

# IAM ユーザーに関するユースケース
<a name="gs-identities-iam-users"></a>

AWS アカウント内に作成した IAM ユーザーには、自分で直接管理できる長期認証情報が設定されます。

AWS 内でアクセス権を管理する場合、IAM ユーザーは一般に最良の選択肢ではありません。ほぼどんなユースケースでも IAM ユーザーを利用しないことをお勧めします。その主な理由は次のとおりです。

まず、IAM ユーザーは個人のアカウント向けに設計されているため、組織の成長に合わせてうまくスケールされません。多数の IAM ユーザーのアクセス許可とセキュリティを管理するのは容易ではなく、すぐに立ち行かなくなるおそれがあります。

また、IAM ユーザーには、他の AWS ID 管理ソリューションが備えているような一元的に可視化して監査する機能もありません。そのため、他のソリューションに比べてセキュリティと規制のコンプライアンスを維持するのが難しくなります。

最後に、よりスケーラブルな ID 管理アプローチの方が、多要素認証、パスワードポリシー、ロール分離といったセキュリティベストプラクティスの導入がはるかに簡単です。

IAM ユーザーに依存するのではなく、AWS Organizations で IAM Identity Center を使用する、外部プロバイダーから ID をフェデレーションするといった堅牢性の高いソリューションの導入をお勧めします。こうした選択肢により、AWS 環境の拡大に合わせて制御、セキュリティ、運用の効率を高めることができます。

そのため、[フェデレーションユーザーでサポートされていないユースケース](https://docs.aws.amazon.com//IAM/latest/UserGuide/id.html#id_which-to-choose)にのみ、IAM ユーザーを使用することをお勧めします。

以下のリストは、AWS の IAM ユーザーとの長期認証情報が必要な特定のユースケースを示しています。IAM を使用して自分の AWS アカウントの下にこれらの IAM ユーザーを作成し、そのユーザーのアクセス許可を IAM で管理できます。
+ AWS アカウントに対する緊急アクセス
+ IAM ロールを使用できないワークロード
  + AWS CodeCommit アクセス
  + Amazon Keyspaces (Apache Cassandra 向け) のアクセス
+ サードパーティーの AWS クライアント
+ アカウントで AWS IAM アイデンティティセンター を利用できず、他に ID プロバイダーがない場合

