

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Amazon Keyspaces の マネージドポリシー
<a name="security-iam-awsmanpol"></a>





 AWS 管理ポリシーは、 によって作成および管理されるスタンドアロンポリシーです AWS。 AWS 管理ポリシーは、ユーザー、グループ、ロールにアクセス許可の割り当てを開始できるように、多くの一般的なユースケースにアクセス許可を付与するように設計されています。

 AWS 管理ポリシーは、すべての AWS お客様が使用できるため、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることに注意してください。ユースケースに固有の[カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)を定義して、アクセス許可を絞り込むことをお勧めします。

 AWS 管理ポリシーで定義されているアクセス許可は変更できません。が AWS マネージドポリシーで定義されたアクセス許可 AWS を更新すると、ポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。 AWS は、新しい が起動されるか、新しい API オペレーション AWS のサービス が既存のサービスで使用できるようになったときに、 AWS マネージドポリシーを更新する可能性が最も高くなります。

詳細については、「**IAM ユーザーガイド」の「[AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。









## AWS マネージドポリシー: AmazonKeyspacesReadOnlyAccess\$1v2
<a name="security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess_v2"></a>





`AmazonKeyspacesReadOnlyAccess_v2` ポリシーを IAM アイデンティティにアタッチできます。



このポリシーは、Amazon Keyspaces への読み取り専用アクセス権を付与するもので、プライベート VPC エンドポイント経由で接続する場合に必要な権限が含まれます。



**権限の詳細**

このポリシーには、以下のアクセス許可が含まれています。




+ `Amazon Keyspaces` – Amazon Keyspaces への読み取り専用アクセスを提供します。
+ `Amazon Keyspaces CDC streams` – プリンシパルに Amazon Keyspaces CDC ストリームの表示を許可します。
+ `Application Auto Scaling` — Application Auto Scaling の設定をプリンシパルが表示できるようにします。これは、テーブルにアタッチされているオートスケーリングポリシーをユーザーが表示できる場合に必須です。
+ `CloudWatch` - CloudWatch で設定されたメトリクスデータとアラームをプリンシパルが表示できるようにします。これは、テーブルに対して設定された請求対象テーブルサイズと CloudWatch アラームをユーザーが表示できる場合に必須です。
+ `AWS KMS` – プリンシパルが で設定されたキーを表示できるようにします AWS KMS。これは、ユーザーがアカウントで作成および管理している AWS KMS キーを表示して、Amazon Keyspaces に割り当てられたキーが有効な対称暗号化キーであることを確認するために必要です。
+ `Amazon EC2` — VPC エンドポイントを介して Amazon Keyspaces に接続するプリンシパルで、Amazon EC2 インスタンスの VPC にエンドポイントとネットワークインターフェイスの情報をクエリできます。Amazon Keyspaces が接続負荷分散に使用される `system.peers` テーブルで利用可能なインターフェイス VPC エンドポイントを検索して保存できるようにするには、Amazon EC2 インスタンスへのこの読み取り専用アクセスが必要です。



`JSON` 形式のポリシーを確認するには、「[AmazonKeyspacesReadOnlyAccess\$1v2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonKeyspacesReadOnlyAccess_v2.html)」を参照してください。

## AWS マネージドポリシー: AmazonKeyspacesReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess"></a>





`AmazonKeyspacesReadOnlyAccess` ポリシーを IAM アイデンティティにアタッチできます。



このポリシーは、Amazon Keyspaces への読み取り専用アクセス権を付与するものです。



**権限の詳細**

このポリシーには、以下のアクセス許可が含まれています。




+ `Amazon Keyspaces` – Amazon Keyspaces への読み取り専用アクセスを提供します。
+ `Amazon Keyspaces CDC streams` – プリンシパルに Amazon Keyspaces CDC ストリームの表示を許可します。
+ `Application Auto Scaling` — Application Auto Scaling の設定をプリンシパルが表示できるようにします。これは、テーブルにアタッチされているオートスケーリングポリシーをユーザーが表示できる場合に必須です。
+ `CloudWatch` - CloudWatch で設定されたメトリクスデータとアラームをプリンシパルが表示できるようにします。これは、テーブルに対して設定された請求対象テーブルサイズと CloudWatch アラームをユーザーが表示できる場合に必須です。
+ `AWS KMS` – プリンシパルが で設定されたキーを表示できるようにします AWS KMS。これは、ユーザーがアカウントで作成および管理している AWS KMS キーを表示して、Amazon Keyspaces に割り当てられたキーが有効な対称暗号化キーであることを確認するために必要です。



