翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
リソースレコードセットのアクセス許可では、アイデンティティとアクセス管理 (IAM) ポリシー条件を使用して、Route 53 コンソールでのアクションまたは ChangeResourceRecordSets の使用に対する詳細なアクセス許可を設定できますAPI。
リソースレコードセットは、複数のリソースレコードとして定義されます。これらの名前とタイプは同じです (クラスも同じですが、ほとんどの場合、クラスは常に IN またはインターネットです) が、含まれているデータは異なります。例えば、位置情報ルーティングを選択した場合、同じドメインの異なるエンドポイントを指す複数の A レコードまたは AAAAレコードを持つことができます。これらの A レコードまたは AAAAレコードはすべて組み合わされてリソースレコードセットを形成します。用語の詳細については、DNSRFC「7719
IAM ポリシー条件 、route53:ChangeResourceRecordSetsNormalizedRecordNames
route53:ChangeResourceRecordSetsRecordTypes
、および を使用するとroute53:ChangeResourceRecordSetsActions
、他の AWS アカウントの AWS 他のユーザーにきめ細かな管理権限を付与できます。これにより、あるユーザーに、次のアクセス許可を付与できます。
単一リソースレコードセット。
特定のレコードタイプのすべてのリソースDNSレコードセット。
名前に特定の文字列が含まれるリソースレコードセット。
、、または Route 53 ChangeResourceRecordSets コンソールを使用するときにAPI、いずれかの、またはすべての
CREATE | UPSERT | DELETE
アクションを実行します。
Route 53 のポリシー条件のいずれかを組み合わせたアクセス許可を作成することもできます。例えば、あるユーザーに marketing-example.com の A レコードデータを変更するアクセス許可を付与するが、そのユーザーにはレコードの削除を許可しないことができます。
リソースレコードセットのアクセス許可の詳細と使用方法の例については、「」を参照してください詳細なアクセスコントロールのための IAM ポリシー条件の使用。
AWS ユーザーを認証する方法については、アイデンティティを使用した認証「」を参照し、Route 53 リソースへのアクセスを制御する方法については、「」を参照してくださいアクセスコントロール。