。 ナビゲーションペインで [Subscriptions] を選択します。 3. 4. サブスクリプションのチェックボックスをオンにします。 [Actions]、[Delete subscriptions] の順に選択します。 5. 確認を求めるメッセージが表示されたら、[Delete] を選択します。 Amazon SNS の詳細については、『Amazon Simple Notification Service 開発者ガイド』を参照してくださ い。 Version 1.0 182 アマゾン ウェブ サービス 全般的なリファレンス AWS でのエラーの再試行とエクスポ ネンシャルバックオフ 特定のリクエストの処理中には、DNS サーバー、スイッチ、ロードバランサーなど、ネットワーク上のさ まざまなコンポーネントが原因でエラーが発生する可能性があります。ネットワーク環境内でこれらのエ ラー応答を処理する一般的な手法としては、クライアントアプリケーションに再試行を実装する方法が挙 げられます。この手法によってアプリケーションの信頼性が向上し、開発者のオペレーションコストが軽 減されます。 各 AWS SDK は、自動再試行ロジックを実装しています。AWS SDK for Java は自動的にリクエストを再 試行します。再試行は、ClientConfiguration クラスを使用して設定できます。たとえば、最小のレイテ ンシーで再試行なしでリクエストを実行するウェブページでは、再試行ロジックを停止させることがあり ます。再試行を無効にするには、ClientConfiguration クラスで 0 に値 maxErrorRetry を指定します。 AWS SDK を使用していない場合は、サーバーエラー (5xx) またはスロットリングエラーを受け取る元の リクエストを再試行する必要があります。ただし、クライアントエラー (4xx) は、再試行する前にリクエ ストを修正して問題を解決する必要があることを示しています。 単純な再試行に加えて、各 AWS SDK は効果的なフロー制御を行うために、エクスポネンシャルバックオ フアルゴリズムを実装します。エクスポネンシャルバックオフは、再試行間の待機時間を累進的に長くし て、連続的なエラー応答を受信するという考えに基づいています。最大遅延間隔で最大回数の再試行を実 行する必要があります。再試行の最大遅延間隔と最大回数は必ずしも固定値ではなく、実行する操作や局 所的な要因 (ネットワークのレイテンシーなど) に基づいて設定する必要があります。 ほとんどのエクスポネンシャルバックオフアルゴリズムは、衝突の連続を防ぐためにジッター (ランダム 化された遅延) を使用します。この場合は、そうした衝突を回避しようとしていないので、乱数を使用す る必要はありません。ただし、同時クライアントを使用すると、ジッターはリクエストを迅速に処理する 助けになります。詳細については、「Exponential Backoff and Jitter」のブログ投稿を参照してください。 次の擬似コードは、増分遅延を使用して状態をポーリングする 1 つの方法を示しています。 Do some asynchronous operation. retries = 0 DO wait for (2^retries * 100) milliseconds status = Get the result of the asynchronous operation. Version 1.0 183 アマゾン ウェブ サービス 全般的なリファレンス IF status = SUCCESS retry = false ELSE IF status = NOT_READY retry = true ELSE IF status = THROTTLED retry = true ELSE Some other error occurred, so stop calling the API. retry = false END IF retries = retries + 1 WHILE (retry AND (retries < MAX_RETRIES)) 次のコードは、Java でこの増分遅延を実行する方法を示しています。 public enum Results { SUCCESS, NOT_READY, THROTTLED, SERVER_ERROR } /* * Performs an asynchronous operation, then polls for the result of the * operation using an incremental delay. */ public static void doOperationAndWaitForResult() { try { // Do some asynchronous operation. long token = asyncOperation(); int retries = 0; boolean retry = false; do { long waitTime = Math.min(getWaitTimeExp(retries), MAX_WAIT_INTERVAL); System.out.print(waitTime + "\n"); // Wait for the result. Thread.sleep(waitTime); // Get the result of the asynchronous operation. Results result = getAsyncOperationResult(token); if (Results.SUCCESS == result) { retry = false; } else if (Results.NOT_READY == result) { retry = true; } else if (Results.THROTTLED == result) { retry = true; } else if (Results.SERVER_ERROR == result) { retry = true; } else { // Some other error occurred, so stop calling the API. retry = false; } } while (retry && (retries++ < MAX_RETRIES)); } Version 1.0 184 アマゾン ウェブ サービス 全般的なリファレンス catch (Exception ex) { } } /* * Returns the next wait interval, in milliseconds, using an exponential * backoff algorithm. */ public static long getWaitTimeExp(int retryCount) { long waitTime = ((long) Math.pow(2, retryCount) * 100L); return waitTime; } Version 1.0 185 アマゾン ウェブ サービス 全般的なリファレンス AWS Command Line Interface (AWS CLI) AWS コマンドラインツール AWS Command Line Interface (AWS CLI) アマゾン ウェブ サービス (AWS) には、複数の AWS サービスを制御および管理するための独立したツー ルとして、AWS Command Line Interface (AWS CLI) が用意されています。AWS CLI をダウンロードす る、またはサポートされるサービスの一覧を確認するには、「AWS コマンドラインインターフェイス」を 参照してください。 また、AWS では PowerShell 環境でスクリプトを作成するユーザー向けに、「AWS Tools for Windows PowerShell」も提供しています。 以前の AWS コマンドラインインターフェイスツー ル 以前の AWS CLI ツールを引き続き利用できます。以前の AWS CLI ツールが必要な場合は、コマンドライ ンツールとそのドキュメントへのリンクを示す次の表を参照してください。 製品 ダウンロード ドキュメント Auto Scaling ダウンロードページ: Auto Scaling コマンドラインツール Auto Scaling コマ ンドラインツール クイックリファレ ンスカード AWS CloudFormation ダウンロードページ: AWS CloudFormation コマンドライン ツール AWS CloudFormation コ マンドラインツー ルリファレンス AWS CloudFormation コ マンドラインツー ルクイックリファ レンスカード Amazon CloudSearch ダウンロード ページ: Amazon CloudSearch コマンドライン ツール (Windows) Version 1.0 186 Amazon CloudSearch 開発 者ガイド アマゾン ウェブ サービス 全般的なリファレンス 以前の AWS コマンドラインインターフェイスツール 製品 ダウンロード ドキュメント ダウンロード ページ: Amazon CloudSearch コマンドライン ツール (Mac OS/Linux) AWS Elastic Beanstalk ダウンロード ページ: AWS Elastic Beanstalk コマンドライン ツール AWS Elastic Beanstalk コマン ドラインツールリ ファレンス Amazon Elastic Compute Cloud ダウンロードページ: Amazon EC2 API コマンドラインツール Amazon EC2 コマ ンドラインツール ダウンロードページ: Amazon EC2 AMI コマンドラインツー リファレンス ル Amazon EC2 コマ ンドラインツール クイックリファレ ンスカード Elastic Load Balancing ダウンロードページ: Elastic Load Balancing コマンドライン ツール Elastic Load Balancing コマン ドラインツールク イックリファレン スカード Amazon EMR ダウンロードページ: Amazon EMR コマンドラインツール Amazon EMR コマ ンドラインツール クイックリファレ ンスカード Amazon ElastiCache ダウンロード ページ: Amazon ElastiCache コマンドライン ツール Amazon ElastiCache コマ ンドラインツール リファレンス AWS Identity and Access Management IAM コマンドラインツールパッケージは廃止されました。 コマンドラインで IAM アクションを実行するには、「AWS Command Line Interface」を使用します。 AWS CLI ユーザー ガイド AWS Command Line Interface か らの AWS Identity and Access Management AWS CLI の IAM に関するリファレ ンス AWS Import/Export ダウンロードページ: Download the AWS Import/Export Disk Disk Web Service Tool AWS Import/Export Disk とは何です か? Amazon Redshift AWS CLI の Amazon Redshift に関するリファレ ンス ダウンロード ページ: AWS コマンドラインインターフェイス Version 1.0 187 アマゾン ウェブ サービス 全般的なリファレンス 以前の AWS コマンドラインインターフェイスツール 製品 ダウンロード ドキュメント Amazon Relational Database Service ダウンロードページ: Amazon RDS コマンドラインツール Amazon RDS コマ ンドラインツール リファレンス Amazon RDS コマ ンドラインツール クイックリファレ ンスカード Amazon Simple Email Service ダウンロードページ: Amazon SES コマンドラインツール Amazon SES コマ ンドラインツール ドキュメント Amazon Simple ダウンロードページ: Amazon SNS コマンドラインツール Notification Service Amazon SNS コマ ンドラインツール リファレンス Amazon Virtual Private Cloud Amazon EC2 コマ ンドラインツール リファレンス ダウンロードページ: Amazon EC2 コマンドラインツール Amazon VPC コマ ンドラインツール クイックリファレ ンスカード Version 1.0 188 アマゾン ウェブ サービス 全般的なリファレンス 文字の表記 ドキュメントの表記規則 このセクションでは、AWS 技術刊行物に共通の表記規則を一覧でご覧いただけます。 文字の表記 このセクションでは、共通の表記規則を一覧でご覧いただけます。 表記 説明/例 今後、他の場所での説明に使用する視覚参照 java -version インラインコード (コマンド、定数、XML 要素、論理値、オペレーション、パ ラメータ、正規表現など) サンプルコードのブロック # ls -l /var/www/ html/index.html -rw-rw-r-- 1 root root 1872 Jun 21 09:33 /var/www/ html/index.html # date Wed Jun 21 09:33:42 EDT 2006 (start | stride | edge) [-n, -quiet] 垂直バーで区切られた、相互に排他的なオプション 任意指定のパラメータ -または- <CustomerId>[ID]</ CustomerId> XML に置き換え可能なテキスト Version 1.0 189 アマゾン ウェブ サービス 全般的なリファレンス 文字の表記 表記 説明/例 Amazon マシンイメー ジ (AMI) 重要な単語または語句 Linux インスタンス用 Amazon EC2 ユーザー ガイド 技術の公開 MyPassword -または- ユーザータイプを入力する [ファイル] メニューで [プロパティ]をクリック します。 コンソール ページ、メニュー、セクション、またはフィールド 詳細については、ド キュメントの表記規 則を参照してくださ い。 その他のコンテンツへのリンク your-s3-bucket 必要な値のプレースホルダーテキスト % ec2register <yours3-bucket>/ image.manifest <your-S3-bucket> CTRL + ENTER キーネームとキーシークエンス Version 1.0 190 アマゾン ウェブ サービス 全般的なリファレンス ドキュメント履歴 本ガイドの最終更新日は 30 March 2017. 次の表は、『Amazon Web Services General Reference』の最新リリース以降の重要な変更点をまとめた ものです。 変更 説明 リリース日 欧州 (ロンドン) 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、欧州 リージョン (ロンドン) リージョンの情報が追加されました。 2016 年 12 月 13 日 カナダ (中部) リージョン 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、カナ ダ (中部) リージョンの情報が追加されました。 2016 年 12 月 8日 米国東部 (オハ イオ) リージョ ン 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、米国 東部 (オハイオ) リージョンの情報が追加されました。 2016 年 10 月 17 日 アジアパシ フィック (ムン バイ) リージョ ン 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、アジ アパシフィック (ムンバイ) リージョンの情報が追加されました。 2016 年 6 月 27 日 アジアパシ フィック (ソウ ル) リージョン 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、アジ アパシフィック (ソウル) リージョンの情報が追加されました。 2016 年 1 月 6 日 欧州 (フランク フルト) リー ジョン 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、欧州 (フランクフルト) リージョンの情報が追加されました。 2014 年 10 月 23 日 南米 (サンパウ ロ) リージョン 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、南米 (サンパウロ) リージョンの情報が追加されました。 2011 年 12 月 14 日 米国西部 (北カ リフォルニア) リージョン 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、米国 西部 (北カリフォルニア) リージョンの情報が追加されました。 2011年11月8日 AWS GovCloud 「AWS のリージョンとエンドポイント (p. 2)」のトピックに、米国 (US) リージョ 政府独自の規制要件を満たすように設計された AWS GovCloud (US) ン リージョンの情報が追加されました。 Version 1.0 191 2011 年 8 月 16 日 アマゾン ウェブ サービス 全般的なリファレンス 変更 説明 リリース日 AWS コマンド ラインツール 「AWS コマンドラインツール (p. 186)」のトピックに、コマンドラ インツールと AWS 製品のドキュメントへのリンクが追加されまし た。 2011 年 7 月 26 日 最初のリリース 『Amazon Web Services General Reference』の最初のリリースで す。 Version 1.0 192 2011 年 3 月 2 日 アマゾン ウェブ サービス 全般的なリファレンス AWS の用語集 Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) 数字と記号 100-continue クライアントが実際にリクエストを送信する前に、サーバーがリクエストを受け付 けることができるかどうかを確認するメソッド。大容量の PUT リクエストを行う 場合、この方法により、時間と帯域幅の料金を節約できます。 アプリ Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) AAD See 追加認証データ. アクセスコントロールリスト (ACL) 特定の bucket (p. 206) またはオブジェクトにアクセスできるユーザーを定義す るドキュメント。Amazon S3 (p. 198) の各 bucket (p. 206) とオブジェクトに ACL があります。このドキュメントには、各種のユーザーができること (書き込み および読み取りのアクセス許可など) が定義されます。 アクセス識別子 See 認証情報. アクセスキー アクセスキー ID (p. 193) (例: AKIAIOSFODNN7EXAMPLE) と シークレットアクセ スキー (p. 234) (例: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY) の組み合わ せ。アクセスキーを使用して、AWS に作成した API リクエストに署名します。 アクセスキー ID シークレットアクセスキー (p. 234) に関連付けられている一意の識別子。アクセ スキー ID とシークレットアクセスキーを一緒に使用して、暗号化された署名をプ ログラムによる AWS リクエストに適用します。 アクセスキーの更新 AWS アクセスキー ID を変更することによりセキュリティを高める方法。この方法 により、自身の判断で古いキーを無効にすることができます。 アクセスポリシー言語 特定の AWS リソース (p. 231) にアクセスできるユーザーと条件を指定する、書 き込みのドキュメント (つまり、ポリシー (p. 227)) で使用する言語。 Version 1.0 193 アマゾン ウェブ サービス 全般的なリファレンス アカウント (1) 所有者のメールアドレスとパスワード、(2) その組織の下で作成された リソー ス (p. 231) の制御、(3) それらのリソースに関連する AWS アクティビティに対す る支払いに関連付けられた、AWS との正式な関係。AWS アカウントは、AWS ア カウントのリソースのすべてを用いて、ありとあらゆることを行うことが許可され ています。これは、アカウント内に含まれるエンティティである user (p. 241) と は対照的です。 アカウントアクティビティ 過去 1 か月の AWS の使用状況とコストを表示するウェブページ。アカウントアク ティビティページは https://aws.amazon.com/account-activity/ にあります。 ACL See アクセスコントロールリスト (ACL) . ACM See AWS Certificate Manager (ACM) . アクション API 関数。オペレーションまたはコールとも呼びます。プリンシパル (p. 228) に 実行のアクセス許可があるアクティビティ。「A は、条件 D に該当する C を対 象とするアクション B の実行を許可または禁止されている」というポリシーにお いては、文字通り B がアクションに相当します。たとえば、ジェーンが Amazon SQS (p. 198) に Action=ReceiveMessage というリクエストを送信します。 Amazon CloudWatch (p. 195): アラームのステータスが変更されると開始され る応答 (たとえば OK から ALARM に変更された場合)。ステータスの変更は、メ トリクスがアラームのしきい値に達した場合、または SetAlarmState のリクエス トによって、発生する可能性があります。それぞれのアラームでは、各ステータ スに 1 つ以上のアクションを割り当てることができます。アクションを割り当て たステータスにアラームが変更されるたびにアクションが実行されます。たとえ ば、Amazon Simple Notification Service (p. 198) 通知、Auto Scaling (p. 200) ポ リシー (p. 227) 実行、Amazon EC2 (p. 196) インスタンス (p. 219) の停止ま たは終了のアクションなどが実行されます。 有効な信頼済み署名者 リストには、お客様が指定した信頼された署名者と、Amazon CloudFront (p. 195) が認識する有効なキーペアの ID を示しています。有用な署 名付き URL を作成するには、信頼された署名者と少なくとも 1 つのキーペア ID がこのリストに含まれていなければなりません。 追加認証データ ヘッダーやその他の環境に応じたメタデータなど、整合性を確認したが暗号化され ていないことを確認した情報。 管理上の停止 Auto Scaling (p. 200) は、繰り返しインスタンスの起動に失敗する Auto Scaling グループ (p. 200) のプロセスを停止することがあります。管理上の停止が最もよ く起こる Auto Scaling グループでは、実行中のインスタンスがなく、24 時間以上 インスタンスの起動を試みても、成功しませんでした。 アラーム 指定した期間、1 つのメトリクスを監視し、メトリクスの値が所定の時間の間に しきい値超えた場合、Amazon SNS (p. 198) トピック (p. 240) または Auto Scaling (p. 200) ポリシー (p. 227) をトリガーするアイテム。 許可 IAM (p. 202) アクセス ポリシー (p. 227) が評価されたときの 2 つの可能な結果 のうちの 1 つ (もう 1 つは、拒否 (p. 211))。ユーザーが AWS へのリクエストを 送信すると、AWS は、ユーザーに適用されるすべてのアクセス許可に基づいてリ クエストを評価し、許可または拒否を返します。 Amazon API Gateway 全面的に管理されたサービスである を利用すれば、どのようなスケールであって も、開発者は簡単に API の作成、配布、保守、監視、保護が行えます。 See Also https://aws.amazon.com/api-gateway. Amazon AppStream クラウドからあらゆるデバイスに、Windows アプリケーションをストリーミング するためのウェブサービス。 See Also https://aws.amazon.com/appstream/. Version 1.0 194 アマゾン ウェブ サービス 全般的なリファレンス Amazon Aurora オープンソースデータベースのシンプルさとコスト効率性を備え、商用データベー スの可用性とスピードをあわせ持ったフルマネージド型 MySQL と互換性のあるリ レーショナルデータベースエンジン。 See Also https://aws.amazon.com/rds/aurora/. Amazon CloudFront ウェブサイトやアプリケーションのパフォーマンス、信頼性、および可用性を向上 させる AWS のコンテンツ配信サービス。 See Also https://aws.amazon.com/cloudfront. Amazon CloudSearch ウェブサイトまたはアプリケーション向けの検索ソリューションを容易に設定、管 理、拡張できる、AWS クラウドにおける完全マネージド型サービス。 Amazon CloudWatch さまざまなメトリクスを監視、および管理して、それらのメトリクスのデータに基 づいてアラームのアクションを設定できるウェブサービス。 See Also https://aws.amazon.com/cloudwatch. Amazon CloudWatch Events AWS リソース (p. 231) での変更を示すシステムイベントのほぼリアルタイムの ストリームを、AWS Lambda (p. 202) 関数、Amazon Kinesis Streams (p. 197) のストリーム、Amazon Simple Notification Service (p. 198) トピック、または組 み込みターゲットに振り分けることができるウェブサービス。 See Also https://aws.amazon.com/cloudwatch. Amazon CloudWatch Logs 既存のシステム、アプリケーション、およびカスタムログファイルから、システム とアプリケーションをモニタリングしてトラブルシューティングのためのウェブ サービス。既存のログファイルを CloudWatch Logs に送信し、送信したログをほ ぼリアルタイムにモニタリングできます。 See Also https://aws.amazon.com/cloudwatch. Amazon Cognito アプリケーションの設定やゲームの状態などのモバイルユーザーデータを AWS ク ラウドに簡単に保存できるウェブサービス。バックエンドコードの記述やインフラ ストラクチャの管理は必要ありません。