

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Amazon EC2 Auto Scaling の マネージドポリシー
<a name="security-iam-awsmanpol"></a>

 AWS 管理ポリシーは、 によって作成および管理されるスタンドアロンポリシーです AWS。 AWS 管理ポリシーは、ユーザー、グループ、ロールにアクセス許可の割り当てを開始できるように、多くの一般的なユースケースにアクセス許可を付与するように設計されています。

 AWS 管理ポリシーは、すべての AWS お客様が使用できるため、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることに注意してください。ユースケースに固有の[カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)を定義して、アクセス許可を絞り込むことをお勧めします。

 AWS 管理ポリシーで定義されているアクセス許可は変更できません。が AWS マネージドポリシーで定義されたアクセス許可 AWS を更新すると、ポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。 AWS は、新しい が起動されるか、新しい API オペレーション AWS のサービス が既存のサービスで使用できるようになったときに、 AWS マネージドポリシーを更新する可能性が最も高くなります。

詳細については、「**IAM ユーザーガイド」の「[AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。

## Amazon EC2 Auto Scaling 管理ポリシー
<a name="predefined-policies-auto-scaling"></a>

( AWS Identity and Access Management IAM) ID (ユーザーまたはロール) には、次の管理ポリシーをアタッチできます。各ポリシーは Amazon EC2 Auto Scaling のすべてまたは一部の API アクションへのアクセスを提供します。
+ [AutoScalingConsoleFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AutoScalingConsoleFullAccess.html) – を使用して Amazon EC2 Auto Scaling へのフルアクセスを許可します AWS マネジメントコンソール。このポリシーは、起動設定を使用しているときは機能しますが、起動テンプレートを使用しているときは機能しません。
+ [AutoScalingConsoleReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AutoScalingConsoleReadOnlyAccess.html) – を使用して Amazon EC2 Auto Scaling への読み取り専用アクセスを許可します AWS マネジメントコンソール。このポリシーは、起動設定を使用しているときは機能しますが、起動テンプレートを使用しているときは機能しません。
+ [AutoScalingFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AutoScalingFullAccess.html) – AWS CLI または SDKs からの完全な Amazon EC2 Auto Scaling アクセスを必要とするが AWS マネジメントコンソール 、アクセスを必要としない IAM ID の Amazon EC2 Auto Scaling へのフルアクセスを許可します。
+ [AutoScalingReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AutoScalingReadOnlyAccess.html) – AWS CLI または SDKs のみを呼び出す IAM ID の Amazon EC2 Auto Scaling への読み取り専用アクセスを許可します。

コンソールから起動テンプレートを使用する場合は、起動テンプレートに固有の追加のアクセス許可を付与する必要があります。詳細については、「[Auto Scaling グループで Amazon EC2 起動テンプレートの使用を制御する](ec2-auto-scaling-launch-template-permissions.md)」で詳しく説明します。Amazon EC2 Auto Scaling コンソールは、`ec2`アクションに、起動テンプレートに関する情報を表示したり、起動テンプレートを使用してインスタンスを起動したりできるアクセス許可が必要です。

## AutoScalingServiceRolePolicy AWS 管理ポリシー
<a name="service-linked-role-policy"></a>

このポリシーは、ユーザーに代わって Amazon EC2 Auto Scaling がアクションを実行することを許可する、サービスにリンクされたロールにアタッチされます。詳細については、「[Amazon EC2 Auto Scaling のサービスにリンクされたロール](autoscaling-service-linked-role.md)」を参照してください。

このポリシーのアクセス許可を表示するには、「*AWS マネージドポリシーリファレンス*」の「[AutoScalingServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AutoScalingServiceRolePolicy.html)」を参照してください。

