私たちは、たくさんのコネクタを作成して、 AWSサービス ローコードで簡単に使えるようになります。このシリーズでは、これらのモジュールがどのように機能するかを説明し、それらをどのように使用するかを紹介します。 Mendix 開発。
これらの素晴らしい新しいコネクタのいずれかを使用する場合は、まず認証する必要があります。 Mendix AWS 認証モジュールを使用してアプリを作成する方法を説明します。このビデオでその方法を説明します。
このシリーズで取り上げる AWS モジュールとコネクタを簡単に紹介します。
- AWS 認証
- Amazonの再認識
- AWSラムダ
- Amazon DynamoDB
- アマゾンSNS
- アマゾンテキストラック
- Amazon Polly
- Amazon翻訳
- アマゾンS3
- アマゾンイベントブリッジ
ダウンロード
設定を開始するには、Studio Pro のショッピング カート アイコンをクリックして、サイド ウィンドウのマーケットプレイス パネルを開きます。「AWS 認証コネクタ」を検索し、クリックして開きます。次に、ダウンロードをクリックして、新しいモジュールとして追加することを選択し、インポートをクリックして確認します。
静的認証情報とセッション認証情報
Marketplace の説明には、このモジュールは AWS での 2 つの形式の認証をサポートしていると記載されています。1 つ目は静的認証情報、2 つ目はセッション ベースの認証情報です。
違いは何ですか?
静的認証情報 アクセス キーとシークレット キーの組み合わせを使用して動作し、ほとんどの開発者にとって馴染みのある方法です。ただし、この方法は安全性が低く、誰かがこれらの資格情報にアクセスした場合、アプリが危険にさらされる可能性があります。
セッションベースの認証情報 短期間のみ有効な短命トークンを使用して動作します。これは、AWS の新しい Roles Anywhere 機能を使用して事前に信頼を確立することで機能します。信頼が確立されると、AWS へのリクエストに署名するための sigv4 ヘッダーを生成できます。
sigv4 ヘッダーとは何ですか?
署名バージョン 4 は AWS 署名プロトコルであり、AWS サービスに対する REST API リクエストを承認するために必要です。つまり、AWS に安全に接続するために REST 呼び出しに追加する必要がある特別なヘッダーです。
信頼アンカーの作成
このビルドの次の部分では、AWS コンソールにログインします。ログインしたら、検索バーの任意の場所でロールを検索します。
ここでは、Roles Anywhere にロールを作成する必要があります。これは簡単な 3 ステップのプロセスです。まず、トラスト アンカーを作成する必要があります。ボタンをクリックします。
画面上部のリージョンが正しいことを確認してください。これはAWSプロジェクトと後で一致する必要があります。 Mendix アプリ。
次に、トラスト アンカーの名前「HelloAWS」を入力します。ここで、証明機関を指定する必要があります。AWS 証明書マネージャーを使用してプライベート CA を作成することも、独自の CA を作成することもできます。
独自のCAを作成する方法の詳細については、 同僚のジョー・ロバートソンのブログを読んでください AWS サービスに安全に接続する方法について説明します。
次に、「外部証明書バンドルをアップロード」を選択し、テキストエディタで証明書を開きます。 始める および 終わり 証明書の行それをスペースに貼り付けます。確認するには、画面の下部にある「トラストアンカーを作成」をクリックします。
IAM ユーザーの作成
このプロセスのステップ2は、新しいIAMロールを作成することです。その前に、そのロールが使用するプロファイルを作成する必要があります。プロファイルの構成をクリックします。
ステップ 2 で、「新しいロールの作成」をクリックします。次に、カスタム信頼ポリシーの作成を選択し、次の JSON を貼り付けます。
{
"Version":"2012-10-17",
"Statement":[
{
"Effect":"Allow",
"Principal":{
"Service":"rolesanywhere.amazonaws.com"
},
"Action":[
"sts:AssumeRole",
"sts:SetSourceIdentity",
"sts:TagSession"
]
}
]
}
次に、このポリシーの権限を追加する必要があります。これは、使用する AWS サービスを選択する部分です。次のビデオで使用するため、Amazon Rekognition を選択します。フルアクセス オプションを選択しますが、実際のシナリオでアプリに必要なものだけに制限する必要があります。最後に、新しいロールの名前を入力し (HelloAWS という名前を付けます)、下部にある [ロールの作成] をクリックします。
AWS コンソールの最後のステップは、作成したロールを使用してプロファイルを作成することです。Roles Anywhere ダッシュボードで、ポリシーまでスクロールダウンしてプロファイルを作成します。名前を付けて、作成したロールを選択し、必要なポリシーをアタッチします。ここでも Amazon Rekognition を使用します。次に、画面の下部にある [作成] をクリックします。
セッション資格情報の取得
これで、アクションを直接呼び出して、必要な場所でセッション認証情報を取得できるようになりました。これを Studio Pro で開くと、AWS コンソールからいくつかの詳細が期待されていることがわかります。基本的には、今設定したすべてのものが期待されており、これらは主にロール、プロファイル、トラスト アンカーの ARN として提供されます。
その後、資格情報をGetSigv4ヘッダーアクションに渡すと、リクエストに署名するためのヘッダーが生成されます。
ここで重要なのは、このモジュールを別のモジュール、たとえば Amazon Rekognition モジュールと一緒に使用している場合、これを直接呼び出すべきではないということです。代わりに、Amazon Rekognition モジュールは既にこれを行うように設定されており、定数を使用して適切なアプリを構成することだけを想定しています。
証明書のアップロード
最後に、あなたがしなければならないことは、 Mendix アプリはAWSコンソールにアップロードした同じCAにアクセスできます。証明書へのファイルパスを提供する必要があります。ここで重要なのは、AWSはこの証明書を.pem形式で期待しているということですが、 Mendix .pfx 形式であることが想定されています。もう一度、Joe Robertson のブログで、これを行う方法が詳しく説明されています。証明書が正しい形式である場合は、ドライブ上の場所へのファイル パスと、証明書を pfx 形式に変換したときに設定したパスワードを提供する必要があります。アプリをクラウドに展開する場合は、クラウド プラットフォームでもこれを構成する必要があります。
マイクロフローでモジュールを呼び出す
最後に、アクションを呼び出して資格情報を取得し、アプリを実行してテストすることができます。以下のスクリーンショットを見て、どのように動作するかを確認してください。まだご覧になっていない場合は、ビデオをご覧ください。
まとめ
他のコネクタを使用する場合、独自の Sigv4 ヘッダーを作成したり、認証情報取得アクションを呼び出したりする必要がないことに注意してください。他のコネクタは、必要な定数をすべて正しく構成する限り、自動的に認証情報を取得するように設計されているので、認証情報を自動的に取得します。このシリーズの次の更新では、Amazon Rekognition と、AWS Rekognition コネクタのカスタム ラベルの検出アクションの使用方法について説明します。
途中で行き詰まったら、必ず当社のドキュメントとAWSドキュメントページの両方を確認してください。私たちは、あなたの成功を確実にするために、できる限り多くの情報を提供するよう努めました。また、 Mendix AWS に関するワークショップ。
次回でお会いしましょう!