組み込み分析のチュートリアル

(Amazon QuickSight を利用)

モジュール 2: S3 および Cognito ユーザープールをセットアップする

このモジュールでは、S3 バケット、CloudFront ディストリビューション、Cognito ユーザープールをセットアップします。

はじめに

このモジュールでは、S3 バケット、CloudFront ディストリビューション、Cognito ユーザープールをセットアップします。このインフラストラクチャは、ウェブポータルを安全にホスティングするのに役立ちます。

学習内容

  • S3 バケットを作成する - 静的 HTML と png を保持します。
  • CloudFront ディストリビューションを作成する - S3 に保存した静的ページを配信します。
  • Cognito ユーザープールを作成する - ユーザー認証に使用します。

 所要時間

20 分

 使用するサービス

実装

  • S3 バケットを作成する

    S3 バケットを使用してウェブページの静的コンテンツを保持します。

    S3 バケットを使用してウェブページの静的コンテンツを保持します。
    S3 バケットを作成します。バケット名には qseAwsAccountId を使用します。パブリックアクセスをすべてブロックするチェックボックスをオンにして、[Create bucket (バケットの作成)] をクリックします。

    22
  • CloudFront ディストリビューションを作成する

    次に、CloudFront ディストリビューションを作成して静的ウェブページを配信しましょう。
    ステップは次のとおりです。

    1.CloudFront を起動して [Create Distribution (ディストリビューションの作成)] をクリックし、ウェブディストリビューションを作成するオプションを選択します。

    26-1
    27-1

    2.[Create Distribution (ディストリビューションの作成)] ページで次のオプションを設定します。(AwsAccountId を置き換えます)
    オリジンドメイン名: ドロップダウンから最後のステップで作成した S3 バケットを選択します。
    qseAwsAccountId.s3.amazonaws.com
    (us-east-1 リージョンを使用している場合)
    qseAwsAccountId.s3-region.amazonaws.com (他のすべてのリージョンの場合 - 例: qseAwsAccountId.s3-us-east-2.amazonaws.com)
    オリジン ID: qseAwsAccountIdOaiId
    バケットへのアクセス制限をかける: はい
    オリジンアクセスアイデンティティ: 新しい ID の作成
    バケットの読み取りアクセス許可を付与: [Yes, Update Bucket Policy (はい、バケットポリシーを更新します)]
    ビューワープロトコルポリシー: HTTP を HTTPS にリダイレクト
    オブジェクトキャッシュ: カスタマイズ
    すべての TTL: 15
    (これは、後で HTML コンテンツを編集する必要がある場合に、テストを容易にするために行うものです。他の環境ではこれよりも大きい値に設定する必要があります。)
    クエリ文字列の転送とキャッシュ: [Forward all, cache based on all]

    28
    29
    30-2

    3.他のオプションはすべてデフォルトのままにして、下にスクロールして [Create Distribution (ディストリビューションの作成)] をクリックします。

    31-3

    4.左側のパネルから [Distributions (ディストリビューション)] をクリックしてページを更新します。

    32-4

    5.ドメイン名をコピーして、CloudFront ドメイン名 という名前でメモ帳に保存します。

    33-5
  • Cognito ユーザープールを作成する

    ここで、Cognito ユーザープールと DemoUser を作成します。
    ステップは次のとおりです。

    注意: 生成された組み込みダッシュボードを閲覧する各ユーザーは一意に識別する必要があります。
    これは、パフォーマンスの保証、行レベルのセキュリティ、ライセンス条件の準拠のために必要となります。
    組み込みダッシュボードへのパブリックアクセス/認証されていないアクセス/匿名アクセスを提供する必要がある場合、
    詳細については quicksight-pm@amazon.com/quicksightsales@amazon.com にお問い合わせください。設定方法のガイダンスを提供します。

    1.Cognito を起動して、[Manage User Pools (ユーザープールの管理)] を選択します。

    37-1

    2.[Create a User Pool (ユーザープールを作成)] をクリックします。

    38-2

    3.ユーザープール名に QSE-Cognito を使用して、[Step through settings (ステップに従って設定する)] をクリックします。

    39-3

    4.属性画面で、[Enable case insensitivity (大文字と小文字を区別しないことを有効にする)] のチェックボックスをオフにします。

    40-4

    5.下にスクロールして、[Next Step (次のステップ)] をクリックします。

    41-5

    6.サインアップオプションを [Only allow administrators to create users (管理者のみにユーザーの作成を許可する)] に変更し、[Next Step (次のステップ)] をクリックします。

    42-6

    7.次の画面で、[App clients (アプリクライアント)] 画面が表示されるまで、[Next Step (次のステップ)] をクリックします。
    [Add app client (アプリクライアントの追加)] をクリックします。

    43-7

    8.名前を QSCognitoAppClient に設定し、すべての OAuth フローを有効にして [Create app client (アプリクライアントの作成)] をクリックします。

    44-8

    9.[Next Step (次のステップ)] をクリックします。

    45-9

    10.トリガー画面で [Next Step (次のステップ)] をクリックし、確認画面を下にスクロールして [Create pool (プールの作成)] をクリックします。

    46-10

    11.プール IDCognito ユーザープール ID という名前でメモ帳に保存します。
    左側のパネルの [App Client Settings (アプリクライアントの設定)] をクリックします。

    47-11

    12.(ヘッダーの) IDCognito アプリクライアント ID という名前でメモ帳に保存し、次のオプションを設定します。(CloudFront ドメイン名のメモ帳を参照)
    [Select all (すべて選択)] にチェックを入れます。
    コールバック URL: https://CloudFront ドメイン名/qsembed.html
    許可されている OAuth フロー: 暗黙の付与
    許可されている OAuth スコープ: OpenID、プロファイル
    [Save changes (変更を保存)] をクリックします。

    48-12

    13.左側のパネルの [Dmain Name (ドメイン名)] をクリックします。

    49-13

    14.ドメイン名には qseAwsAccountId を使用し、使用できるかどうかをチェックします。使用できる場合は変更を保存します

    50-14

    15.左側のパネルの [User and groups (ユーザーとグループ)] をクリックし、[Create user (ユーザーの作成)] をクリックします。

    51-15

    16.次の詳細を入力してユーザーを作成します。
    ユーザー名: DemoUser
    仮パスワード: TestPass-1
    招待状の送信方法: E メール
    E メール: 自分の E メールアドレス
    E メールを検証済みにしますか?: チェックを入れる
    [Create user (ユーザーの作成)] をクリックします。

    52-16
    53

まとめ

モジュール 2 を無事に修了しました! 次に、モジュール 3 で IAM ポリシーを作成しましょう。

このモジュールは役に立ちましたか?