IAM と連携する AWS のサービス
以下に一覧表示されている AWS のサービスは、アルファベット順にグループ化されています。また、サポートされる IAM の機能に関する情報を含んでいます。
-
サービス – サービスの名前を選択し、このサービスの IAM 認可とアクセスに関する AWS ドキュメントを表示できます。
-
アクション – ポリシーで個々のアクションを指定できます。サービスでこの機能がサポートされていない場合、[ビジュアルエディタ] で [すべてのアクション] を選択します。JSON ポリシードキュメントでは、
*
要素にAction
を使用する必要があります。各サービスのアクションのリストについては、「AWS のサービスの アクション、リソース、および条件キー」を参照してください。 -
リソースレベルのアクセス許可 – ARN を使用してポリシーで個々のリソースを指定できます。サービスでこの機能がサポートされていない場合、[ポリシービジュアルエディタ] で [すべてのリソース] を選択します。JSON ポリシードキュメントでは、
*
要素にResource
を使用する必要があります。List*
アクションなど一部のアクションは、複数のリソースを返すように設計されているため、ARN の指定をサポートしていません。サービスでこの機能があるリソースでサポートされている場合は、その旨が表の [一部] で示されます。詳細については、該当するサービスのドキュメントを参照してください。 -
リソースベースのポリシー – リソースベースのポリシーをサービス内のリソースにアタッチできます。リソースベースのポリシーには、リソースにアクセスできる IAM ID を指定する
Principal
要素が含まれます。詳細については、「アイデンティティベースおよびリソースベースのポリシー」を参照してください。 -
ABAC (タグに基づく認可) – タグに基づいてアクセスを管理するには、
aws:ResourceTag/
、key-name
aws:RequestTag/
、またはkey-name
aws:TagKeys
の条件キーを使用して、ポリシーの [condition element] (条件要素) でタグ情報を提供します。サービスがすべてのリソースタイプに対して 3 つの条件キーすべてをサポートする場合、そのサービスの値はありです。サービスが一部のリソースタイプに対してのみ 3 つの条件キーすべてをサポートする場合、値は部分的です。タグなどの属性に基づくアクセス許可の定義の詳細については、「ABAC 認可で属性に基づいてアクセス許可を定義する」を参照してください。ABAC をセットアップするステップを説明するチュートリアルについては、属性に基づくアクセスコントロール (ABAC) を使用するを参照してください。 -
一時的な認証情報 – IAM Identity Center を使用してサインインするときに取得したり、コンソールでロールを切り替えたり、AWS CLI または AWS API の AWS STS を使用して生成するときに取得する短期的な認証情報を使用できます。長期的な IAM ユーザー認証情報を使用している間にのみ、[No] (いいえ) の値を使用してサービスにアクセスできます。これには、ユーザー名とパスワード、またはユーザーアクセスキーが含まれます。詳細については、「IAM の一時的な認証情報」を参照してください。
-
サービスにリンクされたロール – サービスにリンクされたロールは、ユーザーに代わって他のサービスのリソースにアクセスするアクセス許可をサービスに与える特殊なタイプのサービスロールです。これらのロールをサポートするサービスのドキュメントを参照するには、はいまたは部分的のリンクを選択してください。この列は、サービスが標準のサービスロールを使用するかどうかを示しません。詳細については、「サービスにリンクされたロール」を参照してください。
-
詳細情報 – サービスが機能を完全にサポートしていない場合は、エントリの脚注を確認して、制限および関連情報へのリンクを参照できます。
IAM と連携するサービス
詳細情報
AWS CloudTrail
CloudTrail は、AWS の外部にあるイベントソースと CloudTrail Lake との統合に使用される CloudTrail チャネルでのみリソースベースのポリシーをサポートしています。
Amazon CloudWatch
CloudWatch のサービスにリンクされたロールは AWS Management Console を使用して作成することはできず、アラームアクション機能のみをサポートしています。
AWS CodeBuild
CodeBuild は、AWS RAM を使用したアカウント間のリソース共有をサポートしています。
また、プロジェクトベースのアクションの ABAC もサポートしています。
AWS Config
AWS Config は、マルチアカウントマルチリージョンのデータ集約、および AWS Config ルールについて、リソースレベルのアクセス許可をサポートしています。サポートされているリソースのリストについては、「AWS Config API ガイド」の「マルチアカウントマルチリージョンのデータ集約」セクション、および「AWS Config ルール」セクションを参照してください。
AWS Database Migration Service
サポートされているターゲットエンドポイントに移行されるデータを暗号化するために作成する AWS KMS 暗号化キーにアタッチされるポリシーを作成および変更できます。サポートされているターゲットエンドポイントには Amazon Redshift や Amazon S3 があります。詳細については、AWS KMS ユーザーガイドの「Amazon Redshiftターゲットデータを暗号化するための AWS KMS キーの作成と使用」および「Amazon S3ターゲットオブジェクトを暗号化するための AWS Database Migration Service キーの作成」を参照してください。
Amazon Elastic Compute Cloud
Amazon EC2 サービスリンクロールは、スポットインスタンスリクエストやスポットフリートリクエスト、Amazon EC2 Fleet、および Windows インスタンス用の高速起動の機能のみに使用できます。
Amazon Elastic Container Service
リソースレベルのアクセス許可をサポートしているのは、一部の Amazon ECS アクションのみです。
AWS Elemental MediaPackage
MediaPackage は、カスタマーアクセスログを CloudWatch に公開するためにサービスにリンクされたロールをサポートしていますが、他の API アクションではサポートしていません。
AWS Identity and Access Management
IAM では、ロールの信頼ポリシーと呼ばれるリソースベースのポリシーのタイプを 1 つのみサポートします。これは、IAM ロールにアタッチされます。詳細については、「ロールを切り替えるアクセス許可をユーザーに付与する」を参照してください。
