IAM JSON ポリシー要素Condition
Condition
要素 (またはCondition
block) は、ポリシーを実行するタイミングの条件を指定することができます。Condition
要素はオプションです。Condition
要素に、条件演算子 (等しい、より小さい、など) を使用して、ポリシーのコンテキストキーバリューをリクエストコンテキストのキーバリューに一致させる式を構築します。リクエストコンテキストの詳細については、「リクエストのコンポーネント」を参照してください。
"Condition" : { "
{condition-operator}
" : { "{condition-key}
" : "{condition-value}
" }}
ポリシー条件で指定できるコンテキストキーは、グローバル条件コンテキストキーまたはサービス固有のコンテキストキーです。グローバル条件コンテキストキーには、aws:
というプレフィックスが付いています。サービス固有のコンテキストキーには、サービスのプレフィックスがあります。例えば Amazon EC2 では、ec2:InstanceType
コンテキストキーを使用して、そのサービスに固有の条件を記述できます。iam:
プレフィックスが付いたサービス固有の IAM コンテキストキーを表示するには、「IAM および AWS STS の条件コンテキストキー」を参照してください。
コンテキストキーでは、名前の大文字と小文字が区別されません。例えば、aws:SourceIP
コンテキストキーを含めることは、AWS:SourceIp
をテストすることと同じです。コンテキストキーの値の大文字と小文字の区別は、使用する条件演算子によって異なります。例えば、次の条件には、johndoe
によって行われたリクエストのみが一致するようにする StringEquals
演算子が含まれています。JohnDoe
という名前のユーザーはアクセスを拒否されます。
"Condition" : { "StringEquals" : { "aws:username" : "johndoe" }}
次の条件では、StringEqualsIgnoreCase 演算子を使用して、johndoe
または JohnDoe
という名前のユーザーに一致させます。
"Condition" : { "StringEqualsIgnoreCase" : { "aws:username" : "johndoe" }}
一部のコンテキストキーでは、キー名の一部を指定することができるキーバリューのペアをサポートしています。この例には、aws:RequestTag/tag-key コンテキストキー、AWS KMS kms:EncryptionContext:
、および複数のサービスでサポートされている ResourceTag/tag-key コンテキストキーが含まれます。encryption_context_key
-
Amazon EC2 などのサービスに
ResourceTag/
コンテキストキーを使用する場合は、tag-key
tag-key
のキー名を指定する必要があります。 -
キー名では大文字と小文字が区別されません。つまり、ポリシーの条件要素で
"aws:ResourceTag/TagKey1": "Value1"
で指定した場合、その条件はTagKey1
またはtagkey1
という名前のリソースタグキーに一致しますが、その両方には一致しません。 -
これらの属性をサポートする AWS サービスでは、大文字と小文字だけが異なる複数のキー名を作成することができる場合があります。例えば、
ec2=test1
およびEC2=test2
を使用して Amazon EC2 インスタンスにタグ付けします。"aws:ResourceTag/EC2": "test1"
などの条件を使用して、そのリソースへのアクセスを許可すると、キー名は両方のタグと一致しますが、1 つの値のみが一致します。これにより、予期しない障害が発生することがあります。
重要
ベストプラクティスとして、キーバリューのペア属性に名前を付けるときは、アカウントのメンバーが一貫した命名規則に従うようにします。例としては、AWS KMS タグや暗号化コンテキストなどがあります。これを強制するには、タグ付けに aws:TagKeys コンテキストキーを使用するか、AWS KMS 暗号化コンテキストに kms:EncryptionContextKeys
を使用します。
-
条件演算子の一覧と演算子の動作の説明については、「条件演算子」を参照してください。
-
他に特定のない限り、すべてのコンテキストキーには複数の値を含むことができます。複数の値を持つコンテキストキーを処理する方法の説明については、「複数値のコンテキストキー」を参照してください。
-
グローバルに利用できるコンテキストキーのすべてのリストについては、AWS グローバル条件コンテキストキー を参照してください。
-
各サービスで定義されるコンテキストキーについては、「AWS のサービスのアクション、リソース、および条件キー」を参照してください。
