翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
での Identity and Access Management AWS Data Exchange
( AWS Identity and Access Management IAM) では AWS Data Exchange、 を使用してインポートジョブを作成したり AWS SDK、 AWS Data Exchange コンソールで製品をサブスクライブしたりするなど、 でオペレーションを実行するには、承認された AWS ユーザーであることを認証する必要があります。たとえば、 コンソールを使用している場合は、サインイン認証情報を指定して ID AWS を AWS Data Exchange 認証します。
ID を認証すると、 は一連のオペレーションとリソースに対する一連の定義されたアクセス許可 AWS を使用して、 へのアクセスIAMを制御します。アカウント管理者の場合は、 IAM を使用して、アカウントに関連付けられているリソースへの他のユーザーのアクセスを制御できます。
認証
には、次のいずれかのタイプの ID AWS でアクセスできます。
-
AWS アカウント ルートユーザー – を作成するときは AWS アカウント、アカウントのすべての AWS のサービス およびリソースへの完全なアクセス権を持つ 1 つのサインインアイデンティティから始めます。この ID は AWS アカウント ルートユーザーと呼ばれ、アカウントの作成に使用した E メールアドレスとパスワードでサインインすることでアクセスできます。日常的なタスクには、ルートユーザーを使用しないことを強くお勧めします。ルートユーザーの認証情報は保護し、ルートユーザーでしか実行できないタスクを実行するときに使用します。ルートユーザーとしてサインインする必要があるタスクの完全なリストについては、IAMユーザー ガイドの「ルートユーザー資格情報が必要なタスク」を参照してください。
-
ユーザー – ユーザーは、特定のカスタム許可を持つ AWS アカウント 内のアイデンティティです。IAM 認証情報を使用して、 AWS Management Console や AWS Support センターなどの安全な AWS ウェブページにサインインできます。
-
IAM ロール – IAMロールは、特定のアクセス許可を持つアカウントで作成できる IAM ID です。IAM ロールは、 AWS アイデンティティが実行できることとできないことを決定するアクセス許可ポリシーを持つアイデンティティであるという点で、 IAM ユーザーと似ています AWS。ただし、ユーザーは 1 人の特定の人に一意に関連付けられますが、ロールはそれを必要とする任意の人が引き受けるようになっています。また、ロールには標準の長期認証情報 (パスワードやアクセスキーなど) も関連付けられません。代わりに、ロールを引き受けると、ロールセッション用の一時的なセキュリティ認証情報が提供されます。ロールと一時的な認証情報は、次の状況で役立ちます。
-
フェデレーティッドユーザーアクセス – ユーザーを作成する代わりに、 AWS Directory Service、エンタープライズユーザーディレクトリ、またはウェブ ID プロバイダーの既存の ID を使用できます。これらはフェデレーティッドユーザーと呼ばれます。 は、ID プロバイダーを介してアクセスがリクエストされると、フェデレーティッドユーザーにロールを AWS 割り当てます。フェデレーティッドユーザーの詳細については、「フェデレーティッドユーザーとロール」を参照してください。
-
AWS のサービス アクセス – サービスロールは、ユーザーに代わってアカウントでアクションを実行するためにサービスが引き受ける IAMロールです。 AWS のサービス 環境には、セットアップ時にサービスが引き受けるロールを定義する必要があるものもあります。このサービスロールには、サービスが必要な AWS リソースにアクセスするために必要なすべてのアクセス許可が含まれている必要があります。サービスロールはサービスによって異なりますが、多くのサービスロールでは、そのサービスの文書化された要件を満たしている限り、許可を選択することができます。サービスロールは、お客様のアカウント内のみでアクセスを提供します。他のアカウントのサービスへのアクセス権を付与するためにサービスロールを使用することはできません。IAM 内部からロールを作成、修正、削除できます。例えば、Amazon Redshift がユーザーに代わって Simple Storage Service (Amazon S3) バケットにアクセスし、そのバケットのデータを Amazon Redshift クラスターにロードすることを許可するロールを作成できます。詳細については、「 AWS サービスにアクセス許可を委任するロールの作成」を参照してください。
-
Amazon で実行されているアプリケーション EC2 – IAMロールを使用して、Amazon EC2インスタンスで実行され、 AWS CLI または AWS APIリクエストを行うアプリケーションの一時的な認証情報を管理できます。これは、Amazon EC2インスタンスにアクセスキーを保存するよりも推奨されます。 AWS ロールを Amazon EC2インスタンスに割り当て、そのすべてのアプリケーションで使用できるようにするには、インスタンスにアタッチされたインスタンスプロファイルを作成します。インスタンスプロファイルには ロールが含まれており、Amazon EC2インスタンスで実行されているプログラムが一時的な認証情報を取得できるようにします。詳細については、「 IAMロールを使用して Amazon EC2 インスタンスで実行されているアプリケーションにアクセス許可を付与する」を参照してください。
-