Amazon Location Service入門ワークショップの前提環境準備
2023/02/05
Amazon Location Service入門ワークショップの前提環境を構築しました。
Cloud9環境を構築して、Githubリポジトリのクローン、jqツールのインストール、AWS CLIのアップグレード、前提条件パッケージのインストールをしました。
ここから、Amazon Location Serviceのリソース作成です。
CloudFormationテンプレートも用意されていましたが、あえて1つづつ用意されたコマンドで作成しました。
目次
関連記事
- Amazon Location Service入門ワークショップ-マップの操作
- Amazon Location Service入門ワークショップ-ジオコーディング
- Amazon Location Service入門ワークショップ-ルート計算
- Amazon Location Service入門ワークショップ-トラッカー
- Amazon Location Service入門ワークショップ-ジオフェンス
マップの作成
1 2 |
aws location create-map --configuration Style=VectorEsriStreets --map-name WorkshopMap --pricing-plan RequestBasedUsage |
マップが作成されました。
プレースインデックスの作成
1 2 |
aws location create-place-index --data-source Esri --index-name WorkshopIndex --pricing-plan RequestBasedUsage |
プレースインデックスが作成されました。
ルート計算リソースの作成
1 2 |
aws location create-route-calculator --calculator-name WorkshopRoutes --pricing-plan RequestBasedUsage --data-source Esri |
ルート計算リソースが作成されました。
ジオフェンスコレクションの作成
1 2 |
aws location create-geofence-collection --collection-name WorkshopCollection --pricing-plan RequestBasedUsage |
ジオフェンスコレクションができました。
ジオフェンスコレクションは一定の範囲内の出入りをイベントとして扱いますので、EventBridgeルールが必要です。
1 2 |
aws events put-rule --name "LocationGeofence" --event-pattern "{\"source\": [\"aws.geo\"],\"detail-type\": [\"Location Geofence Event\"]}" |
続いてEventBridgeルールを作成しました。
1 2 |
aws logs create-log-group --log-group-name /aws/events/AmazonLocationMonitor-WorkshopCollection |
CloudWatch Logsグループを作成しました。
1 2 |
aws events put-targets --rule LocationGeofence --targets "Id"="1","Arn"=`aws logs describe-log-groups --log-group-name-prefix /aws/events/AmazonLocationMonitor-WorkshopCollection | jq -r ".logGroups[].arn"` |
ターゲットにCloudWatch Logsへの送信を設定しました。
1 2 |
aws logs put-resource-policy --policy-name EventBridgeToCloudwatch --policy-document '{ "Version": "2012-10-17", "Statement": [ { "Sid": "EventBridgetoCWLogsCreateLogStreamPolicy", "Effect": "Allow", "Principal": { "Service": [ "events.amazonaws.com" ] }, "Action": [ "logs:CreateLogStream" ], "Resource": [ "*" ] }, { "Sid": "EventBridgetoCWLogsPutLogEventsPolicy", "Effect": "Allow", "Principal": { "Service": [ "events.amazonaws.com" ] }, "Action": [ "logs:PutLogEvents" ], "Resource": [ "*" ] } ] }' |
EventBridgeからターゲットにCloudWatch Logsを設定して送信するには、CloudWatch Logsのリソースベースのポリシーが必要です。
正常に設定されたかを確認するには、describe-resource-policiesで確認できます。
1 2 |
aws logs describe-resource-policies |
トラッカーリソースの作成
1 2 |
aws location create-tracker --tracker-name WorkshopAssets |
トラッカーリソースを作成しました。
Cognito IDプールの作成
Cognito IDプールを作成して、認証されていないIAMロールのポリシーに次のポリシーを設定しました。
作成した、MAP、プレースインデックス、ルート計算、ジオフェンス、トラッカーへのアプリケーションからのアクセスを許可します。
WorkshopMap*としているのはワークショップでほかのマップも呼び出す手順があるので、Workshopから始まる名前のマップに対応しています。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 |
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Maps", "Effect": "Allow", "Action": [ "geo:GetMap*" ], "Resource": "arn:aws:geo:us-east-1:123456789012:map/WorkshopMap*" }, { "Sid": "Places", "Effect": "Allow", "Action": [ "geo:SearchPlaceIndex*" ], "Resource": "arn:aws:geo:us-east-1:123456789012:place-index/WorkshopIndex" }, { "Sid": "Routes", "Effect": "Allow", "Action": [ "geo:CalculateRoute" ], "Resource": "arn:aws:geo:us-east-1:123456789012:route-calculator/WorkshopRoutes" }, { "Sid": "Geofences", "Effect": "Allow", "Action": [ "geo:ListGeofences", "geo:PutGeofence", "geo:BatchDeleteGeofence" ], "Resource": "arn:aws:geo:us-east-1:123456789012:geofence-collection/WorkshopCollection" }, { "Sid": "Trackers", "Effect": "Allow", "Action": [ "geo:ListDevicePositions", "geo:BatchUpdateDevicePosition", "geo:GetDevicePositionHistory" ], "Resource": "arn:aws:geo:us-east-1:123456789012:tracker/WorkshopAssets" } ] } |
アプリの起動テスト
Cloud9にクローンしたリポジトリに含まれるサンプルアプリでテストしました。
ワークショップ手順で指定されているとおり、configuration.jsにCognito IDプールIDを設定して、他の値を設定しました。
amolify-ui-geo-exploreディレクトリで npm startを実行しました
Cloud9のプレビュー機能でアプリの起動が確認できました。
ここから、マップ、ジオコーディング、ルート計算、トラッカー、ジオフェンスそれぞれの機能をこのアプリを使って試します。
最後までお読みいただきましてありがとうございました!
「AWS認定資格試験テキスト&問題集 AWS認定ソリューションアーキテクト - プロフェッショナル 改訂第2版」という本を書きました。

