

サポート終了通知: 2026 年 5 月 31 日、 AWS は のサポートを終了します AWS Panorama。2026 年 5 月 31 日以降、 AWS Panorama コンソールまたは AWS Panorama リソースにアクセスできなくなります。詳細については、[AWS Panorama 「サポート終了](https://docs.aws.amazon.com/panorama/latest/dev/panorama-end-of-support.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Panorama のアイデンティティベースの IAM ポリシー
<a name="permissions-user"></a>

アカウントのユーザーに AWS Panorama へのアクセスを許可するには、 AWS Identity and Access Management (IAM) でアイデンティティベースのポリシーを使用します。ユーザーに関連付けられている IAM ロールにアイデンティティベースのポリシーを適用する。または、アカウントのロールを引き受け、AWS Panorama リソースにアクセスするためのアクセス権限を別のアカウントのユーザーに付与することもできます。

AWS Panorama は、AWS Panorama API アクションへのアクセスを許可し、場合によっては、AWS Panorama リソースの開発と管理に使用される他のサービスへのアクセスを許可する、 マネージドポリシーを提供します。AWS Panorama は、新機能がリリースされたときにユーザーがそれらにアクセスできるよう、これらのマネージドポリシーを必要に応じて更新します。
+ **AWSPanoramaFullAccess** – AWS Panorama、Amazon S3 の AWS Panorama アクセスポイント、 のアプライアンス認証情報 AWS Secrets Manager、Amazon CloudWatch のアプライアンスログへのフルアクセスを提供します。AWS Panorama の[サービスにリンクされたロール](permissions-services.md)を作成する権限が含まれます。[ポリシーを表示](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSPanoramaFullAccess)

この `AWSPanoramaFullAccess` ポリシーでは、AWS Panorama リソースにタグを付けることはできますが、AWS Panorama コンソールで使用されるタグ関連の権限がすべて含まれているわけではありません。これらの権限を付与するには、次のポリシーを追加します。
+ **ResourceGroupsandTagEditorFullAccess** – [ポリシーを表示する](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsandTagEditorFullAccess)

この `AWSPanoramaFullAccess` ポリシーには、AWS Panorama コンソールからデバイスを購入する権限は含まれていません。これらの権限を付与するには、次のポリシーを追加します。
+ **ElementalAppliancesSoftwareFullAccess** - [ポリシーを表示する](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ElementalAppliancesSoftwareFullAccess)

管理されたポリシーは、ユーザーが変更できるリソースを制限することなく、APIアクションに権限を付与します。きめ細かな制御では、ユーザーのアクセス許可の範囲を制限する独自のポリシーを作成することができます。フルアクセスポリシーをポリシーの出発点として使用してください。

**サービスロールの作成**  
[AWS Panorama コンソール](https://console.aws.amazon.com/panorama/home)を初めて使用するときは、AWS Panorama アプライアンスで使用される[サービスロール](permissions-services.md)を作成する権限が必要です。サービスロールは、リソースを管理したり、他のサービスとやり取りしたりする権限をサービスに付与します。このロールは、ユーザーにアクセス権を付与する前に作成してください。

AWS Panorama でユーザーのアクセス許可の範囲を制限するために使用できるリソースと条件の詳細については、「サービス認可リファレンス」の[「AWS Panorama のアクション、リソース、および条件キー](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awspanorama.html)」を参照してください。