ポリシーを `JSON` フォーマットで確認するには、「[AmazonKeyspacesReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonKeyspacesReadOnlyAccess.html)」を参照してください。

## AWS マネージドポリシー: AmazonKeyspacesFullAccess
<a name="security-iam-awsmanpol-AmazonKeyspacesFullAccess"></a>





`AmazonKeyspacesFullAccess` ポリシーを IAM アイデンティティにアタッチできます。



このポリシーは、Amazon Keyspaces への無制限の管理者アクセスを許可する管理者用権限を付与するものです。



**権限の詳細**

このポリシーには、以下のアクセス許可が含まれています。




+ `Amazon Keyspaces` — プリンシパルが任意の Amazon Keyspaces リソースにアクセスしてすべてのアクションを実行できるようにします。
+ `Application Auto Scaling` — プリンシパルが Amazon Keyspaces テーブルのオートスケーリングポリシーの作成、表示、削除を実行できるようにします。これは、管理者が Amazon Keyspaces テーブルのオートスケーリングポリシーを管理できる場合に必須です。
+ `CloudWatch` — プリンシパルが請求可能なテーブルサイズを表示できるほか、Amazon Keyspaces 自動スケーリングポリシーの CloudWatch アラームの作成、表示、削除を実行できるようにします。これは、管理者が請求対象テーブルサイズを表示し、CloudWatch ダッシュボードを作成できる場合に必須です。
+ `IAM` — 以下の機能が有効なとき、Amazon Keyspaces は IAM でサービスにリンクされたロールを自動的に作成できます。
  + `Amazon Keyspaces CDC streams` – 管理者がテーブルのストリームを有効にすると、Amazon Keyspaces はサービスにリンクされたロール [AWSServiceRoleForAmazonKeyspacesCDC](using-service-linked-roles-CDC-streams.md#service-linked-role-permissions-CDC-streams) を作成し、ユーザーに代わって CloudWatch メトリクスをアカウントに発行します。
  + `Application Auto Scaling` – 管理者がテーブルの Application Auto Scaling を有効にすると、Amazon Keyspaces はサービスにリンクされたロール [AWSServiceRoleForApplicationAutoScaling\$1CassandraTable](using-service-linked-roles-app-auto-scaling.md#service-linked-role-permissions-app-auto-scaling) を作成し、ユーザーに代わって自動スケーリングアクションを実行します。
  + `Amazon Keyspaces multi-Region replication` – 管理者が新しいマルチリージョンキースペースを作成するか、既存の単一リージョンキースペース AWS リージョン に新しい を追加すると、Amazon Keyspaces はサービスにリンクされたロール [AWSServiceRoleForAmazonKeyspacesReplication](using-service-linked-roles-multi-region-replication.md#service-linked-role-permissions-multi-region-replication) を作成し、ユーザーに代わって選択したリージョンにテーブル、データ、メタデータのレプリケーションを実行します。
+ `AWS KMS` — AWS KMSで設定されたキーをプリンシパルが表示できるようにします。これは、ユーザーがアカウントで作成および管理している AWS KMS キーを表示して、Amazon Keyspaces に割り当てられたキーが有効な対称暗号化キーであることを確認するために必要です。
+ `Amazon EC2` — VPC エンドポイントを介して Amazon Keyspaces に接続するプリンシパルで、Amazon EC2 インスタンスの VPC にエンドポイントとネットワークインターフェイスの情報をクエリできます。Amazon Keyspaces が接続負荷分散に使用される `system.peers` テーブルで利用可能なインターフェイス VPC エンドポイントを検索して保存するために、Amazon EC2 インスタンスへのこの読み取り専用アクセス権限が必要です。



`JSON` 形式のポリシーを確認するには、「[AmazonKeyspacesFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonKeyspacesFullAccess.html)」を参照してください。

## AWS マネージドポリシー: KeyspacesCDCServiceRolePolicy
<a name="security-iam-awsmanpol-KeyspacesCDCServiceRolePolicy"></a>





IAM エンティティに `KeyspacesCDCServiceRolePolicy` をアタッチすることはできません。このポリシーは、Amazon Keyspaces がユーザーに代わってアクションを実行できるようにするサービスにリンクされたロールにアタッチされます。詳細については、「[Amazon Keyspaces CDC ストリームのロールの使用](using-service-linked-roles-CDC-streams.md)」を参照してください。



このポリシーは、ユーザーに代わって Amazon Keyspaces CDC ストリームメトリクスデータを CloudWatch に発行`AWSServiceRoleForAmazonKeyspacesCDC`するために必要なアクセス許可をサービスにリンクされたロールに付与します。



