

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Windows ジョブユーザーシークレットへのアクセスを管理する
<a name="manage-access-windows-secrets"></a>

を使用してキューを設定するときは`jobRunAsUser`、 AWS Secrets Manager Windows シークレットを指定する必要があります。このシークレットの値は、 形式の JSON エンコードされたオブジェクトであることが想定されます。

```
{
    "password": "JOB_USER_PASSWORD"
}
```

ワーカーがキューの設定済み としてジョブを実行するには`jobRunAsUser`、フリートの IAM ロールにシークレットの値を取得するためのアクセス許可が必要です。シークレットがカスタマー管理の KMS キーを使用して暗号化されている場合、フリートの IAM ロールには KMS キーを使用して復号するアクセス許可も必要です。

これらのシークレットの最小特権の原則に従うことを強くお勧めします。つまり、キューの `jobRunAsUser` → `windows` → のシークレット値を取得するためのアクセス`passwordArn`は次のようになります。
+ フリートとキューの間にキューとフリートの関連付けが作成されると、フリートロールに付与されます。
+ フリートとキュー間のキューとフリートの関連付けが削除されたときにフリートロールから取り消された

さらに、`jobRunAsUser`パスワードを含む AWS Secrets Manager シークレットは、使用されなくなったときに削除する必要があります。

## パスワードシークレットへのアクセスを許可する
<a name="grant-access"></a>

Deadline Cloud フリートは、キューとフリートが関連付けられているときに、キューの`jobRunAsUser`パスワードシークレットに保存されているパスワードにアクセスする必要があります。Secrets Manager リソースポリシーを使用して AWS 、フリートロールへのアクセスを許可することをお勧めします。このガイドラインに厳密に従うと、シークレットにアクセスできるフリートロールをより簡単に判断できます。

**シークレットへのアクセスを許可するには**

1.  AWS Secret Manager コンソールを開いてシークレットを開きます。

1. 「リソースのアクセス許可」セクションで、 フォームのポリシーステートメントを追加します。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Principal" : {
           "AWS" : "arn:aws:iam::111122223333:role/FleetRole"
         },
         "Action": [
           "secretsmanager:GetSecretValue"
         ],
         "Resource" : "arn:aws:secretsmanager:us-east-1:111122223333:secret:YourSecretName-ABC123"
       }
     ]
   }
   ```

------

## パスワードシークレットへのアクセスを取り消す
<a name="revoke-access"></a>

フリートがキューへのアクセスが不要になった場合は、キューのパスワードシークレット へのアクセスを削除します`jobRunAsUser`。 AWS Secrets Manager リソースポリシーを使用して、フリートロールへのアクセスを許可することをお勧めします。このガイドラインに厳密に従うと、シークレットにアクセスできるフリートロールをより簡単に判断できます。

**シークレットへのアクセスを取り消すには**

1.  AWS Secret Manager コンソールを開いてシークレットを開きます。

1. リソースのアクセス許可セクションで、 フォームのポリシーステートメントを削除します。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement" : [
       {
         "Effect" : "Allow",
         "Principal" : {
           "AWS" : "arn:aws:iam::111122223333:role/FleetRole"
         },
         "Action" : [
           "secretsmanager:GetSecretValue"
         ],
         "Resource" : "arn:aws:secretsmanager:us-east-1:111122223333:secret:YourSecretName-ABC123"
       }
     ]
   }
   ```

------