呼び出しロール - AWS レジリエンスハブ

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

呼び出しロール

AWS Resilience Hub 呼び出しロールは、 が AWS サービスとリソースにアクセスするために引き受ける AWS Identity and Access Management AWS Resilience Hub (IAM) ロールです。例えば、CFNテンプレートとその作成リソースにアクセスするアクセス許可を持つ呼び出しロールを作成できます。このページでは、アプリケーション呼び出しロールを作成、表示、および管理する方法について説明します。

アプリケーションを作成するときは、呼び出しロールを指定します。 AWS Resilience Hub は、リソースをインポートしたり評価を開始したりするときに、このロールを引き受けてリソースにアクセスします。が呼び出し元ロールを適切に引き受け AWS Resilience Hub るには、ロールの信頼ポリシーで AWS Resilience Hub サービスプリンシパル (resiliencehub.amazonaws.com) を信頼されたサービスとして指定する必要があります。

アプリケーションの呼び出しロールを表示するには、ナビゲーションペインから [アプリケーション] を選択し、[アプリケーション] ページの [アクション] メニューから [権限の更新] を選択します。

権限は、アプリケーション呼び出しロールからいつでも追加または削除できます。別のロールを使用してアプリケーションリソースにアクセスすることもできます。

トピック

IAM コンソールでの呼び出しロールの作成

AWS Resilience Hub が AWS サービスとリソースにアクセスできるようにするには、IAMコンソールを使用してプライマリアカウントに呼び出しロールを作成する必要があります。IAM コンソールを使用してロールを作成する方法の詳細については、AWS 「 サービスのロールを作成する (コンソール)」を参照してください。

IAM コンソールを使用してプライマリアカウントで呼び出しロールを作成するには
  1. IAM コンソール (https://console.aws.amazon.com/iam/) を開きます。

  2. ナビゲーションペインから [ロール] を選択し、[ロールの作成] を選択します。

  3. [カスタム信頼ポリシー] を選択し、[カスタム信頼ポリシー] ウィンドウに次のポリシーをコピーして、[次へ] を選択します。

    注記

    リソースが異なるアカウントにある場合は、それらのアカウントごとにロールを作成し、他のアカウントにはセカンダリアカウントの信頼ポリシーを使用する必要があります。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "resiliencehub.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  4. [権限の追加] ページの [権限ポリシー] セクションで、[プロパティまたはポリシー名でポリシーを絞り込み、エンターキーを押す] ボックスに AWSResilienceHubAsssessmentExecutionPolicy を入力します。

  5. ポリシーを選択し、[次へ] を選択します。

  6. [ロールの詳細] セクションの [ロール名] ボックスに、一意のロール名 (AWSResilienceHubAssessmentRole など) を入力します。

    このフィールドには英数字と '+=,.@-_/' 文字のみを入力できます。

  7. (オプション) [説明] ボックスにリポジトリの説明を入力します。

  8. [ロールの作成] を選択します。

    ユースケースと権限を編集するには、ステップ 6 で、[ステップ 1: 信頼済みエンティティの選択] セクションまたは [ステップ 2: 権限の追加] セクションの右側にある [編集] ボタンを選択します。

呼び出しロールとリソースロール (該当する場合) を作成したら、これらのロールを使用するようにアプリケーションを設定できます。

注記

アプリケーションを作成または更新するときは、現在のIAMユーザー/ロールに呼び出しロールに対するiam:passRoleアクセス許可が必要です。ただし、評価を実行するのにこの権限は必要ありません。

を使用したロールの管理 IAM API

ロールの信頼ポリシーでは、指定したプリンシパルに、ロールを引き受けるための許可を付与します。 AWS Command Line Interface (AWS CLI) を使用してロールを作成するには、 create-role コマンドを使用します。このコマンドを使用するときに、信頼ポリシーインラインを指定することもできます。次の例は、ロールを引き受けるためのプリンシパルアクセス許可を AWS Resilience Hub サービスに付与する方法を示しています。

注記

JSON 文字列内の引用符 (' ') をエスケープする要件は、シェルのバージョンによって異なる場合があります。

サンプルcreate-role

aws iam create-role --role-name AWSResilienceHubAssessmentRole --assume-role-policy-document '{ "Version": "2012-10-17","Statement": [ { "Effect": "Allow", "Principal": {"Service": "resiliencehub.amazonaws.com"}, "Action": "sts:AssumeRole" } ] }'

JSON ファイルを使用した信頼ポリシーの定義

別のJSONファイルを使用してロールの信頼ポリシーを定義し、 create-role コマンドを実行できます。次の例では、trust-policy.json は現在のディレクトリにある信頼ポリシーを含むファイルです。このポリシーは、create-role コマンドを実行することでロールにアタッチされます。create-role コマンドの出力はサンプル出力に示されています。ロールにアクセス許可を追加するには、 attach-policy-to-role コマンドを使用します。 は、 AWSResilienceHubAsssessmentExecutionPolicyマネージドポリシーを追加することで開始できます。このマネージドポリシーの情報については、「AWSResilienceHubAsssessmentExecutionPolicy」を参照してください。

サンプルtrust-policy.json

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Service": "resiliencehub.amazonaws.com" }, "Action": "sts:AssumeRole" }] }

サンプルcreate-role

aws iam create-role --role-name AWSResilienceHubAssessmentRole --assume-role-policy-document file://trust-policy.json

サンプル出力

{ "Role": { "Path": "/", "RoleName": "AWSResilienceHubAssessmentRole", "RoleId": "AROAQFOXMPL6TZ6ITKWND", "Arn": "arn:aws:iam::123456789012:role/AWSResilienceHubAssessmentRole", "CreateDate": "2020-01-17T23:19:12Z", "AssumeRolePolicyDocument": { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Service": "resiliencehub.amazonaws.com" }, "Action": "sts:AssumeRole" }] } } }

サンプルattach-policy-to-role

aws iam attach-role-policy --role-name AWSResilienceHubAssessmentRole --policy-arn arn:aws:iam::aws:policy/AWSResilienceHubAsssessmentExecutionPolicy