**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。




+ `CloudWatch` – service-linked-roleの [AWSServiceRoleForAmazonKeyspacesCDC](using-service-linked-roles-CDC-streams.md#service-linked-role-permissions-CDC-streams) が、ユーザーに代わって Amazon Keyspaces CDC ストリームから CloudWatch アカウントの にメトリクスデータをパブリッシュ`"cloudwatch:namespace": "AWS/Cassandra"`できるようにします。



`JSON` 形式のポリシーを確認するには、[KeyspacesCDCServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/KeyspacesCDCServiceRolePolicy.html)」を参照してください。





## AWS マネージドポリシーに対する Amazon Keyspaces の更新
<a name="security-iam-awsmanpol-updates"></a>



このサービスがこれらの変更の追跡を開始してからの Amazon Keyspaces の AWS マネージドポリシーの更新に関する詳細を表示します。このページへの変更に関する自動アラートについては、[Amazon Keyspaces (Apache Cassandra 向け) のドキュメント履歴](doc-history.md) ページの RSS フィードを購読してください。




| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
|  [KeyspacesCDCServiceRolePolicy](#security-iam-awsmanpol-KeyspacesCDCServiceRolePolicy) – 新しいポリシー  |  Amazon Keyspaces は、ユーザーに代わって Amazon Keyspaces CDC ストリームメトリクスデータを CloudWatch に発行`AWSServiceRoleForAmazonKeyspacesCDC`するために必要なアクセス許可をサービスにリンク`KeyspacesCDCServiceRolePolicy`されたロールに付与する新しい管理ポリシーを追加しました。詳細については、「[Amazon Keyspaces CDC ストリームのロールの使用](using-service-linked-roles-CDC-streams.md)」を参照してください。  | 2025 年 7 月 2 日 | 
|  [AmazonKeyspacesReadOnlyAccess\$1v2](#security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess_v2) – 既存のポリシーの更新  |  Amazon Keyspaces は、IAM プリンシパルが Amazon Keyspaces CDC ストリームを表示できるようにする新しいアクセス許可を追加しました。詳細については、「[Amazon Keyspaces で CDC ストリームを表示する](keyspaces-view-cdc.md)」を参照してください。  | 2025 年 7 月 2 日 | 
|  [AmazonKeyspacesReadOnlyAccess](#security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess) — 既存のポリシーに対する更新  |  Amazon Keyspaces は、IAM プリンシパルが Amazon Keyspaces CDC ストリームを表示できるようにする新しいアクセス許可を追加しました。詳細については、「[Amazon Keyspaces で CDC ストリームを表示する](keyspaces-view-cdc.md)」を参照してください。  | 2025 年 7 月 2 日 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) — 既存のポリシーに対する更新  |  Amazon Keyspaces は、サービスにリンクされたロール [AWSServiceRoleForAmazonKeyspacesCDC](using-service-linked-roles-CDC-streams.md#service-linked-role-permissions-CDC-streams) の `KeyspacesCDCServiceRolePolicy`マネージドポリシーを作成し、管理者がテーブルのストリームを有効にするときに必要なアクセス許可を追加しました。 Amazon Keyspaces は、サービスにリンクされたロール`AWSServiceRoleForAmazonKeyspacesCDC`を使用して、ユーザーに代わって CloudWatch メトリクスをアカウントに発行します。詳細については、「[Amazon Keyspaces CDC ストリームのロールの使用](using-service-linked-roles-CDC-streams.md)」を参照してください。  | 2025 年 7 月 2 日 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) — 既存のポリシーに対する更新  |  Amazon Keyspaces は、サービスにリンクされたロール [AWSServiceRoleForAmazonKeyspacesReplication](using-service-linked-roles-multi-region-replication.md#service-linked-role-permissions-multi-region-replication) `KeyspacesReplicationServiceRolePolicy`の を更新し、管理者が単一またはマルチリージョンのキースペース AWS リージョン に新しい を追加するときに必要なアクセス許可を追加しました。 Amazon Keyspaces は、サービスにリンクされたロール`AWSServiceRoleForAmazonKeyspacesReplication`を使用して、ユーザーに代わってテーブル、その設定、データをレプリケートします。