

のバージョン 5 (V5) AWS Tools for PowerShell がリリースされました。

重要な変更とアプリケーションの移行については、[「移行トピック](https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html)」を参照してください。

 [https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html](https://docs.aws.amazon.com/powershell/v5/userguide/migrating-v5.html)

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ユーザーとロールに関する追加情報
<a name="pstools-users-roles"></a>

Tools for PowerShell コマンドを実行するには AWS、タスクに適したユーザー、アクセス許可セット、サービスロールの組み合わせが必要です。

作成する特定のユーザー、アクセス許可セットとサービスロール、およびそれらの使用方法は、要件によって異なります。それらが使用される理由とその作成方法について、以下でさらに説明します。

## ユーザーとアクセス許可セット
<a name="net-dg-users-roles-user"></a>

長期的な認証情報を持つ IAM ユーザーアカウントを使用して AWS のサービスにアクセスすることは可能ですが、これはもはやベストプラクティスではなく、避ける必要があります。開発中であっても、 でユーザーとアクセス許可セットを作成し AWS IAM アイデンティティセンター 、ID ソースが提供する一時的な認証情報を使用することがベストプラクティスです。

開発には、自分で作成したユーザー、または [による認証 AWS](creds-idc.md) で付与されたユーザーを使用できます。適切な AWS マネジメントコンソール アクセス許可がある場合は、そのユーザーの最小権限で異なるアクセス許可セットを作成したり、開発プロジェクト専用の新しいユーザーを作成したりして、最小権限でアクセス許可セットを提供したりできます。選択する行動方針 (ある場合) は、状況によって異なります。

これらのユーザーとアクセス許可セット、および作成方法の詳細については、「*AWS SDK とツールリファレンスガイド*」の「[認証とアクセス](https://docs.aws.amazon.com/sdkref/latest/guide/access.html)」と、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[はじめに](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html)」を参照してください。

## サービス役割
<a name="net-dg-users-roles-service-role"></a>

ユーザーに代わって AWS サービスにアクセスするように AWS サービスロールを設定できます。このタイプのアクセスは、複数のユーザーがアプリケーションをリモートで実行する場合 (たとえば、この目的のために作成した Amazon EC2 インスタンス上で実行する場合など) に適しています。

サービスロールを作成するプロセスは状況によって異なりますが、基本的に次のプロセスを実行します。

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. [**ロール**]、[**ロールの作成**] の順に選択します。

1. [**AWS service**] (AWS サービス) を選択して、[**EC2**] (この例の場合) を見つけて選択し、[**EC2**] ユースケース (この例の場合) を選択します。

1. **Next** を選択し、アプリケーションが使用する AWS サービスに適した[ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)を選択します。
**警告**  
**AdministratorAccess** ポリシーは選択****しないでください**。このポリシーを選択すると、お使いのアカウント内のほぼすべての情報の読み取りと書き込みのアクセス許可が有効になります。

1. [**次へ**] を選択します。**ロール名**、**説明**、および必要なタグを入力します。

   [「IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/)[」の AWS 「リソースタグを使用したアクセスの制御」でタグ](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html)に関する情報を確認できます。

1. [**ロールの作成**] を選択してください。

IAM ロールに関する概要については、[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/)の「[IAM ID (ユーザー、グループ、ロール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html#id_iam-roles)」を参照してください。ロールの詳細については、同ガイドの「[IAM ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)」トピックを参照してください。