docs.aws.amazon.com Open in urlscan Pro
18.244.18.58  Public Scan

URL: https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/access_policies_manage-attach-detach.html
Submission Tags: urlscan
Submission: On July 04 via api from US — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

COOKIE の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要なエッセンシャルクッキーおよび類似のツールを使用します。当社は、お客様が当社サイトをどのように使用しているかを理解し、改善を行えるように、匿名の統計情報を収集するためにパフォーマンスクッキーを使用します。エッセンシャルクッキーを無効にすることはできませんが、「クッキーをカスタマイズ」をクリックしてパフォーマンスクッキーを拒否することができます。

お客様が同意した場合、AWS および承認された第三者も Cookie
を使用して、便利なサイト機能を提供し、お客様の好みを記憶し、関連する広告を含む関連コンテンツを表示します。これらの Cookie
を受け入れずに続行するには、[承諾せずに続行] をクリックします。より詳細な選択を行うか、詳細を確認するには、[Cookie のカスタマイズ]
をクリックします。

すべての Cookie を受け入れる承諾せずに続行するCookie をカスタマイズ


COOKIE の設定をカスタマイズする

当社は、以下の目的で Cookie および同様のツール (以下総称して「Cookie」) を使用いたします。


ESSENTIAL

Essential Cookie
は、当社のサイトおよびサービスを提供するために必要であり、無効にすることはできません。通常、プライバシー設定の選択、サインイン、フォームへの入力など、サイトでのアクションに応じてのみ設定されます。




PERFORMANCE

Performance Cookie
は、お客様によるサイトの操作方法に関する匿名の統計を提供するため、サイトのエクスペリエンスとパフォーマンスを向上させることができます。承認された第三者は、当社に代わって分析を行う場合がありますが、データを独自の目的で使用することはできません。

Performance カテゴリを許可する
許可


FUNCTIONAL

Functional Cookie
は、有用なサイト機能の提供、ユーザーの嗜好の記憶、関連コンテンツの表示に役立ちます。承認された第三者は、特定のサイト機能を提供するためにこれらのクッキーを設定する場合があります。これらのクッキーを許可しない場合、サービスの一部またはすべてが適切に機能しない可能性があります。

Functional カテゴリを許可する
許可


ADVERTISING

Advertising Cookie は、当社の広告パートナーによって当社のサイトを通じて設定され、関連するマーケティングコンテンツの配信に役立ちます。これらの
Cookie を許可しないと、広告の関連性が低くなります。

Advertising カテゴリを許可する
許可

一部の種類の Cookie をブロックすると、サイトの操作に影響する可能性があります。Cookie の設定は、このサイトのフッターにある [Cookie
preferences] をクリックすることで、いつでも変更できます。当社および承認された第三者が Cookie をどのように使用しているかについては、「AWS
Cookie Notice」をお読みください。

キャンセル設定を保存




COOKIE の設定を保存できません

Cookie の設定を保存できなかったため、現時点では不可欠な Cookie のみを保存します。

Cookie の設定を変更する場合は、AWS
コンソールのフッターにあるリンクを使用して後でもう一度お試しください。問題が解決しない場合は、サポートにお問い合わせください。

閉じる


お問い合わせ
日本語


今すぐ無料サインアップ »
 1. AWS
 2. ...
    
    
 3. ドキュメント
 4. AWS Identity and Access Management
 5. ユーザーガイド

フィードバック
設定


AWS IDENTITY AND ACCESS MANAGEMENT


ユーザーガイド

 * IAM とは
    * IAM をいつ使用しますか
    * IAM の仕組み
    * AWS のユーザー
    * IAM のアクセス許可とポリシー
    * ABAC とは
    * IAM の外部でのセキュリティ機能
    * 一般的なタスクへのクイックリンク
    * IAM コンソール検索
    * AWS CloudFormation リソース
    * AWS CloudShell を使用する
    * AWS SDK の操作

 * 準備作業
    * IAM 管理メソッド
    * AWS アカウント ID とそのエイリアス

 * 開始
 * セキュリティのベストプラクティスとユースケース
    * セキュリティベストプラクティス
    * ルートユーザーのベストプラクティス
    * ビジネスユースケース

 * チュートリアル
    * 請求コンソールへのアクセス権の付与
    * AWS アカウント 間のロールを使用したアクセスの委任
    * カスタマー管理ポリシーを作成する
    * 属性ベースのアクセスコントロール (ABAC) を使用する
       * ABAC での SAML セッションタグの使用
   
    * ユーザーが認証情報と MFA 設定を管理できるようにする

 * ID
    * AWS アカウントのルートユーザー
       * AWS アカウントのルートユーザー の MFA を有効にする (コンソール)
          * ルートユーザーが使用できる MFA タイプ
          * AWS アカウントのルートユーザー のパスキーまたはセキュリティキーを有効にする (コンソール)
          * AWS アカウントのルートユーザー (コンソール) の仮想 MFA デバイスを有効にします
          * AWS アカウントのルートユーザー 用にハードウェア TOTP トークンを有効にする (コンソール)
      
       * パスワードを変更する
       * 紛失または忘れたルートユーザーのパスワードのリセット
       * ルートユーザーのアクセスキーの作成
       * ルートユーザーのアクセスキーの削除
       * ルートユーザーが必要なタスク
       * ルートユーザーの問題のトラブルシューティング
       * 関連情報
   
    * Users
       * ユーザーの追加
       * コンソール へのユーザーアクセスのコントロール
       * IAM ユーザーが AWS にサインインする方法
          * IAM のサインインページでの MFA デバイスの使用
      
       * ユーザーの管理
       * ユーザーのアクセス許可の変更
       * パスワードの管理
          * パスワードポリシーの設定
          * ユーザーパスワードの管理
          * IAM ユーザーに自分のパスワードを変更する権限を付与する
          * IAM ユーザーが自分のパスワードを変更する方法
      
       * アクセスキー
       * 紛失したパスワードまたはアクセスキーの取得
       * 多要素認証 (MFA)
          * MFA デバイスの有効化
             * MFA デバイスを有効にするための一般的な手順
             * パスキーまたはセキュリティキーの有効化 (コンソール)
                * パスキーとセキュリティキーを使用するためのサポートされる設定
            
