

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# での無料フォーム設定プロファイルの作成 AWS AppConfig
<a name="appconfig-free-form-configurations-creating"></a>

*設定データ*は、アプリケーションの動作に影響する設定のコレクションです。*設定プロファイル*には、 がその保存場所に設定データを見つけ AWS AppConfig られるようにする URI と設定タイプが含まれます。フリーフォーム設定プロファイルを使用すると、 AWS AppConfig ホストされた設定ストア、または次のいずれかの AWS のサービス および Systems Manager ツールにデータを保存できます。


****  

| ロケーション | サポートされているファイルの種類 | 
| --- | --- | 
|  AWS AppConfig ホスト設定ストア  |  を使用して追加した場合は、YAML、JSON、およびテキスト AWS マネジメントコンソール。 AWS AppConfig [CreateHostedConfigurationVersion](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html) API アクションを使用して追加された場合の任意のファイルタイプ。  | 
|  [Amazon Simple Storage Service (Amazon S3)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html)  |  いずれか  | 
|  [AWS CodePipeline](https://docs.aws.amazon.com/codepipeline/latest/userguide/welcome.html)  |  パイプライン (サービスによって定義される)  | 
|  [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html)  |  シークレット (サービスによって定義される)  | 
|  [AWS Systems Manager パラメータストア](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html)  |  標準で安全な文字列パラメータ (Parameter Store で定義される)  | 
|  [AWS Systems Manager ドキュメントストア (SSM ドキュメント)](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html)  |  YAML、JSON、テキスト  | 

設定プロファイルには、設定データが構文的および意味的に正しいことを確認するためのオプションのバリデータを含めることもできます。 は、デプロイの開始時にバリデータを使用してチェック AWS AppConfig を実行します。エラーが検出されると、設定のターゲットに変更が加えられる前にデプロイが停止します。

**注記**  
可能な限り、ホストされた設定ストアで設定データをホストすることをお勧めします。ホスト AWS AppConfig された設定ストアは、ほとんどの機能と機能強化を提供します。

 AWS AppConfig ホストされた設定ストアまたは SSM ドキュメントに保存されているフリーフォーム設定の場合、設定プロファイルの作成時に Systems Manager コンソールを使用してフリーフォーム設定を作成できます。このプロセスについては、このトピックの後半で説明します。

Parameter Store、Secrets Manager または Amazon S3 に格納されているフリーフォーム設定の場合は、まずパラメータ、シークレット、またはオブジェクトを作成してから、関連する設定ストアに格納する必要があります。設定データを保存したら、このトピックの手順を使用して設定プロファイルを作成できます。

**Topics**
+ [

# バリデータを理解する
](appconfig-creating-configuration-and-profile-validators.md)
+ [

# 設定ストアのクォータと制限について
](appconfig-creating-configuration-and-profile-quotas.md)
+ [

# AWS AppConfig ホストされた設定ストアについて
](appconfig-creating-configuration-and-profile-about-hosted-store.md)
+ [

# Amazon S3 に保存されている設定について
](appconfig-creating-configuration-and-profile-S3-source.md)
+ [

# AWS AppConfig フリーフォーム設定プロファイルの作成 (コンソール)
](appconfig-creating-free-form-configuration-and-profile-create-console.md)
+ [

# AWS AppConfig フリーフォーム設定プロファイルの作成 (コマンドライン)
](appconfig-creating-free-form-configuration-and-profile-create-commandline.md)

# バリデータを理解する
<a name="appconfig-creating-configuration-and-profile-validators"></a>

設定プロファイルを作成する場合、最大 2 つのバリデータを指定できます。バリデータは、設定データが構文的かつ意味的に正しいことを保証します。バリデータを使用する場合は、設定プロファイルを作成する前に作成する必要があります。 は、次のタイプのバリデータ AWS AppConfig をサポートしています。
+ **AWS Lambda 関数**: 機能フラグとフリーフォーム設定でサポートされています。
+ **JSON スキーマ**: フリーフォーム設定でサポートされています (JSON スキーマに対して機能フラグAWS AppConfig を自動的に検証します）。

