アクセストークンを使用した認証の設定
アクセストークンを使用した認証の設定について説明します。
IDおよびパスワードでの認証を行った場合は以下の現象が発生します。
-
転送コンテナの認証をIDとパスワードで実施している場合、一定の時間が経過すると認証が解除されます。
認証が解除されると管理コンテナが転送コンテナに認識できなくなり、ファイル転送ができなくなります。
このため、管理コンテナと転送コンテナの間での認証は、定期的に自動で行われます。
-
転送コンテナはrootユーザーのIDおよびパスワードで認証されています。rootユーザーを削除した場合またはrootユーザーのパスワードを変更した場合、転送コンテナの認証ができなくなるため、管理コンテナが転送コンテナを認識できなくなり、ファイルの転送ができなくなります。
アクセストークンによる転送コンテナの認証に変更するとこれらの現象を回避することができます。
転送コンテナを動かすことができるユーザーのアカウントを新たに作成し、このアカウントで発行されたアクセストークンを転送コンテナに設定する手順は以下のとおりです。
アクセストークンの有効期限は90日です。
有効期限が切れる前に、作成済みの転送コンテナのユーザーを使用して、新しいアクセストークンを以下の手順で設定してください。
「転送コンテナ」ユーザーの作成
転送コンテナを動かすことができるユーザーのアカウントを新たに作成する手順は以下のとおりです。
-
HULFT10のログイン画面で、以下の初期ユーザーのユーザーIDとパスワードを入力し、ログインボタンをクリックします。
ユーザーID
:
root
パスワード
:
導入時に確認したパスワードを設定してください。詳細は以下を参照してください。
スタートアップガイド(EC2) : 「導入手順」のHULFT管理画面の起動とログイン
スタートアップガイド(Fargate): 「導入手順」のHULFT管理画面の起動とログイン
= 備考 =ユーザーIDには、「管理者権限のユーザーIDの作成」で作成したユーザーIDなど、管理者の権限を持つユーザーのユーザーIDを指定できます。
-
ホーム>Settings>ユーザー設定>ユーザー管理をクリックします。
-
新規作成ボタンをクリックします。
-
ユーザー 新規作成画面で以下の値を設定します。
表1.2 設定内容
項目名
設定内容
ユーザーID
(例)transfer_container_admin
表示名
(例)転送コンテナの管理者
メールアドレス
所有しているメールアドレスを設定します
初期パスワード
初期パスワードを設定します
ユーザーの権限
転送コンテナ(*1)
その他の項目の設定は任意です。
*1
:
-
保存ボタンをクリックします。
ユーザー管理画面の一覧に、作成したユーザーIDの行が表示されます。
アクセストークンの取得
-
ユーザー管理画面の一覧から、転送コンテナの権限を持ったユーザーIDを選択します。
-
アクセストークンを発行ボタンをクリックします。
-
アクセストークンの発行ダイアログボックスで、アクセストークンを発行ボタンをクリックします。
-
アクセストークンの発行ダイアログで、表示されたアクセストークンをコピーします。
-
OKボタンをクリックします。
アクセストークンをSecrets Managerに登録
EC2の場合
転送コンテナでアクセストークンを使用できるようにするには、 CloudFormation NewDeployTemplate2の出力タブのTransferControlTokenに記載されているSecrets Managerの値に、取得したアクセストークンを登録する必要があります。 CLIで登録、または、Secrets Managerのページで登録します。
CLIでアクセストークンを登録するコマンドの例
aws secretsmanager put-secret-value --secret-id TransferControlToken --secret-string AccessToken
--secret-idには、CloudFormation NewDeployTemplate2の出力タブのTransferControlTokenに出力されていた値を指定します。
--secret-stringには「アクセストークンの取得」で表示されたアクセストークンの値を指定します。
Fargateの場合
転送コンテナでアクセストークンを使用できるようにするには、CloudFormation NewDeployTemplate1の出力タブのTransferControlTokenに記載されているSecrets Managerの値に、取得したアクセストークンを登録する必要があります。 CLIで登録、または、Secrets Managerのページで登録します。
CLIでアクセストークンを登録するコマンドの例
aws secretsmanager put-secret-value --secret-id TransferControlToken --secret-string AccessToken
--secret-idには、CloudFormation NewDeployTemplate1の出力タブのTransferControlTokenに出力されていた値を指定します。
--secret-stringには「アクセストークンの取得」で表示されたアクセストークンの値を指定します。
転送コンテナの再起動
登録したアクセストークンを転送コンテナで使用するためには、転送コンテナの再起動が必要です。
EC2の場合
EC2を使用している場合、以下の手順で転送コンテナを再起動します。
-
CloudFormation NewDeployTemplate2の実行スタックのリソースタブをクリックします。
-
論理IDがECSSummary1の行の物理IDをクリックします。
ECSSummary1でネストされたスタックのリソースの画面が開きます。
-
リソースタブをクリックして、論理IDがECS1の行の物理IDをクリックします。
ECS1でネストされたスタックの情報画面が開きます。
-
リソースタブをクリックしてEcsClusterおよびEcsService2の値を取得します。
CLIまたはECSのページでサービスの更新を行います。
転送コンテナを再起動するコマンドの例
aws ecs update-service --cluster EcsCluster --service EcsService2 --force-new-deployment
このコマンドの--clusterには、本手順で取得したEcsClusterの値を指定します。
このコマンドの--serviceには、本手順で取得したEcsService2の値を指定します。
転送コンテナを再起動すると、アクセストークンが有効になります。
Fargateの場合
Fargateを使用している場合、以下の手順で転送コンテナを再起動します。
-
CloudFormation NewDeployTemplate1の実行スタックのリソースタブをクリックします。
-
論理IDがECSSummary1の行の物理IDをクリックします。
ECSSummary1でネストされたスタックのリソースの画面が開きます。
-
リソースタブをクリックして、論理IDがFargateECSの行の物理IDをクリックします。
FargateECSでネストされたスタックの情報画面が開きます。
-
リソースタブをクリックしてFargateEcsClusterおよびFargateEcsServiceForTransferの値を取得します。
CLIまたはECSのページでサービスの更新を行います。
転送コンテナを再起動するコマンドの例
aws ecs update-service --cluster FargateEcsCluster --service FargateEcsServiceForTransfer --force-new-deployment
このコマンドの--clusterには、本手順で取得したFargateEcsClusterの値を指定します。
このコマンドの--serviceには、本手順で取得したFargateEcsServiceForTransferの値を指定します。
転送コンテナを再起動すると、アクセストークンが有効になります。