             * 仮想 MFA デバイスの有効化 (コンソール)
             * ハードウェア TOTP トークンの有効化 (コンソール)
             * 仮想 MFA デバイスの有効化と管理 (AWS CLI または AWS API)
         
          * MFA ステータスのチェック
          * 仮想デバイスとハードウェア MFA デバイスの再同期
          * MFA デバイスの無効化
          * MFA デバイスの紛失および故障時の対応
          * MFA 保護 API アクセスの設定
          * サンプルコード: MFA
      
       * 使用していない認証情報の検索
       * 認証情報レポートの取得
       * CodeCommit での IAM の使用
       * Amazon Keyspaces での IAM の使用
       * サーバー証明書の管理
   
    * ユーザーグループ
       * ユーザーグループを作成する
       * ユーザーグループの管理
          * IAM ユーザーグループのリストの取得
          * IAM グループへのユーザーの追加と削除
          * IAM ユーザーグループへのポリシーのアタッチ
          * IAM ユーザーグループの名前の変更
          * ユーザーグループの削除
   
    * ロール
       * 用語と概念
       * 一般的なシナリオ
          * AWS アカウント 全体へのアクセス権の提供
          * AWS ワークロード以外へのアクセスを提供する
          * 第三者の AWS アカウント へのアクセスの許可
             * 第三者によるアクセスのための外部 ID の使用
         
          * AWS サービスへのアクセスの許可
          * 混乱する代理問題
          * ID フェデレーションを介したアクセスの許可
      
       * サービスにリンクされたロール
       * ロールの作成
          * IAM ユーザー用のロールの作成
          * AWS のサービス用のロールを作成する
          * ID フェデレーション用のロールの作成
             * ID フェデレーション用のロールを作成する
             * SAML 2.0 フェデレーション用のロールを作成する
         
          * カスタム信頼ポリシーを使用してロールの作成
          * アクセス権を委任するポリシーの例
      
       * ロールの使用
          * ロールを切り替えるアクセス許可をユーザーに付与する
          * サービスにロールを渡すアクセス権限を付与する
          * ロールの切り替え (コンソール)
          * ロールの切り替え (AWS CLI)
          * ロールの切り替え (Tools for Windows PowerShell)
          * ロールの切り替え (AWS API)
          * Amazon EC2 上のアプリケーションに対するロールの使用
             * インスタンスプロファイルの使用
         
          * ロールの一時的な認証情報の取り消し
      
       * ロールの管理
          * ロールの修正
             * ロールの修正 (コンソール)
             * ロールの修正 (AWS CLI)
             * ロールの変更 (AWS API)
         
          * ロールまたはインスタンスプロファイルの削除
   
    * ID プロバイダーとフェデレーション
       * 一般的なシナリオ
          * モバイルアプリのための Amazon Cognito の使用
          * モバイルアプリへの OIDC フェデレーション API オペレーションの使用
      
       * OIDC フェデレーション
          * OIDC ID プロバイダーを作成する
          * OIDC プロバイダーのサムプリントを取得する
          * OIDC フェデレーションに関するその他のリソース
      
       * SAML 2.0 フェデレーション
          * SAML ID プロバイダーを作成する
          * 証明書利用者の信頼とクレームを設定する
          * サードパーティーの SAML ソリューションプロバイダーを AWS に統合する
          * 認証レスポンス用の SAML アサーションを設定する
          * SAML 2.0 フェデレーティッドユーザーに AWS コンソールへのアクセスを許可する
   
    * 一時的な認証情報
       * 一時的なセキュリティ認証情報のリクエスト
       * AWS リソースを使用した一時的な認証情報の使用
       * 一時的なセキュリティ認証情報のアクセス権限を制御する
          * AssumeRole API オペレーションに対するアクセス許可
          * 引き受けたロールで実行されるアクションのモニタリングと制御
          * GetFederationToken のアクセス権限
          * GetSessionToken のアクセス権限
          * アクセス許可の無効化
          * 認証情報を作成するためのアクセス許可の付与
          * ID 対応コンソールセッションを使用するアクセス許可の付与
      
       * AWS リージョン での AWS STS の管理
       * ベアラートークンを使用する
       * 一時認証情報を使用するサンプルアプリケーション
       * カスタム ID ブローカーに対する AWS コンソールへのアクセスの許可
       * 一時的な認証情報のための追加リソース
   
    * IAM リソースのタグ付け
       * IAM ユーザーのタグ付け
       * IAM ロールのタグ付け
       * カスタマー管理ポリシーのタグ付け
       * IAM ID プロバイダーのタグ付け
          * OpenID Connect (OIDC) ID プロバイダーのタグ付け
          * IAM SAML ID プロバイダーのタグ付け
      
       * インスタンスプロファイルのタグ付け
       * サーバー証明書のタグ付け
       * 仮想 MFA デバイスのタグ付け
       * セッションタグ
   
    * CloudTrail によるイベントのログ記録

 * アクセス管理
    * ポリシーとアクセス許可
       * 管理ポリシーとインラインポリシー
          * 管理またはインラインの選択
          * 管理ポリシーの開始方法
          * インラインポリシーを管理ポリシーに変換
          * 非推奨の AWS 管理ポリシー
      