Amazon Cognito では、モバイル認証管理 や複数のデバイス間のデータ同期を行うことができます。 See Also https://aws.amazon.com/cognito/. Amazon DevPay 使いやすいオンライン請求およびアカウント管理サービス。これにより、Amazon EC2 (p. 196) AMI (p. 197) または Amazon S3 (p. 198) で開発されたアプリ ケーションの販売が容易になります。 See Also https://aws.amazon.com/devpay. Amazon DynamoDB 全管理型の NoSQL データベースサービスであり、高速で予測可能なパフォーマン スとシームレスなスケーラビリティを備えています。 See Also https://aws.amazon.com/dynamodb/. Amazon DynamoDB Storage Backend for Titan Amazon DynamoDB 上で実装される Titan グラフデータベース用のストレージバッ クエンドです。Titan は、グラフの保存とクエリ用に最適化されたスケーラブルな グラフデータベースです。 See Also https://aws.amazon.com/dynamodb/. Amazon DynamoDB Streams Amazon DynamoDB テーブル内の、項目レベルの変更を時系列シーケンスでキャ プチャし、この情報を最大 24 時間ログに保存する AWS サービス。アプリケー ションは、このログにアクセスし、データ項目の変更前および変更後の内容をほぼ リアルタイムで参照できます。 See Also https://aws.amazon.com/dynamodb/. Amazon Elastic Block Store (Amazon EBS) EC2 インスタンス (p. 213) で使用するためのブロックレベルのストレージ ボ リューム (p. 242) を提供するサービス。 See Also https://aws.amazon.com/ebs. Amazon EBS-backed &AMI ルートデバイスとして Amazon EBS (p. 195) ボリューム (p. 242) を使用する イ ンスタンス (p. 219) がある Amazon マシンイメージ (AMI) (p. 197) のタイプ。 Version 1.0 195 アマゾン ウェブ サービス 全般的なリファレンス これに比べて、instance store-backed AMI (p. 219) から起動されるインスタンス は、インスタンスストア (p. 219) をルートデバイスとして使用します。 Amazon EC2 Container Registry (Amazon ECR) 開発者が Docker コンテナイメージを簡単に保存、管理、デプロイできる完全 マネージド型の Docker コンテナレジストリ。Amazon ECR は Amazon EC2 Container Service (Amazon ECS) (p. 196) および AWS Identity and Access Management (IAM) (p. 202) と統合します。 See Also https://aws.amazon.com/ecr. Amazon EC2 Container Service (Amazon ECS) EC2 インスタンス (p. 213) の クラスター (p. 207) にある Docker コンテナ を簡単に実行、停止、管理できるようにする、拡張性が高く、高速な コンテ ナ (p. 208) 管理サービス。 See Also https://aws.amazon.com/ecs. Amazon ECS サービス 特定の数の task (p. 239) (タスク定義 (p. 239) のインスタンス化) を同時に実 行、管理するサービス。 Amazon EC2 VM Import Connector See https://aws.amazon.com/ec2/vm-import. Amazon Elastic Compute Cloud (Amazon EC2) Amazon のデータセンターの Linux/UNIX および Windows サーバーの インスタン ス (p. 219) を起動して管理できるウェブサービス。 See Also https://aws.amazon.com/ec2. Amazon Elastic File System (Amazon EFS) EC2 (p. 196) インスタンス (p. 219) のファイルストレージサービス。Amazon EFS は使いやすく、ファイルシステムを作成し、設定する簡単なインターフェイ スを提供します。Amazon EFS ストレージ容量はファイルの追加や削除に伴い、自 動的に収縮します。 See Also https://aws.amazon.com/efs/. Amazon EMR (Amazon EMR) 大量のデータを効率的かつ簡単に処理するためのウェブサービス。Amazon EMR では、Hadoop (p. 217) 処理に AWS の様々なサービスを組み合わせることによっ て、ウェブインデックス化、データマイニング、ログファイル分析、機械学習、科 学シミュレーション、データウェアハウジングなどのタスクを行うことができま す。 See Also https://aws.amazon.com/elasticmapreduce. Amazon Elastic Transcoder クラウドベースのメディアトランスコーディングサービス。Elastic Transcoder は、メディアファイルを、元の形式から、スマートフォン、タブレット、PC など のデバイスで再生可能なバージョンに変換 (つまり トランスコーディング) する、 拡張性に優れたツールです。 See Also https://aws.amazon.com/elastictranscoder/. Amazon ElastiCache クラウドでの、メモリ内キャッシュのデプロイ、運用、スケーリングを単純化する ウェブサービス。このサービスは、低速のディスクベースのデータベースに完全に 依存せずに、高速の管理されたメモリ内のキャッシュから取得した情報を提供する ことで、ウェブアプリケーションのパフォーマンスを向上させます。 See Also https://aws.amazon.com/elasticache/. Amazon Elasticsearch Service (Amazon ES) AWS クラウドのオープンソース検索および分析エンジンである Elasticsearch をデプロイ、運用、拡張するための AWS マネージド型サービス。Amazon Elasticsearch Service (Amazon ES) はまた、セキュリティオプション、高可用性、 データ耐久性、Elasticsearch API への直接アクセスを可能にします。 See Also https://aws.amazon.com/elasticsearch-service. Amazon GameLift セッションベースのマルチプレイヤーゲームをデプロイ、運用、およびスケーリン グするためのマネージドサービス。 See Also https://aws.amazon.com/gamelift/. Version 1.0 196 アマゾン ウェブ サービス 全般的なリファレンス Amazon Glacier データのアーカイブおよび長期バックアップを行うための、安全性と耐久性に優れ た低コストのストレージサービスです。オンプレミスのソリューションより大幅 に小さいデータを、その量にかかわらず、確実に格納できます。Amazon Glacier は、アクセス頻度が低く、数時間内の取り出し回数が適切なデータに最適化されて います。 See Also https://aws.amazon.com/glacier/. Amazon Inspector AWS にデプロイされたアプリケーションのセキュリティとコンプライアンスを向 上させるための、自動化されたセキュリティ評価サービス。Amazon Inspector は 自動的にアプリケーションを評価し、脆弱性やベストプラクティスからの逸脱が ないかどうかを確認します。Amazon Inspector では評価の実行後、修復に必要な ステップを優先順位に従ってリスト化したものを含む詳細なレポートが作成されま す。 See Also https://aws.amazon.com/inspector. Amazon Kinesis AWS でデータをストリーミングするためのプラットフォーム。Amazon Kinesis は、ストリーミングのデータの読み込みと分析を簡略化できるサービスを提供して います。 See Also https://aws.amazon.com/kinesis/. Amazon Kinesis Firehose ストリーミングデータを AWS に読み込むための、完全マネージド型サービ ス。Firehose は Amazon S3 (p. 198) および Amazon Redshift (p. 197) にス トリーミングデータをキャプチャし、自動的に読み込めます。また、既存のビジ ネスインテリジェンスツールとダッシュボードでほぼリアルタイムに分析できま す。Firehose はデータのスループットに合わせて自動的に拡張し、継続的な管理 作業は不要です。また、読み込む前に、データをバッチ処理、圧縮、暗号化できま す。 See Also https://aws.amazon.com/kinesis/firehose/. Amazon Kinesis Streams 専門的な必要性に応じて、ストリーミングデータを処理、または分析するカスタ ムアプリケーションを構築するためのウェブサービス。Amazon Kinesis Streams は、1 時間に数十万のソースからの数テラバイトのデータを継続的にキャプチャ、 保存することができます。 See Also https://aws.amazon.com/kinesis/streams/. Amazon Lumberyard 高品質のゲームを作成するための、クロスプラットフォーム型の 3D ゲームエンジ ン。AWS クラウドのコンピューティングとストレージにゲームを接続し、Twitch のファンを実行できます。 See Also https://aws.amazon.com/lumberyard/. Amazon マシンイメージ (AMI) Amazon Elastic Block Store (Amazon EBS) (p. 195) または Amazon Simple Storage Service (p. 198) に格納される、暗号化されたマシンイメージ。AMI は、 コンピュータのルートドライブのテンプレートのようなものです。オペレーティン グシステムが置かれており、ソフトウェアのほか、データベースサーバー、ミドル ウェア、ウェブサーバーなどのアプリケーションのレイヤーも含むことができま す。 Amazon Machine Learning データのパターンを検出して機械学習モデル (ML) を作成し、そのモデルを使用し て新規データを処理し、予測を生成するクラウドベースのサービス。 See Also http://aws.amazon.com/machine-learning/. Amazon ML See Amazon Machine Learning. Amazon Mobile Analytics モバイルアプリケーションの使用状況データを大規模に収集して視覚化し、開発者 が把握して、拡張できるようにするサービスです。 See Also https://aws.amazon.com/mobileanalytics. Amazon Redshift クラウド内での完全マネージド型、ペタバイトスケールのデータウェアハウスサー ビス。Amazon Redshift を使用すると、既存のビジネスインテリジェンスツールを 使用してデータを分析できます。 Version 1.0 197 アマゾン ウェブ サービス 全般的なリファレンス See Also https://aws.amazon.com/redshift/. Amazon Relational Database Service (Amazon RDS) クラウドでリレーショナルデータベースを簡単に設定、運用、および拡張すること ができるウェブサービス。業界標準のリレーショナルデータベース向けに、費用対 効果に優れた拡張機能を備え、一般的なデータベース管理タスクを管理します。 See Also https://aws.amazon.com/rds. Amazon リソースネーム (ARN) AWS リソース (p. 231) を参照する標準化された方法。例: arn:aws:iam::123456789012:user/division_abc/subdivision_xyz/Bob Amazon Route 53 新しい DNS サービスを作成する、またはクラウドに既存の DNS サービスを移行 するために使用するウェブサービス。 See Also https://aws.amazon.com/route53. Amazon S3 See Amazon Simple Storage Service (Amazon S3) . Amazon S3-Backed AMI See instance store-backed AMI. Amazon Silk Fire OS タブレットおよび携帯電話のみで使用できる次世代ウェブブラウ ザ。Amazon Silk は、クライアントと AWS クラウド間での処理を分ける、分割 アーキテクチャ上に構築されており、より高速で、応答性の高いモバイル閲覧操作 を可能にします。 Amazon Simple Email Service (Amazon SES) 使いやすく、費用効率が高い、アプリケーションの E メールソリューション。 See Also https://aws.amazon.com/ses. Amazon Simple Notification Service (Amazon SNS) アプリケーション、エンドユーザー、およびデバイスでクラウドからすぐに通知を 送受信できるようにするウェブサービス。 See Also https://aws.amazon.com/sns. Amazon Simple Queue Service (Amazon SQS) コンピュータ間で送受信されるメッセージを格納するための、信頼性の高いスケー ラブルなホストされたキュー。 See Also https://aws.amazon.com/sqs. Amazon Simple Storage Service (Amazon S3) インターネット対応のストレージ。これを使用して、ウェブ上のどの場所からも、 いつでも、いくらでも、データを保存して取得することができます。 See Also https://aws.amazon.com/s3. Amazon Simple Workflow Service (Amazon SWF) 開発者がバックグラウンドジョブを構築、実行、拡張するのを支援する、完 全マネージド型のサービス。並列またはシーケンシャルステップが含まれま す。Amazon SWF はクラウド内で、ステータストラッカーや、タスクコーディ ネーターのような役割を負います。 See Also https://aws.amazon.com/swf/. Amazon Virtual Private Cloud (Amazon VPC) 開発者が定義した仮想ネットワーク内で AWS リソース (p. 231) を起動でき る、AWS クラウドの論理的に隔離されたセクションをプロビジョニングするウェ ブサービス。独自の IP アドレス範囲の選択、サブネット (p. 238) の作成、ルー トテーブル (p. 232)、ネットワークゲートウェイの設定など、仮想ネットワーク 環境をコントロールできます。 See Also https://aws.amazon.com/vpc. Amazon VPC See Amazon Virtual Private Cloud (Amazon VPC) . アマゾン ウェブ サービス (AWS) あらゆる規模の企業に対応する、クラウド上のインフラストラクチャウェブサービ スのプラットフォーム。 See Also https://aws.amazon.com/what-is-cloud-computing/. Amazon WorkDocs 管理コントロールとフィードバック機能を備え、セキュリティに優れた、マネージ ド型の企業向けドキュメントストレージおよび共有サービス。 Version 1.0 198 アマゾン ウェブ サービス 全般的なリファレンス See Also https://aws.amazon.com/workdocs/. Amazon WorkMail セキュリティに優れたマネージド型の企業向け E メールおよびカレンダーサービ スで、デスクトップとモバイルの既存の E メールクライアントに対応していま す。 See Also https://aws.amazon.com/workmail/. Amazon WorkSpaces クラウドベースのデスクトップをプロビジョニングする、マネージド型のセキュア なデスクトップコンピューティングサービスです。このサービスを使用して、ユー ザーは、サポート対象デバイスから、ドキュメント、アプリケーション、リソー ス (p. 231) にアクセスできます。 See Also https://aws.amazon.com/workspaces/. Amazon WorkSpaces Application Manager (Amazon WAM) Amazon WorkSpaces のアプリケーションをデプロイし、管理するウェブサービ ス。Amazon WAM では、 Windows デスクトップアプリケーションを仮想化され たアプリケーションコンテナにパッケージ化することにより、ソフトウェアのデプ ロイメント、アップグレード、パッチの適用、リタイアを迅速に行うことができま す。 See Also https://aws.amazon.com/workspaces/applicationmanager. AMI See Amazon マシンイメージ (AMI) . 分析スキーム Amazon CloudSearch (p. 195): ステミングを制御し、ストップワードとシノニム を設定するためにテキストフィールドに適用される、言語固有のテキストの分析オ プション 同時接続の AWS Elastic Beanstalk (p. 202): 環境、バージョン、環境設定などの、コンポー ネントの論理コレクション。アプリケーションの概念はフォルダと似ています。 AWS CodeDeploy (p. 201): デプロイするアプリケーションを一意に識別する名 前。AWS CodeDeploy はこの名前を使用して、デプロイする間、リビジョン、デ プロイ設定、デプロイグループの正しい組み合わせが参照されるようにします。 アプリケーション請求書 お客様が購入した Amazon DevPay 製品を管理する場所。ウェブアドレスは http:// www.amazon.com/dp-applications です。 アプリケーションリビジョン AWS CodeDeploy (p. 201): アーカイブファイル、ウェブページ、実行可能ファ イル、デプロイスクリプトなどのソースコンテンツが、アプリケーション仕様 ファイル (p. 199) と共に含まれます。リビジョンは、Amazon S3 (p. 198) bucket (p. 206) または リポジトリに格納されます。GitHub (p. 217)Amazon S3 では、リビジョンの Amazon S3 オブジェクトキー、ETag、バージョン、またはそ の両方により、リビジョンが一意に識別されます。GitHub では、コミット ID によ り、リビジョンが一意に識別されます。 アプリケーション仕様ファイ ル AWS CodeDeploy (p. 201): アプリケーションリビジョン内のソースファイルをイ ンスタンス上の宛先にマッピングするために使用される、YAML 形式のファイルで す。デプロイされるファイルでカスタムのアクセス許可を指定し、デプロイプロセ スのさまざまな段階の各インスタンスで実行されるスクリプトを指定します。 アプリケーションバージョン AWS Elastic Beanstalk (p. 202): アプリケーションに固有に繰り返し付けられ、 機能的に一貫性のある、デプロイ可能な一連のアプリケーションコードを示しま す。バージョンはアプリケーションコードが含まれる Amazon S3 (p. 198) オブ ジェクト (JAVA WAR ファイル) をポイントしています。 AppSpec ファイル See アプリケーション仕様ファイル. AUC 曲線の下の領域。バイナリ分類の機械学習の品質を評価する、業界標準のメトリク スです。AUC は、モデルの能力を測定して、「正」である肯定的な例には「誤」 である否定的な例よりも、高いスコアを予測します。AUC のメトリクスは 0 から Version 1.0 199 アマゾン ウェブ サービス 全般的なリファレンス 1 の 10 進値を返します。1 に近い AUC 値は、極めて正確な ML モデルであること を示します。 ARN See Amazon リソースネーム (ARN) . アーティファクト AWS CodePipeline (p. 201): パイプラインで機能するファイルまたは変更の複 製。 非対称暗号化 パブリックキーとプライベートキーを両方使用する暗号化 (p. 214)です。 非同期バウンス レシーバー (p. 230) が最初に E メールメッセージの配信を承諾し、その後メッ セージの配信に失敗したときに発生する バウンス (p. 205) のタイプ。 アトミックカウンター DynamoDB: 他の書き込みリクエストを妨害せずに、既存の属性の値をインクリメ ントまたはデクリメントする方法。 属性 基盤となるデータ要素であり、それ以上分割する必要がないものです。DynamoDB 内の属性は、多くの点で他のデータベースシステムのフィールドや列に似ていま す。 Amazon Machine Learning: 1 つのデータセットの監視にある、一意の、指名プロ パティです。スプレッドシートまたはコンマ区切り値 (.csv) ファイルなどの、表形 式のデータ。列見出しは属性を表し、行には各属性の値が表示されます。 Aurora See Amazon Aurora. 認証されている暗号化 暗号化されたデータの機密性、データ整合性、および信頼性を保証する暗号 化 (p. 214)です。 認証 ID をシステムに証明するプロセス。 Auto Scaling ユーザー定義のポリシー (p. 227)、スケジュール、および ヘルスチェッ ク (p. 217) に基づいて インスタンス (p. 219) を自動的に起動または終了するよ うに設計されたウェブサービス。 See Also https://aws.amazon.com//autoscaling. Auto Scaling グループ 似た特性を共有し、インスタンスのスケーリングと管理を行うための論理グループ として扱われる、複数の EC2 インスタンス (p. 213) を表します。 アベイラビリティーゾーン リージョン (p. 230) 内の仕切られた場所。他のアベイラビリティゾーンに障害が 発生してもその影響を受けず、低コスト、低遅延で同一リージョン内の他のアベイ ラビリティゾーンに接続できます。 AWS See アマゾン ウェブ サービス (AWS) . AWS Application Discovery Service サーバー、仮想マシン、アプリケーション、アプリケーション依存関係、ネット ワークのインフラストラクチャなど、データの IT 資産を特定することで、AWS へ の移行の計画時に役立つウェブサービス。 See Also https://aws.amazon.com/about-aws/whats-new/2016/04/aws-applicationdiscovery-service/. AWS Billing and Cost Management AWS のクラウドコンピューティングモデルは、サービスをオンデマンドで、必要 な時間だけご利用いただける料金体系となっています。お客様のアカウントの下で リソース (p. 231) がアクティブになっている間は、そのリソース割り当ての料金 と、そのリソースに付随するご利用 (データ転送やストレージの割り当てなど) の 料金をお支払いいただきます。 See Also https://aws.amazon.com/billing/new-user-faqs/. AWS Certificate Manager (ACM) Secure Sockets Layer/Transport Layer Security (p. 240) (SSL/TLS) 証明書を AWS サービスで使用するために、プロビジョニング、管理、デプロイするための ウェブサービス。 Version 1.0 200 アマゾン ウェブ サービス 全般的なリファレンス See Also https://aws.amazon.com/certificate-manager/. AWS CloudFormation 関連する AWS リソース (p. 231) を 1 つの単位として一緒に作成および削除す る、書き込みまたは変更のテンプレートのサービス。 See Also https://aws.amazon.com/cloudformation. AWS CloudHSM 専用ハードウェアセキュリティモジュール (HSM) アプライアンスを AWS クラウ ド内で使用することによって、データセキュリティに対する会社、契約上、または 法令で定められた要件の遵守を支援するウェブサービス。 See Also https://aws.amazon.com/cloudhsm/. AWS CloudTrail お客様のアカウントの AWS API 呼び出しを記録し、ログファイルをお客様に送信 するウェブサービスです。記録される情報には、API 呼び出し元の ID、API 呼び出 しの時間、API 呼び出し元のソース IP アドレス、リクエストのパラメータ、およ び AWS の各種サービスから返された応答の要素が含まれます。 See Also https://aws.amazon.com/cloudtrail/. AWS CodeCommit 完全マネージド型ソースコントロールサービスで、安全で極めて拡張性の高いプラ イベート Git リポジトリを簡単にホスティングできます。 See Also https://aws.amazon.com/codecommit. AWS CodeDeploy オンプレミスで実行中の EC2 インスタンス (p. 213) や インスタンス (p. 219) など、インスタンスへのコードのデプロイを自動化するサービスです。 See Also https://aws.amazon.com/codedeploy. AWS CodeDeploy エージェン ト インスタンスにインストールして設定すると、そのインスタンスが AWS CodeDeploy デプロイで使用できるようになるソフトウェアパッケージです。 AWS CodePipeline 速度と信頼性に優れたアプリケーション更新を実現する継続的デリバリサービス。 See Also https://aws.amazon.com/codepipeline. AWS Command Line Interface (AWS CLI) AWS サービスを管理するための、ダウンロードおよび設定が可能な統合ツール。 