**Topics**
+ [

## AWS Lambda 関数の検証
](#appconfig-creating-configuration-and-profile-validators-lambda)
+ [

## JSON スキーマバリデータ
](#appconfig-creating-configuration-and-profile-validators-json-schema)

## AWS Lambda 関数の検証
<a name="appconfig-creating-configuration-and-profile-validators-lambda"></a>

Lambda 関数バリデータは、次のイベントスキーマで設定する必要があります。 AWS AppConfig はこのスキーマを使用して Lambda 関数を呼び出します。内容は base64 でエンコードされた文字列で、URI は文字列です。

```
{
    "applicationId": "The application ID of the configuration profile being validated", 
    "configurationProfileId": "The ID of the configuration profile being validated",
    "configurationVersion": "The version of the configuration profile being validated",
    "content": "Base64EncodedByteString", 
    "uri": "The configuration uri"    
}
```

AWS AppConfig は、レスポンスで Lambda `X-Amz-Function-Error`ヘッダーが設定されていることを確認します。Lambda は、関数が例外をスローした場合にこのヘッダーを設定します。`X-Amz-Function-Error` の詳細については、「*AWS Lambda デベロッパーガイド*」の「[エラー処理と AWS Lambdaでの自動再試行](https://docs.aws.amazon.com/lambda/latest/dg/retries-on-errors.html)」を参照してください。

検証を成功させる Lambda 応答コードの簡単な例を以下に示します。

```
import json

def handler(event, context):
     #Add your validation logic here
     print("We passed!")
```

検証を失敗させる Lambda 応答コードの簡単な例を以下に示します。

```
def handler(event, context):
     #Add your validation logic here
     raise Exception("Failure!")
```

設定パラメータが素数の場合にのみ有効とする、別の例を次に示します。

```
function isPrime(value) {
    if (value < 2) {
        return false;
    }

    for (i = 2; i < value; i++) {
        if (value % i === 0) {
            return false;
        }
    }

    return true;
}

exports.handler = async function(event, context) {
    console.log('EVENT: ' + JSON.stringify(event, null, 2));
    const input = parseInt(Buffer.from(event.content, 'base64').toString('ascii'));
    const prime = isPrime(input);
    console.log('RESULT: ' + input + (prime ? ' is' : ' is not') + ' prime');
    if (!prime) {
        throw input + "is not prime";
    }
}
```

AWS AppConfig は、 `StartDeployment`および `ValidateConfigurationActivity` API オペレーションを呼び出すときに検証 Lambda を呼び出します。Lambda を呼び出すには、`appconfig.amazonaws.com` アクセス許可を提供する必要があります。詳細については、[AWS 「Services](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html#permissions-resource-serviceinvoke). AWS AppConfig limits the validation Lambda run time to 15 seconds, including start-up latency」を参照してください。

## JSON スキーマバリデータ
<a name="appconfig-creating-configuration-and-profile-validators-json-schema"></a>

SSM ドキュメントで設定を作成する場合は、その設定の JSON スキーマを指定または作成する必要があります。JSON スキーマは、アプリケーション構成設定ごとに許可されるプロパティを定義します。この JSON スキーマは、新規または更新された構成設定がアプリケーションに必要なベストプラクティスに準拠するようにするための一連のルールのように機能します。以下はその例です。

```
    {
      "$schema": "http://json-schema.org/draft-04/schema#",
      "title": "$id$",
      "description": "BasicFeatureToggle-1",
      "type": "object",
      "additionalProperties": false,
      "patternProperties": {
          "[^\\s]+$": {
              "type": "boolean"
          }
      },
      "minProperties": 1
    }
```

SSM ドキュメントから設定を作成すると、その設定がスキーマの要件を満たしているかどうかをシステムが自動的に検証します。そうでない場合は、 AWS AppConfig は、検証エラーを返します。

**重要**  
JSON スキーマ検証ツールについては、次の重要事項に留意してください。　　　　　　　　　　　　　　　　　　　  
SSM ドキュメントに保存された設定データは、設定をシステムに追加する前に、関連付けられた JSON スキーマに対して検証する必要があります。SSM パラメータには検証方法は必要ありませんが、 を使用して新規または更新された SSM パラメータ設定の検証チェックを作成することをお勧めします AWS Lambda。
SSM ドキュメントの設定では `ApplicationConfiguration` ドキュメントタイプを使用します。対応する JSON スキーマは `ApplicationConfigurationSchema` ドキュメントタイプを使用します。
AWS AppConfig は、インラインスキーマの JSON スキーマバージョン 4.X をサポートしています。アプリケーション設定で JSON スキーマの異なるバージョンが必要な場合は、Lambda バリデータを作成する必要があります。

