

AWS Mainframe Modernization Service (マネージドランタイム環境エクスペリエンス) は、新規のお客様に公開されなくなりました。 AWS Mainframe Modernization Service (マネージドランタイム環境エクスペリエンス) と同様の機能については、 AWS Mainframe Modernization Service (セルフマネージドエクスペリエンス) をご覧ください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[AWS 「 Mainframe Modernization の可用性の変更](https://docs.aws.amazon.com/m2/latest/userguide/mainframe-modernization-availability-change.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Identity and Access Management ロールを作成する
<a name="mf-runtime-setup-iam-role"></a>

 AWS Mainframe Modernization Amazon EC2 インスタンスで使用する AWS Identity and Access Management ポリシーとロールを作成します。IAM コンソールでロールを作成すると、同じ名前の関連するインスタンスプロファイルが作成されます。このインスタンスプロファイルを Amazon EC2 インスタンスに割り当てると、Rocket ソフトウェアライセンスを割り当てることができます。インスタンスプロファイルの詳細については、「[Amazon EC2 インスタンスで実行されるアプリケーションに IAM ロールを使用してアクセス許可を付与する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html)」を参照してしてください。

## IAM ポリシーを作成する
<a name="mf-runtime-setup-iam-role-policy"></a>

IAM ポリシーが最初に作成され、次にロールにアタッチされます。

1.  AWS Identity and Access Management で に移動します AWS マネジメントコンソール。

1. **[ポリシー]** を選択して、**[ポリシーの作成]** を選択します。  
![フィルタが適用されていないポリシーページ。](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-create-iam-policy_1.png)

1. **JSON** タブを選択します。  
![内容のない [JSON] タブ](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-create-iam-policy_2.png)

1. 次の JSON `us-west-1`の を Amazon S3 エンドポイント AWS リージョン が定義された に置き換え、JSON をコピーしてポリシーエディタに貼り付けます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "S3WriteObject",
               "Effect": "Allow",
               "Action": [
                   "s3:PutObject"
               ],
               "Resource": [
                   "arn:aws:s3:::aws-supernova-marketplace-us-west-1-prod/*"
               ]
           },
           {
               "Sid": "OtherRequiredActions",
               "Effect": "Allow",
               "Action": [
                   "sts:GetCallerIdentity",
                   "ec2:DescribeInstances",
                   "license-manager:ListReceivedLicenses"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------
**注記**  
Sid `OtherRequiredActions` の下のアクションは、リソースレベルのアクセス許可をサポートしないため、リソース要素で `*` を指定する必要があります。  
![ポリシーが入力され、us-west-1 が強調表示された [JSON] タブ。](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-create-iam-policy_3.png)

1. **[次へ: タグ]** を選択します。  
![データが入力されていないタグ。](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-create-iam-policy_4.png)

1. 必要に応じてタグを入力し、**[次へ: 確認]** を選択します。

1. ポリシーの名前を入力します (例: 「Micro-Focus-Licensing-policy」)。必要に応じて、「このポリシーを含むロールを各 AWS Mainframe Modernization Amazon EC2 インスタンスにアタッチする必要があります」などの説明を入力します。  
![名前と説明を入力してポリシーを確認します。](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-create-iam-policy_5.png)

1. **[ポリシーの作成]** を選択します。

## IAM ロールの作成
<a name="mf-runtime-setup-iam-role-create"></a>

IAM ポリシーを作成後、IAM ロールを作成してそのポリシーをアタッチできます。

1.  AWS マネジメントコンソールで IAM に移動します。

1. **[ロール]** を選択してから **[ロールの作成]** を選びます。  
![フィルタが適用されていないロール。](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-create-iam-role_1.png)

1. **[信頼されたエンティティタイプ]** は **[AWS のサービス]** のままにしておき、一般的なユースケースは **[EC2]** を選択します。  
![AWS サービスと EC2 が選択された信頼されたエンティティを選択する](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-create-iam-role_2.png)

1. [**次へ**] を選択します。

1. フィルタに「Micro」と入力し、Enter キーを押してフィルタを適用します。

1. 作成したばかりのポリシーを選択します (例: 「Micro-Focus-Licensing-policy」)。

1. [**次へ**] を選択します。  
![Micro Focus ポリシーを選択した状態でアクセス許可を追加します。](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-create-iam-role_3.png)

1. ロール名 (例: 「Micro-Focus-Licensing-role」) を入力します。

1. 説明を独自の説明に置き換えてください (例: 「このロールの Amazon EC2 インスタンスに Micro Focus ライセンスの取得を許可します」)。  
![名前と説明が入力されたロールの詳細。](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-create-iam-role_4.png)

1. **[ステップ 1: 信頼されたエンティティを選択]** で JSON を確認し、次の値になっていることを確認します。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "sts:AssumeRole"
               ],
               "Principal": {
                   "Service": [
                       "ec2.amazonaws.com"
                   ]
               }
           }
       ]
   }
   ```

------
**注記**  
Effect、Action、Principal の順序は重要ではありません。

1. **[ステップ 2: アクセス許可の追加]** にライセンスポリシーが表示されていることを確認します。  
![[ステップ 2: アクセス許可の追加] でライセンスポリシーを選択します。](http://docs.aws.amazon.com/ja_jp/m2/latest/userguide/images/mf-create-iam-role_6.png)

1. **[ロールの作成]** を選択します。

許可リストのリクエストが完了したら、次のステップに進みます。