スケーリングプランが IAM と作動する仕組み - AWS Auto Scaling

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

スケーリングプランが IAM と作動する仕組み

IAM を使用して AWS Auto Scaling スケーリングプランを作成、アクセス、管理できるユーザーを管理する前に、スケーリングプランで使用できる IAM 機能を理解しておく必要があります。

アイデンティティベースのポリシー

IAM のアイデンティティベースのポリシーでは、許可または拒否するアクションとリソース、およびアクションが許可または拒否される条件を指定できます。スケーリング プランは、特定のアクション、リソース、条件キーをサポートします。JSON ポリシーで使用するすべての要素については、IAM ユーザーガイドのIAM JSON ポリシーエレメントのリファレンスを参照してください。

アクション

管理者は AWS JSON ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどんなリソースにどんな条件アクションを実行できるかということです。

JSON ポリシーのAction要素には、ポリシー内のアクセスを許可または拒否するために使用できるアクションが記述されます。ポリシーアクションの名前は通常、関連付けられた AWS API オペレーションと同じです。一致する API オペレーションのない権限のみのアクションなど、いくつかの例外があります。また、ポリシーに複数アクションが必要なオペレーションもあります。これらの追加アクションは、 依存アクション と呼ばれます。

このアクションは、関連付けられたオペレーションを実行するための権限を付与するポリシーで使用されます。

IAM ポリシーステートメントのスケーリングプランアクションは、アクションの前に次のプレフィックスを使用します:autoscaling-plans: 。ポリシーステートメントには、Action または NotAction 要素を含める必要があります。スケーリングプランには、このサービスで実行できるタスクを記述する独自の一連のアクションがあります。

1 つのステートメントで複数のアクションを指定するには、次の例のようにカンマで区切ります。

"Action": [ "autoscaling-plans:DescribeScalingPlans", "autoscaling-plans:DescribeScalingPlanResources"

ワイルドカード (*) を使用して複数のアクションを指定することができます。例えば、Describe という単語で始まるすべてのアクションを指定するには、次のアクションを含めます。

"Action": "autoscaling-plans:Describe*"

ポリシーステートメントに使用できるスケーリングプラン アクションの全体リストを閲覧する場合、サービス認証リファレンス内の「AWS Auto Scaling用のアクション、リソース、条件キー」をご参照ください。

リソース

Resource 要素は、アクションが適用されるオブジェクトを指定します。

スケーリングプランは、IAM ポリシーステートメントの Resource 要素として使用できるサービス定義のリソースはありません。そのため、IAM ポリシーに使用できる Amazon リソース ネーム (ARN) はありません。スケーリングプラン アクションへのアクセスをコントロールする場合、IAM ポリシーを記述する際にリソースとして必ず 「*」 (アスタリスク) を使用します。

条件キー

Condition 要素 (またはCondition ブロック) を使用すると、ステートメントが有効な条件を指定できます。例えば、特定の日付の後にのみ適用されるポリシーが必要になる場合があります。条件を表すには、あらかじめ定義された条件キーを使用します。

スケーリングプランはサービス固有の条件キーがありませんが、一部のグローバル条件キーの使用に対応しています。すべての AWS グローバル条件キーを確認するには、「IAM ユーザーガイド」のAWS 「 グローバル条件コンテキストキー」を参照してください。

Condition 要素はオプションです。

スケーリングプラン用アイデンティティベースのポリシーの例については、スケーリングプランの ID に基づいたポリシーの例 をご参照ください。

リソースベースのポリシー

Amazon Simple Storage Service などの他のアマゾン ウェブ サービスでは、リソースベースのアクセス権限ポリシーがサポートされています。例えば、ポリシーを S3 バケットにアタッチして、そのバケットに対するアクセス許可を管理できます。

スケーリングプランはリソースベースのポリシーをサポートしません。

アクセスコントロールリスト (ACL)

スケーリングプランはアクセスコントロールリスト (ACL) をサポートしません。

タグに基づく認可

スケーリングプランにタグ付けできません。また、タグ付けできるサービス定義のリソースはありません。したがって、タグ付けしたリソースに基づくアクセスコントロールをサポートしません。

スケーリングプランには、タグに基づくアクセス制御をサポートするタグ可能なリソース (Auto Scaling グループなど) が含まれている場合があります。詳細については、その AWS のサービスのドキュメントを参照してください。

IAM ロール

IAM ロール は、特定の権限を持つ、 AWS アカウント 内のエンティティです。

一時的な認証情報を使用する

一時的な認証情報を使用して、フェデレーションでサインイン、IAM ロールを引き受ける、またはクロスアカウントロールを引き受けることができます。一時的なセキュリティ認証情報を取得するには、 AssumeRoleGetFederationトークン などの AWS STS API オペレーションを呼び出します。

スケーリングプランは一時的な認証情報の使用をサポートします。

スケーリングプランのサービスにリンクされたロール

AWS Auto Scaling は、ユーザーに代わって他の のサービスを呼び出すために必要なアクセス許可のために、 AWS サービスにリンクされたロールを使用します。必要なアクセス許可を手動で追加する必要がないため、サービスにリンクされたロールはスケーリングプラン設定を簡素化します。詳細については、IAM ユーザーガイドの「サービスにリンクされたロールの使用」を参照してください。

AWS Auto Scaling は、スケーリングプランを使用するときに AWS のサービス 、ユーザーに代わって他の を呼び出すために、いくつかのタイプのサービスにリンクされたロールを使用します。

  • サービスにリンクされたロールの予測スケーリング — から履歴メトリクスデータへのアクセスを AWS Auto Scaling に許可します CloudWatch。また、ロードと容量予測に基づいて Auto Scaling グループ向けのスケジュールされたアクションを作成することもできます。詳細については、「サービスにリンクされたロールの予測スケーリング」を参照してください。

  • Amazon EC2 Auto Scaling サービスにリンクされたロール — AWS Auto Scaling が Auto Scaling グループのターゲット追跡スケーリングポリシーにアクセスして管理できるようにします。詳細については、Amazon EC2 Auto Scaling ユーザーガイドの「Amazon EC2 Auto Scaling のサービスにリンクされたロール」を参照してください。

  • Application Auto Scaling サービスにリンクされたロール — AWS Auto Scaling が他のスケーラブルリソースのターゲット追跡スケーリングポリシーにアクセスして管理できるようにします。サービスリンクロールはサービスごとに 1 つあります。詳細については、Application Auto Scaling ユーザーガイドの「Application Auto Scaling のサービスにリンクされたロール」を参照してください。

次の手順を使用して、サービスにリンクされたロールがすでにアカウントにあるかどうかを判断できます。

サービスにリンクされたロールがすでに存在するかどうかを確認するには
  1. IAM コンソール (https://console.aws.amazon.com/iam/) を開きます。

  2. ナビゲーションペインで Roles (ロール) を選択します。

  3. リストから AWSServiceRole を検索してアカウントに存在するサービスにリンクされたロールを見つけます。目的の、サービスにリンクされたロールの名前を探します。

サービスロール

AWS Auto Scaling にはスケーリングプランのサービスロールはありません。