翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
IAM ロールとアクセス許可の設定
AWS Resilience Hub では、アプリケーションの評価の実行時に使用するIAMロールを設定できます。アプリケーションリソースへの読み取り専用アクセス権を取得するように AWS Resilience Hub を設定する方法は複数あります。ただし、 AWS Resilience Hub は以下の方法を推奨しています。
-
ロールベースのアクセス – このロールは現在のアカウントで定義され、使用されます。 AWS Resilience Hub は、アプリケーションのリソースにアクセスするためにこのロールを引き受けます。
ロールベースのアクセスを提供するには、ロールに次のものが含まれている必要があります。
-
リソースを読み取るための読み取り専用アクセス許可 (
AWSResilienceHubAsssessmentExecutionPolicy
マネージドポリシーを使用するAWS Resilience Hub ことをお勧めします)。 -
このロールを引き受ける信頼ポリシー。これにより、 AWS Resilience Hub サービスプリンシパルはこのロールを引き受けることができます。アカウントにこのようなロールが設定されていない場合、 AWS Resilience Hub はそのロールを作成する手順を表示します。詳細については、「ステップ 6: アクセス許可の設定」を参照してください。
注記
呼び出しロール名のみを指定し、リソースが別の アカウントにある場合、 AWS Resilience Hub は他の アカウントのこのロール名を使用してクロスアカウントリソースにアクセスします。オプションで、呼び出し元ロール名の代わりに使用されるARNs他のアカウントのロールを設定できます。
-
-
現在のIAMユーザーアクセス - AWS Resilience Hub 現在のIAMユーザーを使用してアプリケーションリソースにアクセスします。リソースが別のアカウントにある場合、 AWS Resilience Hub はリソースにアクセスするために次のIAMロールを引き受けます。
-
現在のアカウントでの
AwsResilienceHubAdminAccountRole
-
他のアカウントでの
AwsResilienceHubExecutorAccountRole
さらに、スケジュールされた評価を設定すると、 AWS Resilience Hub が
AwsResilienceHubPeriodicAssessmentRole
ロールを引き受けます。ただし、ロールとアクセス許可を手動で設定する必要があり、一部の機能 (ドリフト通知 など)AwsResilienceHubPeriodicAssessmentRole
が期待どおりに動作しない可能性があるため、 の使用はお勧めしません。 -