

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS App Mesh の マネージドポリシー
<a name="security-iam-awsmanpol"></a>

**重要**  
サポート終了通知: 2026 年 9 月 30 日、 AWS はサポートを終了します AWS App Mesh。2026 年 9 月 30 日以降、 AWS App Mesh コンソールまたは AWS App Mesh リソースにアクセスできなくなります。詳細については、このブログ記事[「 から Amazon ECS Service Connect AWS App Mesh への移行](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect)」を参照してください。

 AWS 管理ポリシーは、 によって作成および管理されるスタンドアロンポリシーです AWS。 AWS 管理ポリシーは、多くの一般的なユースケースにアクセス許可を付与するように設計されているため、ユーザー、グループ、ロールにアクセス許可の割り当てを開始できます。

 AWS 管理ポリシーは、すべての AWS お客様が使用できるため、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることに注意してください。ユースケースに固有の[カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)を定義して、アクセス許可を絞り込むことをお勧めします。

 AWS 管理ポリシーで定義されているアクセス許可は変更できません。が AWS マネージドポリシーで定義されたアクセス許可 AWS を更新すると、ポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。 AWS は、新しい が起動されるか、新しい API オペレーション AWS のサービス が既存のサービスで使用できるようになったときに、 AWS マネージドポリシーを更新する可能性が高くなります。

詳細については、「**IAM ユーザーガイド」の「[AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。

## AWS マネージドポリシー: AWSAppMeshServiceRolePolicy
<a name="security-iam-awsmanpol-AWSAppMeshServiceRolePolicy"></a>

IAM エンティティに `AWSAppMeshServiceRolePolicy` をアタッチできます。が使用または管理する AWS サービスとリソースへのアクセスを有効にします AWS App Mesh。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「[AWSAppMeshServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshServiceRolePolicy.html)」を参照してください。**

`AWSAppMeshServiceRolePolicy` のアクセス許可の詳細については、「[App Mesh のサービスリンクロールにおけるアクセス許可](https://docs.aws.amazon.com/app-mesh/latest/userguide/using-service-linked-roles.html#slr-permissions)」を参照してください。

## AWS マネージドポリシー: AWSAppMeshEnvoyAccess
<a name="security-iam-awsmanpol-AWSAppMeshEnvoyAccess"></a>

IAM エンティティに `AWSAppMeshEnvoyAccess` をアタッチできます。仮想ノード設定にアクセスするための App Mesh Envoy ポリシー。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「[AWSAppMeshEnvoyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshEnvoyAccess.html)」を参照してください。**

## AWS マネージドポリシー: AWSAppMeshFullAccess
<a name="security-iam-awsmanpol-AWSAppMeshFullAccess"></a>

IAM エンティティに `AWSAppMeshFullAccess` をアタッチできます。 AWS App Mesh APIsと へのフルアクセスを提供します AWS マネジメントコンソール。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「[AWSAppMeshFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshFullAccess.html)」を参照してください。**

## AWS マネージドポリシー: AWSAppMeshPreviewEnvoyAccess
<a name="security-iam-awsmanpol-AWSAppMeshPreviewEnvoyAccess"></a>

IAM エンティティに `AWSAppMeshPreviewEnvoyAccess` をアタッチできます。仮想ノード設定にアクセスするための App Mesh Preview Envoy ポリシー。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「[AWSAppMeshPreviewEnvoyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshPreviewEnvoyAccess.html)」を参照してください。**

## AWS マネージドポリシー: AWSAppMeshPreviewServiceRolePolicy
<a name="security-iam-awsmanpol-AWSAppMeshPreviewServiceRolePolicy"></a>

IAM エンティティに `AWSAppMeshPreviewServiceRolePolicy` をアタッチできます。が使用または管理する AWS サービスとリソースへのアクセスを有効にします AWS App Mesh。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「[AWSAppMeshPreviewServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshPreviewServiceRolePolicy.html)」を参照してください。**

## AWS マネージドポリシー: AWSAppMeshReadOnly
<a name="security-iam-awsmanpol-AWSAppMeshReadOnly"></a>

IAM エンティティに `AWSAppMeshReadOnly` をアタッチできます。 AWS App Mesh APIsおよび への読み取り専用アクセスを提供します AWS マネジメントコンソール。

このポリシーのアクセス許可を確認するには、「AWS マネージドポリシーリファレンス」の「[AWSAppMeshReadOnly](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshReadOnly.html)」を参照してください。**

## AWS App Mesh AWS 管理ポリシーの更新
<a name="security-iam-awsmanpol-updates"></a>

このサービスがこれらの変更の追跡を開始 AWS App Mesh してからの AWS の管理ポリシーの更新に関する詳細を表示します。このページの変更に関する自動通知については、[ AWS App Mesh Document history] (ドキュメントの履歴) ページの RSS フィードをサブスクライブしてください。


| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
|  [AWSAppMeshFullAccess](#security-iam-awsmanpol-AWSAppMeshFullAccess) – ポリシーを更新しました。  |  `TagResource` および API へのアクセスを許可する`AWSAppMeshFullAccess`ように更新されました。 `UntagResource`APIs  | 2024 年 4 月 24 日 | 
|  [AWSAppMeshServiceRolePolicy](#security-iam-awsmanpol-AWSAppMeshServiceRolePolicy)、[AWSServiceRoleForAppMesh](https://docs.aws.amazon.com/app-mesh/latest/userguide/using-service-linked-roles.html#slr-permissions) – 更新されたポリシー。  |  API へのアクセスを許可する`AWSAppMeshServiceRolePolicy`ように `AWSServiceRoleForAppMesh`と を更新しました AWS Cloud Map `DiscoverInstancesRevision`。  | 2023 年 10 月 12 日 | 

アクセスを提供するには、ユーザー、グループ、またはロールにアクセス許可を追加します。
+ 以下のユーザーとグループ AWS IAM アイデンティティセンター:

  アクセス許可セットを作成します。「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)」の手順に従ってください。
+ IAM 内で、ID プロバイダーによって管理されているユーザー:

  ID フェデレーションのロールを作成します。詳細については *IAM ユーザーガイド* の [サードパーティー ID プロバイダー (フェデレーション) 用のロールを作成する](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) を参照してください。
+ IAM ユーザー:
  + ユーザーが担当できるロールを作成します。手順については *IAM ユーザーガイド* の [IAM ユーザーのロールの作成](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) を参照してください。
  + (お奨めできない方法) ポリシーをユーザーに直接アタッチするか、ユーザーをユーザーグループに追加します。詳細については *IAM ユーザーガイド* の [ユーザー (コンソール) へのアクセス権限の追加](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) を参照してください。