複数の AWS サービスをコマンドラインから制御したり、スクリプトで自動化した りできます。 See Also https://aws.amazon.com/cli/. AWS Config セキュリティや管理面を向上するため、AWS リソース (p. 231) 在庫、設定履 歴、設定変更の通知を提供する完全マネージド型サービス。レコードを AWS Config する AWS リソースの構成を自動で確認するルールを作成できます。 See Also https://aws.amazon.com/config/. AWS Database Migration Service 多く一般的な市販のオープンソースデータベース間で、データを移行できるウェブ サービスです。 See Also https://aws.amazon.com/dms. AWS Data Pipeline オンプレミスのデータソースと同様に、異なる AWS のコンピューティングやスト レージサービス間で、信頼性の高いデータの処理や移動を行う際に役立つウェブ サービス。 See Also https://aws.amazon.com/datapipeline. AWS Device Farm 開発者が、Android、iOS、Fire OS を搭載したデバイスを、実際に AWS によりホ ストされている電話やタブレットで物理的にテストできる、アプリテストサービ ス。 See Also https://aws.amazon.com/device-farm. AWS Direct Connect プレミスから AWS への専用ネットワーク接続の確立を単純化するウェブサービ ス。AWS Direct Connect を使用すると、AWS と顧客のデータセンター、オフィ ス、またはコロケーション環境との間にプライベート接続を確立することができま す。 Version 1.0 201 アマゾン ウェブ サービス 全般的なリファレンス See Also https://aws.amazon.com/directconnect. AWS Directory Service AWS リソース (p. 231) を既存のオンプレミス Microsoft Active Directory に接続 するか、AWS クラウドに新規のスタンドアロンディレクトリを設定して運用す る、マネージド型サービス。 See Also https://aws.amazon.com/directoryservice. AWS Elastic Beanstalk アプリケーションを実行しているインフラストラクチャについて心配することな く、AWS クラウドでアプリケーションのデプロイと管理を行うことができるウェ ブサービス。 See Also https://aws.amazon.com/elasticbeanstalk. AWS GovCloud (US) クラウド内の機密ワークロードをホストするように設計された、隔離された AWS リージョンは、この作業が米国政府規制およびコンプライアンス要件を満たして いることを確認します。AWS GovCloud (US) リージョンは、武器規制国際交渉規 則 (International Traffic in Arms Regulations/ITAR)、Federal Risk and Authorization Management Program (FedRAMP) 要件、国防省 (DOD) クラウドのセキュリティ 要件ガイド (SRG) のレベル 2 と 4、Criminal Justice Information Services (CJIS) セ キュリティポリシー要件に従います。 See Also https://aws.amazon.com/govcloud-us/. AWS Identity and Access Management (IAM) アマゾン ウェブ サービス (AWS) (p. 198) のお客様が、AWS 内でユーザーと ユーザーアクセス許可を管理できるウェブサービス。 See Also https://aws.amazon.com/iam. AWS Import/Export AWS とポータブルストレージデバイスの間で大量のデータを転送するためのサー ビス。 See Also https://aws.amazon.com/importexport. AWS IoT 接続されたデバイスが簡単かつ安全にクラウドアプリケーションやその他のデバイ スとやり取りできる、マネージド型クラウドプラットフォーム。 See Also https://aws.amazon.com/iot. AWS Key Management Service (AWS KMS) データの暗号化に使用される暗号化 (p. 214)キーの作成と管理を容易にするマ ネージド型サービス。 See Also https://aws.amazon.com/kms. AWS Lambda サーバーをプロビジョニングしたり管理しなくてもコードを実行できるウェブサー ビス。実質どのようなタイプのアプリケーションやバックエンドサービスでも、管 理なしでコードを実行できます。コードは、他の AWS サービスから自動的にトリ ガーするよう設定することも、ウェブやモバイルアプリケーションから直接呼び出 すよう設定することもできます。 See Also https://aws.amazon.com/lambda/. AWS マネージドキー AWS Key Management Service (AWS KMS) (p. 202) の 2 つのタイプの カスタ マーマスターキー (CMK) (p. 210) のうちの 1 つ。 AWS 管理ポリシー AWS により作成、管理される IAM (p. 202)管理ポリシー (p. 222) です。 AWS マネジメントコンソール コンピューティング、ストレージ、およびその他のクラウド リソース (p. 231) を 管理するためのグラフィカルインターフェイス。 See Also https://aws.amazon.com/console. AWS Management Portal for vCenter VMware vCenter を使用して AWS リソース (p. 231) を管理するためのウェ ブサービス。ポータルは、既存の vCenter 環境に vCenter プラグインとして インストールします。インストールが完了すれば、VMware VM を Amazon EC2 (p. 196) に移行して、vCenter 内から AWS リソースを管理できるようにな ります。 See Also https://aws.amazon.com/ec2/vcenter-portal/. Version 1.0 202 アマゾン ウェブ サービス 全般的なリファレンス AWS Marketplace 認定パートナーが自社ソフトウェアを出品し、AWS のお客様に販売することがで きるウェブポータル。AWS Marketplace は、AWS 上で実行されるソフトウェアや サービスを見つけて購入し、すぐに使用を開始することができるオンラインソフト ウェアストアです。 See Also https://aws.amazon.com/partners/aws-marketplace/. AWS Mobile Hub モバイルアプリを開発、テスト、監視する統合コンソールです。 See Also https://aws.amazon.com/mobile. AWS Mobile SDK ソフトウェア開発キット。キットに含まれるライブラリ、コードサンプル、ドキュ メントは、iOS、Android、Fire OS、Unity、Xamarin プラットフォーム向けの、質 の高いモバイルアプリを開発する際に役立ちます。 See Also https://aws.amazon.com/mobile/sdk. AWS OpsWorks インスタンスおよびアプリケーションのグループを構成し、運用する Chef を使用 する際に役立つ、構成管理サービスです。パッケージのインストール、ソフトウェ ア設定およびストレージなどの リソース (p. 231) を含む、各コンポーネントのア プリケーションのアーキテクチャおよび仕様を定義できます。時間、負荷、ライフ サイクルなどに基づいて、タスクを自動化できます。 See Also https://aws.amazon.com/opsworks/. AWS SDK for Go Go アプリケーションとフルスイート版の AWS サービスを統合するソフトウェア 開発キット。 See Also https://aws.amazon.com/sdk-for-go/. AWS SDK for Java Amazon S3 (p. 198)、Amazon EC2 (p. 196)、Amazon DynamoDB (p. 195) な どの多くの AWS サービスの Java API を提供するソフトウェア開発キット。ダウ ンロード可能な 1 つのパッケージに、AWS Java ライブラリ、コードサンプル、ド キュメントが含まれます。 See Also https://aws.amazon.com/sdkforjava/. ブラウザ内の AWS SDK for JavaScript ブラウザで実行する JavaScript コードから AWS サービスにアクセスするための ソフトウェア開発キット。Facebook または Google を介して、またはウェブ認証 フェデレーションを使用して Amazon にログインし、ユーザーを認証します。ア プリケーションデータを Amazon DynamoDB (p. 195) に格納し、ユーザーファイ ルを Amazon S3 (p. 198) に保存します。 See Also https://aws.amazon.com/sdk-for-browser/. Node.js 内の AWS SDK for JavaScript Node.js の JavaScript から AWS サービスにアクセスするためのソフトウェア開 発キット。SDK は、Amazon S3 (p. 198)、Amazon EC2 (p. 196)、Amazon DynamoDB (p. 195)、Amazon Simple Workflow Service (Amazon SWF) (p. 198) などの AWS サービスの JavaScript オブジェクトを提供します。ダウン ロードパッケージ1つの中に、AWS JavaScript ライブラリとドキュメントが含まれ ます。 See Also https://aws.amazon.com/sdk-for-node-js/. AWS SDK for .NET Amazon S3 (p. 198)、Amazon EC2 (p. 196)、IAM (p. 202) などの AWS サー ビスの .NET API アクションを提供する SDK。NuGet の複数のサービス固有の パッケージとして SDK をダウンロードできます。 See Also https://aws.amazon.com/sdkfornet/. AWS SDK for PHP PHP アプリケーションを、Amazon S3 (p. 198)、Amazon Glacier (p. 197)、Amazon DynamoDB (p. 195) のような AWS サービスと統合 する、ソフトウェア開発キットとオープンソース PHP ライブラリ。 See Also https://aws.amazon.com/sdkforphp/. AWS SDK for Python (Boto) Python を使用して、Amazon EC2 (p. 196)、Amazon EMR (p. 196)、Auto Scaling (p. 200)、Amazon Kinesis (p. 197)、AWS Lambda (p. 202) などの AWS サービスにアクセスするためのソフトウェア開発キット。 Version 1.0 203 アマゾン ウェブ サービス 全般的なリファレンス See Also http://boto.readthedocs.org/en/latest/. AWS SDK for Ruby Ruby から AWS サービスにアクセスするためのソフトウェア開発キッ ト。SDK は、Amazon S3 (p. 198)、Amazon EC2 (p. 196)、Amazon DynamoDB (p. 195) などの 多くの AWS サービスに Ruby クラスを提供します。 詳細。ダウンロード可能な 1 つのパッケージに、AWS Ruby ライブラリとドキュ メントが含まれます。 See Also https://aws.amazon.com/sdkforruby/. AWS Security Token Service (AWS STS) 一時的なリクエスト、AWS Identity and Access Management (IAM) (p. 202) ユーザーまたは認証するユーザーの権限制限の認証情報 (フェデレーションユー ザー (p. 216)) のためのウェブサービス。 See Also https://aws.amazon.com/iam/. AWS Service Catalog AWS での使用が承認された IT サービスのカタログを作成および管理の役に立つ ウェブサービス。この IT サービスには、仮想マシンイメージ、サーバー、ソフト ウェア、データベースから包括的な多層アプリケーションアーキテクチャまで、あ らゆるものが含まれます。 See Also https://aws.amazon.com/servicecatalog/. AWS Storage Gateway オンプレミスのソフトウェアアプライアンスとクラウドベースのストレージとを接 続するウェブサービス。組織のオンプレミス IT 環境と AWS のストレージインフ ラストラクチャとをシームレスに、セキュリティを維持しながら統合します。 See Also https://aws.amazon.com/storagegateway/. AWS Toolkit for Eclipse Amazon Web Services を使用して開発者が Java アプリケーションを容易に開発、 デバッグ、およびデプロイできるようにする Eclipse for Java IDE のオープンソー スプラグイン。 See Also https://aws.amazon.com/eclipse/. AWS Toolkit for Visual Studio Microsoft Visual Studio の拡張です。開発者が Amazon Web Services を使用して、 開発、デバッグ、.NET アプリケーションをデプロイする際に役立ちます。 See Also https://aws.amazon.com/visualstudio/. AWS Tools for Windows PowerShell 開発者および管理者が、各自の AWS サービスを Windows PowerShell スクリプト 環境から管理する際に役立つ、一連の PowerShell cmdlets。 See Also https://aws.amazon.com/powershell/. AWS Trusted Advisor AWS 環境を調査し、コストの削減、システムの可用性とパフォーマンスの向上に 関する推奨事項を作成して、セキュリティのギャップを埋める支援を行うウェブ サービス。 See Also https://aws.amazon.com/premiumsupport/trustedadvisor/. AWS VPN CloudHub VPC (p. 242) の有無にかかわらず、シンプルなハブアンドスポークモデルを使用 して支社間の通信をセキュリティで保護できます。 AWS WAF リクエストの送信元のヘッダー値や IP アドレスなど、ユーザーが指定した基準に 基づいて、ウェブリクエストを許可またはブロックすることで、コンテンツへのア クセスを制御するウェブアプリケーションファイアウォール サービス。AWS WAF は、ウェブのよく知られている弱点から保護するためのウェブアプリケーション ファイアウォールです。 See Also https://aws.amazon.com/waf/. 請求 Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) Version 1.0 204 アマゾン ウェブ サービス 全般的なリファレンス 基本モニタリング AWS により提供され、5 分間隔で派生するメトリクスのモニタリング。 バッチ See ドキュメントバッチ. BGP ASN ボーダーゲートウェイプロトコル (BGP) 自律システム番号 (ASN)。BGP のルー ティングに使用する、一意のネットワークの識別子。Amazon EC2 (p. 196) で は、1~65335 の範囲 (予約されている 7224 を除く) の 2 バイトの ASN の番号が すべてサポートされます。 バッチ予測 Amazon Machine Learning: 入力データの監視を非同期的に一度に処理するオペ レーション。リアルタイムの予測とは異なり、バッチ予測はすべての予測が処理さ れるまで使用できません。 See Also リアルタイム予測. 請求 See AWS Billing and Cost Management. バイナリ属性 Amazon Machine Learning: 可能性のある 2 つの有効値のうちの、どちらかの属 性。有効な正の値は、1、y、yes、t、および true の回答です。有効なの負の値 は、0、n、no、f、false です。Amazon Machine Learning 正の値の場合の出力は 1 で、負の値の場合の出力は 0 です。 See Also 属性. バイナリ分類のモデル Amazon Machine Learning: 解がバイナリ変数で表現できる質問に対する回答を予 測する機械学習モデル。たとえば、「1」または「0」、「yes」または「no」、 「クリックする」または「クリックしない」で答える質問は、バイナリの解を持つ 質問です。バイナリ分類モデルの結果は必ず、「1」 (「true」または正の回答) ま たは「0」 (「false」または負の回答) のいずれかになります。 ブラックリスト インターネットサービスプロバイダー (p. 219) により、スパム (p. 236) の発信 元であると疑われている IP アドレス、E メールアドレス、またはドメインのリス ト。ISP では、これらのアドレスまたはドメインから送信される E メールをブロッ クします。 ブロック データセットです。Amazon EMR (p. 196) では、大量のデータがサブセットに 分割されます。各サブセットは、データブロックと呼ばれます。Amazon EMR で は、各ブロックに ID が割り当てられ、ハッシュテーブルを使用してブロックの処 理が追跡されます。 ブロックデバイス 固定サイズのブロック、セクタ、またはクラスターでデータの読み取りおよび (任 意で) 書き込みをサポートするストレージデバイス。 ブロックデバイスマッピング インスタンスにアタッチされたブロックデバイスを指定した、すべての AMI (p. 197) と インスタンス (p. 219) のマッピング構造。 Blue/Green デプロイ AWS CodeDeploy: デプロイグループのインスタンス (元の環境) を別のインスタン スのセット (置き換え先環境) に置き換えるデプロイ方法。 ブートストラップアクション Hadoop (p. 217) が開始する前に、ジョブフローのすべてのノードでスクリプト またはアプリケーションを実行する、ユーザー指定のデフォルトまたはカスタムの アクション。 ボーダーゲートウェイプロト コル (BGP) 自律システム番号 (ASN) See BGP ASN. バウンス 失敗した E メール配信。 超過 Auto Scaling (p. 200): ユーザー設定のしきい値 (上限または下限の境界) が渡され る条件。超過の継続時間が重要な場合は、超過時間パラメータで設定すると、規模 の拡大や縮小 (p. 233) を開始できることがあります。 Version 1.0 205 アマゾン ウェブ サービス 全般的なリファレンス bucket Amazon Simple Storage Service (Amazon S3) (p. 198): 格納されるオブ ジェクトのコンテナ。すべてのオブジェクトはバケット内に格納されま す。たとえば、photos/puppy.jpg という名前のオブジェクトが johnsmith というバケットに格納されている場合、権限があるユーザーは http:// johnsmith.s3.amazonaws.com/photos/puppy.jpg という URL を使ってそのオブ ジェクトにアクセスできます。 バケット所有者 Amazon S3 (p. 198) の bucket (p. 206) を所有する人または組織。Amazon が Amazon.com というドメイン名の唯一の所有者であるように、バケットは、1 人の 個人または 1 つの組織のみが所有できます。 バンドル Amazon マシンイメージ (AMI) (p. 197) を作成するために一般的に使用される用 語。これは特に instance store-backed AMI (p. 219) を作成することを示します。 C Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) キャッシュクラスター 複数の キャッシュ ノード (p. 206) に分散された論理キャッシュ。キャッシュク ラスターには、特定の数のキャッシュノードを設定できます。 キャッシュクラスター識別子 お客様が用意するキャッシュクラスターの識別子。AWS リージョン (p. 230) 内 のお客様の識別子は一意である必要があります。 キャッシュエンジンバージョ ン キャッシュノードで実行中の Memcached サービスのバージョン。 キャッシュ ノード セキュリティで保護され、ネットワークに接続している RAM の固定サイズの断 片。各キャッシュノードでは、Memcached サービスのインスタンスが実行され、 それぞれの DNS 名とポートを持っています。それぞれ関連付けられている異なる メモリ量で、複数のタイプのキャッシュノードがサポートされています。 キャッシュノードタイプ キャッシュノードを実行するために使用される EC2 インスタンス (p. 213) タイ プ キャッシュパラメータグルー プ 1 つ以上のキャッシュクラスターに適用できる、キャッシュエンジンパラメータ用 のコンテナ。 キャッシュのセキュリティグ ループ コンソール、API またはコマンドラインツールを通じて指定された Amazon EC2 (p. 196) セキュリティグループ (p. 234) に属する、ホストのキャッシュ ノードに対する侵入認証を統合する ElastiCache によって維持されるグループ。 既定アクセスポリシー bucket (p. 206) やオブジェクトに適用できる標準のアクセスコントロールポリ シー。private、public-read、public-read-write、authenticated-read のオプションが あります。 正規化 Amazon S3 (p. 198) などのサービスが認識できる、標準形式にデータを変換する プロセス。 capacity 所定の時間でコンピューティングできるサイズの合計。各Auto Scaling グルー プ (p. 200)は、最小のコンピューティングサイズと最大のコンピューティングサ イズとともに定義されます。定義された最小値と最大値の範囲で、規模の拡大や縮 小 (p. 233) が容量を増大または縮小させます。 デカルト積プロセッサ デカルト積を計算するプロセッサ。別名、デカルトデータプロセッサです。 Version 1.0 206 アマゾン ウェブ サービス 全般的なリファレンス デカルト積 複数セットのから積を返す算術演算。 証明書 一部の AWS 製品で、AWS アカウント (p. 194) およびユーザーの認証に使用す る認証情報。別名 X.509 証明書 (p. 242) です。証明書はプライベートキーと組み 合わせられます。 請求対象リソース 使用時に料金がかかる機能またはサービス。一部の AWS 製品は無料ですが、 料金が含まれるものもあります。たとえば、AWS CloudFormation (p. 201) スタック (p. 236) で、料金が発生するように作成されている AWS リ ソース (p. 231)。請求される金額は、使用量によって異なります。http:// calculator.s3.amazonaws.com/calc5.html にあるアマゾンウェブサービスのシンプ ルな月次計算機を使用して、インスタンス、スタック、またはその他のリソースを 作成する前のコストを見積もります。 CIDR ブロック クラスレスドメイン間ルーティング。インターネットプロトコルアドレスの割り当 てとルート集計方法。 See Also クラスレスドメイン間ルーティング (Wikipedia) . 暗号化テキスト 暗号化されていない情報である プレーンテキストが使用されます (p. 227) とは対 照的に、暗号化された (p. 214)情報。 ClassicLink EC2-Classic インスタンス (p. 219) を VPC (p. 242) にリンクして、EC2Classic インスタンスと、プライベート IP アドレスを使用した VPC インスタンス との通信を有効にすることができる機能です。 See Also VPC へのリンク , VPC からのリンクの解除. 分類 機械学習では、データサンプルを単一のカテゴリまたは「クラス」に配置 (分類) しようとする問題のタイプを指します。多くの場合、分類問題は 2 つのカテゴリ (クラス) から 1 つを選択するようモデル化されます。これらはバイナリ分類問題で す。3 つ以上のカテゴリ (クラス) がある問題は、「複数クラスの分類」問題と呼ば れます。 See Also バイナリ分類のモデル, 複数クラスの分類モデル. クラウドサービスプロバイ ダー サブスクライバ―にインターネットホストコンピューティング、ストレージ、ソフ トウェアサービスへのアクセスを提供する企業。 CloudHub See AWS VPN CloudHub. CLI See AWS Command Line Interface (AWS CLI) . クラスター task (p. 239) を配置できる コンテナインスタンス (p. 208) の論理的なグルー プ。 Amazon Elasticsearch Service (Amazon ES) (p. 196): Amazon Elasticsearch Service (Amazon ES) の実行と Amazon ES ドメインの運用に必要な 1 つ以上の データノード、オプションの専用マスターノード、ストレージの論理グループ。 See Also データノード, 専用マスターノード, ノード. クラスターコンピューティン グインスタンス 強化されたネットワークパフォーマンスと優れた CPU パワーを組み合わせて提 供する、インスタンス (p. 219)により、ハイパフォーマンスコンピューティング (HPC) アプリケーションとその他の要求が厳しいネットワークバウンドアプリケー ションに最適となります。 クラスタープレイスメントグ ループ インスタンス (p. 219) 間の低レイテンシーと高帯域接続を提供する論理 クラス ターコンピューティングインスタンス (p. 207) グループ。 