

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# リソースレコードセットのアクセス許可
<a name="resource-record-sets-permissions"></a>

リソースレコードセットのアクセス許可では、Identity and Access Management (IAM) ポリシー条件を使用して、Route 53 コンソールでのアクションや、[ChangeResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ChangeResourceRecordSets.html) API の使用についてのきめ細かいアクセス許可を設定できます。

リソースレコードセットは、複数のリソースレコードとして定義されます。これらの名前とタイプは同じです (クラスも同じですが、ほとんどの場合、クラスは常に IN またはインターネットです) が、含まれているデータは異なります。例えば、位置情報ルーティングを選択した場合、同じドメインの異なるエンドポイントを指す複数の A レコードまたは AAAA レコードを設定できます。これらの A レコードまたは AAAA レコードはすべて組み合わされて 1 つのリソースレコードセットを形成します。DNS 用語の詳細については、「[RFC 7719](https://datatracker.ietf.org/doc/html/rfc7719)」を参照してください。

IAM ポリシー条件 、`route53:ChangeResourceRecordSetsNormalizedRecordNames`、`route53:ChangeResourceRecordSetsRecordTypes`および を使用すると`route53:ChangeResourceRecordSetsActions`、他の AWS アカウントの AWS 他のユーザーにきめ細かな管理権限を付与できます。これにより、あるユーザーに、次のアクセス許可を付与できます。
+ 単一リソースレコードセット。
+ 特定の DNS レコードタイプのすべてのリソースレコードセット。
+ 名前に特定の文字列が含まれるリソースレコードセット。
+ [ChangeResourceRecordSets](https://docs.aws.amazon.com/Route53/latest/APIReference/API_ChangeResourceRecordSets.html) API、または Route 53 コンソール使用時の `CREATE | UPSERT | DELETE ` アクションのいずれか、またはすべての実行。

Route 53 のポリシー条件のいずれかを組み合わせたアクセス許可を作成することもできます。例えば、あるユーザーに marketing-example.com の A レコードデータを変更するアクセス許可を付与するが、そのユーザーにはレコードの削除を許可しないことができます。

リソースレコードセットのアクセス許可の詳細と使用方法の例については、「[詳細に設定されたアクセスコントロールのための IAM ポリシー条件の使用](specifying-conditions-route53.md)」を参照してください。

 AWS ユーザーを認証する方法については、[アイデンティティを使用した認証](security-iam.md#security_iam_authentication)「」を参照してください。Route 53 リソースへのアクセスを制御する方法については、「」を参照してください[アクセスコントロール](security-iam.md#access-control)。