       * データ境界
       * アクセス許可の境界
       * アイデンティティとリソースの比較
       * ポリシーを使用したアクセス制御
       * タグを使用して IAM ユーザーおよびロールへのアクセスを制御します
       * タグにより AWS リソースへのアクセスを制御します
       * クロスアカウントのリソースへのアクセス
       * 転送アクセスセッション
       * ポリシーの例
          * AWS: 特定の日付範囲内の特定のアクセスを許可する
          * AWS: AWS リージョンの有効化または無効化する
          * AWS: MFA による認証情報の自己管理 ([セキュリティ認証情報])
          * AWS: 特定の日付範囲内の MFA による特定のアクセスを許可する
          * AWS: MFA 以外の認証情報の自己管理 ([セキュリティ認証情報])
          * AWS: MFA デバイスの自己管理 ([セキュリティ認証情報])
          * AWS: コンソールパスワードの自己管理 ([セキュリティ認証情報])
          * AWS: パスワード、アクセスキー、および SSH パブリックキーの自己管理 ([My security credentials]
            (セキュリティ認証情報))
          * AWS: リクエストされたリージョンに基づいてアクセスを拒否する
          * AWS: 送信元 IP に基づいてアクセスを拒否する
          * AWS: AWS Data Exchange を除くアカウント外の Amazon S3 リソースへのアクセスを拒否する
          * Data Pipeline: ユーザーが作成していないパイプラインへのアクセスを拒否する
          * DynamoDB: 特定のテーブルへのアクセスを許可する
          * DynamoDB: 特定の属性へのアクセスの許可
          * DynamoDB: Amazon Cognito ID に基づいて項目へのアクセスを許可する
          * EC2: タグ付けされた EBS ボリュームをアタッチまたはデタッチする
          * EC2: サブネットでインスタンスを起動する (コンソールを含む)
          * EC2: 同じタグを持つセキュリティグループを管理する (コンソールを含む)
          * EC2: ユーザーがタグ付けしたインスタンスの開始または停止を許可する (コンソールを含む)
          * EC2: タグに基づくインスタンスの開始または停止
          * EC2: 一致するタグの開始または停止
          * EC2: リージョン内のフルアクセス (コンソールを含む)
          * EC2: インスタンスの起動または停止、セキュリティグループの変更を許可する (コンソールを含む)
          * EC2: オペレーションに対して MFA (GetSessionToken) を必要とします。
          * EC2: 終了するインスタンスを IP 範囲に制限する
          * IAM: Policy Simulator API へのアクセス
          * IAM: Policy Simulator のコンソールへのアクセス
          * IAM: タグの付いたロールを引き受ける
          * IAM: 複数のサービスを許可および拒否する (コンソールを含む)
          * IAM: タグ付けされたユーザーに特定のタグを追加する
          * IAM: 特定のタグを追加する
          * IAM: タグ付きユーザーのみを作成する
          * IAM: 認証情報レポートの生成
          * IAM: グループのメンバーシップを管理する (コンソールを含む)
          * IAM: タグの管理
          * IAM: サービスにロールを渡す
          * IAM: 読み取り専用コンソールアクセス (レポートなし)
          * IAM: 読み取り専用コンソールアクセス
          * IAM:: 特定のユーザーがグループを管理する (コンソールを含む)
          * IAM: アカウントのパスワード要件を設定する (コンソールを含む)
          * IAM: ユーザーパスに基づいた Policy Simulator API へのアクセス
          * IAM: ユーザーパスに基づく Policy Simulator のコンソールへのアクセス (コンソールを含む)
          * IAM: MFA 自己管理
          * IAM: 認証情報を更新する (コンソールを含む)
          * IAM: ポリシーの Organizations サービスの最終アクセス情報を表示
          * IAM: 制限された管理ポリシーを適用する
          * AWS: AWS マネージド IAM ポリシー以外のアカウント外のリソースへのアクセスを拒否します
          * Lambda: DynamoDB へのサービスアクセス
          * RDS: リージョンでのフルアクセスを許可する
          * RDS: データベースの復元を許可する (コンソールを含む)
          * RDS: タグ所有者にフルアクセスを許可する
          * S3: Cognito の場合のバケットへのアクセス
          * S3: フェデレーティッドユーザーのホームディレクトリへのアクセス (コンソールを含む)
          * S3: 最新の MFA によるフルアクセス
          * S3: IAM ユーザーのホームディレクトリへのアクセス (コンソールを含む)
          * S3: 特定のバケットに対する管理を制限する
          * S3: 特定のバケットへのオブジェクトの読み取りと書き込み
          * S3: 特定のバケットへの読み取りと書き込みアクセスを許可する (コンソールを含む)
   
    * IAM ポリシーを管理する
       * IAM ポリシーの作成
          * IAM ポリシーの作成 (コンソール)
          * IAM ポリシーの作成 (&CLI;)
          * IAM ポリシーの作成 (IAM API)
      
       * ポリシーの検証
       * ポリシーの生成
       * IAM ポリシーをテストする
       * ID アクセス許可の追加または削除
       * IAM ポリシーのバージョニング
       * IAM ポリシーの編集
       * IAM ポリシーを削除する
       * アクセス情報を使用したアクセス許可の調整
          * IAM アクセス情報の表示
          * Organizations アクセス情報の表示
          * シナリオ例
          * アクションの最終アクセスをサポートするサービスとアクション
   