クラスターステータス Amazon Elasticsearch Service (Amazon ES) (p. 196): クラスターの状態のインジ ケータ。ステータスは、緑、黄、赤のいずれかで表示されます。シャードのレベル で、緑はすべてのシャードがクラスター内のすべてのノードに割り当てられたこと を、黄色はプライマリシャードは割り当てられたがレプリカシャードは割り当てら Version 1.0 207 アマゾン ウェブ サービス 全般的なリファレンス れていないことを、赤は 1 つ以上のインデックスのプライマリシャードとレプリカ シャードが割り当てられていないことを表します。シャードのステータスによりイ ンデックスのステータスが決まり、インデックスのステータスによりクラスターの ステータスが決まります。 CMK See カスタマーマスターキー (CMK) . CNAME 正規名レコード。ドメイン名が別の正規ドメイン名のエイリアスであることを指定 する、ドメイン名システム (DNS) 内の リソースレコード (p. 231) のタイプ。よ り簡単に説明すると、1 つの完全修飾ドメイン名に別の完全修飾ドメイン名をエイ リアスとして提供できる、DNS テーブルへのエントリです。 苦情 受取人 (p. 230) は E メールの受信を希望しないが、E メールクライアント内で [スパムとしてマークする] をクリックすると、インターネットサービスプロバイ ダー (p. 219) が Amazon SES (p. 198) に通知を送信します。 複合クエリ Amazon CloudSearch (p. 195): Amazon CloudSearch 構造化検索の構文を使用し て、複数の検索条件を指定する検索リクエスト。 Condition IAM (p. 202): アクセス許可に関する制限または詳細。「A は、条件 D が適用され る状況で C に対して B を実行するアクセス許可がある」というステートメントで は、条件は D です。 AWS WAF (p. 204): Amazon CloudFront (p. 195) ディストリビューションな ど、AWS リソース (p. 231) へのウェブリクエストで AWS WAF が検索する一連 の属性。条件には、ウェブリクエストが発生する IP アドレスや、リクエストヘッ ダー内の値などの値を含めることができます。指定の条件に基づいて、AWS リ ソースへのウェブリクエストを許可またはブロックする AWS WAF を設定できま す。 条件パラメータ See マッピングを. 設定 API Amazon CloudSearch (p. 195): 検索ドメインを作成、設定、管理するために使用 する API 呼び出し。 設定テンプレート AWS Elastic Beanstalk (p. 202) が環境にプロビジョニングすることができるよう に、多様な AWS 製品のパラメータを定義するキー – 値の一連のペア。 整合性モデル 高可用性を実現するためにサービスが使用する方法。たとえば、データセンター内 の複数のサーバー間でデータを複製する可能性があります。 See Also 最終的な一貫性. console See AWS マネジメントコンソール. 一括決済 会社内の複数の AWS アカウントを、単一の支払アカウントを指定することによ り、一括決済するための AWS Billing and Cost Management (p. 200) サービスの 機能。すべてのアカウントで発生した AWS コストをまとめて見ることができるほ か、お支払いアカウントに関連付けられた個々の AWS アカウントの詳細なコスト レポートを見ることもできます。一括請求 (コンソリデーティッドビリング) をご 利用いただくにあたって、追加料金は必要ありません。 コンテナ task (p. 239) の一部である Docker 画像から作成された Linux コンテナ。 コンテナの定義 コンテナ (p. 208) にどの Docker イメージ (p. 212) を使用するか、コンテナに どのくらいの CPU とメモリが割り当てられているか、およびその他のオプション を指定します。コンテナの定義は タスク定義 (p. 239) の一部として含まれていま す。 コンテナインスタンス Amazon EC2 Container Service (Amazon ECS) (p. 196) エージェントを 実行しており、クラスター (p. 207) に登録されている EC2 インスタン Version 1.0 208 アマゾン ウェブ サービス 全般的なリファレンス ス (p. 213)。Amazon ECS task (p. 239) は実行中のコンテナインスタンスに配 置されます。 Container Registry Docker イメージ (p. 212) を格納、管理、デプロイします。 継続的デリバリー コードを変更するソフトウェア開発のベストプラクティスは、本稼働環境への公開 を自動的にビルド、テスト、準備します。 See Also https://aws.amazon.com/devops/continuous-delivery/. 継続的インテグレーション 自動化されたビルドとテストが実行された後、開発者がコードの変更をセントラル リポジトリに日常的にマージするソフトウェア開発業務。 See Also https://aws.amazon.com/devops/continuous-integration/. クールダウン期間 Auto Scaling (p. 200) が Auto Scaling グループ (p. 200) の必要なサイズ を、Amazon CloudWatch (p. 195) アラーム (p. 194) からのその他の通知によっ て変更できないようにする期間。 コアノード マップを実行してタスクを軽減し、Hadoop Distributed File System (HDFS) を使 用してデータを保存するEC2 インスタンス (p. 213)。Hadoop (p. 217)コアノー ドは、ノードに Hadoop タスクを割り当て、ステータスをモニタリングする マス ターノード (p. 223)によって管理されます。コアノードとして割り当てる EC2 イ ンスタンスが、実行するジョブフロー全体で配分する必要がある容量です。コア ノードにはデータが格納されるため、コアノードをジョブフローから削除すること はできません。しかし、実行中のジョブフローにコアノードを追加することはでき ます。 コアノードは、DataNodes と TaskTracker の両方の Hadoop デーモンを実行しま す。 コーパス Amazon CloudSearch (p. 195): 検索するデータのコレクション。 認証情報ヘルパー AWS CodeCommit (p. 201): リポジトリに接続するとき、リポジトリの認 証情報を保存して、保存したリポジトリに Git を供給するプログラム。AWS CodeCommit リポジトリに接続するとき Git で利用できる認証情報ヘルパーを含む AWS CLI (p. 201)。 認証情報 /アクセス資格情報またはセキュリティ資格情報とも呼ばれます。認証および認可 を実行する際にシステムは、誰が呼び出しをしているかを特定し、リクエストされ たアクセスを許可するかどうかを決定するために認証情報を使用します。AWS で は、これらの認証情報は通常、アクセスキー ID (p. 193)およびシークレットアク セスキー (p. 234)です。 クロスアカウントアクセス 他の AWS アカウントのユーザーにより、1 つの AWS アカウント (p. 194) で の リソース (p. 231) の使用を制限され、管理される許可のプロセス。たとえ ば、AWS CodeCommit (p. 201) および AWS CodeDeploy (p. 201) では、AWS アカウントにいるユーザーが、アカウント B により作成された AWS CodeCommit リポジトリにアクセスできるよう、クロスアカウントアクセスを設定できます。 一方、アカウント A により作成された、AWS CodePipeline (p. 201) 内のパイ プラインはアカウント B により作成された AWS CodeDeploy リソースを使用で きます。IAM (p. 202) では、ロール (p. 232) を使用して、あるアカウントの user (p. 241) への一時アクセスをもう一方のリソースに委任 (p. 211)できま す。 クロスリージョンレプリケー ション さまざまな AWS リージョン (p. 230) にまたがる Amazon DynamoDB (p. 195) テーブルの同一コピーをほぼリアルタイムで維持するためのクライアント側ソ リューションです。 カスタマーゲートウェイ Amazon VPC (p. 198) により管理されている、ユーザー側の VPN トンネルの横 にある、ルーターまたはソフトウェアアプリケーション。カスタマーゲートウェイ の内部インターフェイスは、ホームネットワークの 1 つ以上のデバイスにアタッチ Version 1.0 209 アマゾン ウェブ サービス 全般的なリファレンス されます。外部インターフェイスは、VPN トンネル全体にわたり仮想プライベー トゲートウェイ (p. 241)にアタッチされます。 カスタマー管理ポリシー で作成し、管理する AWS アカウント (p. 194)IAM (p. 202) 管理ポリ シー (p. 222)。 カスタマーマスターキー (CMK) AWS Key Management Service (AWS KMS) (p. 202) が管理する基本の リ ソース (p. 231)。CMK はカスタマー管理型または AWS 管理型のキーとする ことができます。AWS KMS 内の CMK を使用して、4 KB のデータを直接 暗号 化 (p. 214)、復号、生成されたデータキーを暗号化します。これは、サービス外 部の大量のデータを暗号化/復号するために使用できます。 D Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) ダッシュボード See サービス状態ダッシュボード. データの整合性 データが正常に書き込まれ、または更新され、データのすべてのコピーがすべての AWS リージョン (p. 230) で更新されたことを示す概念。ただし、データがすべ ての格納場所にプロパゲートされるには時間がかかります。多様なアプリケーショ ン要件に対応するために、Amazon DynamoDB (p. 195) では結果整合性のある読 み込みと強力な整合性のある読み込みの両方のオプションがサポートされていま す。 See Also 最終的な一貫性, 結果的に整合性のある読み込み, 強力な整合性のある読 み込み. データノード Amazon Elasticsearch Service (Amazon ES) (p. 196): データを保持し、データ アップロードリクエストに応答する Elasticsearch インスタンス。 See Also 専用マスターノード, ノード. データスキーマ See schema. データソース アプリケーションまたはデータベースにより、必要な情報を提供する、データ ベース、ファイル、リポジトリ。たとえば、AWS OpsWorks (p. 203) では、 有効なデータソースには、スタック MySQL レイヤーの インスタンス (p. 219) や、スタック Amazon RDS (p. 198) サービスレイヤーが含まれます。Amazon Redshift (p. 197) では、有効なデータソースには、Amazon S3 (p. 198) bucket (p. 206)内、Amazon EMR (p. 196) クラスター内、SSH 接続を介してア クセスできるリモートホスト上にあるテキストファイルが含まれます。 See Also データソース. データベース エンジン DB インスタンス (p. 211)で実行されるデータベース ソフトウェアとバージョ ン。 データベース名 DB インスタンス (p. 211)でホストされているデータベースの名前。DB インスタ ンスは、複数のデータベースをホストできますが、同じ DB インスタンスによりホ ストされているデータベースはそれぞれ、そのインスタンス内で一意の名前が必要 です。 データソース Amazon Machine Learning (p. 197): 入力データに関するメタデータを含むオブ ジェクト。Amazon ML は入力データを読み出し、属性の詳細な統計情報をコン ピューティングし、データソースオブジェクトの一部として、スキーマとその他の 情報とともに、統計を保存します。Amazon ML はデータソースを使用して機械学 習モデルをトレーニング、評価して、バッチ予測を生成します。 See Also データソース. Version 1.0 210 アマゾン ウェブ サービス 全般的なリファレンス DB コンピューティングクラス インスタンスを実行するために使用される、データベースのコンピューティングプ ラットフォームのサイズ。 DB インスタンス クラウドで実行される、隔離されたデータベース。DB インスタンスには、複数の ユーザーが作成したデータベースを含めることができます。 DB インスタンス識別子 DB インスタンスのユーザーが提供する識別子。識別子は、AWS リージョ ン (p. 230)のそのユーザーに一意である必要があります。 DB パラメータ グループ 1 つ以上のDB インスタンス (p. 211)に適用されるデータベースエンジンパラメー タ値のコンテナ。 DB セキュリティグループ DB インスタンス (p. 211)へのアクセスをコントロールする方法。デフォルト で、ネットワークアクセスは、DB インスタンスに無効です。入力が セキュリティ グループ (p. 234) を使用するよう設定されると、同じルールが、そのグループに 関連するすべての DB インスタンスに適用されます。 DB スナップショット ユーザーが開始する DB インスタンス (p. 211) のポイントバックアップ。 Dedicated Host 完全にユーザー専用の EC2 インスタンス (p. 213) 容量の物理サーバー。 ハードウェア専有インスタン ス ホストのハードウェアレベルで物理的に分離され、VPC (p. 242) 内で起動される インスタンス (p. 219)。 専用マスターノード Amazon Elasticsearch Service (Amazon ES) (p. 196): クラスター管理タスクを 実行する Elasticsearch インスタンス。ただし、データを保持せず、データアップ ロードリクエストにも応答しません。Amazon Elasticsearch Service (Amazon ES) は、クラスターの安定性を向上するために専用マスターノードを使用します。 See Also データノード, ノード. ハードウェア専有リザーブド インスタンス VPC (p. 242) に ハードウェア専有インスタンス (p. 211) を起動するのに十分な 容量が利用可能であることを保証するために、購入できるオプション。 委任 単一 AWS アカウント (p. 194) 内: AWS user (p. 241) に AWS アカウントの リ ソース (p. 231) へのアクセスを付与します。 2 つの AWS アカウント間: リソースを所有するアカウント (信頼するアカウント) と、リソースへアクセスする必要のあるユーザーを含むアカウント (信頼されたア カウント) の間に信頼をセットアップします。 See Also 信頼ポリシー. 削除マーカー キーとバージョン ID があるが、コンテンツがないオブジェクト。オブジェクトが 削除されると、Amazon S3 (p. 198) は自動的にバージョン bucket (p. 206) に削 除マーカーを挿入します。 配信性能 E メールメッセージが意図した宛先に届く可能性。 配信 一定期間中に、インターネットサービスプロバイダー (p. 219) によって 受取 人 (p. 230) への配信のために受け付けられた Amazon SES (p. 198) 経由で送信 された E メールメッセージの数。 拒否 効果として拒否を含んでいる ポリシー (p. 227) ステートメントの結果。特定のア クションが特定のユーザー、グループ、またはロールに対して明示的に禁止されま す。明示的な拒否は明示的な許可 (p. 194)よりも優先されます。 デプロイ設定 AWS CodeDeploy (p. 201): デプロイ中にサービスにより使用される、一連のデプ ロイルールと、成功および失敗の条件。 デプロイグループ AWS CodeDeploy (p. 201): 個別にタグ付けられた一連の インスタン ス (p. 219)、Auto Scaling グループ (p. 200) 内の EC2 インスタン ス (p. 213)、または両方。 Version 1.0 211 アマゾン ウェブ サービス 全般的なリファレンス 詳細モニタリング 1 分間隔で派生する AWS 提供のメトリクスのモニタリング。 説明プロパティ AWS CloudFormation (p. 201) テンプレートエレメントを文書化するために役立 つパラメータ、リソース (p. 231)、リソースプロパティ、マッピング、および出 力に追加されるプロパティ。 ディメンション メトリクスを識別するための追加の情報を含んでいる名前と値のペア (たとえ ば、InstanceType=m1.small または EngineName=mysql)。 フォーラム AWS ユーザーが開発作業を迅速に行い、AWS コミュニティと対話するために役立 つ技術的な質問やフィードバックを投稿できる場所。ディスカッションフォーラム は https://aws.amazon.com/forums/ にあります。 ディストリビューション CloudFront (p. 195) が自動的に割り当てるオリジンサーバー (Amazon S3 (p. 198) bucket (p. 206) など) とドメイン名の間のリンク。CloudFront は、 このリンクを通して、オリジンサーバー (p. 226)に保存されているオブジェクト を識別します。 DKIM ドメインキーアイデンティファイドメール。E メールの送信者がメッセージに署名 するために使用する標準。ISP は、署名を使用して、メッセージが正当であること を確認します。詳細については、http://www.dkim.org をご覧ください。 DNS See ドメインネームシステム. Docker イメージ Docker コンテナ (p. 208) の基礎となる多層ファイルシステムのテンプレー ト。Docker イメージは、特定のオペレーティングシステムやアプリケーションで 構成できます。 document Amazon CloudSearch (p. 195): 検索結果として返すことができる項目。各ドキュ メントには、検索したり返したりできるデータを含んでいるフィールドの集合があ ります。フィールドの値としては文字列または数値を使用できます。各ドキュメン トには、一意の ID が割り当てられ、少なくとも 1 つのフィールドがある必要があ ります。 ドキュメントバッチ Amazon CloudSearch (p. 195): ドキュメント追加操作とドキュメント削除操作の 集合。バッチを送信して検索ドメインのデータを更新するには、ドキュメントサー ビス API を使用します。 ドキュメントサービス API Amazon CloudSearch (p. 195): バッチを送信して検索ドメインのデータを更新す るために使用する API 呼び出し。 ドキュメントサービス エンド ポイント Amazon CloudSearch (p. 195): ドキュメント更新を Amazon CloudSearch ドメイ ンに送信するときに接続する URL。各検索ドメインには固有のドキュメントサー ビスエンドポイントがあり、ドメインの存続期間中にこれが変更されることはあり ません。 ドメイン Amazon Elasticsearch Service (Amazon ES) (p. 196): Amazon Elasticsearch Service (Amazon ES) エンドポイントによって公開されるハードウェア、ソフト ウェア、およびデータ。Amazon ES ドメインは、Elasticsearch クラスターの周囲 のサービスラッパーです。Amazon ES ドメインは、Amazon ES リクエスト、検索 対象のインデックス化されたデータ、ドメインのスナップショット、アクセスポリ シー、メタデータを処理するエンジンインスタンスをカプセル化します。 See Also クラスター, Elasticsearch. ドメインネームシステム サービスとして使用できるため、わかりやすいドメイン名 (www.example.com な ど) を、コンピューターが相互接続に使用する IP アドレス (192.0.2.1 など) に変換 することで、インターネットトラフィックをウェブサイトにルーティングします。 寄付ボタン 米国国税局の規定 501 (c) 3 の資格を認定されている非営利組織が簡単かつ安全に 寄付を募ることができる HTML コードのボタン。 Version 1.0 212 アマゾン ウェブ サービス 全般的なリファレンス DynamoDB ストリーム Amazon DynamoDB (p. 195) テーブル内の項目に加えられた変更に関する情報の 順序付けされた情報。テーブルでストリームを有効にすると、DynamoDB はテー ブル内のデータ項目に加えられた各変更に関する情報をキャプチャします。 See Also Amazon DynamoDB Streams. E Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) EBS See Amazon Elastic Block Store (Amazon EBS) . EC2 See Amazon Elastic Compute Cloud (Amazon EC2) . EC2 コンピュートユニット コンピュート CPU およびメモリの AWS 標準。この測定値を使用して、さまざま な EC2 インスタンス (p. 213) タイプの CPU 処理能力を評価できます。 EC2 インスタンス Amazon EC2 (p. 196) サービスの インスタンス (p. 219) のコンピューティン グ。他の AWS サービスでは、そこでサポートされている他のタイプのインスタン スとこれらのインスタンスを区別するために、EC2 インスタンスという用語が使 用されています。 ECR See Amazon EC2 Container Registry (Amazon ECR). ECS See Amazon EC2 Container Service (Amazon ECS). エッジロケーション CloudFront (p. 195) がコンテンツのコピーをキャッシュするために使用するサイ ト。これにより、コンテンツが場所に関係なく迅速にユーザーに配信されます。 EFS See Amazon Elastic File System (Amazon EFS). 弾力性 Elasticsearch、Logstash、Kibana、Beats をはじめとするオープンソースソリュー ションを提供する企業。これらのソリューションは、ソースからデータを取得し、 それをリアルタイムで検索、分析、可視化することを目的として作られています。 Amazon Elasticsearch Service (Amazon ES) は、AWS クラウドで Elasticsearch を デプロイ、運用、スケーリングするための AWS マネージドサービスです。 See Also Amazon Elasticsearch Service (Amazon ES), Elasticsearch. Elastic Block Store See Amazon Elastic Block Store (Amazon EBS) . Elastic IP アドレス Amazon EC2 (p. 196) または Amazon VPC (p. 198) で割り当てた後に インスタ ンス (p. 219) にアタッチした固定 (静的) IP アドレス。Elastic IP アドレスは、特 定のインスタンスにではなく、アカウントに関連付けられます。これらは、ニーズ の変化に応じて簡単に割り当てる、アタッチする、デタッチする、および開放する ことができるため、Elastic (融通の利く) と呼ばれています。従来の静的 IP アドレ スとは異なり、Elastic IP アドレスでは、インスタンスや アベイラビリティーゾー ン (p. 200) で障害が発生した場合に、パブリック IP アドレスを別のインスタン スに速やかに再マッピングすることによって障害を隠すことができます。 Elastic Load Balancing 着信トラフィックを 2 つ以上の EC2 インスタンス (p. 213)に分散することでアプ リケーションの可用性を高めるウェブサービス。 See Also https://aws.amazon.com/elasticloadbalancing. Elastic Network Interface インスタンス (p. 219)にアタッチすることができる追加のネットワークインター フェイス。ENI には、プライマリプライベート IP アドレス、1 つ以上のセカンダ リプライベート IP アドレス、Elastic IP アドレス (任意指定)、MAC アドレス、指 Version 1.0 213 アマゾン ウェブ サービス 全般的なリファレンス 定された セキュリティグループ (p. 234) のメンバーシップ、説明、およびソー ス/デスティネーションチェックフラグが含まれています。ENI を作成して、イン スタンスへのアタッチ、インスタンスからのデタッチ、および別のインスタンスへ のアタッチを行うことができます。 Elasticsearch 全文検索機能、構造化検索、および分析に使用される、オープンソース、リアルタ イム、分散型の検索および分析エンジンです。Elasticsearch は Elastic によって開 発されました。 Amazon Elasticsearch Service (Amazon ES) は、AWS クラウドで Elasticsearch を デプロイ、運用、スケーリングするための AWS マネージドサービスです。 See Also Amazon Elasticsearch Service (Amazon ES), 弾力性. EMR See Amazon EMR (Amazon EMR) . 暗号化 数学的アルゴリズムを使用して、未承認の user (p. 241) にはデータを解読できな いようにすると同時に、承認済みユーザーには、キーやパスワードなどの方法を使 用して、変換されたデータを元の状態に戻せるようにします。 暗号化コンテキスト AWS Key Management Service (AWS KMS) (p. 202) 暗号化された情報に関連付 けられた追加の情報を含む、1 組キーと値のペア。 エンドポイント ホストおよびポートをウェブサービスのエントリポイントとして識別する URL。 ウェブサービスの各リクエストには、1 つずつエンドポイントが含まれています。 ほとんどの AWS 製品には、高速で接続できるように地域ごとのエンドポイントが 用意されています。 