

# Amazon Aurora が AWS のサービスにアクセスすることを許可する IAM ロールの作成
<a name="AuroraMySQL.Integrating.Authorizing.IAM.CreateRole"></a>

Aurora から AWS リソースへのアクセスを許可する IAM ポリシーを作成したら、次に IAM ロールを作成して、この新しい IAM ロールに IAM ポリシーをアタッチする必要があります。

ユーザーに代わって Amazon RDS クラスターが他の AWS のサービスと通信することを許可する IAM ロールを作成するには、以下のステップを実行します。<a name="Create.IAMRole.AWSServices"></a>

**Amazon RDS が AWS のサービスにアクセスすることを許可する IAM ロールを作成するには**

1. [IAM コンソール](https://console.aws.amazon.com/iam/home?#home)を開きます。

1. ナビゲーションペインで **[ロール]** を選択します。

1. [**ロールの作成**] を選択します。

1. [**AWS のサービス**] で [**RDS**] を選択します。

1. [**ユースケースの選択**] で [**RDS - データベースへのロールの追加**] を選択します。

1. [**次へ**] を選択します。

1. [**アクセス許可ポリシーのアタッチ**] ページで、[**検索**] フィールドにポリシーの名前を入力します。

1. ポリシーがリストに表示されたら、次のセクションの説明のいずれかを使用して前に定義したポリシーを選択します。
   + [Amazon S3 リソースにアクセスするための IAM ポリシーの作成](AuroraMySQL.Integrating.Authorizing.IAM.S3CreatePolicy.md)
   + [AWS Lambda リソースにアクセスするための IAM ポリシーの作成](AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy.md)
   + [CloudWatch Logs リソースにアクセスするための IAM ポリシーの作成](AuroraMySQL.Integrating.Authorizing.IAM.CWCreatePolicy.md)
   + [AWS KMS リソースにアクセスするための IAM ポリシーの作成](AuroraMySQL.Integrating.Authorizing.IAM.KMSCreatePolicy.md)

1. [**次へ**] を選択します。

1. [**ロール名**] に、IAM ロールの名前 (`RDSLoadFromS3` など) を入力します。オプションで [**Description**] 値を追加することもできます。

1. [**ロールの作成**] を選択します。

1. 「[IAM ロールと Amazon Aurora MySQL DB クラスターの関連付け](AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.md)」の各ステップを実行します。