    * ポリシーについて
       * ポリシー概要 (サービスの一覧)
          * ポリシー概要のアクセスレベル
      
       * サービス概要 (アクションのリスト)
       * アクション概要 (リソースのリスト)
       * ポリシー概要の例
   
    * 必要な許可
       * IAM のポリシーの例

 * コードの例
    * IAM
       * アクション
          * AddClientIdToOpenIdConnectProvider
          * AddRoleToInstanceProfile
          * AddUserToGroup
          * AttachGroupPolicy
          * AttachRolePolicy
          * AttachUserPolicy
          * ChangePassword
          * CreateAccessKey
          * CreateAccountAlias
          * CreateGroup
          * CreateInstanceProfile
          * CreateLoginProfile
          * CreateOpenIdConnectProvider
          * CreatePolicy
          * CreatePolicyVersion
          * CreateRole
          * CreateSAMLProvider
          * CreateServiceLinkedRole
          * CreateUser
          * CreateVirtualMfaDevice
          * DeactivateMfaDevice
          * DeleteAccessKey
          * DeleteAccountAlias
          * DeleteAccountPasswordPolicy
          * DeleteGroup
          * DeleteGroupPolicy
          * DeleteInstanceProfile
          * DeleteLoginProfile
          * DeleteOpenIdConnectProvider
          * DeletePolicy
          * DeletePolicyVersion
          * DeleteRole
          * DeleteRolePermissionsBoundary
          * DeleteRolePolicy
          * DeleteSAMLProvider
          * DeleteServerCertificate
          * DeleteServiceLinkedRole
          * DeleteSigningCertificate
          * DeleteUser
          * DeleteUserPermissionsBoundary
          * DeleteUserPolicy
          * DeleteVirtualMfaDevice
          * DetachGroupPolicy
          * DetachRolePolicy
          * DetachUserPolicy
          * EnableMfaDevice
          * GenerateCredentialReport
          * GenerateServiceLastAccessedDetails
          * GetAccessKeyLastUsed
          * GetAccountAuthorizationDetails
          * GetAccountPasswordPolicy
          * GetAccountSummary
          * GetContextKeysForCustomPolicy
          * GetContextKeysForPrincipalPolicy
          * GetCredentialReport
          * GetGroup
          * GetGroupPolicy
          * GetInstanceProfile
          * GetLoginProfile
          * GetOpenIdConnectProvider
          * GetPolicy
          * GetPolicyVersion
          * GetRole
          * GetRolePolicy
          * GetSamlProvider
          * GetServerCertificate
          * GetServiceLastAccessedDetails
          * GetServiceLastAccessedDetailsWithEntities
          * GetServiceLinkedRoleDeletionStatus
          * GetUser
          * GetUserPolicy
          * ListAccessKeys
          * ListAccountAliases
          * ListAttachedGroupPolicies
          * ListAttachedRolePolicies
          * ListAttachedUserPolicies
          * ListEntitiesForPolicy
          * ListGroupPolicies
          * ListGroups
          * ListGroupsForUser
          * ListInstanceProfiles
          * ListInstanceProfilesForRole
          * ListMfaDevices
          * ListOpenIdConnectProviders
          * ListPolicies
          * ListPolicyVersions
          * ListRolePolicies
          * ListRoleTags
          * ListRoles
          * ListSAMLProviders
          * ListServerCertificates
          * ListSigningCertificates
          * ListUserPolicies
          * ListUserTags
          * ListUsers
          * ListVirtualMfaDevices
          * PutGroupPolicy
          * PutRolePermissionsBoundary
          * PutRolePolicy
          * PutUserPermissionsBoundary
          * PutUserPolicy
          * RemoveClientIdFromOpenIdConnectProvider
          * RemoveRoleFromInstanceProfile
          * RemoveUserFromGroup
          * ResyncMfaDevice
          * SetDefaultPolicyVersion
          * TagRole
          * TagUser
          * UntagRole
          * UntagUser
          * UpdateAccessKey
          * UpdateAccountPasswordPolicy
          * UpdateAssumeRolePolicy
          * UpdateGroup
          * UpdateLoginProfile
          * UpdateOpenIdConnectProviderThumbprint
          * UpdateRole
          * UpdateRoleDescription
          * UpdateSamlProvider
          * UpdateServerCertificate
          * UpdateSigningCertificate
          * UpdateUser
          * UploadServerCertificate
          * UploadSigningCertificate
      
       * シナリオ
          * レジリエントなサービスの構築と管理
          * グループを作成しユーザーを追加します。
          * ユーザーを作成してロールを引き受ける
          * 読み取り専用ユーザーおよび読み取り/書き込みできるユーザーを作成する
          * アクセスキーの管理
          * ポリシーを管理
          * ロールの管理
          * アカウントの管理
          * ポリシーを以前のバージョンにロールバックする
          * IAM Policy Builder API を使用する
   
    * AWS STS
       * アクション
          * AssumeRole
          * AssumeRoleWithWebIdentity
          * DecodeAuthorizationMessage
          * GetFederationToken
          * GetSessionToken
      
       * シナリオ
          * MFA トークンを必要とする IAM ロールを割り当てる
          * フェデレーションユーザー向け URL の作成
          * MFA トークンを必要とするセッショントークンの取得

 * セキュリティ
    * AWS セキュリティ認証情報
    * AWS セキュリティ監査のガイドライン
    * データ保護
    * ログ記録とモニタリング
    * コンプライアンス検証
    * 耐障害性
    * インフラストラクチャセキュリティ
    * 設定と脆弱性の分析
    * AWS マネージドポリシー

 * IAM Access Analyzer
    * 外部アクセスと未使用のアクセスに関する検出結果
       * IAM Access Analyzer の結果
       * IAM Access Analyzer の結果の開始方法
       * 検出結果ダッシュボード
       * 結果を使用する
       * 調査結果を確認する
       * 検出結果のフィルタリング
       * 結果のアーカイブ
       * 結果の解決
       * サポートされているリソースタイプ
       * 設定
       * アーカイブルール
       * EventBridge によるモニタリング
       * セキュリティハブの統合
       * CloudTrail によるログ記録
       * IAM Access Analyzer フィルターキーにアクセスする
       * サービスにリンクされたロールの使用
   
    * アクセスのプレビュー
       * Amazon S3 コンソールでのアクセスのプレビュー
       * IAM Access Analyzer API を使用したアクセスのプレビュー
   
    * ポリシーを検証するためのチェック
       * IAM Access Analyzer ポリシーの検証
          * ポリシーチェックリファレンス
      
       * カスタムポリシーチェック
   
    * IAM Access Analyzer ポリシーの生成
       * IAM Access Analyzer のポリシー生成サービス
   
    * IAM Access Analyzer のクォータ

 * IAM のトラブルシューティング
    * 一般的な問題
    * アクセス拒否エラーメッセージ
    * IAM ポリシー
    * FIDO セキュリティキー
    * IAM ロール
    * IAM および Amazon EC2
    * IAM および Amazon S3
    * SAML 2.0 フェデレーション
       * ブラウザで SAML レスポンスを表示する

 * リファレンス
    * Amazon リソースネーム (ARN)
    * IAM ID
    * IAM と AWS STSクォータ
    * インターフェイス VPC エンドポイント
    * IAM と連携するサービス
    * AWS API リクエストの署名
       * Signature Version 4 のリクエスト要素
       * 認証方法
       * 署名付きリクエストを作成する
       * リクエスト署名の例
       * トラブルシューティング
   
    * ポリシーリファレンス
       * JSON 要素リファレンス
          * Version
          * Id
          * Statement
          * Sid
          * Effect
          * Principal
          * NotPrincipal
          * Action
          * NotAction
          * Resource
          * NotResource
          * Condition
             * 条件演算子
             * 複数のコンテキストキーまたは値による条件
             * 単一値と複数値のコンテキストキー
             * 条件ポリシーの例
                * 複数値のコンテキストキーの主な例
                * 単一値のコンテキストキーポリシーの例
         
          * 変数とタグ
          * サポートされているデータ型
      
       * ポリシーの評価論理
          * クロスアカウントポリシーの評価論理
      
       * ポリシーの文法
       * AWSジョブ機能の 管理ポリシー
          * ロールの作成とポリシーのアタッチ (コンソール)
      
