

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Cloud Directory リソースへのアクセス権限の管理の概要
<a name="iam_auth_access_accesscontrol_overview"></a>

すべての AWS リソースは AWS アカウントによって所有され、となり、リソースの作成またはアクセスは、アクセス権限のポリシーによって管理されます。アカウント管理者は、アクセス権限ポリシーを IAM アイデンティティ (ユーザー、グループ、ロール) にアタッチできます。一部のサービス (AWS Lambda など) もリソースにアクセス権限ポリシーをアタッチすることができます。

 

**注記**  
*アカウント管理者* (または管理者ユーザー) は、管理者権限を持つユーザーです。詳細については、『[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)』の「*IAM ベストプラクティス*」を参照してください。

アクセス権限を付与する場合、アクセス権限を取得するユーザー、取得するアクセス権限の対象となるリソース、およびそれらのリソースに対して許可される特定のアクションを決定します。

**Topics**
+ [Cloud Directory リソースと運用](#iam_auth_access_creatingiampolicies)
+ [リソース所有権について](#iam_auth_access_accesscontrol_resourceowner)
+ [リソースへのアクセスの管理](#iam_auth_access_accesscontrol_managingaccess)
+ [ポリシー要素の指定: アクション、効果、リソース、プリンシパル](#iam_auth_access_specifyingiampolicyactions)
+ [ポリシーでの条件の指定](#iam_auth_access_specifyingiampolicyconditions)

## Cloud Directory リソースと運用
<a name="iam_auth_access_creatingiampolicies"></a>

Cloud Directory では、プライマリリソースはディレクトリとスキーマです。これらのリソースには、次の表に示すとおり、一意の Amazon リソースネーム (ARN) が関連付けられています。


****  

| **リソースタイプ**  |  **ARN 形式**  | 
| --- | --- | 
| ディレクトリ | `arn:aws:clouddirectory:region:account-id:directory/directory-id` | 
| スキーマ | arn:aws:clouddirectory:region:account-id:schema/schema-state/schema-name | 

スキーマの状態と ARN の詳細については、「」を参照してください。[ARN の例](https://docs.aws.amazon.com/clouddirectory/latest/APIReference/arns.html)()*Amazon Cloud Directory API リファレンス*。

Cloud Directory には、適切なリソースを操作するための一連のオペレーションが用意されています。使用可能なオペレーションのリストについては、「[Amazon Cloud Directory Actions](https://docs.aws.amazon.com/clouddirectory/latest/APIReference/API_Operations.html)」または「[Directory Service Actions](https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Operations.html)」のいずれかを参照してください。

## リソース所有権について
<a name="iam_auth_access_accesscontrol_resourceowner"></a>

*リソース所有者*は、リソースを作成した AWS アカウントです。つまり、リソース所有者は、リソースの作成リクエストを認証する*プリンシパルエンティティ*（ルートアカウント、IAM ユーザー、または IAM ロール）の AWS アカウントです。以下の例では、このしくみを示しています。
+ AWS アカウントのルートアカウントの認証情報を使用して、ディレクトリなどの Cloud Directory リソースを作成する場合、AWS アカウントは AWS リソースの所有者です。
+ AWS アカウントに IAM ユーザーを作成し、そのユーザーに Cloud Directory リソースを作成するためのアクセス権限を付与する場合、そのユーザーは Cloud Directory リソースも作成できます。ただし、ユーザーが属する AWS アカウントは リソースを所有しています。
+ AWS アカウントに Cloud Directory リソースを作成するためのアクセス権限を持つ IAM ロールを作成する場合は、ロールを引き受けることのできるいずれのユーザーも Cloud Directory リソースを作成できます。ロールが属する AWS アカウントは、Cloud Directory リソースを所有します。

## リソースへのアクセスの管理
<a name="iam_auth_access_accesscontrol_managingaccess"></a>

*アクセスポリシー*では、誰が何にアクセスできるかを記述します。以下のセクションで、アクセス権限のポリシーを作成するために使用可能なオプションについて説明します。