# 設定ストアのクォータと制限について
<a name="appconfig-creating-configuration-and-profile-quotas"></a>

でサポートされている設定ストア AWS AppConfig には、次のクォータと制限があります。


****  

|  | AWS AppConfig ホスト設定ストア | Amazon S3 | Systems Manager Parameter Store | AWS Secrets Manager | Systems Manager ドキュメント・ストア | AWS CodePipeline | 
| --- | --- | --- | --- | --- | --- | --- | 
|  **設定サイズの制限**  | デフォルト 2 MB、最大 4 MB |  2 MB S3 ではなく AWS AppConfigによって強制される  |  4 KB (無料利用枠)/8 KB (詳細パラメータ)  | 64 KB |  64 KB  | 2 MBCodePipeline ではなく AWS AppConfigによって強制される | 
|  **リソースストレージの制限**  | 1 GB |  無制限  |  10,000 パラメータ (無料利用枠)/100,000 パラメータ (詳細パラメータ)  | 500,000 |  500 ドキュメント  | アプリケーションごとの設定プロファイルの数によって制限される (アプリケーションあたり 100 プロファイル) | 
|  **サーバー側の暗号化**  | はい |  [SSE-S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html)、[SSE-KMS](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html)  |  はい   | あり |  なし  | はい | 
|  **CloudFormation ** のサポート  | はい |  データの作成または更新用ではありません  |  はい   | あり |  なし  | はい | 
|  **料金**  | 空き |  「[Amazon S3 の料金](https://aws.amazon.com//s3/pricing/)」を参照してください  |  「[AWS Systems Manager 料金表](https://aws.amazon.com//systems-manager/pricing/)」を参照してください  | 「[AWS Secrets Manager 料金表](https://aws.amazon.com//secrets-manager/pricing/)」を参照してください |  空き  |  「[AWS CodePipeline 料金表](https://aws.amazon.com//codepipeline/pricing/)」を参照してください  | 

# AWS AppConfig ホストされた設定ストアについて
<a name="appconfig-creating-configuration-and-profile-about-hosted-store"></a>

AWS AppConfig には、内部設定ストアまたはホスト設定ストアが含まれています。設定は 2 MB 以下である必要があります。 AWS AppConfig ホストされた設定ストアには、他の設定ストアオプションよりも以下の利点があります。
+ Amazon Simple Storage Service (Amazon S3) やパラメータストアなど、他のサービスをセットアップして設定する必要はありません。
+ 設定ストアを使用するには AWS Identity and Access Management 、(IAM) アクセス許可を設定する必要はありません。
+ 設定を YAML、JSON、またはテキストドキュメントとして保存できます。
+ ストアを使用してもコストは発生しません。
+ 構成プロファイルを作成したら、作成した構成をストアに追加できます。

# Amazon S3 に保存されている設定について
<a name="appconfig-creating-configuration-and-profile-S3-source"></a>

設定は、Amazon Simple Storage Service (Amazon S3) バケットに保存できます。設定プロファイルの作成時には、バケット内の 1 つの S3 オブジェクトの URI を指定します。オブジェクトを取得するアクセス許可を付与 AWS AppConfig する AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN) も指定します。Amazon S3 オブジェクトの設定プロファイルを作成する場合は、次の制限事項に注意してください。


****  

| 制限 | 詳細 | 
| --- | --- | 
|  サイズ  |  S3 オブジェクトとして保存できる設定のサイズは最大 1 MB です。  | 
|  オブジェクト暗号化  |  設定プロファイルは、SSE-S3 と SSE-KMS で暗号化されたオブジェクトを対象にすることができます。  | 
|  ストレージクラス  |  AWS AppConfig は、次の S3 ストレージクラスをサポートします: `STANDARD`、`INTELLIGENT_TIERING`、`REDUCED_REDUNDANCY`、`STANDARD_IA`、`ONEZONE_IA`。すべての S3 Glacier クラス (`GLACIER` および `DEEP_ARCHIVE`) はサポートしていません。  | 
|  バージョニング  |  AWS AppConfig では、S3 オブジェクトがバージョニングを使用する必要があります。  | 

