

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS App Studio と AWS Identity and Access Management (IAM)
<a name="security-iam"></a>

 AWS App Studio では、IAM Identity Center のグループを App Studio の適切なロールに割り当てることで、サービスのアクセスとアクセス許可を管理します。グループメンバーのアクセス許可は、 AWS Identity and Access Management (IAM) でユーザー、ロール、またはアクセス許可を直接設定するのではなく、割り当てられたロールによって決定されます。App Studio でのアクセスとアクセス許可の管理の詳細については、「」を参照してください[App Studio でのアクセスとロールの管理](managing-access-and-roles.md)。

App Studio は、請求目的でインスタンスを検証するとき、および AWS アカウントに接続してその AWS アカウントでリソースを作成および使用する場合、IAM と統合されます。アプリケーションで使用するために App Studio を他の AWS サービスに接続する方法については、「」を参照してください[AWS サービスに接続する](add-connector-services.md)。

App Studio でインスタンスを作成するときは、インスタンスの請求および管理 AWS アカウントとして アカウントを接続する必要があります。主要な機能を有効にするために、App Studio はユーザーに代わってタスクを実行するために必要なアクセス許可をサービスに提供する [IAM サービスロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts)も作成します。

AWS Identity and Access Management (IAM) は、管理者が AWS リソースへのアクセスを安全に制御 AWS のサービス するのに役立つ です。IAM 管理者は、誰を*認証* (サインイン) し、誰に App Studio リソースの使用*を許可する* (アクセス許可を付与する) かを制御します。IAM は、追加料金なしで使用できる AWS のサービス です。

**Topics**
+ [App Studio のアイデンティティベースのポリシー](#security_iam_service-with-iam-id-based-policies)
+ [App Studio 内のリソースベースのポリシー](#security_iam_service-with-iam-resource-based-policies)
+ [App Studio のポリシーアクション](#security_iam_service-with-iam-id-based-policies-actions)
+ [App Studio のポリシーリソース](#security_iam_service-with-iam-id-based-policies-resources)
+ [App Studio のポリシー条件キー](#security_iam_service-with-iam-id-based-policies-conditionkeys)
+ [App Studio ACLs](#security_iam_service-with-iam-acls)
+ [App Studio での ABAC](#security_iam_service-with-iam-tags)
+ [App Studio での一時的な認証情報の使用](#security_iam_service-with-iam-roles-tempcreds)
+ [App Studio のクロスサービスプリンシパルアクセス許可](#security_iam_service-with-iam-principal-permissions)
+ [App Studio のサービスロール](#security_iam_service-with-iam-roles-service)
+ [App Studio のサービスにリンクされたロール](#security_iam_service-with-iam-roles-service-linked)
+ [AWS AWS App Studio の マネージドポリシー](security-iam-awsmanpol.md)
+ [App Studio のサービスにリンクされたロール](appstudio-service-linked-roles.md)
+ [AWS App Studio のアイデンティティベースのポリシーの例](security_iam_id-based-policy-examples.md)

IAM を使用して App Studio へのアクセスを管理する前に、App Studio で使用できる IAM 機能を確認してください。


**AWS App Studio で使用できる IAM 機能**  

| IAM 機能 | App Studio のサポート | 
| --- | --- | 
|  [アイデンティティベースのポリシー](#security_iam_service-with-iam-id-based-policies)  |   あり  | 
|  [リソースベースのポリシー](#security_iam_service-with-iam-resource-based-policies)  |   なし   | 
|  [ポリシーアクション](#security_iam_service-with-iam-id-based-policies-actions)  |   あり  | 
|  [ポリシーリソース](#security_iam_service-with-iam-id-based-policies-resources)  |   あり  | 
|  [ポリシー条件キー](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   いいえ   | 
|  [ACL](#security_iam_service-with-iam-acls)  |   なし   | 
|  [ABAC (ポリシー内のタグ)](#security_iam_service-with-iam-tags)  |   いいえ   | 
|  [一時的な認証情報](#security_iam_service-with-iam-roles-tempcreds)  |   あり  | 
|  [プリンシパルアクセス権限](#security_iam_service-with-iam-principal-permissions)  |   あり  | 
|  [サービスロール](#security_iam_service-with-iam-roles-service)  |   あり  | 
|  [サービスリンクロール](#security_iam_service-with-iam-roles-service-linked)  |   はい  | 

App Studio およびその他の AWS のサービスがほとんどの IAM 機能と連携する方法の概要については、「IAM *ユーザーガイド*」の[AWS 「IAM と連携する のサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」を参照してください。

## App Studio のアイデンティティベースのポリシー
<a name="security_iam_service-with-iam-id-based-policies"></a>

**アイデンティティベースのポリシーのサポート:** あり

アイデンティティベースポリシーは、IAM ユーザー、ユーザーグループ、ロールなど、アイデンティティにアタッチできる JSON 許可ポリシードキュメントです。これらのポリシーは、ユーザーとロールが実行できるアクション、リソース、および条件をコントロールします。アイデンティティベースポリシーの作成方法については、「*IAM ユーザーガイド*」の「[カスタマー管理ポリシーでカスタム IAM アクセス許可を定義する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)」を参照してください。

IAM アイデンティティベースのポリシーでは、許可または拒否するアクションとリソース、およびアクションを許可または拒否する条件を指定できます。JSON ポリシーで使用できるすべての要素について学ぶには、「*IAM ユーザーガイド*」の「[IAM JSON ポリシーの要素のリファレンス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)」を参照してください。

### App Studio のアイデンティティベースのポリシーの例
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

App Studio のアイデンティティベースのポリシーの例を表示するには、「」を参照してください[AWS App Studio のアイデンティティベースのポリシーの例](security_iam_id-based-policy-examples.md)。