**注記**  
このセクションでは、Cloud Directory のコンテキストでの IAM の使用について説明します。これは、IAM サービスに関する詳細情報を取得できません。完全な IAM ドキュメントについては、「」を参照してください。[IAM とは](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)()*IAM ユーザーガイド*。IAM ポリシーの構文と記述については、「」を参照してください。[AWS IAM ポリシーのリファレンス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)()*IAM ユーザーガイド*。

IAM アイデンティティにアタッチされたポリシーは、*アイデンティティベース*リソースにアタッチされたポリシー (IAM ポリシー) およびポリシーは、*リソースベース*ポリシー Cloud Directory では、アイデンティティベースのポリシー (IAM ポリシー) のみサポートされます。

**Topics**
+ [アイデンティティベースのポリシー (IAM ポリシー)](#iam_auth_access_accesscontrol_managingaccess_identitybased)
+ [リソースベースのポリシー](#iam_auth_access_accesscontrol_managingaccess_resourcebased)

### アイデンティティベースのポリシー (IAM ポリシー)
<a name="iam_auth_access_accesscontrol_managingaccess_identitybased"></a>

ポリシーを IAM アイデンティティにアタッチできます。たとえば、次の操作を実行できます。
+ **アカウントのユーザーまたはグループにアクセス権限ポリシーをアタッチする**— アカウント管理者は、特定のユーザーに関連付けられるアクセス権限ポリシーを使用して、そのユーザーに Cloud Directory リソース (新しいディレクトリなど) の作成を許可するアクセス権限を付与することができます。
+ **ロールにアクセス権限ポリシーをアタッチする (クロスアカウントアクセス権限を付与する)**— アイデンティティベースのアクセス権限ポリシーを IAM ロールにアタッチして、クロスアカウントアクセス権限を付与できます。たとえば、アカウント A の管理者は、次のように他のまたは AWS にクロスアカウントのアクセス権限を別の AWS アカウント (アカウント B) または AWS サービスに付与するロールを作成することができます。

  1. アカウント A の管理者は、IAM ロールを作成して、アカウント A のリソースに権限を付与するロールに権限ポリシーをアタッチします。

  1. アカウント A の管理者は、アカウント B をそのロールを引き受けるプリンシパルとして識別するロールに、信頼ポリシーをアタッチします。

  1. アカウント B の管理者は、アカウント B のユーザーにロールを引き受ける権限を委任できるようになります。これにより、アカウント B のユーザーにアカウント A のリソースの作成とアクセスが許可されます。AWS サービスのアクセス権限を付与してロールを引き受けさせたい場合は、信頼ポリシー内のプリンシパルも、AWS サービスのプリンシパルとなることができます。

   IAM を使用したアクセス権限の委任の詳細については、「」を参照してください。[アクセス管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html)()*IAM ユーザーガイド*。

以下のアクセス権限ポリシーは、`Create` で始まるすべてのアクションを実行するためのアクセス権限をユーザーに付与します。これらのアクションは、ディレクトリまたはスキーマなどの、Cloud Directory リソースに関する情報を表示します。ワイルドカード文字 (\$1) は、`Resource`要素は、アカウントによって所有されるすべての Cloud Directory リソースに対してそれらのアクションが許可されることを示します。

```
 1. {
 2.    "Version":"2017-01-11",
 3.    "Statement":[
 4.       {
 5.          "Effect":"Allow",
 6.          "Action":"clouddirectory:Create*",
 7.          "Resource":"*"
 8.       }
 9.    ]
10. }
```

Cloud Directory でアイデンティティベースのポリシーを使用する方法の詳細については、[Cloud Directory でのアイデンティティベースのポリシー (IAM ポリシー) の使用](iam_auth_access_accesscontrol_identitybased.md)。ユーザー、グループ、ロール、アクセス許可の詳細については、[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)の「*アイデンティティ (ユーザー、グループ、ロール)*」を参照してください。

