

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Cloud Directory での Identity and Access Management
<a name="iam_auth_access"></a>

Amazon Cloud Directory へのアクセスには、AWS によってリクエストの認証に使用される認証情報が必要です。これらの認証情報を取得したユーザーに、AWS リソースにアクセスするためのアクセス権限を付与する必要があります。以下のセクションでは、使用方法について詳しく説明します。[AWS Identity and Access Management (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)およびCloud Directory を使用して、リソースにアクセスできるユーザーを制御することで、リソースをセキュリティで保護できます。

 
+ [Authentication](#authentication)
+ [アクセスコントロール](#iam_auth_access_accesscontrol)

## Authentication
<a name="authentication"></a>

AWS にアクセスできるアイデンティティのタイプは以下のとおりです。
+ **AWS アカウントのルートユーザー** - AWS アカウントを初めて作成する場合は、このアカウントのすべての AWS のサービスとリソースに対して完全なアクセス許可を持つシングルサインインアイデンティティで始めます。このアイデンティティは *root ユーザー*と呼ばれ、AWS アカウントの作成に使用したメールアドレスとパスワードでのサインインによりアクセスされます。強くお勧めしているのは、日常的なタスクには、それが管理者タスクであっても、root ユーザーを使用しないことです。代わりに、[最初の IAM ユーザーを作成するためにのみ、ルートユーザーを使用するというベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#create-iam-users)に従います。その後、ルートユーザーの認証情報を安全な場所に保管し、それらを使用して少数のアカウントおよびサービス管理タスクのみを実行します。
+ **IAM ユーザー**—[IAM ユーザー](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)は、特定のカスタム権限 (たとえば、Cloud Directory にディレクトリを作成するアクセス権限) を持つ AWS アカウント内のアイデンティティです。IAM のユーザー名とパスワードを使用して、[AWS マネジメントコンソール](https://console.aws.amazon.com/)、[AWS ディスカッションフォーラム](https://forums.aws.amazon.com/)、[AWS サポートセンター](https://console.aws.amazon.com/support/home#/)などのセキュリティ保護された AWS ウェブページにサインインできます。

   

  ユーザー名とパスワードに加えて、各ユーザーの[アクセスキー](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html)を生成することもできます。[複数の SDK の 1 つ](https://aws.amazon.com/tools/#sdk)を通してまたは [AWS コマンドラインインターフェイス (CLI)](https://aws.amazon.com/cli/) を使用して、プログラムで AWS のサービスにアクセスするときに、これらのキーを使用します。SDK と CLI ツールでは、アクセスキーを使用してリクエストが暗号で署名されます。AWS ツールを使用しない場合は、リクエストに自分で署名する必要があります。Cloud Directory*署名バージョン 4*は、インバウンド API リクエストを認証するためのプロトコルです。リクエストの認証の詳細については、」[署名バージョン 4 の署名プロセス](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html)()*AWS 全般のリファレンス*。

   
+ **IAM ロール** - [IAM ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)は、アカウントで作成して特定のアクセス許可を付与できる IAM アイデンティティです。IAM ロールは、AWS でできることとできないことを決定するのが、アクセス許可ポリシーを伴う AWS アイデンティティであるという点で IAM ユーザーと似ています。ただし、ユーザーは 1 人の特定の人に一意に関連付けられますが、ロールはそれを必要とする任意の人が引き受けるようになっています。また、ロールには標準の長期認証情報 (パスワードやアクセスキーなど) も関連付けられません。代わりに、ロールを引き受けると、ロールセッション用の一時的なセキュリティ認証情報が提供されます。IAM ロールと一時的な認証情報は、次の状況で役立ちます。

   
  + **フェデレーティッドユーザーアクセス** - ユーザーを作成するのではなく、AWS Directory Service、エンタープライズユーザーディレクトリ、またはウェブ ID プロバイダーの既存のユーザーアイデンティティを使用することもできます。このようなユーザーは*フェデレーティッドユーザー*と呼ばれます。AWS では、[ID プロバイダー](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html)を通じてアクセスがリクエストされたとき、フェデレーティッドユーザーにロールを割り当てます。フェデレーティッドユーザーの詳細については、」[フェデレーティッドユーザーとロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_access-management.html#intro-access-roles)()*IAM ユーザーガイド*。

     
  + **AWS のサービスへのアクセス** - サービスロールは、サービスがお客様に代わってお客様のアカウントでアクションを実行するために引き受ける [IAM ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)です。サービスロールは、お客様のアカウント内のみでアクセスを提供します。他のアカウントのサービスへのアクセス権を付与するためにサービスロールを使用することはできません。IAM 管理者は、IAM 内からサービスロールを作成、変更、削除できます。詳細については、「」を参照してください。[AWS のサービスにアクセス許可を委任するロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)()*IAM ユーザーガイド*。

      
  + **Amazon EC2 で実行されているアプリケーション** - EC2 インスタンスで実行され、AWS CLI または AWS API リクエストを作成しているアプリケーションの一時的な認証情報を管理するには、IAM ロールを使用します。これは、EC2 インスタンス内でのアクセスキーの保存に推奨されます。AWS ロールを EC2 インスタンスに割り当て、そのすべてのアプリケーションで使用できるようにするには、インスタンスにアタッチされたインスタンスプロファイルを作成します。インスタンスプロファイルにはロールが含まれ、EC2 インスタンスで実行されるプログラムは一時認証情報を取得することができます。詳細については、「」を参照してください。[IAM ロールを使用して、Amazon EC2 インスタンスで実行されるアプリケーションにアクセス許可を付与する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html)()*IAM ユーザーガイド*。

    

## アクセスコントロール
<a name="iam_auth_access_accesscontrol"></a>

有効な認証情報があればリクエストを認証できますが、許可を持っていないかぎり Cloud Directory リソースの作成やアクセスはできません。たとえば、Amazon Cloud Directory を作成するにはアクセス権限が必要です。

以下のセクションでは、Cloud Directory のアクセス許可を管理する方法について説明します。最初に概要のセクションを読むことをお勧めします。

 
+ [Cloud Directory リソースへのアクセス権限の管理の概要](iam_auth_access_accesscontrol_overview.md)
+  [Cloud Directory でのアイデンティティベースのポリシー (IAM ポリシー) の使用](iam_auth_access_accesscontrol_identitybased.md) 
+  [Amazon Cloud Directory API のアクセス許可: アクション、リソース、条件リファレンス](iam_auth_access_usingwith_iam_resourcepermissions.md) 