IAM は、ほとんどの IAM リソースでタグベースのアクセス制御をサポートしています。詳細については、「AWS Identity and Access Management リソースのタグ」を参照してください。
一時的な認証情報では、IAM の一部の API アクションのみ呼び出すことができます。詳細については、「API オプションの比較」を参照してください。
AWS IoT
AWS IoT に接続されたデバイスは、X.509 証明書あるいは Amazon Cognito ID を使用して認証されます。X.509 証明書または Amazon Cognito ID に AWS IoT ポリシーをアタッチして、この操作が認可されるデバイスを管理できます。詳細については、AWS IoT 開発者ガイド の「AWS IoT の セキュリティと ID」を参照してください。
AWS Lambda
Lambda は、必要なリソースとしてLambda 関数を使用する API アクションに対応した属性ベースのアクセス制御 (ABAC) をサポートしています。レイヤー、イベントソースマッピング、およびコード署名設定リソースはサポートされていません。
Lambda にはサービスにリンクされたロールはありませんが、Lambda@Edge にはあります。詳細については、「Amazon CloudFront デベロッパーガイド」の「Lambda@Edge 用のサービスにリンクされたロール」を参照してください。
Amazon Lightsail
Lightsail は、リソースレベルのアクセス許可および ABAC を部分的にサポートしています。詳細については、「Amazon Lightsail のアクション、リソース、および条件キー」を参照してください。
Amazon Managed Streaming for Apache Kafka (MSK)
マルチ VPC 接続用に設定された Amazon MSK クラスターにクラスターポリシーをアタッチできます。
AWS Network Manager
AWS Cloud WAN は、サービスにリンクされたロールもサポートしています。詳細については、Amazon VPC AWS Cloud WAN ガイドのAWS Cloud WAN のサービスにリンクされたロールを参照してください。
Amazon Relational Database Service
Amazon Aurora はフルマネージド型のリレーショナルデータベースエンジンで、MySQL および PostgreSQL と互換性があります。Amazon RDS を通じて新しいデータベースサーバーをセットアップする際には、DB エンジンのオプションで Aurora MySQL or Aurora PostgreSQL を選択できます。詳細については、「Amazon Aurora ユーザーガイド」の「Amazon Aurora でのアイデンティティとアクセス管理」を参照してください。
Amazon Rekognition
リソースベースのポリシーは、Amazon Rekognition Custom Labels モデルのコピーに対してのみサポートされています。
AWS Resource Groups
ユーザーは、Resource Groups オペレーションを許可するポリシーが関連付けられたロールを引き受けることができます。
Amazon SageMaker
サービスにリンクされたロールは、現在 SageMaker Studio および SageMaker トレーニングジョブで使用できます。
AWS Security Token Service
AWS STS には「リソース」はありませんが、ユーザーと同じようにアクセスを制限できます。詳細については、「一時的セキュリティ認証情報のアクセスを名前で拒否する」を参照してください。
一時的な認証情報を使用した呼び出しは、AWS STS の一部の API オペレーションでのみサポートされています。詳細については、「API オプションの比較」を参照してください。
Amazon Simple Email Service
ses:SendEmail
または ses:SendRawEmail
など、E メールの送信に関連するアクションを参照するポリシーステートメントでのみリソースレベルのアクセス許可を使用できます。他のアクションを参照するポリシーステートメントについては、Resource 要素は *
のみを含めることができます。
一時的なセキュリティ認証情報をサポートしているのは、Amazon SES API のみです。Amazon SES SMTP インターフェイスは、一時的なセキュリティ認証情報から派生した SMTP 認証情報をサポートしていません。
Amazon Simple Storage Service
Amazon S3 は、オブジェクトリソースに対してのみタグベースの認可をサポートしています。
Amazon S3 では、Amazon S3 Storage Lens 用のサービスにリンクされたロールをサポートしています。
AWS Trusted Advisor
Trusted Advisor への API アクセスは AWS Support API を介して行われ、AWS Support IAM ポリシーによって制御されます。
Amazon Virtual Private Cloud
IAM ユーザーポリシーでは、特定の Amazon VPC エンドポイントへのアクセス許可を制限することはできません。Action
または ec2:*VpcEndpoint*
API アクションを含むいずれの ec2:DescribePrefixLists
要素にも、""Resource":
"*"
" を指定する必要があります。詳細については、「AWS PrivateLink ガイド」の「VPC エンドポイントおよび VPC エンドポイントサービスの Identity and Access Management」を参照してください。
Amazon VPC では、VPC エンドポイントへの単一リソースポリシーのアタッチがサポートされており、そのエンドポイント経由でアクセスできるコンテンツを制限できます。リソースベースのポリシーを使用して、特定の Amazon VPC エンドポイントからリソースへのアクセスを管理する方法の詳細については、AWS PrivateLink ユーザーガイドの「VPC エンドポイントでサービスへのアクセスを制御する」を参照してください。
Amazon VPC にはサービスにリンクされたロールはありませんが、AWS Transit Gateway にはあります。詳細については、「Amazon VPC AWS Transit Gateway ガイド」の「転送ゲートウェイのサービスにリンクされたロールの使用」を参照してください。
AWS X-Ray
X-Ray は、すべてのアクションにおけるリソースレベルのアクセス許可をサポートしているわけではありません。
X-Ray は、グループおよびサンプリングルールのタグベースのアクセス制御をサポートしています。