エンタープライズ管理 > ファイルボルトとレプリケーション > ファイルボルト > 外部ファイルボルトの操作 > Amazon S3 を使用するための Windchill ファイルボルトの設定
  
Amazon S3 を使用するための Windchill ファイルボルトの設定
このセクションでは、Windchill が Amazon Web Services (AWS) で実行されているときに Amazon S3 を使用できるようにするために Windchill と AWS で必要とされるコンフィギュレーションについて説明します。
AWS コンフィギュレーション
AWS で実行される必要のあるコンフィギュレーションには、ポリシーの追加やアクセス制御の設定が含まれます。Windchill が正常に AWS と連動するには、AWS でアクセス許可とアクセスを設定する必要があります。
開始する前に
Windchill に対応するように AWS を設定する前に、AWS で以下のエンティティを作成します。
S3 バケット
アクセスキー
シークレットアクセスキー
IAM ロール
KMS キー - このエンティティはオプションですが、KMS 暗号化を使用する場合は作成する必要があります。
IAM ユーザーアカウントのポリシーの追加
IAM ユーザーアカウントのポリシーを追加することによって、必要なアクセス許可を設定する必要があります。次の手順を実行してポリシーを追加します。
1. AWS アカウントにログインします。
2. 「Services」 > 「IAM」の順にクリックします。「Welcome to Identity and Access Management」ページが開きます。
3. 「Users」タブの「User name」列から、アクセス許可を付与するユーザーを選択します。「Summary」ページが開きます。
4. 次のポリシーを追加します:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:ListBucket",
"s3:GetBucketLocation",
"s3:GetBucketAcl",
"s3:GetObject",
"s3:PutObject",
"s3:DeleteObject",
"s3:ListObjects",
"s3:GetObjectAcl",
"s3:ListMultipartUploadParts",
"s3:AbortMultipartUpload"
],
"Resource": [
"arn:aws:s3:::<bucket_name>"
"arn:aws:s3:::<bucket_name>/*",
]
}
]
}
KMS 暗号化のポリシーの追加 (オプション)
KMS 暗号化のポリシーは、この暗号化タイプを使用する場合にのみ追加します。「IAM ユーザーアカウントのポリシーの追加」セクションの手順を実行し、次のポリシーを追加します:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"kms:Encrypt",
"kms:Decrypt",
"kms:GenerateDataKey"
],
"Resource": [
"arn:aws:kms:<region>:<ARN>:key/<KMS_Key_Name>",
]
}
]
}
アクセス制御の設定
必要なアクセスを提供するための前提条件として、Windchill AWS ユーザーに対応する Windchill バケットと Amazon S3 アカウントを作成する必要があります。AWS で Windchill アカウントに対して「List Objects」「Write Objects」、および「Read bucket permissions」を指定する必要があります。
次の手順を実行してアクセス許可を設定します。
1. AWS アカウントにログインし、「Services」 > 「S3」の順に移動します。「Amazon S3」 ページが開きます。
2. 「Bucket name」列から Windchill アカウントのバケットを開きます。
3. 「Permissions」タブをクリックします。
4. 「Account」列で Windchill AWS ユーザーのアカウント名をクリックします。
ポップアップウィンドウが開きます。
5. 「List objects」「Write objects」、および「Read bucket permissions」を選択します。
* 
「Write bucket permissions」も選択できますが、必須ではありません。
6. 「Save」をクリックして、アクセス許可を有効にします。
Windchill コンフィギュレーション
Amazon S3 はコマンドラインツールを使用して設定できます。
開始する前に
このコマンドラインツールはいくつかのコンフィギュレーションフィールドから成ります。特定のコンフィギュレーションをスキップするには、Enter キーを押します。コマンドラインツールには既存のコンフィギュレーションが表示されます。コンフィギュレーションは登録されているすべてのファイルサーバー、つまりレプリカサイトに自動的に公表されます。
Amazon S3 クラウドサービスを設定するには、Windchill シェルで次のコマンドを実行します。
windchill com.ptc.windchill.objectstorage.amazons3.tools.S3ConfigurationTool configure -u <username> -p <password>
* 
Windchill クラスタ環境の場合は、クラスタ内の各ノードから上記のコマンドを実行します。
次の手順を実行してアカウントを設定します。
1. 認証方法 - Amazon S3 リクエストを行う際に使用される認証方法を入力します。オプションは SECURITY_CREDENTIALS と IAM_ROLE です。
2. AWS Access Key ID - Amazon S3 アカウントのアクセスキー ID を入力します。認証方法が SECURITY_CREDENTIALS の場合に適用されます。
3. AWS Secret Access Key - Amazon S3 アカウントのシークレットアクセスキーを入力します。認証方法が SECURITY_CREDENTIALS の場合に適用されます。
4. S3 Encryption Configurator Delegate Name -
* 
S3 暗号化を暗号化タイプとして使用する場合は、S3 Encryption Configurator Delegate Name コンフィギュレーションをスキップする必要があります。
暗号化タイプを選択するための委任名を入力します。その暗号タイプを使用して、Amazon S3 に保管されているコンテンツが暗号化されます。
5. SSEKMSKeyProvider Delegate Name -
* 
S3 暗号化または独自のキーによる暗号化を選択した場合は、SSEKMSKeyProvider Delegate Name コンフィギュレーションをスキップする必要があります。
KMS キー ID を選択するための委任名を入力します。その KMS キー ID を使用して、Amazon S3 に保管されているコンテンツが暗号化されます。
6. SSECSecKeyGenerator Delegate Name -
* 
S3 暗号化または KMS キーを選択した場合は、SSECSecKeyGenerator Delegate Name コンフィギュレーションをスキップする必要があります。
シークレットキーを管理するための委任名を入力します。この委任によって返されたシークレットキーを使用して、Amazon S3 に保管されているコンテンツが暗号化されます。
暗号化の詳細については、トピックAmazon S3 マウントのための暗号化のカスタマイズを参照してください。
* 
委任名に関連するコンフィギュレーションが変更された場合、そのコンフィギュレーションを有効にするには、マスターサーバーとレプリカサーバーを再起動します。