リクエストのコンテキスト
プリンシパルが AWS にリクエストを行うと、AWS はリクエスト情報をリクエストコンテキストに収集します。この情報は、リクエストの評価と認可に使用されます。JSON ポリシーの Condition
要素を使用して、リクエストコンテキストに対して特定のコンテキストキーをテストできます。例えば、aws:CurrentTime コンテキストキーを使用するポリシーを作成して、特定の日付範囲内でのみアクションの実行をユーザーに許可できます。
リクエストが送信されると、AWS はポリシーの各コンテキストキーを評価し、true、false、not present、場合によっては null (空のデータ文字列) の値を返します。リクエストに存在しないコンテキストキーは、不一致と見なされます。例えば、次のポリシーでは、過去 1 時間 (3,600 秒) に MFA を使用してサインインした場合に限り、独自の多要素認証 (MFA) デバイスの削除を許可します。
{ "Version": "2012-10-17", "Statement": { "Sid": "AllowRemoveMfaOnlyIfRecentMfa", "Effect": "Allow", "Action": [ "iam:DeactivateMFADevice" ], "Resource": "arn:aws:iam::*:user/${aws:username}", "Condition": { "NumericLessThanEquals": {"aws:MultiFactorAuthAge": "3600"} } } }
リクエストコンテキストは次の値を返すことができます。
-
True – リクエスタが過去 1 時間以内に MFA を使用してサインインした場合、条件は true を返します。
-
False – リクエスタが MFA を使用して 1 時間以上前にサインインした場合、条件は false を返します。
-
Not present – AWS CLI リクエスタがまたは AWS API の IAM ユーザーアクセスキーを使用してリクエストを行った場合、キーは存在しません。この場合、キーは存在せず、一致しません。
-
Null – リクエストでタグを渡すなど、ユーザーが定義したコンテキストキーの場合、空の文字列を含めることができます。この場合、リクエストコンテキストの値はnullです。null 値は、場合によっては true を返すことがあります。例えば、
aws:TagKeys
コンテキストキーで複数値ForAllValues
条件演算子を使用する場合、リクエストコンテキストが null を返すと、予期しない結果が発生する可能性があります。詳細については、「aws:TagKeys」および「複数値のコンテキストキー」を参照してください。
条件ブロック
以下の例は、Condition
要素の基本フォーマットを示します。
"Condition": {"StringLike": {"s3:prefix": ["janedoe/*"]}}
リクエストからの値は、コンテキストキーによって表現されます。この場合は s3:prefix
です。コンテキストキーバリューは、janedoe/*
などのリテラル値として指定した値と比較されます。比較の種類は、条件演算子によって指定されます (ここでは StringLike
)。等号、大なり記号、小なり記号といった一般的なブール演算子を使用して、文字列、日付、数値などを比較する条件を作成できます。文字列演算子または ARN 演算子を使用する場合は、コンテキストキーの値にポリシー変数を使用することもできます。次の例では、aws:username
変数が含まれています。
"Condition": {"StringLike": {"s3:prefix": ["${aws:username}/*"]}}
一部の環境では、コンテキストキーに複数の値が含まれる可能性があります。たとえば、Amazon DynamoDB へのリクエストによって、テーブルの複数の属性を返すまたは更新することが要求される場合があります。DynamoDB テーブルへのアクセスのポリシーには、リクエスト内のすべての属性を含む dynamodb:Attributes
コンテキストキーを追加できます。Condition
要素で設定演算子を使用することで、リクエスト内のすべての属性を、ポリシー内の許可された属性のリストと照合できます。詳細については、「複数値のコンテキストキー」を参照してください。
リクエスト中にポリシーが評価される際、AWS はキーをリクエストからの対応する値に置き換えます。(この例では、AWS はリクエストの日時を使用します。) 条件が評価された上で「true(真)」または「false(偽)」が返され、それを考慮に入れてポリシー全体がリクエストを許可または拒否します。
条件内の複数の値
Condition
要素は複数の条件演算子を含むことができ、各条件演算子は複数のキーと値のペアを含むことができます。以下の図が解説したものです。
詳細については、「複数値のコンテキストキー」を参照してください。