## App Studio 内のリソースベースのポリシー
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**リソースベースのポリシーのサポート:** なし 

リソースベースのポリシーは、リソースに添付する JSON ポリシードキュメントです。リソースベースのポリシーには例として、IAM *ロールの信頼ポリシー* や Amazon S3 *バケットポリシー* があげられます。リソースベースのポリシーをサポートするサービスでは、サービス管理者はポリシーを使用して特定のリソースへのアクセスをコントロールできます。ポリシーがアタッチされているリソースの場合、指定されたプリンシパルがそのリソースに対して実行できるアクションと条件は、ポリシーによって定義されます。リソースベースのポリシーで、[プリンシパルを指定する](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)必要があります。プリンシパルには、アカウント、ユーザー、ロール、フェデレーティッドユーザー、または を含めることができます AWS のサービス。

クロスアカウントアクセスを有効にするには、全体のアカウント、または別のアカウントの IAM エンティティを、リソースベースのポリシーのプリンシパルとして指定します。詳細については、IAM ユーザーガイド**の[IAM でのクロスアカウントリソースアクセス](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)を参照してください。

## App Studio のポリシーアクション
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**ポリシーアクションのサポート:** あり

管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どの**プリンシパル**がどの**リソース**に対してどのような**条件下で****アクション**を実行できるかということです。

JSON ポリシーの `Action` 要素にはポリシー内のアクセスを許可または拒否するために使用できるアクションが記述されます。このアクションは関連付けられたオペレーションを実行するためのアクセス許可を付与するポリシーで使用されます。

App Studio アクションのリストを確認するには、*「サービス認可リファレンス*」の[AWS 「App Studio で定義されるアクション](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awsappstudio.html#awsappstudio-actions-as-permissions)」を参照してください。

App Studio のポリシーアクションは、アクションの前に次のプレフィックスを使用します。

```
appstudio
```

単一のステートメントで複数のアクションを指定するには、アクションをカンマで区切ります。

```
"Action": [
      "appstudio:action1",
      "appstudio:action2"
         ]
```

次のステートメントは、App Studio のすべてのアクションを一覧表示します。

## App Studio のポリシーリソース
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**ポリシーリソースのサポート:** あり

App Studio のアクセス許可は、ポリシーの `Resource`要素でワイルドカード (`*`) のみをサポートします。

## App Studio のポリシー条件キー
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**サービス固有のポリシー条件キーへのサポート:** なし 

App Studio はポリシー条件キーをサポートしていません。

## App Studio ACLs
<a name="security_iam_service-with-iam-acls"></a>

**ACL のサポート:** なし 

アクセスコントロールリスト (ACL) は、どのプリンシパル (アカウントメンバー、ユーザー、またはロール) がリソースにアクセスするためのアクセス許可を持つかを制御します。ACL はリソースベースのポリシーに似ていますが、JSON ポリシードキュメント形式は使用しません。

## App Studio での ABAC
<a name="security_iam_service-with-iam-tags"></a>

**ABAC (ポリシー内のタグ) のサポート:** なし 

App Studio は、属性ベースのアクセスコントロール (ABAC) をサポートしていません。

## App Studio での一時的な認証情報の使用
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**一時的な認証情報のサポート:** あり

一時的な認証情報は、 AWS リソースへの短期的なアクセスを提供し、フェデレーションまたは切り替えロールを使用する場合に自動的に作成されます。 AWS では、長期的なアクセスキーを使用する代わりに、一時的な認証情報を動的に生成することをお勧めします。詳細については、「*IAM ユーザーガイド*」の「[IAM の一時的な認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)」および「[AWS のサービス と IAM との連携](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」を参照してください。

## App Studio のクロスサービスプリンシパルアクセス許可
<a name="security_iam_service-with-iam-principal-permissions"></a>

**転送アクセスセッション (FAS) のサポート:** あり

 転送アクセスセッション (FAS) は、 を呼び出すプリンシパルのアクセス許可と AWS のサービス、ダウンストリームサービス AWS のサービス へのリクエストをリクエストする を使用します。FAS リクエストを行う際のポリシーの詳細については、「[転送アクセスセッション](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html)」を参照してください。

## App Studio のサービスロール
<a name="security_iam_service-with-iam-roles-service"></a>

**サービスロールのサポート:** あり

 サービスロールとは、サービスがユーザーに代わってアクションを実行するために引き受ける [IAM ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)です。IAM 管理者は、IAM 内からサービスロールを作成、変更、削除できます。詳細については、IAM ユーザーガイド**の [AWS のサービスに許可を委任するロールを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)を参照してください。

AWS App Studio は、一部の機能に [IAM サービスロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts)を使用して、ユーザーに代わってタスクを実行するアクセス許可を App Studio に付与します。App Studio をセットアップすると、コンソールはサポートされている機能のサービスロールを自動的に作成します。

**警告**  
サービスロールのアクセス許可を変更すると、App Studio の機能が破損する可能性があります。App Studio が指示する場合にのみ、サービスロールを編集します。

## App Studio のサービスにリンクされたロール
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**サービスリンクロールのサポート:** あり

 サービスにリンクされたロールは、 にリンクされたサービスロールの一種です AWS のサービス。サービスは、ユーザーに代わってアクションを実行するロールを引き受けることができます。サービスにリンクされたロールは に表示され AWS アカウント 、サービスによって所有されます。IAM 管理者は、サービスにリンクされたロールのアクセス許可を表示できますが、編集することはできません。

サービスにリンクされたロールの作成または管理の詳細については、「[IAM と提携するAWS のサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」を参照してください。表の「**サービスリンクロール**」列に `Yes` と記載されたサービスを見つけます。サービスにリンクされたロールに関するドキュメントをサービスで表示するには、**[はい]** リンクを選択します。