リソースレコードセットのアクセス許可 - Amazon Route 53

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

リソースレコードセットのアクセス許可

リソースレコードセットのアクセス許可は、 Identity and Access Management (IAM) ポリシー条件を使用して、Route 53 コンソール上のアクションまたは を使用するための詳細なアクセス許可を設定できますChangeResourceRecordSetsAPI。

リソースレコードセットは、複数のリソースレコードとして定義されます。これらの名前とタイプは同じです (クラスも同じですが、ほとんどの場合、クラスは常に IN またはインターネットです) が、含まれているデータは異なります。例えば、位置情報ルーティングを選択した場合、同じドメインの異なるエンドポイントを指す複数の A レコードまたはAAAAレコードを持つことができます。これらの A レコードまたは AAAAレコードはすべて組み合わされてリソースレコードセットを形成します。DNS 用語の詳細については、RFC「7719」を参照してください。

IAM ポリシー条件 、route53:ChangeResourceRecordSetsNormalizedRecordNamesroute53:ChangeResourceRecordSetsRecordTypes、および を使用するとroute53:ChangeResourceRecordSetsActions、他の AWS アカウントの AWS 他のユーザーにきめ細かな管理権限を付与できます。これにより、あるユーザーに、次のアクセス許可を付与できます。

  • 単一リソースレコードセット。

  • 特定のレコードタイプのすべてのリソースDNSレコードセット。

  • 名前に特定の文字列が含まれるリソースレコードセット。

  • 、、または Route 53 ChangeResourceRecordSets コンソールを使用するときにAPI、いずれかの、またはすべてのCREATE | UPSERT | DELETE アクションを実行します。

Route 53 のポリシー条件のいずれかを組み合わせたアクセス許可を作成することもできます。例えば、あるユーザーに marketing-example.com の A レコードデータを変更するアクセス許可を付与するが、そのユーザーにはレコードの削除を許可しないことができます。

リソースレコードセットのアクセス許可の詳細については、「きめ細かなアクセスコントロールのためのIAMポリシー条件の使用」を参照してください。

AWS ユーザーを認証する方法については、「」を参照アイデンティティを使用した認証し、Route 53 リソースへのアクセスを制御する方法については、「」を参照してくださいアクセスコントロール