### リソースベースのポリシー
<a name="iam_auth_access_accesscontrol_managingaccess_resourcebased"></a>

Amazon S3 などの他のサービスでは、リソースベースのアクセス権限ポリシーもサポートされています。たとえば、ポリシーを S3 バケットにアタッチして、そのバケットに対するアクセス許可を管理できます。Cloud Directory では、リソースベースのポリシーはサポートされていません。

## ポリシー要素の指定: アクション、効果、リソース、プリンシパル
<a name="iam_auth_access_specifyingiampolicyactions"></a>

各Cloud Directory リソースについて ([Cloud Directory リソースと運用](#iam_auth_access_creatingiampolicies)) では、このサービスは、一連の API オペレーションを定義します。使用可能な API オペレーションのリストについては、[Amazon Cloud Directory のアクション](https://docs.aws.amazon.com/clouddirectory/latest/APIReference/API_Operations.html)または[Directory Service アクション](https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Operations.html)。これらの API オペレーションを実行するためのアクセス権限を付与するために、Cloud Directory ではポリシーに一連のアクションを定義できます。API オペレーションを実行する場合に、複数のアクションで権限が必要となる場合があることに注意してください。

以下は、基本的なポリシーの要素です。
+ **リソース**— ポリシーで Amazon Resource Name (ARN) を使用して、ポリシーを適用するリソースを識別します。Cloud Directory リソースの場合、IAM ポリシーでは必ずワイルドカード文字 (\$1) を使用します。詳細については、「[Cloud Directory リソースと運用](#iam_auth_access_creatingiampolicies)」を参照してください。
+ **アクション** - アクションのキーワードを使用して、許可または拒否するリソースオペレーションを識別します。たとえば、`clouddirectory:GetDirectory`権限は、ユーザーにCloud Directory を実行するためのアクセス権限を付与します。`GetDirectory`オペレーション.
+ **効果**— ユーザーが特定のアクションをリクエストする際の効果を指定します。許可または拒否のいずれかになります。リソースへのアクセスを明示的に許可していない場合、アクセスは暗黙的に拒否されます。また、明示的にリソースへのアクセスを拒否すると、別のポリシーによってアクセスが許可されている場合でも、ユーザーはそのリソースにアクセスできなくなります。
+ **プリンシパル** - アイデンティティベースのポリシー (IAM ポリシー) で、ポリシーがアタッチされているユーザーが黙示的なプリンシパルとなります。リソースベースのポリシーでは、権限 (リソースベースのポリシーにのみ適用) を受け取りたいユーザー、アカウント、サービス、またはその他のエンティティを指定します。Cloud Directory では、リソースベースのポリシーはサポートされていません。

IAM ポリシーの構文と記述の詳細については、「」を参照してください。[AWS IAM ポリシーのリファレンス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)()*IAM ユーザーガイド*。

すべての Amazon Cloud Directory API アクションとそれらが適用されるリソースの表については、[Amazon Cloud Directory API のアクセス許可: アクション、リソース、条件リファレンス](iam_auth_access_usingwith_iam_resourcepermissions.md)。



## ポリシーでの条件の指定
<a name="iam_auth_access_specifyingiampolicyconditions"></a>

アクセス権限を付与するとき、アクセスポリシー言語を使用して、ポリシーが有効になる必要がある条件を指定できます。たとえば、特定の日付の後にのみ適用されるポリシーが必要になる場合があります。ポリシー言語での条件の指定の詳細については、」[条件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)()*IAM ユーザーガイド*。

条件を表すには、あらかじめ定義された条件キーを使用します。Cloud Directory に固有の条件キーはありません。ただし、AWS 全体の条件キーがあり、必要に応じて使用できます。AWS 全体を対象とするすべてのキーのリストについては、「」を参照してください。[使用できるグローバル条件キー](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#AvailableKeys)()*IAM ユーザーガイド*。