       * グローバル条件キー
       * IAM 条件キー
       * アクション、リソース、および条件キー

 * リソース
 * HTTP クエリリクエストを行う
 * ドキュメント履歴

IAM ID のアクセス許可の追加および削除 - AWS Identity and Access Management
AWSドキュメントAWS Identity and Access Managementユーザーガイド
用語ID アクティビティの表示IAM ID アクセス許可の追加 (コンソール)IAM ID アクセス許可の削除 (コンソール)IAM ポリシーの追加(AWS
CLI)IAM ポリシーの削除 (AWS CLI)IAM ポリシーの追加 (AWS API)IAM ポリシーの削除 (AWS API)


IAM ID のアクセス許可の追加および削除

PDFRSS

ID (ユーザー、ユーザーグループ、またはロール) のアクセス許可を定義するにはポリシーを使用します。アクセス許可を追加および削除するには、AWS
Management Console、AWS Command Line Interface (AWS CLI)、または AWS API を使用して、ID の
IAM ポリシーをアタッチおよびデタッチします。また、ポリシーを使用して、同じ方法を使用しているエンティティ (ユーザーまたはロール)
のみに許可の境界を設定することもできます。アクセス許可の境界は、エンティティが持つことができる最大のアクセス許可を制御する AWS のアドバンスド機能です。

トピック

 * 用語
 * ID アクティビティの表示
 * IAM ID アクセス許可の追加 (コンソール)
 * IAM ID アクセス許可の削除 (コンソール)
 * IAM ポリシーの追加(AWS CLI)
 * IAM ポリシーの削除 (AWS CLI)
 * IAM ポリシーの追加 (AWS API)
 * IAM ポリシーの削除 (AWS API)


用語


アクセス許可ポリシーをアイデンティティ (ユーザー、ユーザーグループ、およびロール)
に関連付ける場合、管理ポリシーとインラインポリシーのどちらを使用するかで、用語や手順が異なることがあります。

 * アタッチ – 管理ポリシーで使用します。管理ポリシーをアイデンティティ (ユーザー、ユーザーグループ、またはロール)
   にアタッチします。ポリシーをアタッチすると、そのポリシー内のアクセス許可が ID に適用されます。

 * デタッチ – 管理ポリシーで使用します。管理ポリシーを IAM アイデンティティ (ユーザー、ユーザーグループ、またはロール)
   からデタッチします。ポリシーをデタッチすると、そのアクセス許可がアイデンティティから削除されます。

 * 埋め込み – インラインポリシーで使用します。インラインポリシーをアイデンティティ (ユーザー、ユーザーグループ、またはロール)
   に埋め込みます。ポリシーを埋め込むと、そのポリシー内のアクセス許可が ID
   に適用されます。インラインポリシーはアイデンティティに保存されるため、結果は似ていますが、アタッチされるのではなく埋め込まれます。
   
   注記
   
   サービスにリンクされたロールのインラインポリシーは、ロールに依存するサービスにのみ組み込むことができます。サービスでこの機能がサポートされているかどうかについては、そのサービスの
   AWS ドキュメントを参照してください。

 * 削除 – インラインポリシーで使用します。インラインポリシーを IAM アイデンティティ (ユーザー、ユーザーグループ、またはロール)
   から削除します。ポリシーを削除すると、そのアクセス許可がアイデンティティから削除されます。
   
   注記
   
   サービスにリンクされたロールのインラインポリシーを削除できるのは、そのロールに依存するサービスに限ります。サービスでこの機能がサポートされているかどうかについては、そのサービスの
   AWS ドキュメントを参照してください。

これらのアクションはいずれも、コンソール、AWS CLI、または AWS API を使用して実行できます。


詳細情報

 * 管理ポリシーとインラインポリシーの違いの詳細については、「管理ポリシーとインラインポリシー」を参照してください。

 * アクセス許可の境界の詳細については、「IAM エンティティのアクセス許可境界」を参照してください

 * IAM ポリシーの一般情報については、「IAM でのポリシーとアクセス許可」を参照してください。

 * IAM ポリシーの検証の詳細については、「IAM ポリシーの検証」を参照してください。

 * AWS アカウントの IAM リソースの数とサイズには制限があります。詳細については、「IAM と AWS STSクォータ」を参照してください。


ID アクティビティの表示


アイデンティティ (ユーザー、ユーザーグループ、ロール)
のアクセス許可を変更する前に、サービスレベルの直近アクティビティを確認する必要があります。これは、アクセス権を使用しているプリンシパル
(ユーザーまたはアプリケーション) から削除しないようにするために重要です。最後にアクセスした情報を表示する方法の詳細については、「最終アクセス情報を使用した
AWS のアクセス許可の調整」を参照してください。


IAM ID アクセス許可の追加 (コンソール)


アクセス許可をアイデンティティ (ユーザー、ユーザーグループ、またはロール) に追加するには、AWS Management Console
を使用します。そのためには、アクセス許可を制御する管理ポリシーをアタッチするか、アクセス許可の境界としてポリシーを指定します。また、インラインポリシーを埋め込むこともできます。



管理ポリシーをアイデンティティのアクセス許可ポリシーとして使用するには (コンソール)

 1. AWS Management Console にサインインして、IAM コンソール
    (https://console.aws.amazon.com/iam/) を開きます。

 2. ナビゲーションペインで、[ポリシー] を選択します。

 3. ポリシーのリストで、アタッチするポリシーの名前の横にあるラジオボックスをオンにします。検索ボックスを使用して、ポリシーのリストをフィルタリングできます。

 4. [Actions (アクション)] を選択し、[Attach (アタッチ)] を選択します。

 5. ポリシーを添付する ID を 1 つ以上選択します。検索ボックスを使用して、プリンシパルエンティティのリストをフィルタリングできます。ID
    を選択したら、[ポリシーのアタッチ] を選択します。



管理ポリシーを使用してアクセス許可の境界を設定するには (コンソール)