詳細については、「[Amazon Keyspaces のマルチリージョンレプリケーションでのロールの使用](using-service-linked-roles-multi-region-replication.md)」を参照してください。  | 2024 年 11 月 19 日 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) — 既存のポリシーに対する更新  |  Amazon Keyspaces は、管理者が単一またはマルチリージョンのキースペースに新しいリージョンを追加したときに、Amazon Keyspaces がサービスにリンクされたロールを作成できるようにする新しいアクセス許可を追加しました。 Amazon Keyspaces は、サービスにリンクされたロールを使用して、ユーザーに代わってデータレプリケーションタスクを実行します。詳細については、「[Amazon Keyspaces のマルチリージョンレプリケーションでのロールの使用](using-service-linked-roles-multi-region-replication.md)」を参照してください。  | 2023 年 10 月 3 日 | 
|  [AmazonKeyspacesReadOnlyAccess\$1v2](#security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess) – 新しいポリシー  |  Amazon Keyspaces は、インターフェイス VPC エンドポイントを介して Amazon Keyspaces に接続し、Amazon EC2 インスタンスにアクセスしてネットワーク情報を検索するクライアントに読み取り専用アクセス許可を追加する新しいポリシーを作成しました。 Amazon Keyspaces は、接続負荷を分散するために、使用可能なインターフェイス VPC エンドポイントを `system.peers` テーブルに保存します。詳細については、「[インターフェイス VPC エンドポイントと Amazon Keyspaces の使用](vpc-endpoints.md)」を参照してください。  | 2023 年 9 月 12 日 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) — 既存のポリシーに対する更新  |  Amazon Keyspaces で、管理者がマルチリージョンキー空間を作成する際に、Amazon Keyspaces でサービスにリンクされたロールを作成できる新しい権限を追加しました。 Amazon Keyspaces は、サービスにリンクされたロール`AWSServiceRoleForAmazonKeyspacesReplication`を使用して、ユーザーに代わってデータレプリケーションタスクを実行します。詳細については、「[Amazon Keyspaces のマルチリージョンレプリケーションでのロールの使用](using-service-linked-roles-multi-region-replication.md)」を参照してください。  | 2023 年 6 月 5 日 | 
|  [AmazonKeyspacesReadOnlyAccess](#security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess) — 既存のポリシーに対する更新  |  Amazon Keyspaces で、ユーザーが CloudWatch を使用してテーブルの請求対象サイズを表示できる新しい権限を追加しました。 Amazon Keyspaces は Amazon CloudWatch と統合されているため、請求対象となるテーブルのサイズをモニタリングできます。詳細については、「[Amazon Keyspaces のメトリクス](metrics-dimensions.md#keyspaces-metrics-dimensions)」を参照してください。  | 2022 年 7 月 7 日 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) — 既存のポリシーに対する更新  |  Amazon Keyspaces で、ユーザーが CloudWatch でテーブルの請求対象サイズを表示できる新しい権限を追加しました。 Amazon Keyspaces は Amazon CloudWatch と統合されているため、請求対象となるテーブルのサイズをモニタリングできます。詳細については、「[Amazon Keyspaces のメトリクス](metrics-dimensions.md#keyspaces-metrics-dimensions)」を参照してください。  | 2022 年 7 月 7 日 | 
|  [AmazonKeyspacesReadOnlyAccess](#security-iam-awsmanpol-AmazonKeyspacesReadOnlyAccess) — 既存のポリシーに対する更新  |  Amazon Keyspaces は、ユーザーが Amazon Keyspaces の保管時の暗号化用に設定された AWS KMS キーを表示できるようにする新しいアクセス許可を追加しました。 Amazon Keyspaces 保管時の暗号化は と統合 AWS KMS され、保管時のデータの暗号化に使用される暗号化キーを保護および管理します。Amazon Keyspaces 用に設定された AWS KMS キーを表示するには、読み取り専用アクセス許可が追加されました。  | 2021 年 6 月 1 日 | 
|  [AmazonKeyspacesFullAccess](#security-iam-awsmanpol-AmazonKeyspacesFullAccess) — 既存のポリシーに対する更新  |  Amazon Keyspaces は、ユーザーが Amazon Keyspaces の保管時の暗号化用に設定された AWS KMS キーを表示できるようにする新しいアクセス許可を追加しました。 Amazon Keyspaces 保管時の暗号化は と統合 AWS KMS され、保管時のデータの暗号化に使用される暗号化キーを保護および管理します。Amazon Keyspaces 用に設定された AWS KMS キーを表示するには、読み取り専用アクセス許可が追加されました。  | 2021 年 6 月 1 日 | 
|  Amazon Keyspaces で変更の追跡が開始されました。  |  Amazon Keyspaces は、 AWS 管理ポリシーの変更の追跡を開始しました。  | 2021 年 6 月 1 日 | 