開発者コンソール

手順1: 開発者アカウントの設定を構成する

手順1: 開発者アカウントの設定を構成する

CLIツールで参照ビデオスキルをインストールする前に、まずAWS開発者コンソールを使用してIAMユーザーをセットアップし、AWSアクセスキーIDとAWSシークレットアクセスキーを受け取る必要があります。また、Login with Amazonで開発者アカウントのセキュリティプロファイルを作成し、クライアントIDとクライアントシークレットコードも受け取る必要があります。このガイドでは、これらのプロセスについて順を追って説明します。

手順1.1: IAMユーザーを作成する

CLIツールを使用するための準備を行います。アクセス権限を定義して、IAMユーザーがLambda関数からAWSサービスを呼び出せるように指定する必要があります。以下の手順に従って、IAMユーザーを作成します。

  1. AWSマネジメントコンソールにログインします。
  2. AWSリージョンとビデオスキルの表に基づいて、画面右上で適切なAWSリージョンを選択します(IAMとは異なり、Lambda関数はAWSリージョンに固有です)。

    AWSリージョンの選択
    AWSリージョンの選択

    ユーザーの居住地に近いリージョンを選択すると、発話からLambda呼び出しまでのレイテンシを最小限に抑えることができます。また、間違ったAWSリージョンを選択すると、ビデオスキルが機能しなくなります。

  3. 左上隅にある [サービス] をクリックし、[IAM] に移動します(検索ボックスを使用してください)。
  4. ナビゲーションペインで [ユーザー] を選択し、次に [ユーザーを追加] を選択します。
  5. 新しいユーザーのユーザー名を入力します(例:vsk_echo_show)。
  6. [プログラムによるアクセス] を選択し、[次のステップ: アクセス権限] をクリックします。

    Lambda関数とやり取り可能なIAMユーザーの作成
  7. [既存のポリシーを直接アタッチ] をクリックし、[ポリシーの作成] をクリックします。

    ここで、新しいブラウザウィンドウが開きます。両方のウィンドウを開いたままにしておいてください。

  8. [JSON] をクリックし、表示されているコードをすべて削除してから、次のポリシーをコピーして貼り付けます。

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "apigateway:*",
            "cloudformation:ListStacks",
            "cloudformation:CreateStack",
            "cloudformation:DeleteStack",
            "cloudformation:DescribeStackResources",
            "cloudformation:DescribeStackResource",
            "cloudformation:CreateChangeSet",
            "cloudformation:ExecuteChangeSet",
            "cloudformation:DescribeStacks",
            "cognito-idp:DescribeUserPool",
            "cognito-idp:CreateUserPoolDomain",
            "cognito-idp:DescribeUserPoolDomain",
            "cognito-idp:UpdateUserPoolClient",
            "cognito-idp:DeleteUserPoolDomain",
            "cognito-idp:DescribeUserPoolClient",
            "cognito-idp:CreateUserPool",
            "cognito-idp:DeleteUserPool",
            "cognito-idp:CreateUserPoolClient",
            "cognito-idp:DeleteUserPoolClient",
            "execute-api:Invoke",
            "iam:GetRole",
            "iam:CreateRole",
            "iam:DetachRolePolicy",
            "iam:DeleteRolePolicy",
            "iam:DeleteRole",
            "iam:AttachRolePolicy",
            "iam:GetRolePolicy",
            "iam:PutRolePolicy",
            "iam:PassRole",
            "lambda:UpdateFunctionCode",
            "lambda:AddPermission",
            "lambda:GetFunction",
            "lambda:InvokeFunction",
            "lambda:CreateFunction",
            "lambda:DeleteFunction",
            "lambda:GetFunctionConfiguration",
            "logs:DescribeLogGroups",
            "logs:CreateLogGroup",
            "logs:DeleteLogGroup",
            "logs:DescribeLogStreams",
            "logs:CreateLogStream",
            "logs:DeleteLogStream",
            "logs:PutRetentionPolicy",
            "s3:GetObject",
            "s3:GetObjectAcl",
            "s3:PutObject",
            "s3:PutObjectAcl",
            "s3:CreateBucket",
            "s3:ListBucket",
            "s3:DeleteObject",
            "s3:GetBucketLocation",
            "s3:DeleteBucket",
            "s3:GetBucketTagging",
            "s3:PutBucketTagging",
            "sts:AssumeRole",
            "sts:GetCallerIdentity",
            "dynamodb:CreateTable",
            "dynamodb:DescribeTable",
            "dynamodb:GetItem",
            "dynamodb:PutItem",
            "dynamodb:DeleteTable",
            "dynamodb:DescribeTimeToLive",
            "dynamodb:UpdateTimeToLive"
          ],
          "Resource": "*"
        }
      ]
    }
    
  9. [ポリシーの確認] をクリックし、新しいポリシーに名前を付けて(例:VSK_policy)、[ポリシーの作成] をクリックします(このブラウザウィンドウはここで閉じて構いません)。
  10. [IAM Management Console] ブラウザタブ([アクセス許可の設定])に戻り、ページを更新して新しいポリシーを表示します。
  11. 新しいポリシー(例:VSK_policy)を検索して選択し、[次のステップ: タグ][次のステップ: 確認] の順にクリックします。
  12. [ユーザーの作成] をクリックします。
  13. アクセスキーIDとシークレットアクセスキーをコピーして、後でCLIツールに入力できるよう、テキストファイルで保存しておきます。

    Lambda関数とやり取り可能なIAMユーザーの追加

手順1.2: セキュリティプロファイルを作成する

この手順では、基本的なセキュリティ設定を構成します。構成方法は以下のとおりです。

  1. Amazon開発者コンソールの [ダッシュボード] にログインします。
  2. [Login with Amazon] をクリックします。
  3. [セキュリティプロファイルを新規作成] をクリックします。
  4. [セキュリティプロファイル名][セキュリティプロファイルの説明][プライバシー規約同意書URL] にそれぞれ入力します。

    新しいセキュリティプロファイルを追加する
  5. [保存] をクリックします。
  6. 新しいセキュリティプロファイルの [管理する] で歯車アイコンをクリックし、[ウェブ設定] を選択します。

  7. [編集] をクリックし、次のURLをコピーして [許可された返信URL] テキストボックスに貼り付けます。
    https://s3.amazonaws.com/ask-cli/response_parser.html

    このURLにより、CLIツールで認証フローが作成され、CLIユーザーがASKアクセストークンを取得できるようになります。

    セキュリティプロファイルのウェブ設定
  8. [保存] をクリックします。
  9. クライアントIDとクライアントシークレットをコピーして、後でCLIツールに入力できるよう、テキストファイルに保存しておきます。

次のステップ

前提条件の手順が完了したので、手順2: 参照ビデオスキルをインストール、ビルド、デプロイするに進みます。