## Amazon S3 オブジェクトとして保存する設定のアクセス許可の設定
<a name="appconfig-creating-configuration-and-profile-S3-source-permissions"></a>

S3 オブジェクトとして保存されている設定の設定プロファイルを作成するときは、オブジェクトを取得する AWS AppConfig アクセス許可を付与する IAM ロールの ARN を指定する必要があります。このロールには、以下のアクセス許可が含まれている必要があります。

S3 オブジェクトに対するアクセス許可
+ s3:GetObject
+ s3:GetObjectVersion

S3 オブジェクトを一覧表示するアクセス許可

s3:ListAllMyBuckets

オブジェクトを保存する S3 バケットへのアクセス許可
+ s3:GetBucketLocation
+ s3:GetBucketVersioning
+ s3:ListBucket
+ s3:ListBucketVersions

が S3 オブジェクトに保存されている設定 AWS AppConfig を取得できるようにするロールを作成するには、次の手順を実行します。

**S3 オブジェクトにアクセスするための IAM ポリシーの作成**  
次の手順を使用して、 が S3 オブジェクトに保存されている設定 AWS AppConfig を取得できるようにする IAM ポリシーを作成します。

**S3 オブジェクトにアクセスするための IAM ポリシーを作成するには**

1. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソール を開きます。

1. ナビゲーションペインで **ポリシー**を選択してから **ポリシーの作成**を選択します。

1. **ポリシーの作成** ページで、**JSON** タブを選択します。

1. S3 バケットおよび設定オブジェクトについての情報を、次のサンプルポリシーで更新します。次に、そのポリシーを **JSON** タブのテキストフィールドに貼り付けます。*プレースホルダー値*を、ユーザー自身の情報に置き換えます。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "s3:GetObject",
           "s3:GetObjectVersion"
         ],
         "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/my-configurations/my-configuration.json"
       },
       {
         "Effect": "Allow",
         "Action": [
           "s3:GetBucketLocation",
           "s3:GetBucketVersioning",
           "s3:ListBucketVersions",
           "s3:ListBucket"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket"
         ]
       },
       {
         "Effect": "Allow",
         "Action": "s3:ListAllMyBuckets",
         "Resource": "*"
       } 
     ]
   }
   ```

------

1. **[ポリシーの確認]** を選択します。

1. **レビューポリシー** ページの **名前** ボックスに名前を入力し、続いて説明を入力します。

1. **ポリシーの作成** を選択します。**ロール**ページが再度表示されます。

**S3 オブジェクトにアクセスするための IAM ロールの作成**  
次の手順を使用して、 が S3 オブジェクトに保存されている設定を取得 AWS AppConfig できるようにする IAM ロールを作成します。

**Amazon S3 オブジェクトにアクセスするための IAM ポリシーを作成するには**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. ナビゲーションペインで **ロール**を選択してから、**ロールを作成する** を選択します。

1. **信頼するエンティティのタイプを選択** で **AWS サービス** ( ) を選択します。

1. **ユースケースの選択** セクションの **一般的ユースケース** で **EC2** を選択して、**次へ: アクセス許可** を選択します。

1. **アクセス権限ポリシーをアタッチする** ページで、検索ボックスに前の手順で作成したポリシーの名前を入力します。

1. ポリシーを選択して、**次へ: タグ** を選択します。

1. **タグ (オプショナル) の追加** ページでキーと任意の値を入力して、**次へ: 確認** を選択します。

1. **確認** ページの **ロール名** フィールドに名前を入力し、続いて説明を入力します。

1. **ロールを作成する**を選択します。**ロール**ページが再度表示されます。

1. **ロール** ページで作成したロールを選択して、**概要** ページを開きます。**ロール名** と **ロール ARN** を書き留めます。このロール ARN は、このトピックで後述する設定プロファイルの作成時に指定します。

**信頼関係の作成**  
次の手順を使用して、先ほど作成したロールが AWS AppConfigを信頼するように設定します。

**信頼関係を追加するには**

1. 作成したロールの **概要** ページで **信頼関係** タブを選択し、**信頼関係の編集** を選択します。