Amazon ElastiCache (p. 196): キャッシュ ノード (p. 206)の DNS 名。 Amazon RDS (p. 198): DB インスタンス (p. 211) の DNS 名。 AWS CloudFormation (p. 201): HTTP リクエストを受け取るサーバーの IP アドレ スの DNS 名。 エンドポイントポート Amazon ElastiCache (p. 196): キャッシュ ノード (p. 206)が使用するポート番 号。 Amazon RDS (p. 198): DB インスタンス (p. 211) が使用するポート番号。 エンベロープ暗号化 アルゴリズムを使用してデータを保護するために、マスターキーとデータキーを 使用します。マスターキーを使用してデータキーを暗号化し、復号します。データ キーはデータそのものを暗号化し、復号します。 環境 AWS Elastic Beanstalk (p. 202): 同時接続の (p. 199) の特定の実行中のインスタ ンス。アプリケーションには CNAME があり、アプリケーションバージョンとカス タマイズ可能な設定 (デフォルトのコンテナタイプから継承) が含まれています。 AWS CodeDeploy (p. 201): デプロイグループのインスタンス (元の環境) を別の インスタンスのセット (置き換え先環境) に置き換えるデプロイ方法。 環境設定 環境とその環境に関連付けられているリソースの動作を定義するパラメータと設定 の集合。 エフェメラルストア See インスタンスストア. epoch 時間測定開始日 ほとんどの Unix 環境のエポックは 1970 年 1 月 1 日です。 評価 Amazon Machine Learning: 機械学習 (ML) モデルの予測パフォーマンスを測定する プロセス。 また、詳細と ML モデル評価の結果を保管する機械学習オブジェクト。 Version 1.0 214 アマゾン ウェブ サービス 全般的なリファレンス 評価のデータソース 機械学習モデルの予測の正確性を評価するために、Amazon Machine Learningが使 用するデータ。 最終的な一貫性 AWS が高可用性を実現するための手法。Amazon のデータセンター内の複数の サーバーにデータがレプリケートされます。データが書き込まれたとき、または 更新されたときに Success が返されると、データのすべてのコピーが更新されま す。しかし、データがすべてのストレージの場所に伝達されるには時間がかかりま す。最終的にはデータの一貫性が保たれますが、すぐに読み取りをした場合は変更 が表示されない可能性があります。通常、整合性は数秒以内に達成します。 See Also データの整合性, 結果的に整合性のある読み込み, 強力な整合性のある読 み込み. 結果的に整合性のある読み込 み 読み込みプロセスは 1 つのリージョンのみからのデータを返し、最新の書き込み情 報を表示しない場合があります。ただし、少し時間がたってから読み込みリクエス トを繰り返すと、最終的に応答で最新のデータが返されます。 See Also データの整合性, 最終的な一貫性, 強力な整合性のある読み込み. 削除 有効期限が切れる前に、オブジェクトの CloudFront (p. 195) により エッジロ ケーション (p. 213) から削除されます。エッジロケーションに頻繁に要求されな いオブジェクトがあれば、CloudFront は、頻繁に要求されるオブジェクトのため にスペースを確保するために、そのオブジェクトを削除する (そのオブジェクトの 有効期限が切れる前に削除する) 場合があります。 エクスビバイト 「エクサバイナリバイト」の略。1 エクスビバイトは 2^60、つまり 1,152,921,504,606,846,976 バイトです。1 エクサバイト (EB) は 10^18、つまり 1,000,000,000,000,000,000 バイトです。1,024 EiB はゼビバイト (p. 243)です。 有効期限切れ CloudFront (p. 195) キャッシュで、CloudFront がユーザーリクエストへの応答を 停止するとき。エッジロケーション (p. 213) にオブジェクトを保存する期間を指 定するためにヘッダーや CloudFront ディストリビューション (p. 212) 設定を使 用しない場合、オブジェクトは 24 時間後に失効します。次回ユーザーが有効期限 が切れたオブジェクトをリクエストするとき、CloudFront はオリジン (p. 226)に リクエストを転送します。 明示的な起動許可 特定の AWS アカウント (p. 194) に付与される Amazon マシンイメージ (AMI) (p. 197) 起動許可。 急激なバックオフ システム負荷を軽減し、反復されるリクエストが正常に処理される可能性を高め るために再試行間の待機時間を一定単位で長くする戦略。たとえば、クライアン トアプリケーションが、1 回目の再試行の前に最大 400 ミリ秒、2 回目の前に最大 1600 ミリ秒、3 回目の前に最大 6400 ミリ秒 (6.4 秒) 待つなどです。 expression Amazon CloudSearch (p. 195): 検索ヒットのソート方法を制御するために使用で きる数値式。Amazon CloudSearch 式は、数値フィールド、他の順位付け式、ド キュメントのデフォルトの関連度スコア、標準の数値演算子および関数を使用して 作成できます。sort オプションを使用して検索リクエストで式を指定すると、そ の式は検索ヒットごとに評価され、検索ヒットはその式の値に従って一覧表示され ます。 F Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) ファセット Amazon CloudSearch (p. 195): 検索結果を調整およびフィルタするために使用す るカテゴリを表すインデックスフィールド。 Version 1.0 215 アマゾン ウェブ サービス 全般的なリファレンス ファセットを有効化 Amazon CloudSearch (p. 195): ファセット情報がフィールドの計算に含められる ようにするインデックスフィールドオプション。 FBL See フィードバックループ. 機能変換 Amazon Machine Learning: 機械学習モデルの学習および生成の能力を最適化する ために、RAW 入力変数からより予測精度が高い入力表示または「機能」を構築す る機械学習プロセス。データ変換や機能エンジニアリングとも呼ばれています。 フェデレーティッド認証管理 個人が、同じグループまたは個人の資格情報を使用してすべてのネットワー クのデータにアクセスして、複数の異なるネットワークまたはサービスにサイ ンインできるようにします。AWS での ID フェデレーションを使用して、IAM user (p. 241) を作成しなくても外部 ID (フェデレーションされたユーザー) に AWS アカウント (p. 194) の リソース (p. 231) にセキュアなアクセスが付与 されます。これらの外部 ID は企業の ID ストア (LDAP または Windows Active Directory など) か、サードパーティ (Amazon、Facebook、Google でログイン) からのものである可能性があります。AWS フェデレーションは、SAML 2.0 もサ ポートしています。 フェデレーティッドユーザー See フェデレーティッド認証管理. フェデレーション See フェデレーティッド認証管理. フィードバックループ メールボックスプロバイダー (たとえば、インターネットサービスプロバイ ダー (p. 219)) が受取人 (p. 230)の苦情 (p. 208)を支払人 (p. 234)に送り返す メカニズム。 フィールドの重み 検索インデックスのテキストフィールドの相対的重要性。フィールドの重みによっ て、特定のテキストフィールドの一致がドキュメントの関連度スコアにどれほど影 響するかが制御されます。 フィルタ Amazon EC2 (p. 196) リソース (p. 231) を一覧表示または説明するときに結果 を絞り込むために指定する条件。 フィルタクエリ 結果の得点方法とソート方法に影響を与えることなく検索結果をフィルタする方 法。Amazon CloudSearch (p. 195) fq パラメータで指定されます。 FIM See フェデレーティッド認証管理. Firehose See Amazon Kinesis Firehose. 形式バージョン See テンプレート形式バージョン. フォーラム See フォーラム. function See 組み込み関数. あいまい検索 文字列の近似一致 (あいまい一致) を使用するシンプルな検索クエリ。誤字や脱字 を訂正するために使用されます。 G Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) 地理空間検索 緯度と経度で指定された位置を使用する検索クエリ。一致が特定され、結果がソー トされます。 Version 1.0 216 アマゾン ウェブ サービス 全般的なリファレンス ギビバイト 「ギガバイナリバイト」の略。1 ギビバイトは 2^30、つまり 1,073,741,824 バイ トです。1 ギガバイト (GB) は 10^9、つまり 1,000,000,000 バイトです。1,024 GiB はテビバイト (p. 239)です。 GitHub バージョン管理に Git を使用するウェブベースリポジトリ。 グローバルセカンダリイン デックス テーブルと異なるパーティションキーとソートキーを持つインデックス。グローバ ルセカンダリインデックスは、インデックスに関するクエリが、すべてのパーティ ションにまたがり、表内のすべてのデータを対象とする可能性があるため、グロー バルと見なされます。 See Also ローカルセカンダリインデックス. 許可 AWS Key Management Service (AWS KMS) (p. 202): AWS プリンシパ ル (p. 228) にカスタマーマスターキー (CMK) (p. 210) を使用するための長期の アクセス許可を付与するためのメカニズム。 許可トークン 許可 (p. 217) のアクセス権限を許可して、直ちに実行する識別子のタイプ。 グランドトゥルース 機械学習 (ML) モデルトレーニングプロセスで使用される、ターゲットの属性の正 しい値を含む監視。ML モデルをトレーニングして家の販売価格を予測します。通 常、入力監視には、その地域での以前の家の販売が含まれます。これらの環境の家 の販売価格はグランドトゥルースを構成します。 グループ IAM (p. 202) user (p. 241)の集合。IAM グループを使用して、複数ユーザーの権 限の指定および管理を簡素化できます。 H Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) Hadoop クラスターとシンプルなプログラミングモデルを使用して、ビッグデータの分散処 理を可能にするソフトウェア。詳細については http://hadoop.apache.org をご覧く ださい。 ハードバウンス "メールボックスは存在しません。" などの永続的な E メール配信障害。 ハードウェア VPN ハードウェアベースのインターネット経由 IPsec VPN 接続。 ヘルスチェック Auto Scaling (p. 200) グループ内の各インスタンスのヘルスステータスをチェッ クするためのシステムコール。 高品質 E メール 受取人が有益であると考え、受け取りを希望する E メール。有益であるかどうか は受取人によって異なり、その形式にはオファー、注文確認、領収書、ニュースレ ターなどがあります。 highlights Amazon CloudSearch (p. 195): 一致するドキュメントのテキスト内のどこに検索 語があるかを示す検索結果とともに返される抜粋。 ハイライトを有効化 Amazon CloudSearch (p. 195): フィールド内の一致がハイライトされるようにす るインデックスフィールドオプション。 ヒット 検索リクエストで指定された条件に一致するドキュメント。検索結果とも呼ばれま す。 HMAC ハッシュベースメッセージ認証コード。メッセージ認証コード (MAC) を計算する ための特定の仕組み。暗号化ハッシュ関数とシークレットキーを組み合わせて使用 します。これを使用することにより、データの整合性とメッセージの正統性を同時 Version 1.0 217 アマゾン ウェブ サービス 全般的なリファレンス に検証できます。AWS は、SHA-256 などの標準的な暗号化ハッシュアルゴリズム を使用して HMAC を計算します。 ホストゾーン Amazon Route 53 (p. 198) がホストする リソースレコード (p. 231) 設定の集 合。従来の DNS ゾーンファイルと同様に、ホストゾーンは単一のドメイン名でま とめて管理されるレコードの集合を表します。 HVM 仮想化 ハードウェア仮想マシンの仮想化。ゲスト VM は、性能の向上のために準仮想化 (PV) ネットワークおよびストレージドライバを使用している点を除き、ネイティ ブハードウェアプラットフォームで動作しているかのように動作します。 See Also PV 仮想化. I Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) IAM See AWS Identity and Access Management (IAM) . IAM グループ See グループ. IAM ポリシーシミュレータ See ポリシーシミュレータ. IAM ロール See ロール. IAM ユーザー See user. Identity and Access Management See AWS Identity and Access Management (IAM) . ID プロバイダー (IdP) 外部 ID プロバイダーに関するメタデータを保持する IAM (p. 202) エンティ ティ。 IdP See ID プロバイダー (IdP) . イメージ See Amazon マシンイメージ (AMI) . インポート/エクスポートス テーション Amazon S3 (p. 198) との間でデータをアップロードまたはダウンロードするマシ ン。 インポートログ AWS Import/Export (p. 202) がどのようにデータを処理したかに関する詳細を含 んでいるレポート。 インプレースデプロイ AWS CodeDeploy: デプロイグループのインスタンスをオフラインにし、最新のア プリケーションリビジョンで更新してから、同じデプロイグループの一部としてオ ンラインに戻すデプロイ方法。 インデックス See 検索インデックス. インデックスフィールド Amazon CloudSearch (p. 195) ドメインのインデックスに含まれている名前と値 のペア。インデックスフィールドには、テキストデータ、数値データ、日付、また は場所を含めることができます。 インデックスオプション Amazon CloudSearch (p. 195) ドメインのインデックスフィールド、ドキュメン トデータとインデックスフィールドのマッピング方法、およびインデックスフィー ルドの使用方法を定義する設定。 インラインポリシー 単一の IAM user (p. 241)、グループ (p. 217)、ロール (p. 232) に埋め込まれ た IAM (p. 202) ポリシー (p. 227)。 Version 1.0 218 アマゾン ウェブ サービス 全般的なリファレンス 入力データ Amazon Machine Learning: 機械学習モデルをトレーニングおよび評価して予測を 生成するために、Amazon Machine Learning に提供する監視。 インスタンス AWS クラウド内の仮想サーバーとして実行する Amazon マシンイメージ (AMI) (p. 197) の複製。 インスタンスファミリー ストレージまたは CPU 処理能力のどちらかを使用する一般的なインスタンスタイ プ (p. 219)グループ。 インスタンスグループ Hadoop (p. 217) クラスターには、1 個の マスターノード (p. 223) を含む 1 個 のマスターインスタンスグループ、1 個以上の コアノード (p. 209) を含む 1 個の コアインスタンスグループ、および数に制限なくタスクノードを含むことのできる 任意指定の タスクノード (p. 239) インスタンスグループが含まれています。 インスタンスプロファイル 起動時に IAM (p. 202) ロール (p. 232) 情報を EC2 インスタンス (p. 213) に渡 すコンテナ。 インスタンスストア EC2 インスタンス (p. 213) のホストコンピュータに物理的にアタッチされてお り、そのため存続期間がそのインスタンスと同じであるディスクストレージ。イン スタンスが削除されると、インスタンスストアのデータは失われます。 instance store-backed AMI ルートデバイスとして インスタンスストア (p. 219) ボリューム (p. 242) を使用 する インスタンス (p. 219) がある Amazon マシンイメージ (AMI) (p. 197) のタ イプ。これに比べて、Amazon EBS (p. 195)-backed AMI から起動されるインス タンスは、Amazon EBS ボリュームをルートデバイスとして使用します。 インスタンスタイプ インスタンス (p. 219) のメモリ、CPU、ストレージ容量、および時間あたりのコ ストを定義する指定。インスタンスタイプの中には、標準的なアプリケーション向 けに設計されたものもあれば、CPU やメモリを大量に消費するアプリケーション 向けに設計されたものもあります。 インターネットゲートウェイ ネットワークをインターネットに接続します。VPC (p. 242) 外部の IP アドレス のトラフィックをインターネットゲートウェイにルーティングすることができま す。 インターネットサービスプロ バイダー 加入者にインターネットへのアクセスを提供する会社。ISP の多くはメールボック スプロバイダー (p. 222)でもあります。メールボックスサービスしか提供してい ないメールボックスプロバイダーが ISP と呼ばれることもあります。 組み込み関数 ランタイムまで使用できないプロパティに値を割り当てる AWS CloudFormation (p. 201) テンプレートでの特別な操作。これらの関数 は、Fn::Attribute という形式に従います (Fn::GetAtt など)。組み込み関数の引数 には、他の組み込み関数のパラメータ、擬似パラメータ、または出力を指定できま す。 IP アドレス インターネットプロトコル (IP) を使用して相互に通信するために使用する、ネッ トワークに接続されたデバイスの数値アドレス (例: 192.0.2.44)。EC2 インスタ ンス (p. 213) にはいずれも、起動時にプライベート IP アドレス (RFC 1918 準 拠) とパブリック IP アドレスの 2 つの IP アドレスが割り当てられ、これらは ネットワークアドレス変換 (NAT (p. 224)) によって直接相互に関連付けられま す。VPC (p. 198) 内部で起動されるインスタンスには、プライベート IP アドレ スのみが割り当てられます。デフォルトの VPC で起動されるインスタンスには、 プライベート IP アドレスとパブリック IP アドレスの両方が割り当てられます。 IP 一致の状態 AWS WAF (p. 204): ウェブリクエストの送信元となる IP アドレスまたは IP アド レス範囲を指定する属性。指定された IP アドレスに基づいて AWS WAF を構成し て、Amazon CloudFront (p. 195) ディストリビューションなどの、AWS リソー ス (p. 231) に対するウェブリクエストを許可またはブロックできます。 ISP See インターネットサービスプロバイダー. Version 1.0 219 アマゾン ウェブ サービス 全般的なリファレンス 発行者 リソース (p. 231) に対するアクセス許可についての ポリシー (p. 227) を作成す るユーザー。発行者は当然のこととして、リソースの所有者になります。AWS で は、Amazon SQS (p. 198) ユーザーは所有していないリソースのポリシーを作成 できません。たとえば、ジョンが自ら所有するリソースへのアクセス許可を定義す るポリシーを作成して提出した場合、AWS ではジョンが本人であることが認証さ れます。 商品 他のすべての項目間で一意に識別可能な属性のグループ。Amazon DynamoDB (p. 195) の項目は、多くの点で他のリレーショナルデータベースシス テムの行、レコード、またはタプルに似ています。 J Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) ジョブフロー Amazon EMR (p. 196): データに対して実行されるすべての機能を指定する 1 つ 以上の ステップ (p. 237)。 ジョブ ID 出荷に含まれている AWS Import/Export (p. 202) ストレージ デバイスを一意に識 別する 5 文字の英数字文字列。AWS は、CREATE JOB E メールコマンドに対する応 答としてジョブ ID を発行します。 ジョブプレフィックス 同じ名前を持つオブジェクトとの競合を防ぐために AWS Import/Export (p. 202) ログファイル名の先頭に追加できる、オプションの文字列。 See Also キープレフィックス. JSON JavaScript Object Notation。軽量のデータ交換形式。JSON については、http:// www.json.org/ をご覧ください。 迷惑メールフォルダー 各種フィルタによって無益であると判定された E メールメッセージが収集される 場所。これらの E メールは 受取人 (p. 230) の受信箱には振り分けられません が、受取人がアクセスすることは可能です。これはスパム (p. 236)フォルダーと も呼ばれます。 K USD Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) key AWS に対して AWS アカウント (p. 194) または user (p. 241) を識別する資格 情報 (AWS シークレットアクセスキー (p. 234) など)。 Amazon Simple Storage Service (Amazon S3) (p. 198)、Amazon EMR (Amazon EMR) (p. 196): bucket (p. 206) 内のオブジェクトの一意な識別子。バケット 内のすべてのオブジェクトは、厳密に 1 個のキーを持ちます。バケットとキーの 組み合わせによって各オブジェクトが一意に識別されるため、Amazon S3 はバ ケット + キーとオブジェクト自体の基本的なデータマップであると考えること ができます。Amazon S3内のすべてのオブジェクトは、ウェブサービスエンド ポイント、バケット名、およびキーによって場所を一意に指定できます。たとえ ば、http://doc.s3.amazonaws.com/2006-03-01/AmazonS3.wsdl では、doc がバ ケット名、2006-03-01/AmazonS3.wsdl がキーです。 Version 1.0 220 アマゾン ウェブ サービス 全般的なリファレンス AWS Import/Export (p. 202): Amazon S3 のオブジェクトの名前。これは一 連の Unicode 文字で、その UTF-8 エンコードは 1024 バイト以下である必要 があります。キー (たとえば、<ログプレフィックス> + import-log-<ジョ ブ ID>) が 1024 バイトを超えていると、AWS Elastic Beanstalk (p. 202) が InvalidManifestField エラーを返します。 IAM (p. 202): ポリシー (p. 227) の場合、アクセスを制限するための基準である 特定の特性 (現在の時刻、リクエスタの IP アドレスなど)。 リソースのタグ付け: より具体的なタグ値のカテゴリのように動作する、一般的な tag (p. 238) ラベル。たとえば、Owner のタグキーと Jan のタグ値を持つ EC2 インスタンス (p. 213) があるとします。最大 10 個のキーと値のペアを使用し て、AWS リソース (p. 231) にタグ付けすることができます。すべての AWS リ ソースにタグを付けられるわけではありません。 キーペア 身元を電子的に証明するために使用する一連の資格情報。キーペアはパブリック キーとプライベートキーで構成されます。 キープレフィックス bucket (p. 206)内のオブジェクトの論理グループ。プレフィックス値は、バケッ ト内の同じディレクトリに同様のデータを保存するためのディレクトリ名に似てい ます。 キビバイト 「キロバイナリバイト」の略。1 キビバイトは 2^10、つまり 1,024 バイトで す。1 キロバイト (KB) は 10^3、つまり 1,000 バイトです。1,024 KiB はメビバイ ト (p. 223)です。 KMS See AWS Key Management Service (AWS KMS) . L Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) ラベル付きデータ 機械学習で、ターゲットまたは「正」の回答がすでに分かっているデータ。 起動設定 Auto Scaling (p. 200) アクティビティで新規 EC2 インスタンス (p. 213) を作成 するために使用される一連の記述的なパラメータ。 Auto Scaling グループ (p. 200)が新規 EC2 インスタンスを起動するために使用す るテンプレート。起動設定には、Amazon マシンイメージ (AMI) (p. 197) ID、イ ンスタンスタイプ、キーペア、セキュリティグループ (p. 234)、ブロックデバイ スマッピングなどの設定に関する情報が含まれています。 起動許可 ユーザーが AMI を起動できるようにする Amazon マシンイメージ (AMI) (p. 197) 属性。 ライフサイクル Auto Scaling グループ (p. 200) に含まれている EC2 インスタンス (p. 213) のラ イフサイクル状態。EC2 インスタンスは、その存続期間にわたって、保留中、使 用中、終了予定、終了済みなどのいくつかの状態に変化します。 ライフサイクルアクション EC2 インスタンスの起動、終了など、Auto Scaling により停止されるアクション。 ライフサイクルフック Auto Scaling が EC2 インスタンスを起動または終了した後に Auto Scaling を停止 できるようになります。これにより、インスタンスが稼働していない間にカスタム アクションを実行できます。 Version 1.0 221 アマゾン ウェブ サービス 全般的なリファレンス VPC へのリンク ClassicLink が有効な VPC (p. 242) に EC2-Classic インスタンス (p. 219) をリ ンク (またはアタッチ) するプロセスです。 