

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# タグへのアクセスを制御する
<a name="tag-permissions"></a>

タグを使用してリクエスター (IAM ユーザーまたはロールなど) が Auto Scaling グループのタグを追加、変更、削除する許可を持っていることを確認します。

次の IAM ポリシーの例では、Auto Scaling グループから `temporary` キーを持つタグのみを削除する許可をプリンシパルに与えます。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "autoscaling:DeleteTags",
            "Resource": "*",
            "Condition": {
                "ForAllValues:StringEquals": { "aws:TagKeys": ["temporary"] }
            }
        }
    ]
}
```

------

Auto Scaling グループに指定されたタグに制約を強制する IAM ポリシーの例については、「[使用できるタグキーとタグ値を制御する](security_iam_id-based-policy-examples.md#policy-example-tags)」を参照してください。

**注記**  
ユーザーによる Auto Scaling グループに対するタグ付け (または、タグの削除) 操作の実行を制限するポリシーを持っていても、ユーザーはインスタンスの起動後にタグを手動で変更できます。EC2 インスタンスでタグへのアクセスを制御する例については、「*Amazon EC2 ユーザーガイド*」の「[例: リソースのタグ付け](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ExamplePolicies_EC2.html#iam-example-taggingresources)」を参照してください。