1. 次の例に示すように、`"ec2.amazonaws.com"` を削除して `"appconfig.amazonaws.com"` を追加します。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "appconfig.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. **信頼ポリシーの更新** を選択します。

# AWS AppConfig フリーフォーム設定プロファイルの作成 (コンソール)
<a name="appconfig-creating-free-form-configuration-and-profile-create-console"></a>

 AWS Systems Manager コンソールを使用して AWS AppConfig 、フリーフォーム設定プロファイルと (オプションで) フリーフォーム設定を作成するには、次の手順に従います。

**フリーフォーム設定プロファイルを作成するには**

1. [https://console.aws.amazon.com/systems-manager/appconfig/](https://console.aws.amazon.com/systems-manager/appconfig/) で AWS Systems Manager コンソールを開きます。

1. ナビゲーションペインで、**[アプリケーション]** を選択し、[でのアプリケーションの名前空間の作成 AWS AppConfig](appconfig-creating-namespace.md) で作成したアプリケーションを選択します。

1. **[設定プロファイルと機能フラグ]** タブを選択し、**[設定を作成]** を選択します。

1. **[設定オプション]** セクションで、**[フリーフォーム設定]** を選択します。

1. **[設定プロファイル名]** に設定プロファイルの名前を入力します。

1. (オプション) **[説明]** を展開し、説明を入力します。

1. (オプション) **[追加オプション]** を展開し、必要に応じて以下を完了します。

   1. **[拡張機能を関連付ける]** セクションで、リストから拡張機能を選択します。

   1. **[タグ]** セクションで、**[新しいタグを追加]** を選択し、キーとオプションの値を指定します。

1. [**次へ**] を選択します。

1. **[設定データを指定する]** ページの **[設定の定義]** セクションで、オプションを選択します。

1. 次の表の説明に従って、選択したオプションのフィールドに入力します。  
****    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/appconfig/latest/userguide/appconfig-creating-free-form-configuration-and-profile-create-console.html)

1. **サービスロール**セクションで、**新しいサービスロール**を選択して、設定データへのアクセスを提供する IAM ロール AWS AppConfig を作成します。 は、前に入力した名前に基づいて**ロール名**フィールド AWS AppConfig を自動的に入力します。または、**[既存のサービスロール]** を選択します。**ロール ARN** リストを使用してロールを選択します。

1. オプションで、**[検証ツールを追加]** ページで、**[JSON スキーマ]** または **[AWS Lambda]** を選択します。**JSON スキーマ** を選択した場合、フィールドに JSON スキーマを入力します。**AWS Lambda** を選択した場合は、リストから関数 Amazon リソースネーム (ARN) とバージョンを選択します。
**重要**  
SSM ドキュメントに保存された設定データは、設定をシステムに追加する前に、関連付けられた JSON スキーマに対して検証する必要があります。SSM パラメータには検証方法は必要ありませんが、 を使用して新規または更新された SSM パラメータ設定の検証チェックを作成することをお勧めします AWS Lambda。

1. [**次へ**] を選択します。

1. **[確認して保存]** ページで、**[保存してデプロイを続ける]** を選択します。

**重要**  
の設定プロファイルを作成した場合は AWS CodePipeline、*デプロイプロバイダー* AWS AppConfig として を指定するパイプラインを CodePipeline で作成する必要があります。[に機能フラグと設定データをデプロイする AWS AppConfig](deploying-feature-flags.md) を実行する必要はありません。ただし、「[AWS AppConfig エージェントを使用せずに設定データを取得する](about-data-plane.md)」で説明されているように、アプリケーション設定の更新を受け取るようにクライアントを設定する必要があります。をデプロイプロバイダー AWS AppConfig として指定するパイプラインの作成については、 *AWS CodePipeline ユーザーガイド*の[「チュートリアル: デプロイプロバイダー AWS AppConfig として を使用するパイプラインを作成する](https://docs.aws.amazon.com/codepipeline/latest/userguide/tutorials-AppConfig.html)」を参照してください。

[に機能フラグと設定データをデプロイする AWS AppConfig](deploying-feature-flags.md) に進みます。

# AWS AppConfig フリーフォーム設定プロファイルの作成 (コマンドライン)
<a name="appconfig-creating-free-form-configuration-and-profile-create-commandline"></a>

