IAM ポリシーでのタグの使用 - Amazon Security Lake

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

IAM ポリシーでのタグの使用

リソースのタグ付けを開始したら、 AWS Identity and Access Management (IAM) ポリシーでタグベースのリソースレベルのアクセス許可を定義できます。このようにタグを使用することで、 内のどのユーザーとロールにリソースを作成およびタグ付けするアクセス許可 AWS アカウント があるか、どのユーザーとロールにタグをより一般的に追加、編集、削除するアクセス許可があるかをきめ細かく制御できます。タグに基づいてアクセスを制御するには、IAMポリシーの条件要素タグ関連の条件キーを使用できます。

たとえば、リソースの Owner タグでユーザー名が指定されている場合、ユーザーにすべての Amazon Security Lake リソースへのフルアクセスを許可するポリシーを作成できます。

{ "Version":"2012-10-17", "Statement": [ { "Sid": "ModifyResourceIfOwner", "Effect": "Allow", "Action": "securitylake:*", "Resource": "*", "Condition": { "StringEqualsIgnoreCase": {"aws:ResourceTag/Owner": "${aws:username}"} } } ] }

タグをベースにしてリソースレベルでアクセス許可を定義した場合、そのアクセス許可は即座に反映されます。つまり、リソースが作成されるとすぐにリソースの安全性が増し、新しいリソースにタグの使用をすぐに強制できるようになります。リソースレベルのアクセス許可を使用して、新しいリソースと既存のリソースに、どのタグキーと値を関連付けるかを制御することもできます。詳細については、IAM「 ユーザーガイド」の「タグを使用した AWS リソースへのアクセスの制御」を参照してください。