See Also ClassicLink, VPC からのリンクの解除. ロードバランサー アプリケーションで処理されるすべてのリクエストの宛先を提供する一連のポー トと組み合わされた DNS 名。ロードバランサーは、リージョン (p. 230)内の すべての アベイラビリティーゾーン (p. 200) にわたる複数のアプリケーショ ンインスタンスにトラフィックを分散できます。ロードバランサーは、Amazon EC2 (p. 196) リージョン内の複数の Availability Zone に配置することができます が、複数のリージョンに配置することはできません。 ローカルセカンダリインデッ クス テーブルと同じパーティションキーと、異なるソートキーを持つインデックス。 ローカルセカンダリインデックスは、ローカルセカンダリインデックスのすべての パーティションの範囲が、同じパーティションキー値を持つテーブルパーティショ ンに限定されるという意味でローカルです。 See Also ローカルセカンダリインデックス. 論理名 リソース (p. 231)、マッピングを (p. 223)、パラメータ、または出力を識別す る AWS CloudFormation (p. 201) テンプレート内の大文字小文字の区別がある 一意の文字列。AWS CloudFormation テンプレートでは、各パラメータ、リソー ス (p. 231)、プロパティ、マッピング、および出力が一意の論理名で宣言されて いる必要があります。Ref 関数を使用してこれらの項目の参照解除を行うときに は、論理名を使用します。 M Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) メール転送エージェント (MTA) クライアント/サーバーアーキテクチャを使用して 1 台のコンピュータから別のコ ンピュータに E メールメッセージを転送するソフトウェア。 メールボックスプロバイダー E メールメールボックスホスティングサービスを提供する組織。メールボックスプ ロバイダーは、メールボックスサービスしか提供していない場合でも、インター ネットサービスプロバイダー (p. 219)と呼ばれることがあります。 メールボックスシミュレー ター 実際の受取人にメッセージを送信することなく Amazon SES (p. 198) ベースの E メール送信アプリケーションをテストするために使用できる一連の E メールアド レス。各 E メールアドレスは、特定のシナリオ (バウンスや苦情など) を表し、シ ナリオに固有の一般的な応答を生成します。 メインルートテーブル 新しい VPC (p. 242) サブネット (p. 238) がルーティングに使用するデフォルト の ルートテーブル (p. 232)。別の適切なルートテーブルにサブネットを関連付け ることができます。メインルートテーブルを別のルートテーブルに変更することも できます。 管理ポリシー IAM アカウント (p. 194) 内の複数のuser (p. 241)、グループ (p. 217)、ロー ル (p. 232) にアタッチできる、スタンドアロン IAM (p. 202) ポリ シー (p. 227)。管理ポリシーは AWS が管理するポシリー (AWS が作成して管理) か、顧客が管理するポシリー (ユーザーが自身の AWS アカウントで作成して管理) のいずれかです。 マニフェスト インポート操作またはエクスポート操作を行うためにジョブ作成リクエストを送 信するとき、マニフェストと呼ばれるテキストファイルにジョブの説明を入力し ます。マニフェストファイルは YAML 形式のファイルで、ストレージデバイスと AWS クラウドの間でデータを転送する方法を指定します。 Version 1.0 222 アマゾン ウェブ サービス 全般的なリファレンス マニフェストファイル Amazon Machine Learning: バッチ予測を説明するために使用されるファイル。マ ニフェストファイルは、各入力データファイルを、関係するバッチ予測の結果に関 連付けます。これは Amazon S3 出力場所に格納されます。 マッピングを AWS CloudFormation (p. 201) テンプレートに条件パラメータ値を追加する 方法。テンプレートの任意指定の [Mappings] セクションでマッピングを指定 し、FN::FindInMap 関数を使用して適切な値を取得します。 マーカー See ページ分割トークン. マスターノード Amazon マシンイメージ (AMI) (p. 197)で実行されている、そのコアノードとタ スクノードが完了した作業を追跡するプロセス。 上限価格 1 つ以上の スポットインスタンス (p. 236) を起動するために、ユーザーが支払う 最大価格。最大価格が現在の スポット価格 (p. 236) を超過して、ユーザーの制限 を満たす場合、Amazon EC2 (p. 196) はユーザーの代わりにインスタンスを起動 します。 最大送信レート Amazon SES (p. 198) を使用して 1 秒間に送信できる E メールメッセージの最大 数。 メビバイト 「メガバイナリバイト」の略。1 メビバイトは 2^20、つまり 1,048,576 バイトで す。1 メガバイト (MB) は 10^6、つまり 1,000,000 バイトです。1,024 MiB はギビ バイト (p. 217)です。 メンバーリソース See リソース. メッセージ ID Amazon Simple Email Service (Amazon SES) (p. 198): 送信されるすべての E メールメッセージに割り当てられる一意の識別子。 Amazon Simple Queue Service (Amazon SQS) (p. 198): メッセージをキューに 送信すると返される識別子。 メタデータ 他のデータまたはオブジェクトに関する情報。Amazon Simple Storage Service (Amazon S3) (p. 198) および Amazon EMR (Amazon EMR) (p. 196)では、メ タデータは、オブジェクトを表す名前と値ペアの形式を採用します。これには最 終更新日などのデフォルトのメタデータや、Content-Type などの標準 HTTP メタ データが含まれます。ユーザーは、オブジェクトを保存するときにカスタムメタ データを指定することもできます。Amazon Elastic Compute Cloud (Amazon EC2) (p. 196) では、インスタンスが自身に関する情報 (インスタンスタイプ、IP アド レスなど) を特定するために取得できる EC2 インスタンス (p. 213) に関するデー タがメタデータに含まれます。 メトリクス 1 個の 名前空間 (p. 224)、1 個のメトリクス名、および 0 ~ 10 個のディメン ションの一意の組み合わせによって定義される時系列データのエレメント。メトリ クスとメトリクスから派生した統計は、Amazon CloudWatch (p. 195) の基盤で す。 メトリクス名 名前空間 (p. 224) および任意指定のディメンションと組み合わせて使用されるメ トリクスのプライマリ識別子。 MFA See 多要素認証 (MFA) . マイクロインスタンス 高 CPU アクティビティのバーストがたまに発生する環境で使用すると経済的な EC2 インスタンス (p. 213)のタイプ。 MIME See 多目的インターネットメール拡張# (MIME) . ML モデル 機械学習 (ML) で、データにパターンを見出すことで予測を生成する数学モデ ル。Amazon Machine Learning は、バイナリ分類、複数クラス分類、回帰の 3 つ のタイプの ML モデルに対応しています。予測モデルとも呼ばれています。 Version 1.0 223 アマゾン ウェブ サービス 全般的なリファレンス See Also バイナリ分類のモデル, 複数クラスの分類モデル, 回帰モデル. MTA See メール転送エージェント (MTA) . マルチ AZ 配置 別の アベイラビリティーゾーン (p. 200) に同期スタンバイレプリカがあるプラ イマリ DB インスタンス (p. 211)。プライマリ DB インスタンスは、同期的に Availability Zone 間でスタンバイレプリカにレプリケートされます。 複数クラスの分類モデル 制限され、事前定義された、一連の許可される値を予測する機械学習モデルたとえ ば、「この製品は書籍、映画、衣類のいずれか?」 多要素認証 (MFA) 任意の AWS アカウント (p. 194) のセキュリティ機能。AWS MFA を有効にする と、セキュリティで保護された AWS ウェブページまたは AWS マネジメントコン ソール (p. 202) にアクセスするたびに、サインインの認証情報に加え 6 桁のワン タイムコードを入力する必要があります。物理的所有物の中に保存されている認証 デバイスから、このワンタイムコードを取得します。 See Also https://aws.amazon.com/mfa/. 複数の値を持つ属性 複数の値を持つ属性 マルチパートアップロード 単一のオブジェクトを一連のパートとしてアップロードすることができる機能。 多目的インターネットメール 拡張# (MIME) ASCII 以外のテキストおよびテキストではないエレメント (添付ファイルなど) を含 めるために E メールプロトコルの拡張するインターネット標準。 Multitool 大規模なデータセットを管理するためのシンプルなコマンドラインインターフェイ スを提供するカスケードアプリケーション。 N Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) 名前空間 保持する項目 (名前、技術用語、または単語) のコンテキストを提供し、複数の異 なる名前空間に存在する同音異義語項目のあいまい性解消を可能にする抽象的なコ ンテナ。 NAT ネットワークアドレス変換。データパケットがトラフィックルーティングデバイス 全体に伝送される間に 1 つ以上の IP アドレスを他方にマッピングする戦略。これ は、送信トラフィックを許可した状態でインターネット通信をプライベートインス タンスに制限するために、よく使用されています。 See Also ネットワークアドレス変換とプロトコル変換, NAT ゲートウェイ, NAT イ ンスタンス. NAT ゲートウェイ AWS に管理されている NAT (p. 224) デバイス。インターネットのインバウンド トラフィックを保護するため、非公開 サブネット (p. 238) でネットワークアドレ ス変換を実行します。NAT のゲートウェイは NAT およびポートアドレス変換の両 方を使用します。 See Also NAT インスタンス. NAT インスタンス ユーザーが設定した NAT (p. 224) デバイス。インターネットのインバウンドトラ フィックを保護するため、VPC (p. 242)公開サブネット (p. 238) でネットワー クアドレス変換を実行します。 See Also NAT ゲートウェイ. ネットワーク ACL サブネット (p. 238) のインバウンドトラフィックとアウトバウンドトラフィック を制御するためのファイアウォールとして機能する任意指定のセキュリティレイ Version 1.0 224 アマゾン ウェブ サービス 全般的なリファレンス ヤー。複数のサブネットを 1 つのネットワーク ACL (p. 193) に関連付けることは できますが、1 つのサブネットを複数のネットワーク ACL に関連付けることはで きません。 ネットワークアドレス変換と プロトコル変換 (NAT (p. 224)-PT) RFC 2766 で定義された、インターネットプロトコルの標準。 See Also NAT インスタンス, NAT ゲートウェイ. nグラムプロセッサ nグラムの変換を実行するプロセス。 See Also nグラム変換. nグラム変換 Amazon Machine Learning: テキスト文字列解析を支援する変換。n 単語サイズの ウィンドウをスライドすることで、nグラム変換は入力および出力の形式にテキス ト変数を使用します。n はテキスト上でユーザーにより指定され、n とすべての小 さいサイズの単語の各文字列を出力します。たとえば、Windows のサイズ=2のnグ ラム変換を指定した場合、2 単語のすべての組み合わせと、1 つの単語すべてを返 します。 ノード Amazon Elasticsearch Service (Amazon ES) (p. 196): Elasticsearch インスタン ス。ノードは、データインスタンスまたは専用マスターインスタンスのどちらかに することができます。 See Also 専用マスターノード. NoEcho テンプレートパラメータの名前と値がデフォルトでレポートされることを防ぐため の、AWS CloudFormation (p. 201) パラメータのプロパティです。NoEcho プロパ ティを宣言すると、レポート内のパラメータ値はcfn-describe-stacks コマンド によってアスタリスクにマスクされる結果となります。 NoSQL 可用性が高く、スケーラブルで、高パフォーマンス用に最適化された、 非リレーショナルデータベースシステム。NoSQL データベース (Amazon DynamoDB (p. 195) など) は、リレーショナルモデルの代わりに、キーと値のペ アやドキュメントストレージなど、データ管理のための代替モデルを使用します。 null オブジェクト バージョン ID が null の、null オブジェクトです。バケットの バージョニン グ (p. 241) が停止されると、Amazon S3 (p. 198) は bucket (p. 206) に null オ ブジェクトを追加します。バケット内の各キーには null オブジェクトを 1 つだけ 設定できます。 合格の数 Amazon Machine Learning が機械学習モデルをトレーニングするために、同じデー タレコードの使用を許可された回数。 O Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) オブジェクト Amazon Simple Storage Service (Amazon S3) (p. 198): Amazon S3 に格納され る基本的なエンティティの種類。オブジェクトは、オブジェクトデータとメタデー タで構成されます。データ部分を Amazon S3 から見ることはできません。 Amazon CloudFront (p. 195) は、HTTP または RTMP の 1 つのバージョンを介し てサービスが可能なすべてのエンティティです。 監視 Amazon Machine Learning: 予測する方法や、予測を生成する方法を機械学習モデ ルをトレーニングするために、Amazon Machine Learning (Amazon ML) が使用す るデータの単一インスタンス。Amazon ML 入力データファイル内の各行が監視で す。 Version 1.0 225 アマゾン ウェブ サービス 全般的なリファレンス オンデマンドインスタンス x Amazon EC2 (p. 196) 価格オプションは、コンピューティング容量を時間単位で 請求し、長期契約は不要です。 オペレーション API 関数。アクションとも呼ばれます。 オプティミスティックロック 更新を実行する前に、更新する項目が他のユーザーにより変更されていないことを 確認する方法。Amazon DynamoDB (p. 195) では、オプティミスティックロック サポートは、AWS SDK が提供します。 オリジンアクセスアイデン ティティ OAI とも呼ばれます。Amazon CloudFront (p. 195) を使用して Amazon S3 (p. 198) bucket (p. 206) をオリジンとしてコンテンツを供給する場合、 ユーザーが Amazon S3 URL ではなく CloudFront URL を介してコンテンツにア クセスする際に必要となる仮想 ID。一般的に、CloudFront プライベートコンテン ツ (p. 228) と使用します。 オリジンサーバー CloudFront (p. 195) を介して配信するコンテンツの最終的なオリジナルバージョ ンを含む、Amazon S3 (p. 198) bucket (p. 206) またはカスタムオリジンです。 元の環境 AWS CodeDeploy Blue/Green デプロイの開始時のデプロイグループのインスタン ス。 OSB 変換 直角のスパースなバイグラム変換。機械学習で、テキスト文字列分析で支援する変 換。また、nグラム変換の代替にもなります。OSB 変換は、テキスト上で n 単語サ イズのウィンドウをずらし、ウィンドウの最初の単語を含む、各単語ペアを出力す ることにより生成されます。 See Also nグラム変換. 出力場所 Amazon Machine Learning: バッチ予測が保管される Amazon S3 の場所。 P Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) ページ分割 小さく分けられた部分に、大きなレコードリストを返すことで、API リクエストに 応答するプロセス。ページ分割は次の場合に発生する可能性があります。 • クライアントが、返されたレコードの最大数を、レコードの合計数を下回る値に 設定した場合。 • サービスに、返されたレコードの最大数がデフォルトで決められており、最大数 がレコードの合計数を下回る場合。 API 応答がページ分割される場合、サービスはレコードの大きなリストのサブセッ トと、より多くのレコードが利用できることを示すページ分割トークンを送信しま す。クライアントはこのページ分割トークンを後続の API リクエスト含め、サービ スはレコードの次のサブセットを使用して応答します。これは、サービスがレコー ドのサブセットを含むがページ分割トークンを含まずに、すべてのレコードが送信 されたことを示すよう応答するまで継続されます。 ページ分割トークン API 応答にレコードの大きなリストが含まれていることを示すマーカー。サービス がレコードのサブセットを含むがページ分割トークンを含まずに、すべてのレコー ドが送信された旨を示すよう応答するまで、クライアントは後続の API リクエスト にこのマーカーを返し、レコードの次のサブセットを取得します。 See Also ページ分割. Version 1.0 226 アマゾン ウェブ サービス 全般的なリファレンス ペイド AMI 開発者が AWS Marketplace (p. 203) で他の Amazon EC2 (p. 196) ユーザーに販 売する Amazon マシンイメージ (AMI) (p. 197)。 準仮想化 See PV 仮想化. パート マルチパートアップロードのリクエストでの、オブジェクトのデータの連続する部 分。 パーティションキー 1 つの属性で構成される、簡潔なプライマリキー (別名ハッシュ属性)。 See Also パーティションキー, ソートキー. PAT ポートアドレスの変換です。 ペビバイト 「ペタバイナリバイト」の略。1 ペビバイトは 2^50、つまり 1,125,899,906,842,624 バイトです。1 ペタバイト (PB) は 10^15、つまり 1,000,000,000,000,000 バイトです。1,024 PiB はエクスビバイト (p. 215)です。 期間 See サンプリング期間. アクセス権限 特定の リソース (p. 231) へのアクセスを許可または拒否する ポリシー (p. 227) 内のステートメント。「A は、C に対して B を実行するアクセス許可がある」 などのあらゆるアクセス許可を宣言できます。たとえば、Jane (A) は、John の Amazon SQS (p. 198); キュー (C) からメッセージを読み取る (B) 権限があるとし ます。Jane が John のキューを使用するために Amazon SQS にリクエストを送っ た時点で、Jane にアクセス許可があるかどうか、またそのリクエストが John に よってアクセス許可に定められた条件を満たしているかどうかが、サービスによっ てチェックされます。 永続的ストレージ 削除するまでデータがそのまま残る、データストレージ ソリューション。Amazon S3 (p. 198)、Amazon RDS (p. 198)、Amazon DynamoDB (p. 195) など の、AWS (p. 198) 内のオプション。 物理名 スタック (p. 236) 作成時に AWS CloudFormation (p. 201) が各 リソー ス (p. 231) に割り当てたユニークなラベルです。一部の AWS CloudFormation コ マンドは、--physical-name パラメータを使用して物理名を値として受け取りま す。 パイプライン AWS CodePipeline (p. 201): リリースプロセスを通したソフトウェアの変更を定 義するワークフローの構造。 プレーンテキストが使用され ます 暗号化テキスト (p. 207) とは逆に、暗号化 (p. 214)されていない情報。 ポリシー IAM (p. 202): ユーザー、グループ、またはロールに適用されるアクセス許可を 定義するドキュメント。アクセス許可は、ユーザーが AWS でできることを決定 します。ポリシーは通常、特定のアクションへのアクセスを 許可 (p. 194) し、 オプションで、それらのアクションを EC2 インスタンス (p. 213) や Amazon S3 (p. 198) bucket (p. 206) などの特定の リソース (p. 231) で実行するこ とを許可することができます。また、ポリシーにより、アクセスを明示的に拒 否 (p. 211)することもできます。 Auto Scaling (p. 200): Auto Scaling グループのインスタンスの起動と終了に必要 な情報を格納するオブジェクト。ポリシーを実行すると、インスタンスが起動また は終了します。Auto Scaling ポリシーを実行するために アラーム (p. 194) を設定 できます。 Policy Generator IAM (p. 202) AWS マネジメントコンソール (p. 202) 内のツールで、ユーザー が、利用可能なオプションの一覧から要素を選択して ポリシー (p. 227) をビルド する際に役立ちます。 Version 1.0 227 アマゾン ウェブ サービス 全般的なリファレンス ポリシーシミュレータ IAM (p. 202) AWS マネジメントコンソール (p. 202) 内のツールで、実際のシナ リオでのポリシー (p. 227)の効果を把握するために、ポリシーをテストし、トラ ブルシューティングするのに役立ちます。 Policy Validator IAM (p. 202) AWS マネジメントコンソール (p. 202) のツールで、既存の IAM アクセスコントロールポリシー (p. 227)を調べて、IAM ポリシーの文法に準拠し ていることを確認します。 署名済み URL クエリ文字列認証 (p. 229) を使用するウェブネットワークアドレス。 プレフィックス See ジョブプレフィックス. Premium Support AWS インフラストラクチャサービスのサポートのために AWS のお客様がサブス クライブ可能な、1 対 1 の迅速な対応のサポートチャネルです。 See Also https://aws.amazon.com/premiumsupport/. プライマリキー 同じキーを持った 2 つの項目がないようにするため、Amazon DynamoDB (p. 195) テーブルの各項目を一意に識別する 1 つまたは 2 つの属性。 See Also パーティションキー, ソートキー. プライマリシャード See シャード. プリンシパル ポリシー (p. 227) で定義されたアクセス許可を受け取る user (p. 241)、サービ ス、または アカウント (p. 194)。「A は、C に対して B を実行するアクセス許可 がある」というステートメントの場合、A がプリンシパルに相当します。 プライベートコンテンツ Amazon CloudFront (p. 195) を使用して Amazon S3 (p. 198) bucket (p. 206) をオリジンとしてコンテンツを供給する場合、ユーザーに署名済み URL の使用を 要求することで、コンテンツへのアクセスを管理する方法。署名付き URL は、現 在の日時やリクエストの送信元である IP アドレスを基に、ユーザーのアクセスを 制限できます。 プライベート IP アドレス インターネットプロトコル (IP) を使用して相互に通信するために使用する、ネット ワークに接続されたデバイスの非公開の数値アドレス (例: 192.0.2.44)。EC2 イン スタンス (p. 213) にはいずれも、起動時にプライベートアドレス (RFC 1918 準 拠) とパブリックアドレスの 2 つの IP アドレスが割り当てられ、これらはネット ワークアドレス変換 (NAT (p. 224)) によって直接相互に関連付けられます。例外: Amazon VPC (p. 198) 内部で起動するインスタンスには、プライベート IP アド レスのみが割り当てられます。 プライベートサブネット VPC (p. 242) サブネット (p. 238) の一種であり、そのインスタンスにはイン ターネットからアクセスできないもの。 製品コード AWS Marketplace (p. 203) に製品を送信するときに AWS によって指定される ID。 プロパティ See リソースプロパティ. プロパティのルール AWS CloudFormation (p. 201) テンプレートによる、プロパティ、マッピング、 出力値を宣言する、JSON (p. 220) に適合したマークアップ標準です。 プロビジョンド IOPS 高速、予測可能、整合性のある I/O パフォーマンスを実現するように設計された ストレージオプションです。DB インスタンスの作成時に IOPS レートを指定する と、DB インスタンスが有効な間、Amazon RDS (p. 198) はその IOPS レートを プロビジョニングします。 擬似パラメータ 事前に定義されており、宣言しなくても AWS CloudFormation (p. 201) テンプ レートで利用できる設定。これには、AWS:StackName などがあります。擬似パラ メータは、通常のパラメータを使用できる場所であればどこででも使用可能です。 Version 1.0 228 アマゾン ウェブ サービス 全般的なリファレンス パブリック AMI あらゆる AWS アカウント (p. 194) が起動できる Amazon マシンイメージ (AMI) (p. 197)。 パブリックデータセット AWS クラウドベースアプリケーションにシームレスに統合できる、大量のパブ リック情報の集合。Amazon では、コミュニティには無料でパブリックデータセッ トを保管しています。ユーザーには、あらゆる AWS サービスと同じく、自らのア プリケーションで使用したコンピューティングとストレージについてのみ支払いが 発生します。