次の手順では、 AWS CLI (Linux または Windows の場合) または AWS Tools for PowerShell を使用して AWS AppConfig フリーフォーム設定プロファイルを作成する方法について説明します。必要に応じて、 AWS CloudShell を使用して以下のコマンドを実行できます。詳細については、*「 AWS CloudShellユーザーガイド」*の[「What is AWS CloudShell ?」](https://docs.aws.amazon.com//cloudshell/latest/userguide/welcome.html)( とは？) を参照してください。

**注記**  
ホストされた設定ストアで AWS AppConfig ホストされているフリーフォーム設定の場合は、場所 URI `hosted`に を指定します。

**を使用して設定プロファイルを作成するには AWS CLI**

1. を開きます AWS CLI。

1. 次のコマンドを実行して、フリーフォーム設定プロファイルを作成します。

------
#### [ Linux ]

   ```
   aws appconfig create-configuration-profile \
     --application-id APPLICATION_ID \
     --name NAME \
     --description CONFIGURATION_PROFILE_DESCRIPTION \
     --location-uri CONFIGURATION_URI or hosted \
     --retrieval-role-arn IAM_ROLE_ARN \
     --tags TAGS \
     --validators "Content=SCHEMA_CONTENT or LAMBDA_FUNCTION_ARN,Type=JSON_SCHEMA or LAMBDA"
   ```

------
#### [ Windows ]

   ```
   aws appconfig create-configuration-profile ^
     --application-id APPLICATION_ID ^
     --name NAME ^
     --description CONFIGURATION_PROFILE_DESCRIPTION ^
     --location-uri CONFIGURATION_URI or hosted  ^
     --retrieval-role-arn IAM_ROLE_ARN ^
     --tags TAGS ^
     --validators "Content=SCHEMA_CONTENT or LAMBDA_FUNCTION_ARN,Type=JSON_SCHEMA or LAMBDA"
   ```

------
#### [ PowerShell ]

   ```
   New-APPCConfigurationProfile `
     -Name NAME `
     -ApplicationId APPLICATION_ID `
     -Description CONFIGURATION_PROFILE_DESCRIPTION `
     -LocationUri CONFIGURATION_URI or hosted `
     -RetrievalRoleArn IAM_ROLE_ARN `
     -Tag TAGS `
     -Validators "Content=SCHEMA_CONTENT or LAMBDA_FUNCTION_ARN,Type=JSON_SCHEMA or LAMBDA"
   ```

------

**重要**  
次の重要な情報に注意してください。  
の設定プロファイルを作成した場合は AWS CodePipeline、*デプロイプロバイダー* AWS AppConfig として を指定するパイプラインを CodePipeline で作成する必要があります。[に機能フラグと設定データをデプロイする AWS AppConfig](deploying-feature-flags.md) を実行する必要はありません。ただし、「[AWS AppConfig エージェントを使用せずに設定データを取得する](about-data-plane.md)」で説明されているように、アプリケーション設定の更新を受け取るようにクライアントを設定する必要があります。をデプロイプロバイダー AWS AppConfig として指定するパイプラインの作成については、 *AWS CodePipeline ユーザーガイド*の[「チュートリアル: デプロイプロバイダー AWS AppConfig として を使用するパイプラインを作成する](https://docs.aws.amazon.com/codepipeline/latest/userguide/tutorials-AppConfig.html)」を参照してください。
 AWS AppConfig ホストされた設定ストアで設定を作成した場合は、[CreateHostedConfigurationVersion](https://docs.aws.amazon.com//appconfig/2019-10-09/APIReference/API_CreateHostedConfigurationVersion.html) API オペレーションを使用して設定の新しいバージョンを作成できます。この API オペレーション AWS CLI の詳細とサンプルコマンドを表示するには、*AWS CLI 「 コマンドリファレンス*」の[create-hosted-configuration-version](https://docs.aws.amazon.com/cli/latest/reference/appconfig/create-hosted-configuration-version.html)」を参照してください。

[に機能フラグと設定データをデプロイする AWS AppConfig](deploying-feature-flags.md) に進みます。