手順1: 開発者アカウントの設定を構成する
CLIツールで参照ビデオスキルをインストールする前に、まずAWS開発者コンソールを使用してIAMユーザーをセットアップし、AWSアクセスキーIDとAWSシークレットアクセスキーを受け取る必要があります。また、Login with Amazonで開発者アカウントのセキュリティプロファイルを作成し、クライアントIDとクライアントシークレットコードも受け取る必要があります。このガイドでは、これらのプロセスについて順を追って説明します。
手順1.1: IAMユーザーを作成する
CLIツールを使用するための準備を行います。アクセス権限を定義して、IAMユーザーがLambda関数からAWSサービスを呼び出せるように指定する必要があります。以下の手順に従って、IAMユーザーを作成します。
- AWSマネジメントコンソールにログインします。
-
AWSリージョンとビデオスキルの表に基づいて、画面右上で適切なAWSリージョンを選択します(IAMとは異なり、Lambda関数はAWSリージョンに固有です)。
ユーザーの居住地に近いリージョンを選択すると、発話からLambda呼び出しまでのレイテンシを最小限に抑えることができます。また、間違ったAWSリージョンを選択すると、ビデオスキルが機能しなくなります。
注: 一部の国やロケールでは、今後Alexaがビデオスキル対応となる予定です。Echo Show用ビデオスキルのサポート対象国を参照してください。 - 左上隅にある [サービス] をクリックし、[IAM] に移動します(検索ボックスを使用してください)。
- ナビゲーションペインで [ユーザー] を選択し、次に [ユーザーを追加] を選択します。
- 新しいユーザーのユーザー名を入力します(例:vsk_echo_show)。
-
[プログラムによるアクセス] を選択し、[次のステップ: アクセス権限] をクリックします。
-
[既存のポリシーを直接アタッチ] をクリックし、[ポリシーの作成] をクリックします。
ここで、新しいブラウザウィンドウが開きます。両方のウィンドウを開いたままにしておいてください。
注: ポリシーでは、ユーザー、グループ、ロールに割り当てることのできるAWSアクセス権限を定義します。 -
[JSON] をクリックし、表示されているコードをすべて削除してから、次のポリシーをコピーして貼り付けます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "apigateway:*", "cloudformation:ListStacks", "cloudformation:CreateStack", "cloudformation:DeleteStack", "cloudformation:DescribeStackResources", "cloudformation:DescribeStackResource", "cloudformation:CreateChangeSet", "cloudformation:ExecuteChangeSet", "cloudformation:DescribeStacks", "cognito-idp:DescribeUserPool", "cognito-idp:CreateUserPoolDomain", "cognito-idp:DescribeUserPoolDomain", "cognito-idp:UpdateUserPoolClient", "cognito-idp:DeleteUserPoolDomain", "cognito-idp:DescribeUserPoolClient", "cognito-idp:CreateUserPool", "cognito-idp:DeleteUserPool", "cognito-idp:CreateUserPoolClient", "cognito-idp:DeleteUserPoolClient", "execute-api:Invoke", "iam:GetRole", "iam:CreateRole", "iam:DetachRolePolicy", "iam:DeleteRolePolicy", "iam:DeleteRole", "iam:AttachRolePolicy", "iam:GetRolePolicy", "iam:PutRolePolicy", "iam:PassRole", "lambda:UpdateFunctionCode", "lambda:AddPermission", "lambda:GetFunction", "lambda:InvokeFunction", "lambda:CreateFunction", "lambda:DeleteFunction", "lambda:GetFunctionConfiguration", "logs:DescribeLogGroups", "logs:CreateLogGroup", "logs:DeleteLogGroup", "logs:DescribeLogStreams", "logs:CreateLogStream", "logs:DeleteLogStream", "logs:PutRetentionPolicy", "s3:GetObject", "s3:GetObjectAcl", "s3:PutObject", "s3:PutObjectAcl", "s3:CreateBucket", "s3:ListBucket", "s3:DeleteObject", "s3:GetBucketLocation", "s3:DeleteBucket", "s3:GetBucketTagging", "s3:PutBucketTagging", "sts:AssumeRole", "sts:GetCallerIdentity", "dynamodb:CreateTable", "dynamodb:DescribeTable", "dynamodb:GetItem", "dynamodb:PutItem", "dynamodb:DeleteTable", "dynamodb:DescribeTimeToLive", "dynamodb:UpdateTimeToLive" ], "Resource": "*" } ] }
- [ポリシーの確認] をクリックし、新しいポリシーに名前を付けて(例:VSK_policy)、[ポリシーの作成] をクリックします(このブラウザウィンドウはここで閉じて構いません)。
- [IAM Management Console] ブラウザタブ([アクセス許可の設定])に戻り、ページを更新して新しいポリシーを表示します。
- 新しいポリシー(例:VSK_policy)を検索して選択し、[次のステップ: タグ]、[次のステップ: 確認] の順にクリックします。
- [ユーザーの作成] をクリックします。
-
アクセスキーIDとシークレットアクセスキーをコピーして、後でCLIツールに入力できるよう、テキストファイルで保存しておきます。
手順1.2: セキュリティプロファイルを作成する
この手順では、基本的なセキュリティ設定を構成します。構成方法は以下のとおりです。
- Amazon開発者コンソールの [ダッシュボード] にログインします。
- [Login with Amazon] をクリックします。
- [セキュリティプロファイルを新規作成] をクリックします。
-
[セキュリティプロファイル名]、[セキュリティプロファイルの説明]、[プライバシー規約同意書URL] にそれぞれ入力します。
- [保存] をクリックします。
-
新しいセキュリティプロファイルの [管理する] で歯車アイコンをクリックし、[ウェブ設定] を選択します。
注: プロジェクトのデプロイが必要になるたびに、CLIからこれらの設定にアクセスできます。したがって、Echo Showデバイス用ビデオスキルの開発時に、このプロセスの各手順を繰り返す必要はありません。 -
[編集] をクリックし、次のURLをコピーして [許可された返信URL] テキストボックスに貼り付けます。
https://s3.amazonaws.com/ask-cli/response_parser.html
このURLにより、CLIツールで認証フローが作成され、CLIユーザーがASKアクセストークンを取得できるようになります。
- [保存] をクリックします。
- クライアントIDとクライアントシークレットをコピーして、後でCLIツールに入力できるよう、テキストファイルに保存しておきます。
次のステップ
前提条件の手順が完了したので、手順2: 参照ビデオスキルをインストール、ビルド、デプロイするに進みます。