このデータセットに収録されているデータのソースは、現時点では Human Genome Project、米国国勢調査、Wikipedia などがあります。 See Also https://aws.amazon.com/publicdatasets. パブリック IP アドレス インターネットプロトコル (IP) を使用して相互に通信するために使用する、ネッ トワークに接続されたデバイスの公開の数値アドレス (例: 192.0.2.44)。EC2 イン スタンス (p. 213) にはいずれも、起動時にプライベートアドレス (RFC 1918 準 拠) とパブリックアドレスの 2 つの IP アドレスが割り当てられ、これらはネット ワークアドレス変換 (NAT (p. 224)) によって直接相互に関連付けられます。例外: Amazon VPC (p. 198) 内部で起動するインスタンスには、プライベート IP アド レスのみが割り当てられます。 パブリックサブネット サブネット (p. 238) の一種であり、そのインスタンスにインターネットからアク セスできるもの。 PV 仮想化 準仮想化。完全なハードウェアおよび CPU 仮想化を実現する特別なサポート拡 張機能のないホストシステムでゲスト VM を実行することができます。PV ゲスト は、ハードウェアエミュレーションを使用しない変更されたオペレーティングシス テムを実行するため、ネットワーク機能の強化や GPU サポートなどのハードウェ ア関連の機能は実現できません。 See Also HVM 仮想化. Q Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) 四分位ビニング変換 Amazon Machine Learning: 2 つの入力、数値の変数、2 進数を呼び出したパラメー タを使用して、カテゴリ変数を出力するプロセス。四分位ビニング変換は、機械学 習モデルを有効にして、変数のディストリビューション内の非直線性を検出し、数 値の変数分布の部分の重要性値を別に学習します。 Query 一般に、GET メソッドまたは POST HTTP メソッドと、URL でパラメーターを設 定したクエリ文字列のみを使用するタイプのウェブサービス。 See Also REST. クエリ文字列認証 AWS の機能の 1 つ。Authorization ヘッダーに代わって HTTP リクエストのクエ リ文字列に認証情報を配置します。これにより、bucket (p. 206) 内のオブジェク トへの URL ベースのアクセスが可能になります。 キュー 一時ストレージに保管され、送信または処理を待機している一連のメッセージまた はジョブ。 キュー URL キューを一意に識別するウェブアドレス。 quota Amazon RDS (p. 198): 利用可能な DB インスタンス (p. 211) およびストレージ の最大数。 Amazon ElastiCache (p. 196): 以下の項目の最大数。 Version 1.0 229 アマゾン ウェブ サービス 全般的なリファレンス • 各 AWS アカウント (p. 194) のキャッシュクラスターの数 • キャッシュクラスター 1 つあたりのキャッシュノードの数 • 1 つの AWS アカウントで作成された全キャッシュクラスターのキャッシュノー ドの総数 R Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) レンジ GET ダウンロード 1 回で取得するデータのバイト範囲を指定するリクエスト。オブジェ クトが大きい場合、取得するバイト範囲をそれぞれ別に指定したレンジ GET リク エストを複数送信することによって、ダウンロードを小さい単位に分割することが できます。 raw Eメール E メールのヘッダーや MIME の種類を指定できるタイプの sendmail リクエスト。 RDS See Amazon Relational Database Service (Amazon RDS) . リードレプリカ Amazon RDS (p. 198): 他の DB インスタンスの実行中のコピー。ソース DB イン スタンスのデータに更新があると、MySQL 5.1 に内蔵されているレプリケーショ ン機能を使用してリードレプリカの DB インスタンスにレプリケートされます。 リアルタイム予測 Amazon Machine Learning: 個々のデータ監視に対し、同期的に生成された予測。 See Also バッチ予測. 受信ハンドル Amazon SQS (p. 198): キューからメッセージを受信するときに取得する識別子。 この識別子は、キューからメッセージを削除する際や、メッセージの可視性タイム アウトを変更する際に必要になります。 レシーバー 受取人 (p. 230) に対する E メール配信を管理するネットワークシステム、ソフト ウェア、およびポリシーから成るエンティティ。 受取人 Amazon Simple Email Service (Amazon SES) (p. 198): E メールメッセージを受 信する個人または団体。たとえば、メッセージの [宛先] フィールドに名前がある人 物が考えられます。 Redis 高速なオープンソースのインメモリ型キー値データ構造ストア。Redis には多目的 なインメモリデータ構造が用意されており、これを使用してさまざまなカスタムア プリケーションを簡単に作成できます。 リファレンス ある AWS リソース (p. 231) のプロパティをリソースに挿入する方法。たと えば、Amazon EC2 (p. 196) セキュリティグループ (p. 234) のプロパティを Amazon RDS (p. 198) リソースに挿入できます。 リージョン 同じ地域にある AWS リソース (p. 231) のうち、指定されたもの。リージョンは 最小 2 個の アベイラビリティーゾーン (p. 200) で構成されます。 回帰モデル Amazon Machine Learning: 機械学習モデルのパフォーマンスを細かく設定する一 般的なデータ変換のために、事前にフォーマットされた指示。 回帰モデル 家の正確な購入金額など、数値を予測する機械学習モデルのタイプ。 正規化 高品質な機械学習 (ML) モデルを得るために調整できる、ML パラメータ。正規化 することで、ML モデルが、目にしたパターンを一般化する方法を学習する (別名 overfitting) 代わりにに、トレーニングデータの例を記憶しないようにできます。ト Version 1.0 230 アマゾン ウェブ サービス 全般的なリファレンス レーニングデータがオーバーフィッティングされると、ML モデルはトレーニング データはうまく実行しますが、評価データや新規のデータはうまく実行できませ ん。 置き換え先環境 AWS CodeDeploy Blue/Green デプロイ後のデプロイグループのインスタンス。 レプリカシャード See シャード. 返信パス 返信 E メールが送られる E メールアドレス。リターンパス (p. 232) とは異なり ます。 Representational State Transfer See REST. 評価 1. Amazon SES (p. 198) のメトリクスの 1 つ。バウンス (p. 205)、苦 情 (p. 208) などのメトリクス要素に基づき、お客様が質の高いメールを送信して いるかどうかを判定します。 2. インターネットサービスプロバイダー (p. 219) などの主体が、受信している E メールの送信元の IP アドレスが スパム (p. 236) の発信元でないかどうかを判定 する測定指標。 リクエスタ 特定のアクションを実行するために AWS にリクエストを送信するユーザー (また はアプリケーション)。AWS は、リクエストを受け取ると、まずリクエスタのアク セス許可を評価し、リクエスタがリクエストアクションを (該当する場合、リクエ スト対象の リソース (p. 231) に対して) 実行できるかどうかを確認します。 リクエスタ支払い Amazon S3 (p. 198) の機能の 1 つ。バケット所有者 (p. 206) は、この機能を使 えば、特定の bucket (p. 206) にあるオブジェクトへのアクセスをリクエストした ユーザー全員に対して、データ転送およびリクエストの費用の支払いを求めること ができます。 リザベーション 同じ起動リクエストで起動される EC2 インスタンス (p. 213) の集合。リザーブ ドインスタンス (p. 231) と混同しないようにご注意ください。 リザーブドインスタンス 特別なパラメータを満たすインスタンスのオンデマンド (p. 226)使用料を割引す る、EC2 インスタンス (p. 213) の料金オプション。顧客は、インスタンスの使用 方法にかかわらず、インスタンスの期間全体を通じて支払います。 リザーブドインスタンスマー ケットプレイス 予約済みの容量で不要になった部分を売りたい人物と、追加の容量の購入を希望 する人物とが、互いに相手を見つけることができる、オンライン交換。サードパー ティの販売者から購入する リザーブドインスタンス (p. 231) は、残りの期間が標 準期間より短いため、異なる前払い料金で販売されることがあります。使用料金ま たは定期的に支払う料金は、リザーブドインスタンスを最初に購入したときに設定 された料金と同じ金額です。AWS から購入できるリザーブドインスタンスの完全 な標準期間は、1 年間または 3 年間です。 リソース ユーザーが AWS で使用できる EC2 インスタンス (p. 213)、Amazon DynamoDB (p. 195) テーブル、Amazon S3 (p. 198) bucket (p. 206)、IAM (p. 202) ユーザー、AWS OpsWorks (p. 203) スタッ ク (p. 236) などのエンティティ。 リソースプロパティ AWS CloudFormation (p. 201) スタック (p. 236) に AWS リソース (p. 231) を 入れるときに必要になる値。各リソースには、プロパティが関連付けられている ことがあります。たとえば、AWS::EC2::Instance リソースには UserData プロパ ティがあります。AWS CloudFormation テンプレートでは、リソースにプロパティ がない場合であっても、リソースでプロパティセクションの宣言が必要です。 リソースレコード リソースレコードセットともいいます。ドメインネームシステム (DNS) 内の基本 的な情報要素。 Version 1.0 231 アマゾン ウェブ サービス 全般的なリファレンス See Also Wikipedia のドメインネームシステム. REST Representational State Transfer。一般的に HTTPS/TLS 経由で実行されるシンプ ルなステートレスアーキテクチャです。REST は、リソースには固有で階層構造の ID (URI) があり、一般的なメディアタイプ (HTML、XML、JSON (p. 220) など) で表され、リソースのオペレーションが事前に定義されているか、メディアタイプ 内で発見可能なことを強調します。実際には、これによってオペレーションの数が 制限されます。 See Also Query, WSDL, SOAP. RESTful ウェブサービス RESTful API とも呼ばれ、REST (p. 232) のアーキテクチャ制約に従うウェブ サービス。API オペレーションは HTTP メソッドを明示的に使用する必要がありま す。階層構造の URI を公開し、XML、JSON (p. 220)、またはその両方を転送し ます。 HTTP クエリ See Query. 値を返す Amazon CloudSearch (p. 195): のインデックスフィールドのオプションの一種。 フィールドの値が検索結果で返されるようになります。 リターンパス バウンスとなったメールが返されるメールアドレス。このパスは、元の E メール のヘッダーで指定します。返信パス (p. 231) とは異なります。 revision AWS CodePipeline (p. 201): ソースアクション内で構成されている、ソース に加えられた変更。GitHub (p. 217) リポジトリにプッシュされたコミット や、バージョニングされた Amazon S3 (p. 198) のファイルに対する更新な ど。bucket (p. 206) ロール AWS アカウント (p. 194) の AWS リソース (p. 231) への一時アクセスを付与す るツール。 ロールバック AWS CloudFormation (p. 201) スタック (p. 236) などのオブジェクトを作成 できなかった場合に、以前の状態に戻すこと。失敗に終わった処理に関連付けら れている リソース (p. 231) はすべて、ロールバック時に削除されます。AWS CloudFormation では、コマンドラインで --disable-rollback オプションを使用 することによってこの処理をオーバーライドできます。 ルート認証情報 AWS アカウント (p. 194) 所有者に関連付けられる認証情報。 ルートデバイスボリューム インスタンス (p. 219) の起動に使用されるイメージが格納されている ボ リューム (p. 242)。インスタンスストア (p. 219) をルートデバイスとする AMI (p. 197) からインスタンスを起動した場合には、Amazon S3 (p. 198) に格納されているテンプレートから作成されるインスタンスストア ボリュー ム (p. 242) がこれに該当します。Amazon EBS (p. 195) をルートデバイスとす る AMI からインスタンスを起動した場合には、Amazon EBS スナップショットか ら作成される Amazon EBS ボリュームがこれに該当します。 ルートテーブル 関連付けられている サブネット (p. 238) からのトラフィックを制御するための ルーティング規則。ルートテーブルにはサブネットをいくつも関連付けることがで きるものの、1 つのサブネットは 1 度に 1 つのルートテーブルにしか関連付けるこ とができません。 行識別子 行 ID。Amazon Machine Learning: 監視と予測の関連付けを簡単にするために出力 される、評価または予測に含めることができる入力データの属性。 ルール AWS WAF (p. 204): Amazon CloudFront (p. 195) ディストリビューションな ど、AWS リソース (p. 231) にウェブリクエストで AWS WAF が検索する一連の 条件。ウェブ ACL (p. 242) にルールを追加し、各ルールに基づいてウェブリクエ ストを許可するかブロックするかを指定します。 Version 1.0 232 アマゾン ウェブ サービス 全般的なリファレンス S Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) S3 See Amazon Simple Storage Service (Amazon S3) . サンプリング期間 Amazon CloudWatch (p. 195) が 統計 (p. 237) を計算する期間として定めた時 間 (1 分間など)。 サンドボックス 本稼働環境に影響を与えることなくアプリケーションの機能をテストすることがで きる場所。無料で利用でき、商品を購入する必要もありません。 Amazon SES (p. 198): 開発者がサービスをテストおよび評価できるように設計 された環境。サンドボックスでは、Amazon SES API のすべてにアクセスが可能 ですが、メッセージの送信先に指定できるのは、検証済みの E メールアドレスと メールボックスシミュレーターのみとなります。サンドボックスを終了するには、 本稼働環境へのアクセスを申請する必要があります。サンドボックスのアカウント は、送信制限 (p. 234) が本稼働アカウントよりも少なくなっています。 スケールイン EC2 インスタンスを Auto Scaling グループ (p. 200) から削除します。 スケールアウト EC2 インスタンスを Auto Scaling グループ (p. 200) に追加します。 スケーリングポリシー 需要の増減に応じて、Auto Scaling が自動的に Auto Scaling グループ (p. 200) を 拡張する方法の説明。 See Also スケールイン, スケールアウト. 規模の拡大や縮小 インスタンスを起動または終了することによって、Auto Scaling グルー プ (p. 200) のサイズ、設定、または構成を変更するプロセス。 スケジューラー task (p. 239) を コンテナインスタンス (p. 208) に配置するために使われる方 法。 schema Amazon Machine Learning: 機械学習モデルが入力データを解釈するために必要な 情報。属性の名前と割り当てられたデータタイプ、特殊な属性などがあります。 スコアの切り捨て値 Amazon Machine Learning: バイナリ分類モデルは、0 から 1 の範囲のスコアを出 力します。監視が 1 または 0 のどちらに分類されるかを決定するには、分類しき い値を選択するか切り捨てて、Amazon ML はそのしきい値に対してスコアを比較 します。切り捨てよりもスコアを持つ監視は 1 に等しいターゲットとして予測され ます。切り捨て値より低いスコアを持つ監視は 0 に等しいターゲットとして予測さ れます。 検索 API Amazon CloudSearch (p. 195): 検索ドメイン (p. 233)に検索リクエストを送信 するときに使用する API。 検索ドメイン Amazon CloudSearch (p. 195): 検索リクエストを処理する検索インスタンスと検 索可能データをカプセル化したもの。通常は、検索するデータの集合それぞれに対 して、別個の Amazon CloudSearch ドメインを設定します。 検索ドメイン設定 Amazon CloudSearch (p. 195): ドメインのインデックス作成オプション、分析 スキーム (p. 199)、expression (p. 215)、サジェスタ (p. 238)、アクセスポリ シー、スケーリング、用性オプション。 検索を有効にする Amazon CloudSearch (p. 195): のインデックスフィールドのオプションの一種。 フィールドのデータを検索対象にすることができます。 Version 1.0 233 アマゾン ウェブ サービス 全般的なリファレンス 検索エンドポイント Amazon CloudSearch (p. 195): 検索ドメインに検索リクエストを送信するときに 接続する URL。各 Amazon CloudSearch ドメインには固有の検索エンドポイント があり、ドメインの存続期間中にこれが変更されることはありません。 検索インデックス Amazon CloudSearch (p. 195): データの取得の速度と精度を向上するために検索 可能データを一定の形式で表現したもの。 検索インスタンス Amazon CloudSearch (p. 195): データにインデックスを付け、検索リクエストを 処理するためのコンピューティング リソース (p. 231)。Amazon CloudSearch ド メインには検索インスタンスが 1 つ以上あり、それぞれに一定量の RAM および CPU リソースが割り当てられています。データ量が増えるにつれて、インデック スが付いたデータを格納するために配置する検索インスタンスの数とサイズが大き くなっていきます。インデックスは、必要に応じて複数のインスタンス間で自動的 にパーティション分割されます。リクエストのボリュームや複雑さが増えると、処 理能力の追加のため、各検索パーティションが自動的にレプリケートされます。 検索リクエスト Amazon CloudSearch (p. 195): Amazon CloudSearch の検索エンドポイントに送 信されるリクエストの一種。インデックスから特定の検索条件に合致する文書を取 得します。 検索結果 Amazon CloudSearch (p. 195): 検索リクエストに合致する文書。検索ヒットとも 呼ばれます。 シークレットアクセスキー プログラムによる AWS リクエストへの暗号を使用した署名に、アクセスキー ID (p. 193) とともに使用されるキー。リクエストに署名することで支払人を特 定し、リクエストが変更されるのを防ぎます。AWS アカウント (p. 194)、個々 の IAM user (p. 241)、一時セッションのシークレットアクセスキーを生成できま す。 セキュリティグループ あるインスタンスに対して許可されている受信方向のネットワーク接続 (Amazon VPC (p. 198) のセキュリティグループにはほかにも、送信方向の接続のサポート が含まれます)。各セキュリティグループはプロトコル、ポート、および IP アドレ スの範囲を示した一覧で構成されます。セキュリティグループは複数のインスタン スに適用できます。また、1 つのインスタンスを複数のグループによる規制の対象 にすることもできます。 支払人 E メールでメッセージを送信する個人または団体。 送信者 ID Microsoft 社が管理するバージョンの SPF (p. 236)。E メールの認証となりすまし の防止の機能を備えたシステム。送信者 ID について詳しくは、Wikipediaの送信者 ID を参照してください。 送信制限 各 Amazon SES (p. 198) アカウントに関連付けられている 送信クォー タ (p. 234) および 最大送信レート (p. 223)。 送信クォータ 24 時間に Amazon SES (p. 198) を使って送信できる E メールメッセージの最大 数。 サーバー側の暗号化 (SSE) データのサーバーレベルの暗号化 (p. 214)。Amazon S3 (p. 198) はサーバー側 の 3 つのタイプの暗号化をサポートします。Amazon S3 がキーを管理する SSES3、顧客がキーを管理する SSE-C、AWS Key Management Service (AWS KMS) (p. 202) がキーを管理する SSE-KMS があります。 service See Amazon ECS サービス. サービスエンドポイント See エンドポイント. サービス状態ダッシュボード AWS のサービスの可用性に関する最新情報を表示するウェブページ。ダッシュ ボードは http://status.aws.amazon.com/ にあります。 Version 1.0 234 アマゾン ウェブ サービス 全般的なリファレンス サービスロール AWS リソース (p. 231) にアクセスできるよう、AWS サービスにアクセス許可 を付与する IAM (p. 202) ロール (p. 232)。サービスロールにアタッチするポリ シーによって、どの AWS リソースにアクセスできるかと、リソースに対してでき ることが決まります。 SES See Amazon Simple Email Service (Amazon SES) . session AWS Security Token Service (AWS STS) (p. 204) が提供する一時的なセキュリ ティ認証情報が ユーザーの AWS アカウントへのアクセスを許可する期間。 SHA Secure Hash Algorithm の略。SHA1 はこのアルゴリズムの以前のバージョンであ り、AWS では現在使用していません。現在は、SHA256 を使用しています。 シャード Amazon Elasticsearch Service (Amazon ES) (p. 196): インデックスのデータの パーティション。インデックスを複数のシャードに分割できます。このシャードに は、プライマリシャード (元のシャード) とレプリカシャード (プライマリシャード の複製) を含むことができます。レプリカシャードはフェイルオーバーを提供しま す。つまり、クラスタノードにプライマリシャードフェイルが含まれる場合、レプ リカシャードはプライマリシャードに昇格します。レプリカシャードは、リクエス トを処理することもできます。 共有 AMI ある開発者が別の開発者も使用できるように構築し、公開している Amazon マシ ンイメージ (AMI) (p. 197)。 シャットダウンアクション Amazon EMR (p. 196): ジョブフローを終了する前に一連のコマンドを並行して 実行するスクリプトを起動する、事前定義されたブートストラップアクション。 署名 デジタル署名のこと。デジタルメッセージの正統性を確認するための数学的な手段 です。AWS では、ウェブサービスに送信するリクエストを認証するために署名を 使用します。詳細は、https://aws.amazon.com/security を参照してください。 SIGNATURE ファイル AWS Import/Export (p. 202): ストレージ デバイスのルートディレクトリにコピー するファイル。このファイルにはジョブ ID、マニフェストファイル、および署名 が含まれています。 署名バージョン 4 インバウンド API がすべての AWS リージョンの AWS サービスにリクエストでき るよう、認証するプロトコル。 Simple Mail Transfer Protocol See SMTP. Simple Object Access Protocol See SOAP. Simple Storage Service See Amazon Simple Storage Service (Amazon S3) . Single-AZ DB インスタンス 1 つの アベイラビリティーゾーン (p. 200) にデプロイされている標準 (マルチ AZ ではない) DB インスタンス (p. 211)。別のアベイラビリティーゾーンにスタンバ イレプリカはありません。 See Also マルチ AZ 配置. あいまいフレーズ検索 ある用語が別の用語と一致すると判定されるためには互いにどの程度似ていなけれ ばならないかを指定して実行する検索。 SMTP Simple Mail Transfer Protocol の略。インターネットホスト間のメールメッセージ のやり取りで、ルーティングと配信を目的として使用されている規格です。 スナップショット Amazon Elastic Block Store (Amazon EBS) (p. 195): Amazon S3 (p. 198) に格 納する ボリューム (p. 242) のバックアップ。このスナップショットは、新しい Amazon EBS ボリュームの開始点として使用できるほか、データを長期保存のた めに保護するのにも利用できます。 Version 1.0 235 アマゾン ウェブ サービス 全般的なリファレンス See Also DB スナップショット. SNS See Amazon Simple Notification Service (Amazon SNS) . Snowball データを転送するようにAmazonが所有する雪玉アプライアンスを使用する AWS Import/Export (p. 202) 機能。 See Also https://aws.amazon.com/importexport. SOAP Simple Object Access Protocol。アプリケーション間の特定のプロトコル (たとえ ば、HTTP や SMTP) 経由で情報を交換できる XML ベースのプロトコル。 