このページは、Vaults と 2012 年の元の REST API を使用する Amazon Glacier サービスの既存のお客様専用です。
アーカイブストレージソリューションをお探しの場合は、Amazon Glacier Amazon S3、S3 Glacier Flexible Retrieval、S3 S3 Glacier Deep Archive の Amazon Glacier ストレージクラスを使用することをお勧めします。これらのストレージオプションの詳細については、Amazon Glacier ストレージクラス
Amazon Glacier (元のスタンドアロンボールトベースのサービス) は、2025 年 12 月 15 日以降、既存の顧客に影響を与えずに新規顧客を受け入れなくなります。Amazon Glacier は、ボールトにデータを保存する独自の APIs を備えたスタンドアロンサービスであり、Amazon S3 および Amazon S3 Glacier ストレージクラスとは異なります。既存のデータは Amazon Glacier で無期限に安全でアクセス可能です。移行は必要ありません。低コストの長期アーカイブストレージの場合、 は Amazon S3 Glacier ストレージクラス
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ボールトアクセスポリシー
Amazon Glacier ボールトアクセスポリシーは、ボールトへのアクセス許可を管理するために使用できるリソースベースのポリシーです。
各ボールトに対して 1 つのボールトアクセスポリシーを作成してアクセス権限を管理できます。ボールトアクセスポリシーのアクセス許可は、いつでも変更できます。Amazon Glacier は、各ボールトでボールトロックポリシーもサポートしており、ロック後に変更することはできません。ボールトロックポリシーの操作の詳細については、「ボールトロックポリシー」を参照してください。
例 1: 特定の Amazon Glacier アクションにクロスアカウントアクセス許可を付与する
次のポリシー例では、 という名前のボールトに対する一連の Amazon Glacier オペレーション AWS アカウント に対して、クロスアカウントアクセス許可を 2 つに付与しますexamplevault。
注記
ボールトを所有するアカウントには、ボールトに関連するすべての料金が課金されます。許可された外部アカウントによって行われたすべてのリクエスト、データ転送、および取得のコストは、ボールトを所有するアカウントに課金されます。
例 2: MFA 削除オペレーションのクロスアカウント権限の付与
多要素認証 (MFA) を使用して Amazon Glacier リソースを保護できます。セキュリティのレベルをさらに強化するために、MFA は、ユーザーに有効な MFA コードを入力させて MFA デバイスの物理的所有を証明することを要求します。MFA アクセスの設定の詳細については、「」を参照してください。MFA 保護 API アクセスの設定のIAM ユーザーガイド。
サンプルポリシーは、リクエストが MFA デバイスで認証されている場合、examplevault という名前のボールトからアーカイブを削除するアクセス許可を AWS アカウント 一時的な認証情報で に付与します。ポリシーは aws:MultiFactorAuthPresent 条件キーを使用して、この追加要件を指定します。詳細については、IAM ユーザーガイドの一部のサービスに使用可能なキーを参照してください。