 1. AWS Management Console にサインインして、IAM コンソール
    (https://console.aws.amazon.com/iam/) を開きます。

 2. ナビゲーションペインで、[ポリシー] を選択します。

 3. ポリシーの一覧で、設定するポリシーの名前を選択します。検索ボックスを使用して、ポリシーのリストをフィルタリングできます。

 4. [ポリシー詳細] ページで、[アタッチされたエンティティ] タブを選択し、必要に応じて [アクセス許可の境界としてアタッチ]
    セクションを開き、[このポリシーをアクセス許可の境界として設定] を選択します。

 5. ポリシーをアクセス許可の境界として使用する対象のユーザーまたはロールを 1 つ以上選択します
    検索ボックスを使用して、プリンシパルエンティティのリストをフィルタリングできます。プリンシパルを選択したら、[アクセス許可の境界を設定] を選択します。



ユーザーまたはロールのインラインポリシーを埋め込むには (コンソール)

 1. AWS Management Console にサインインして、IAM コンソール
    (https://console.aws.amazon.com/iam/) を開きます。

 2. IAM ナビゲーションペインで、[Users] (ユーザー) または [Roles] (ロール) を選択します。

 3. 一覧で、ポリシーを埋め込むユーザーまたはロールの名前を選択します。

 4. [アクセス許可] タブを選択します。

 5. [アクセス許可を追加]、[インラインポリシーを作成] の順に選択します。
    
    
    
    注記
    
    IAM
    の「サービスにリンクされたロール」にインラインポリシーを埋め込むことはできません。リンクされたサービスは、ロールの許可を変更できるかどうかを定義するため、サービスコンソール、API、または
    AWS CLI からポリシーを追加できる場合があります。サービスにリンクされたロールのドキュメントをサービスで表示するには、「IAM と連携する AWS
    のサービス」を参照の上、お使いのサービスの [Service-Linked Role] 列で [Yes] を選択します。

 6. 以下の方法のいずれかを選択してポリシーの作成に必要な手順を表示します。
    
     * 既存の管理ポリシーのインポート –
       アカウント内で管理ポリシーをインポートし、ポリシーを編集して特定の要件に合わせてカスタマイズすることができます。管理ポリシーは、AWS
       管理ポリシーまたは以前に作成したカスタマー管理ポリシーにすることができます。
    
     * ビジュアルエディタでのポリシーの作成 –
       ビジュアルエディタで最初から新しいポリシーを構築することができます。ビジュアルエディタを使用する場合は、JSON 構文を理解する必要はありません。
    
     * JSON エディターを使用したポリシーの作成 – [JSON] エディタオプションで、JSON
       構文を使用してポリシーを作成することができます。新しい JSON ポリシードキュメントを入力するか、ポリシー例を貼り付けることができます。

 7. インラインポリシーを作成した後は、自動的にユーザーまたはロールに埋め込まれます。

ユーザーグループのインラインポリシーを埋め込むには (コンソール)

 1. AWS Management Console にサインインして、IAM コンソール
    (https://console.aws.amazon.com/iam/) を開きます。

 2. ナビゲーションペインで、[ユーザーグループ] を選択します。

 3. 一覧で、ポリシーを埋め込むユーザーグループの名前を選択します。

 4. [アクセス許可] タブで、[アクセス許可の追加] を選択してから、インラインポリシーの作成。

 5. 以下のいずれかを実行します。
    
     * [ビジュアル] オプションを選択して、ポリシーを作成します。詳細については、「ビジュアルエディタでのポリシーの作成」を参照してください。
    
     * [JSON] オプションを選択して、ポリシーを作成します。詳細については、「JSON エディターを使用したポリシーの作成」を参照してください。

 6. ポリシーが完成したら、[Create policy] (ポリシーの作成) を選択します。



1 つ以上のエンティティのアクセス許可の境界を変更するには (コンソール)

 1. AWS Management Console にサインインして、IAM コンソール
    (https://console.aws.amazon.com/iam/) を開きます。

 2. ナビゲーションペインで、[ポリシー] を選択します。

 3. ポリシーの一覧で、設定するポリシーの名前を選択します。検索ボックスを使用して、ポリシーのリストをフィルタリングできます。

 4. [ポリシー詳細] ページで、[アタッチされたエンティティ] タブを選択し、必要に応じて [アクセス許可の境界としてアタッチ]
    セクションを開きます。境界を変更するユーザーまたはロールの横にあるチェックボックスを選択し、[変更] を選択します。

 5. アクセス許可の境界として使用する新しいポリシーを選択します。検索ボックスを使用して、ポリシーのリストをフィルタリングできます。ポリシーを選択したら、[アクセス許可の境界を設定]
    を選択します。


IAM ID アクセス許可の削除 (コンソール)


アクセス許可をアイデンティティ (ユーザー、ユーザーグループ、またはロール) から削除するには、AWS Management Console
を使用します。そのためには、アクセス許可を制御する管理ポリシーをデタッチするか、アクセス許可の境界として指定されているポリシーを削除します。また、インラインポリシーを削除することもできます。



アクセス許可ポリシーとして使用されている管理ポリシーをデタッチするには (コンソール)

 1. AWS Management Console にサインインして、IAM コンソール
    (https://console.aws.amazon.com/iam/) を開きます。

 2. ナビゲーションペインで、[ポリシー] を選択します。

 3. ポリシーのリストで、デタッチするポリシーの名前の横にあるラジオボックスを選択します。検索ボックスを使用して、ポリシーのリストをフィルタリングできます。

 4. [アクション] を選択して、[削除] を選択します。

 5. ポリシーをデタッチする ID を選択します。検索ボックスを使用して、ポリシーのリストをフィルタリングできます。ID を選択したら、[ポリシーのデタッチ]
    を選択します。



アクセス許可の境界を削除するには (コンソール)

 1. AWS Management Console にサインインして、IAM コンソール
    (https://console.aws.amazon.com/iam/) を開きます。

 2. ナビゲーションペインで、[ポリシー] を選択します。

 3. ポリシーの一覧で、設定するポリシーの名前を選択します。検索ボックスを使用して、ポリシーのリストをフィルタリングできます。

 4. [ポリシーの概要] ページで、[アタッチされたエンティティ] タブを選択し、必要に応じて [アクセス許可の境界としてアタッチ]
    セクションを開き、アクセス許可の境界を削除するエンティティを選択します。次に、[境界を削除] を選択します。

 5. 境界を削除することを確認し、[境界を削除] を選択します。



インラインポリシーを削除するには (コンソール)

