

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Resource Groups とタグエディタを使用するためのアクセス許可の付与
<a name="gettingstarted-prereqs-permissions-howto"></a>

 AWS Resource Groups およびタグエディタを使用するポリシーをユーザーに追加するには、次の手順を実行します。

1. [[IAM コンソール]](https://console.aws.amazon.com/iam) を開きます。

1. ナビゲーションペインで **[ユーザー]** を選択します。

1.  AWS Resource Groups およびタグエディタのアクセス許可を付与するユーザーを検索します。ユーザーの名前を選択して、ユーザーのプロパティページを開きます。

1. **[Add permissions]** (許可の追加) を選択します。

1. **[Attach existing policies directly]** (既存のポリシーを直接添付) を選択します。

1. **[ポリシーの作成]** を選択します。

1. **JSON** タブに、以下のポリシーステートメントを貼り付けます。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "resource-groups:*",
           "cloudformation:DescribeStacks",
           "cloudformation:ListStackResources",
           "tag:GetResources",
           "tag:TagResources",
           "tag:UntagResources",
           "tag:getTagKeys",
           "tag:getTagValues",
           "resource-explorer:*"
         ],
         "Resource": "*"
       }
     ]
   }
   ```

------
**注記**  
このポリシーステートメントの例は、 AWS Resource Groups アクションとタグエディタのアクションに対してのみアクセス許可を付与します。 AWS Resource Groups コンソールの AWS Systems Manager タスクへのアクセスは許可されません。例えば、このポリシーでは、Systems Manager Automation コマンドを使用するためのアクセス許可は付与されません。リソースグループで Systems Manager タスクを実行するには、Systems Manager のアクセス許可 (例: `ssm:*`) がポリシーにアタッチされている必要があります。Systems Manager へのアクセス権限を付与する方法については、「AWS Systems Manager ユーザーガイド」の「[Systems Manager へのアクセス設定](https://docs.aws.amazon.com//systems-manager/latest/userguide/systems-manager-access.html)」を参照してください。

1. **[ポリシーの確認]** を選択します。

1. 新しいポリシーの名前と説明を入力します (たとえば、`AWSResourceGroupsQueryAPIAccess`)。

1. [**Create policy**] (ポリシーの作成) を選択します。

1. ポリシーが IAM に保存され、他のユーザーにアタッチできるようになりました。ポリシーをユーザーに追加する方法については、「IAM ユーザーガイド」の「[ポリシーをユーザーに直接アタッチすることによるアクセス許可の追加](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#by-direct-attach-policy)」を参照してください。