See Also REST, WSDL. ソフトバウンス 受信箱がいっぱいになった結果もたらされるような、一時的なメール配信障害。 ソフトウェア VPN インターネット経由のソフトウェアアプライアンスベースの VPN 接続。 ソートを有効にする Amazon CloudSearch (p. 195): フィールドを使用して検索結果をソートできるよ うにするインデックスフィールドオプション。 ソートキー 復号プライマリキーにある、パーティションキーの順番の並べ替えに使用される属 性 (別名範囲属性)。 See Also パーティションキー, プライマリキー. 送信元/送信先チェック EC2 インスタンス (p. 213) が、送信したすべてのトラフィックの送信元であるこ とと、受信したすべてのトラフィックの最終的な送信先であること (つまり、イン スタンスがトラフィックをリレーしていない) ことを検証するセキュリティ手段。 送信元/送信先チェックはデフォルトで有効になっています。ゲートウェイとして 機能するインスタンス (VPC (p. 242) NAT (p. 224) インスタンスなど) について は、送信元/送信先チェックを無効にする必要があります。 スパム 未承諾一括 E メール。 スパムトラップ 未承諾 E メールを監視する目的でアンチスパム (p. 236)エンティティによって設 定される E メールアドレス。実際のやり取りには使われません。ハニーポットと も呼ばれます。 SPF Sender Policy Framework。E メール認証の標準の 1 つです。 See Also http://www.openspf.org. スポットインスタンス EC2 インスタンス (p. 213) の一種。未使用の Amazon EC2 (p. 196) キャパシ ティを、お客様が価格を指定して利用することができます。 スポット価格 任意の時点での スポットインスタンス (p. 236) の価格。お客様の上限価格が スポット価格を超えており、かつお客様の制約が満たされていれば、Amazon EC2 (p. 196) によって自動的にインスタンスが起動されます。 SQL のインジェクション一致 の状態 AWS WAF (p. 204): ウェブリクエストの部分を特定する属性。AWS WAF が疑 わしい SQL コードを調べる、ヘッダーやクエリ文字列など。指定された条件に基 づいて、AWS WAF を構成して Amazon CloudFront (p. 195) ディストリビュー ションなどの、AWS リソース (p. 231) に対するウェブリクエストを許可または ブロックできます。 SQS See Amazon Simple Queue Service (Amazon SQS) . SSE See サーバー側の暗号化 (SSE) . SSL Secure Sockets Layer See Also Transport Layer Security. スタック AWS CloudFormation (p. 201): 単一のユニットとして作成および削除する AWS リソース (p. 231) のコレクション。 Version 1.0 236 アマゾン ウェブ サービス 全般的なリファレンス AWS OpsWorks (p. 203): まとめて管理するインスタンスのセット。通常 は、PHP アプリケーションの提供のように共通の用途があります。スタックはコ ンテナとして機能し、アプリケーションとクックブックの管理など、インスタンス のグループ全体に適用されるタスクを処理します。 ステーション AWS CodePipeline (p. 201): 1 つ以上のアクションが実行される、パイプライン ワークフローの一部。 ステーション AWS Import/Export データをストレージデバイスから送受信する AWS ファシリ ティ上の場所。 統計 特定の サンプリング期間 (p. 233) に送信される値の 5 つの関数のいずれか。こ れらの関数は Maximum、Minimum、Sum、Average、SampleCount です。 語幹 関連する一連の単語に共通する基本部分または部分文字列。 語幹解釈 関連する単語を共通の語幹に対応付けるプロセス。これにより、単語のバ リエーションの照合が可能になります。たとえば "horse" が検索されたとき に、horse 以外に horses、horseback、horsing を返すことができます。Amazon CloudSearch (p. 195) は、辞書ベースの語幹解釈とアルゴリズムによる語幹解釈 の両方をサポートしています。 ステップ Amazon EMR (p. 196): ジョブフロー (p. 220) のデータに適用される 1 つの関 数。すべてのステップを合わせることで、ジョブフローが構成されます。 ステップタイプ Amazon EMR (p. 196): ステップで実行される作業のタイプ。Amazon S3 (p. 198) から Amazon EC2 (p. 196)、または Amazon EC2 から Amazon S3 へのデータの移動など、ステップ タイプの数には制限があります。 スティッキーセッション Elastic Load Balancing (p. 213) ロードバランサーの機能の 1 つで、ユーザーの セッションを特定のアプリケーションインスタンスにバインドし、セッション中に ユーザーから受信したすべてのリクエストが同じアプリケーションインスタンスに 送信されるようにします。デフォルトではこれとは対照的な処理が行われ、ロード バランサーは負荷が最小になるように各リクエストを個別にアプリケーションイン スタンスにルーティングします。 停止 インデックスまたは検索リクエストからストップワードをフィルタリングするプロ セス。 ストップワード あまりに一般的であるため対象にすると不要な一致が大量に生じる、重要ではない などの理由で、検索リクエストから自動的に除外される単語。インデックスも作成 されません。ストップワードは、言語固有です。 ストリーミング Amazon EMR (Amazon EMR) (p. 196): Hadoop (p. 217) に付属しているユー ティリティの 1 つ。Java 以外の言語で MapReduce 実行可能ファイルを作成でき るようになります。 Amazon CloudFront (p. 195): メディアファイルをリアルタイムに使用する機能。 メディアファイルはサーバーから安定的に送信されます。 ストリーミングディストリ ビューション リアルタイムメッセージングプロトコル (RTMP) 接続によってストリームされたメ ディアファイルを処理する特殊な ディストリビューション (p. 212)。 Streams See Amazon Kinesis Streams. 署名対象の文字列 HMAC (p. 217) 署名を計算する前に、必要なコンポーネントを正規順序でアセン ブルします。事前に暗号化された文字列は署名対象の文字列です。 文字列の一致の状態 AWS WAF (p. 204): ヘッダーの値やクエリ文字列など、AWS WAF がウェブリク エストを検索する文字列を指定する属性。指定された文字列に基づいて AWS WAF Version 1.0 237 アマゾン ウェブ サービス 全般的なリファレンス を構成して、CloudFront (p. 195) ディストリビューションなどの、AWS リソー ス (p. 231) に対するウェブリクエストを許可またはブロックできます。 強力な整合性のある読み込み リージョンにかかわらず、成功した以前のすべての書き込みオペレーションからの 更新が反映された最新データの応答を返す読み込みプロセス。 See Also データの整合性, 最終的な一貫性, 結果的に整合性のある読み込み. 構造化クエリ Amazon CloudSearch (p. 195) 構造化クエリ言語を使用して指定された検索条 件。構造化クエリ言語を使用すると、高度な検索オプションが使用され、ブール演 算子で複数の検索条件が組み合わされた複合クエリを構成できます。 STS See AWS Security Token Service (AWS STS) . サブネット EC2 インスタンス (p. 213) をアタッチできる VPC (p. 242) の IP アドレス範囲 の一部分。セキュリティと運用上の必要に応じて、サブネットを作成し、インスタ ンスをグループ分けできます。 サブスクリプションボタン お客様に基本料金を簡単に課金できるようにする HTML コードのボタン。 サジェスタ Amazon CloudSearch (p. 195): あいまい一致を有効にしたり、候補の並べ替え方 法を制御したりするオプションと、オートコンプリートの候補を取得するために使 用するインデックスフィールドを指定します。 提案 サジェスタ (p. 238) で指定されたフィールドの部分検索文字列に一致する文字列 を含むドキュメント。Amazon CloudSearch (p. 195) の候補には、一致する各ド キュメントのドキュメント ID とフィールド値が含まれます。文字列がフィールド の先頭から始まるコンテンツと一致した場合に、"一致" と見なされます。 サポートされる AMI ペイド AMI (p. 227) と同様の Amazon マシンイメージ (AMI) (p. 197)。ただ し、お客様が独自の AMI とともに使用する追加のソフトウェアまたはサービスに ついて、所有者から課金される点は異なります。 SWF See Amazon Simple Workflow Service (Amazon SWF) . 対称暗号化 プライベートキーのみを使用する暗号化 (p. 214)。 See Also 非対称暗号化. 同期バウンス バウンス (p. 205) の一種。支払人 (p. 234) と レシーバー (p. 230) の E メール サーバーがアクティブに通信する際に発生します。 シノニム インデックスが作成された単語とまったく同じか、ほぼ同じ単語であり、検索リク エストで指定された場合に結果が同じになります。たとえば、"Rocky Four" また は "Rocky 4" で検索すると、Rocky の第 4 作目が返されます。four と 4 が IV のシ ノニムとして指定されているときに、この結果になります。シノニムは言語固有で す。 T Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) table データの収集。他のデータベース管理システムと同様、DynamoDB はデータを テーブルに保存します。 tag EC2 インスタンス (p. 213) など、定義して AWS リソース (p. 231) に割り当て ることができるメタデータ。すべての AWS リソースにタグを付けられるわけでは ありません。 Version 1.0 238 アマゾン ウェブ サービス 全般的なリファレンス タグ付け リソースにタグを付ける: AWS リソース (p. 231) には、tag (p. 238) を適用しま す。 Amazon SES (p. 198): ラベリングとも呼ばれます。リターンパス (p. 232) E メールアドレスをフォーマットする手段です。これにより、メッセージの受信者 ごとに異なるリターンパスを指定できます。タグ付けにより、VERP (p. 241) をサポートできます。たとえば、アンドリューがメーリングリストを管理して いるとすると、アンドリューは、[email protected] と andrew [email protected] というリターンパスを使用して、バウンスされる E メー ルを特定できます。 ターゲットの属性 Amazon Machine Learning (Amazon ML) : 「正」の応答を含む入力データ属 性。Amazon ML は、ターゲット属性を使用して、新しいデータで予想を作成する 方法を学習します。たとえば、家の販売価格を予測するモデルをビルドする場合、 ターゲット属性は「ターゲット販売価格 (米ドル) 」となります。 ターゲットリビジョン AWS CodeDeploy (p. 201): リポジトリにアップロードされたアプリケーションの 最新のリビジョンで、デプロイグループ内のインスタンスにデプロイされるもの。 つまり、現在デプロイの対象としているアプリケーションリビジョン。これは、自 動デプロイにプルされるリビジョンでもあります。 task コンテナインスタンス (p. 208) で実行中の タスク定義 (p. 239) のインスタンス 化。 タスク定義 タスクの設計図。task (p. 239)、リビジョン、コンテナの定義 (p. 208)、ボ リューム (p. 242) 情報を指定します。 タスクノード マップを実行し、タスクを減らす EC2 インスタンス (p. 213)。データは保存しま せん。Hadoop (p. 217)タスクノードは、ノードに Hadoop タスクを割り当て、 ステータスをモニタリングする マスターノード (p. 223) によって管理されます。 ジョブフローの実行中、タスクノードは増やすことも減らすこともできます。タス クノードはデータが格納されず、ジョブフローへの追加、削除ができるので、容量 を増やすことでピークロードに対応し、後から減らすなど、ジョブフローで使用さ れる EC2 インスタンス容量を管理するために使用できます。 タスクノードは、TaskTracker Hadoop デーモンのみを実行します。 テビバイト 「テラバイナリバイト」の略。1 テビバイトは 2^40、つまり 1,099,511,627,776 バイトです。1 テラバイト (TB) は 10^12、つまり 1,000,000,000,000 バイトで す。1,024 TiB はペビバイト (p. 227)です。 テンプレート形式バージョン AWS CloudFormation (p. 201) テンプレートデザインのバージョン。これにより 利用可能な機能が決まります。テンプレートから AWSTemplateFormatVersion セク ションを省略すると、最新バージョンの形式と判断されます。 テンプレートの検証 AWS CloudFormation (p. 201) テンプレートで JSON (p. 220) コードの使用を 確認するプロセス。cfn-validate-template コマンドを使用して、任意の AWS CloudFormation テンプレートを検証できます。 一時的な認証情報 STS API アクションを呼び出す際に AWS STS (p. 204) に提供さ れる認証情報。アクセスキー ID (p. 193)、シークレットアクセス キー (p. 234)、session (p. 235) トークン、有効期限が含まれています。 スロットリング 1 つ以上の制限に基づく、プロセスの自動制限または遅延。例: アプリケーショ ン (または同じストリームで動作するアプリケーションのグループ) がシャー ドからデータを、シャードの限界より高速に取得しようとすると、Amazon Kinesis Streams (p. 197) は対応するオペレーションを調整します。Amazon API Gateway (p. 194) は単一アカウントの一定リクエスト率を制限するために、ス ロットリングを使用します。Amazon SES (p. 198) は 送信制限 (p. 234) を超え る E メール送信の試行を拒否するために、スロットリングを使用します。 Version 1.0 239 アマゾン ウェブ サービス 全般的なリファレンス 時系列データ メトリックの一部として提供されるデータ。時間の値は、それが生じた時点と想定 されます。メトリックは Amazon CloudWatch (p. 195) の基本的概念で、時系列 に並んだデータポイントのセットを表しています。メトリックデータポイントを CloudWatch にパブリッシュし、後でそのデータポイントに関する統計情報を時系 列に並んだデータセットとして取得することができます。 タイムスタンプ ISO 8601 形式の日付/時間文字列。 TLS See Transport Layer Security. トークン分割 スペースやハイフンなど、検出可能な境界で個別のトークンにテキストのストリー ムを分割するプロセス。 トピック メッセージを送信し、通知を受信する通信チャネル。発行者と受信者が相互に意思 疎通するためのアクセスポイントを提供します。 トレーニングデータソース Amazon Machine Learning が機械学習モデルの予測作成をトレーニングするために 使用するデータを含む、データソース。 移行 AWS CodePipeline (p. 201): ワークフローの、ある段階から次へと継続するパイ プラインにおける、1 つのリビジョンの操作 Transport Layer Security インターネット経由の通信のセキュリティを提供する暗号化プロトコル。その前の バージョンが Secure Sockets Layer (SSL) です。 信頼ポリシー IAM ロール (p. 232) の固有の部分である IAM (p. 202) ポリシー (p. 227)。信 頼ポリシーはどの プリンシパル (p. 228) がロールを使用するかを指定します。 信頼された署名者 CloudFront (p. 195) ディストリビューション所有者がディストリビューション のコンテンツに対して署名付き URL を作成する権限を付与した AWS アカウン ト (p. 194)。 チューニング ジョブフローが最大限の効率で実行されるように、AMI (p. 197) の数とタイプを 選択すること。Hadoop (p. 217) トンネル インターネットを使用してプライベートネットワークのノードに接続するとき、 プライベートネットワークのトラフィックを送信するルート。トンネルは暗号化 や、PPTP などのセキュリティで保護されたプロトコルを使用して、パブリックの ルーティングノードを通過するときにトラフィックが攻撃されるのを防ぎます。 子 Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) unbounded 潜在的な発生数は、設定された数で制限されません。この値は、WSDL (p. 242) で、リスト (たとえば、maxOccurs="unbounded") のデータ型を定義するときによ く使用されます。 単位 メトリクスデータとして Amazon CloudWatch (p. 195) に送信された値の基準 となる大きさ。単位には、秒、パーセント、バイト、ビット、カウント、バイト/ 秒、ビット/秒、カウント/秒、なし、があります。 VPC からのリンクの解除 ClassicLink が有効な VPC (p. 242) から EC2-Classic インスタンス (p. 219) を リンク解除 (またはデタッチ) するプロセスです。 See Also ClassicLink, VPC へのリンク . Version 1.0 240 アマゾン ウェブ サービス 全般的なリファレンス 使用状況レポート 特定の AWS サービスの使用率を詳しく記述する AWS レコード。使用状況レポー トは、https://aws.amazon.com/usage-reports/ から生成してダウンロードできま す。 user AWS 製品に対して API 呼び出しを実行する必要がある、アカウント (p. 194) に 属する人やアプリケーション。各ユーザーには、AWS アカウント内で一意の名前 が付いており、認証情報の一連は、他のユーザーと共有しません。これらの認証 情報は、AWS アカウントの認証情報とは異なります。各ユーザーは、1 つだけの AWS アカウントと関連付けられます。 V Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) 検証 See テンプレートの検証. 値 スプレッドシートのセルなど、項目の属性 (p. 200)のインスタンス。属性は複数 の値を持っている可能性があります。 リソースのタグ付け: タグカテゴリ (キー) の記述子として機能する特定の tag (p. 238) ラベル。たとえば、Owner のタグキーと Jan のタグ値を持つ EC2 インスタンス (p. 213) があるとします。最大 10 個のキーと値のペアを使用し て、AWS リソース (p. 231) にタグ付けすることができます。すべての AWS リ ソースにタグを付けられるわけではありません。 可変エンベロープリターンパ ス See VERP. 検証 E メールアドレスまたはドメインを所有して、確実に E メールを送受信できるよう にするプロセス。 VERP 可変エンベロープリターンパス。E メールを送信するアプリケーションが、受信者 ごとに異なる リターンパス (p. 232) を使用して、バウンス (p. 205) した E メー ルと、バウンスの原因となった配信不能のアドレスを一致させる方法。VERP は、 通常メーリングリストに使用されます。VERP では、受信者の E メールアドレス がリターンパスのアドレスに組み込まれ、そこにバウンスした E メールが返され ます。これにより、コンテンツが異なるバウンスメッセージを開く必要はなく、バ ウンスした E メールの処理を自動的に行うことができます。 バージョニング Amazon S3 (p. 198) 内の各オブジェクトにはキーとバージョン ID があり ます。同じキーのオブジェクトは、バージョン ID が異なっていても、同じ bucket (p. 206) に格納できます。バージョニングは、バケット層で有効で、PUT Bucket のバージョニングを使用します。 仮想化 複数のゲスト仮想マシン (VM) をホストオペレーティングシステム上で実行できま す。ゲスト VM は、仮想化タイプに応じて、ホストハードウェアより 1 つまたはそ れ以上のレベルで実行できます。 See Also PV 仮想化, HVM 仮想化. virtual private cloud See VPC. 仮想プライベートゲートウェ イ 接続を保持している、VPN 接続 (p. 242) の Amazon 側。仮想プライベート ゲートウェイの内部インターフェイスは、VPN のアタッチメントを介して自身の VPC (p. 242) に接続し、外部インターフェイスは、VPN に接続すると カスタ マーゲートウェイ (p. 209) につながります。 Version 1.0 241 アマゾン ウェブ サービス 全般的なリファレンス 可視性タイムアウト あるアプリケーションコンポーネントによってキューからメッセージが取得された 後、他のアプリケーションからメッセージにアクセスできない期間。可視性タイム アウトの間、メッセージを受信したコンポーネントは、通常メッセージを処理して キューから削除します。これにより、複数のコンポーネントが同じメッセージを処 理するのを防ぐことができます。 ボリューム インスタンス (p. 219) のストレージの固定量。コンテナが実行しなくなる場 合、コンテナ (p. 208) 間でボリュームデータを共有し、コンテナインスタン ス (p. 208) でデータを保持できます。 VPC Virtual Private Cloud。インフラストラクチャ、プラットフォーム、および共通のセ キュリティと相互接続を共有するアプリケーションサービスによって追加される伸 縮性のあるネットワーク。 VPC エンドポイント NAT (p. 224)、 インスタンス、VPN 接続 (p. 242)、または AWS Direct Connect (p. 201) 経由でのアクセスを使用せずに、VPC (p. 242) と別の AWS サービスとの間でプライベート接続を作成できる機能です。 VPG See 仮想プライベートゲートウェイ. VPN CloudHub See AWS VPN CloudHub. VPN 接続 アマゾン ウェブ サービス (AWS) (p. 198): 企業のデータセンター、ホームネット ワーク、コロケーション設備など、VPC (p. 242) と他のネットワークとの IPsec 接続。 VPW See 仮想プライベートゲートウェイ. W Numbers and Symbols (p. 193) | A (p. 193) | B (p. 204) | C (p. 206) | D (p. 210) | E (p. 213) | F (p. 215) | G (p. 216) | H (p. 217) | I (p. 218) | J (p. 220) | K (p. 220) | L (p. 221) | M (p. 222) | N (p. 224) | O (p. 225) | P (p. 226) | Q (p. 229) | R (p. 230) | S (p. 233) | T (p. 238) | U (p. 240) | V (p. 241) | W (p. 242) | X, Y, Z (p. 242) WAM See Amazon WorkSpaces Application Manager (Amazon WAM) . ウェブアクセスコントロール リスト AWS WAF (p. 204): Amazon CloudFront (p. 195) ディストリビューションな ど、AWS WAF が AWS リソース (p. 231) へのウェブリクエストを検索する条件 を定義する、一連のルール。ウェブアクセスコントロールリスト (ウェブ ACL) は リクエストを許可、ブロック、カウントするかどうかを指定します。 ウェブサービス記述言語 See WSDL. WSDL ウェブサービス記述言語。ウェブサービスが実行できるアクションと、アクション リクエストとアクションレスポンスの構文を記述するために使用される言語。 See Also REST, SOAP. X, Y, Z X.509 証明書 証明書 (p. 207) に記載されているエントリに所属するパブリックキーを検証する ため、X.509 パブリックキーインフラ (PKI) を使用するデジタル文書。 ヨビバイト 「ヨタバイナリバイト」の略。1 ヨビバイトは 2^80、つまり 1,208,925,819,614,629,174,706,176 バイトです。1 ヨタバイト (YB) は 10^24、つ まり 1,000,000,000,000,000,000,000,000 バイトです。 Version 1.0 242 アマゾン ウェブ サービス 全般的なリファレンス ゼビバイト 「ゼタバイナリバイト」の略。1 ゼビバイトは 2^70、つまり 1,180,591,620,717,411,303,424 バイトです。1 ゼタバイト (ZB) は 10^21、つまり 1,000,000,000,000,000,000,000 バイトです。1,024 ZiB はヨビバイト (p. 242)で す。 ゾーン対応 Amazon Elasticsearch Service (Amazon ES) (p. 196): 同じリージョン内で 2 つの アベイラビリティーゾーン (p. 200) を通して、クラスター内のノードを分散する する設定。ノードとデータに関する障害が発生した際、ゾーン対応はデータロスを 防ぎ、ダウンタイムを最小限に抑えるために役立ちます。ゾーン対応を有効にする 場合、Elasticsearch クラスターのデータを複製するために、インスタンス数に偶 数のデータインスタンスを持ち、Amazon Elasticsearch Service 設定 API を使用す る必要があります。 Version 1.0 243