 1. AWS Management Console にサインインして、IAM コンソール
    (https://console.aws.amazon.com/iam/) を開きます。

 2. ナビゲーションペインで、[ユーザーグループ]、[ユーザー]、または [ロール] を選択します。

 3. リストで、削除するポリシーを持つユーザーグループ、ユーザー、またはロールの名前を選択します。

 4. [アクセス許可] タブを選択します。

 5. ポリシーの横にあるチェックボックスを選択し、[削除] を選択します。

 6. 確認ボックスで、[削除] を選択します。


IAM ポリシーの追加(AWS CLI)


アクセス許可をアイデンティティ (ユーザー、ユーザーグループ、またはロール) に追加するには、AWS CLI
を使用します。そのためには、アクセス許可を制御する管理ポリシーをアタッチするか、アクセス許可の境界としてポリシーを指定します。また、インラインポリシーを埋め込むこともできます。

管理ポリシーをエンティティのアクセス許可ポリシーとして使用するには (AWS CLI)

 1. (オプション) 管理ポリシーの情報を表示するには、以下のコマンドを実行します。
    
     * 管理ポリシーを一覧表示するには: aws iam list-policies
    
     * 管理ポリシーの詳細情報を取得するには: get-policy

 2. 管理ポリシーをアイデンティティ (ユーザー、ユーザーグループ、またはロール) にアタッチするには、以下のいずれかのコマンドを使用します。
    
     * aws iam attach-user-policy
    
     * aws iam attach-group-policy
    
     * aws iam attach-role-policy

管理ポリシーを使用してアクセス許可の境界を設定するには (AWS CLI)

 1. (オプション) 管理ポリシーの情報を表示するには、以下のコマンドを実行します。
    
     * 管理ポリシーを一覧表示するには: aws iam list-policies
    
     * 管理ポリシーの詳細情報を取得するには: aws iam get-policy

 2. 管理ポリシーを使用してエンティティ (ユーザーまたはロール) のアクセス許可の境界を設定するには、以下のいずれかのコマンドを使用します。
    
     * aws iam put-user-permissions-boundary
    
     * aws iam put-role-permissions-boundary

インラインポリシーを埋め込むには (AWS CLI)

インラインポリシーを ID (ユーザー、ユーザーグループ、または サービスにリンクされたロール以外のロール)
に埋め込むには、以下のいずれかのコマンドを使用します。

 * aws iam put-user-policy

 * aws iam put-group-policy

 * aws iam put-role-policy


IAM ポリシーの削除 (AWS CLI)


AWS CLI
を使用して、アクセス許可を制御する管理ポリシーをデタッチするか、アクセス許可の境界として指定されているポリシーを削除します。また、インラインポリシーを削除することもできます。

アクセス許可ポリシーとして使用されている管理ポリシーをデタッチするには (AWS CLI)

 1. (オプション) ポリシーの情報を表示するには、以下のコマンドを実行します。
    
     * 管理ポリシーを一覧表示するには: aws iam list-policies
    
     * 管理ポリシーの詳細情報を取得するには: aws iam get-policy

 2. (オプション) ポリシーとアイデンティティとの関係を確認するには、以下のコマンドを実行します。
    
     * 管理ポリシーがアタッチされたアイデンティティ (ユーザー、ユーザーグループ、およびロール) を一覧表示する場合:
       
        * aws iam list-entities-for-policy
    
     * アイデンティティ (ユーザー、ユーザーグループ、またはロール)
       にアタッチされている管理ポリシーを一覧表示するには、以下のいずれかのコマンドを使用します。
       
        * aws iam list-attached-user-policies
       
        * aws iam list-attached-group-policies
       
        * aws iam list-attached-role-policies

 3. 管理ポリシーをアイデンティティ (ユーザー、ユーザーグループ、またはロール) からデタッチするには、以下のいずれかのコマンドを使用します。
    
     * aws iam detach-user-policy
    
     * aws iam detach-group-policy
    
     * aws iam detach-role-policy

アクセス許可の境界を削除するには (AWS CLI)

 1. (オプション) アクセス許可の境界を設定するために現在使用されている管理ポリシーを確認するには、以下のコマンドを実行します。
    
     * aws iam get-user
    
     * aws iam get-role

 2. (オプション) 管理ポリシーがアクセス許可の境界として使用されているユーザーまたはロールを確認するには、次のコマンドを実行します。
    
     * aws iam list-entities-for-policy

 3. (オプション) 管理ポリシーの情報を表示するには、以下のコマンドを実行します。
    
     * 管理ポリシーを一覧表示するには: aws iam list-policies
    
     * 管理ポリシーの詳細情報を取得するには: aws iam get-policy

 4. ユーザーまたはロールからアクセス許可の境界を削除するには、以下のいずれかのコマンドを使用します。
    
     * aws iam delete-user-permissions-boundary
    
     * aws iam delete-role-permissions-boundary

インラインポリシーを削除するには (AWS CLI)

 1. (オプション) アイデンティティ (ユーザー、ユーザーグループ、ロール)
    にアタッチされたすべてのインラインポリシーを一覧表示するには、以下のいずれかのコマンドを使用します。
    
     * aws iam list-user-policies
    
     * aws iam list-group-policies
    
     * aws iam list-role-policies

 2. (オプション) アイデンティティ (ユーザー、ユーザーグループ、またはロール)
    に埋め込まれたインラインポリシードキュメントを取得するには、以下のいずれかのコマンドを使用します。
    
     * aws iam get-user-policy
    
     * aws iam get-group-policy
    
     * aws iam get-role-policy

 3. インラインポリシーを ID (ユーザー、ユーザーグループ、または サービスにリンクされたロール以外のロール)
    から削除するには、以下のいずれかのコマンドを使用します。
    
     * aws iam delete-user-policy
    
     * aws iam delete-group-policy
    
     * aws iam delete-role-policy


IAM ポリシーの追加 (AWS API)


AWS API
を使用して、アクセス許可を制御する管理ポリシーをアタッチするか、アクセス許可の境界としてポリシーを指定します。また、インラインポリシーを埋め込むこともできます。

管理ポリシーをエンティティのアクセス許可ポリシーとして使用するには (AWS API)