「AWS認定資格試験テキスト AWS認定クラウドプラクティショナー 改訂第3版」という本を書きました。

「ポケットスタディ AWS認定 デベロッパーアソシエイト [DVA-C02対応] 」という本を書きました。

「要点整理から攻略するAWS認定ソリューションアーキテクト-アソシエイト」という本を書きました。

「AWSではじめるLinux入門ガイド」という本を書きました。


開発ベンダー5年、ユーザ企業システム部門通算9年、ITインストラクター5年目でプロトタイプビルダーもやりだしたSoftware Engineerです。
質問はコメントかSNSなどからお気軽にどうぞ。
出来る限りなるべく答えます。
このブログの内容/発言の一切は個人の見解であり、所属する組織とは関係ありません。
このブログは経験したことなどの共有を目的としており、手順や結果などを保証するものではありません。
ご参考にされる際は、読者様自身のご判断にてご対応をお願いいたします。
また、勉強会やイベントのレポートは自分が気になったことをメモしたり、聞いて思ったことを書いていますので、登壇者の意見や発表内容ではありません。
ad
ad
関連記事
-
-
Amazon Aurora Serverless のログをCloudWatch Logsに出力する
WordPress W3 Total Cache のDatabaseCacheを …
-
-
Amazon FSx for Lustreのユーザーガイド入門演習
ファイルシステムの作成 FSx for Lustreを選択しました。 容量やスル …
-
-
Amazon S3バケットでMFA Deleteを有効にする
バージョニングが有効なバケットでバージョン削除でMFA Deleteを有効にして …
-
-
AWS Service Catalogポートフォリオを他のアカウントと共有する
AWS Service Catalogチュートリアルで作成したポートフォリオの他 …
-
-
VPCピア接続ではピア先VPCのセキュリティグループIDを指定できる
タイトルどおりです。 できることは知ってたのですが、試したことがなかったので、確 …
-
-
Amazon Auroraのスナップショットの暗号化とリージョン間コピーを改めて試しました
Amazon Auroraデータベースを暗号化して、スナップショットを作成、クロ …
-
-
CloudWatch Internet Monitor(プレビュー)を試しました
Amazon CloudWatch Internet Monitor プレビュー …
-
-
Microsoft TeamsのIncoming Webhooksを使ってAWS Lambda(Python)からFeedlyの記事を自動投稿する
Microsoft Teamsの検証を始めましたので、Slackで自動化している …
-
-
JAWS-UG 大阪 関西女子合同 Amazon Personalizeハンズオンやってみました
久しぶりに大阪でJAWS-UGに参加です。 Amazon Personalize …
-
-
ブログ画像のシンガポールリージョンへのレプリケーションはじめました
このブログの画像はS3バケットに保存して、CloudFront経由で配信していま …