## AWS マネージドポリシーに対する Amazon EC2 Auto Scaling の更新
<a name="policy-updates"></a>

このサービスがこれらの変更の追跡を開始してからの Amazon EC2 Auto Scaling の AWS マネージドポリシーの更新に関する詳細を表示します。このページの変更に関する自動通知を有効にするには、Amazon EC2 Auto Scaling ドキュメントの履歴ページから RSS フィードをサブスクライブしてください。


| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
|  Amazon EC2 Auto Scaling がサービスにリンクされたロールへのアクセス許可を更新する  | `AutoScalingServiceRolePolicy` ポリシーに、インスタンスの更新の一部としてインスタンスのルートボリュームを置き換えることができる アクセス`ec2:CreateReplaceRootVolumeTask`許可が含まれるようになりました。さらに、 アクセス`events:DescribeRule`許可はポリシーから削除されました。詳細については、「[Amazon EC2 Auto Scaling のサービスにリンクされたロール](autoscaling-service-linked-role.md)」を参照してください。  | 2025 年 11 月 18 日 | 
|  Amazon EC2 Auto Scaling は、サービスにリンクされたロールにアクセス許可を追加します。  | この`AutoScalingServiceRolePolicy`ポリシーには、 AWS Resource Groups [ListGroupResources](https://docs.aws.amazon.com/ARG/latest/APIReference/API_ListGroupResources.html) API アクションを呼び出して、指定されたリソースグループのメンバーであるリソースのすべてのリソース名 (ARNs) を取得するアクセス許可が含まれるようになりました。詳細については、「[Amazon EC2 Auto Scaling のサービスにリンクされたロール](autoscaling-service-linked-role.md)」を参照してください。  | 2024 年 11 月 20 日 | 
|  Amazon EC2 Auto Scaling は、サービスにリンクされたロールにアクセス許可を追加します。  | この `AutoScalingServiceRolePolicy` ポリシーでは、検証を改善するために、VPC のすべてのセキュリティグループを取得する Amazon EC2 [GetSecurityGroupsForVpc](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetSecurityGroupsForVpc.html) API アクションを呼び出すアクセス許可と、特定のインスタンス要件を満たすインスタンスタイプに関する情報を取得する Amazon EC2 [GetInstanceTypesFromInstanceRequirements](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetInstanceTypesFromInstanceRequirements.html) API アクションを付与するようになりました。詳細については、「[Amazon EC2 Auto Scaling のサービスにリンクされたロール](autoscaling-service-linked-role.md)」を参照してください。  | 2024 年 2 月 29 日 | 
|  Amazon EC2 Auto Scaling は、サービスにリンクされたロールにアクセス許可を追加します。  | `AutoScalingServiceRolePolicy` ポリシーにより、VPC Lattice との統合に必要な API アクションにアクセスする権限がサービスに付与されるようになりました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/autoscaling/ec2/userguide/security-iam-awsmanpol.html)詳細については、「[Amazon EC2 Auto Scaling のサービスにリンクされたロール](autoscaling-service-linked-role.md)」を参照してください。  | 2022 年 12 月 6 日 | 
|  Amazon EC2 Auto Scaling は、サービスにリンクされたロールにアクセス許可を追加します。  | 起動テンプレートの作成時に AWS Systems Manager パラメータを AMI ID のエイリアスとして使用できるように、`AutoScalingServiceRolePolicy`ポリシーは AWS Systems Manager [GetParameters](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetParameters.html) API アクションを呼び出すアクセス許可を付与するようになりました。詳細については、「[Amazon EC2 Auto Scaling のサービスにリンクされたロール](autoscaling-service-linked-role.md)」を参照してください。 | 2022 年 3 月 28 日 | 
| Amazon EC2 Auto Scaling は、サービスにリンクされたロールにアクセス許可を追加します。 | 予測スケーリングをサポートするため、`AutoScalingServiceRolePolicy` ポリシーに CloudWatch [GetMetricData](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_GetMetricData.html) API アクションを呼び出す許可が含まれるようになりました。詳細については、「[Amazon EC2 Auto Scaling のサービスにリンクされたロール](autoscaling-service-linked-role.md)」を参照してください。 | 2021 年 5 月 19 日 | 
|  Amazon EC2 Auto Scaling が変更の追跡を開始しました  |  Amazon EC2 Auto Scaling は AWS 、管理ポリシーの変更の追跡を開始しました。  | 2021 年 5 月 19 日 | 