 1. (オプション) ポリシーの情報を表示するには、以下のオペレーションを呼び出します。
    
     * 管理ポリシーを一覧表示するには: ListPolicies
    
     * 管理ポリシーの詳細情報を取得するには: GetPolicy

 2. 管理ポリシーをアイデンティティ (ユーザー、ユーザーグループ、またはロール) にアタッチするには、以下のいずれかのオペレーションを呼び出します。
    
     * AttachUserPolicy
    
     * AttachGroupPolicy
    
     * AttachRolePolicy

管理ポリシーを使用してアクセス許可の境界を設定するには (AWS API)

 1. (オプション) 管理ポリシーの情報を表示するには、以下のオペレーションを呼び出します。
    
     * 管理ポリシーを一覧表示するには: ListPolicies
    
     * 管理ポリシーの詳細情報を取得するには: GetPolicy

 2. 管理ポリシーを使用してエンティティ (ユーザーまたはロール) のアクセス許可の境界を設定するには、以下のいずれかのオペレーションを呼び出します。
    
     * PutUserPermissionsBoundary
    
     * PutRolePermissionsBoundary

インラインポリシーを埋め込むには (AWS API)

インラインポリシーを ID (ユーザー、ユーザーグループ、または サービスにリンクされたロール以外のロール)
に埋め込むには、以下のいずれかのオペレーションを呼び出します。

 * PutUserPolicy

 * PutGroupPolicy

 * PutRolePolicy


IAM ポリシーの削除 (AWS API)


AWS API
を使用して、アクセス許可を制御する管理ポリシーをデタッチするか、アクセス許可の境界として指定されているポリシーを削除します。また、インラインポリシーを削除することもできます。

アクセス許可ポリシーとして使用されている管理ポリシーをデタッチするには (AWS API)

 1. (オプション) ポリシーの情報を表示するには、以下のオペレーションを呼び出します。
    
     * 管理ポリシーを一覧表示するには: ListPolicies
    
     * 管理ポリシーの詳細情報を取得するには: GetPolicy

 2. (オプション) ポリシーとアイデンティティとの関係を確認するには、以下のオペレーションを呼び出します。
    
     * 管理ポリシーがアタッチされたアイデンティティ (ユーザー、ユーザーグループ、およびロール) を一覧表示する場合:
       
        * ListEntitiesForPolicy
    
     * アイデンティティ (ユーザー、ユーザーグループ、またはロール)
       にアタッチされている管理ポリシーを一覧表示するには、以下のいずれかのオペレーションを呼び出します。
       
        * ListAttachedUserPolicies
       
        * ListAttachedGroupPolicies
       
        * ListAttachedRolePolicies

 3. 管理ポリシーをアイデンティティ (ユーザー、ユーザーグループ、またはロール) からデタッチするには、以下のいずれかのオペレーションを呼び出します。
    
     * DetachUserPolicy
    
     * DetachGroupPolicy
    
     * DetachRolePolicy

アクセス許可の境界を削除するには (AWS API)

 1. (オプション) アクセス許可の境界を設定するために現在使用されている管理ポリシーを確認するには、以下のオペレーションを呼び出します。
    
     * GetUser
    
     * GetRole

 2. (オプション) 管理ポリシーがアクセス許可の境界として使用されているユーザーまたはロールを確認するには、次のオペレーションを呼び出します。
    
     * ListEntitiesForPolicy

 3. (オプション) 管理ポリシーの情報を表示するには、以下のオペレーションを呼び出します。
    
     * 管理ポリシーを一覧表示するには: ListPolicies
    
     * 管理ポリシーの詳細情報を取得するには: GetPolicy

 4. ユーザーまたはロールからアクセス許可の境界を削除するには、以下のいずれかのオペレーションを呼び出します。
    
     * DeleteUserPermissionsBoundary
    
     * DeleteRolePermissionsBoundary

インラインポリシーを削除するには (AWS API)

 1. (オプション) アイデンティティ (ユーザー、ユーザーグループ、ロール)
    にアタッチされたすべてのインラインポリシーを一覧表示するには、以下のいずれかのオペレーションを呼び出します。
    
     * ListUserPolicies
    
     * ListGroupPolicies
    
     * ListRolePolicies

 2. (オプション) アイデンティティ (ユーザー、ユーザーグループ、またはロール)
    に埋め込まれたインラインポリシードキュメントを取得するには、以下のいずれかのオペレーションを呼び出します。
    
     * GetUserPolicy
    
     * GetGroupPolicy
    
     * GetRolePolicy

 3. インラインポリシーを ID (ユーザー、ユーザーグループ、または サービスにリンクされたロール以外のロール)
    から削除するには、以下のいずれかのオペレーションを呼び出します。
    
     * DeleteUserPolicy
    
     * DeleteGroupPolicy
    
     * DeleteRolePolicy

ブラウザで JavaScript が無効になっているか、使用できません。

AWS ドキュメントを使用するには、JavaScript を有効にする必要があります。手順については、使用するブラウザのヘルプページを参照してください。

ドキュメントの表記規則
IAM ポリシーをテストする
IAM ポリシーのバージョニング
このページは役に立ちましたか? - はい

ページが役に立ったことをお知らせいただき、ありがとうございます。

お時間がある場合は、何が良かったかお知らせください。今後の参考にさせていただきます。



このページは役に立ちましたか? - いいえ

このページは修正が必要なことをお知らせいただき、ありがとうございます。ご期待に沿うことができず申し訳ありません。

お時間がある場合は、ドキュメントを改善する方法についてお知らせください。





このページは役に立ちましたか?

はい
いいえ
フィードバックを送信

次のトピック

IAM ポリシーのバージョニング

前のトピック:

IAM ポリシーをテストする

ヘルプが必要ですか?

 * AWS Re:Postをお試しください 
 * AWS IQ のエキスパートにご連絡ください 

プライバシーサイト規約Cookie の設定
© 2024, Amazon Web Services, Inc. or its affiliates.All rights reserved.


このページの内容

 * 用語
 * ID アクティビティの表示
 * IAM ID アクセス許可の追加 (コンソール)
 * IAM ID アクセス許可の削除 (コンソール)
 * IAM ポリシーの追加(AWS CLI)
 * IAM ポリシーの削除 (AWS CLI)
 * IAM ポリシーの追加 (AWS API)
 * IAM ポリシーの削除 (AWS API)