

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ボールトアクセスポリシー
<a name="create-a-vault-access-policy"></a>

を使用すると AWS Backup、バックアップボールトとそのボールトに含まれるリソースにポリシーを割り当てることができます。ポリシーを割り当てると、バックアッププランやオンデマンドバックアップを作成するアクセス権をユーザーに付与するなどの操作が可能になりますが、作成後に復旧ポイントを削除する機能は制限されます。

ポリシーを使用してリソースへのアクセスを許可または制限する方法については、[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html)の「*アイデンティティベースおよびリソースベースのポリシー*」を参照してください。タグを使用してアクセスを管理することもできます。

次のポリシー例をガイドとして使用して、 AWS Backup ボールトの使用時にリソースへのアクセスを制限できます。他の IAM ベースのポリシーとは異なり、 AWS Backup アクセスポリシーは`Action`キー内のワイルドカードをサポートしていません。

さまざまなリソースタイプの復旧ポイントを識別するために使用できる Amazon リソースネーム (ARN) のリストについては、「[AWS Backup リソース ARNs](access-control.md#resource-arns-table)」を参照して、リソース固有の復旧ポイントの ARN を確認してください。

ボールトアクセスポリシー AWS Backup APIs へのユーザーアクセスのみを制御します。Amazon Elastic Block Store (Amazon EBS) や Amazon Realational Database Service (Amazon RDS) スナップショットなど一部のBack upタイプには、これらサービスの API を使用してもアクセスできます。これらのバックアップタイプへのアクセスを完全に管理するために、これら API へのアクセスを管理する個別のアクセスポリシーを IAM で作成できます。

 AWS Backup ボールトのアクセスポリシーに関係なく、 以外のアクションのクロスアカウントアクセスは拒否`backup:CopyIntoBackupVault`されます。つまり、 は参照されているリソースのアカウントとは異なるアカウントからの他のリクエストを拒否 AWS Backup します。

**Topics**
+ [バックアップボールトのリソースタイプへのアクセスを拒否する](#deny-access-to-ebs-snapshots)
+ [バックアップボールトへのアクセスを拒否する](#deny-access-to-a-backup-vault)
+ [バックアップボールトの復旧ポイントを削除するアクセスを拒否する](#deny-access-to-delete-recovery-points)

## バックアップボールトのリソースタイプへのアクセスを拒否する
<a name="deny-access-to-ebs-snapshots"></a>

このポリシーは、バックアップボールト内のすべての Amazon EBS スナップショットに対して、指定された API 操作へのアクセスを拒否します。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "DenyRecoveryPointOperations",
      "Effect": "Deny",
      "Principal": {
        "AWS": "arn:aws:iam::111122223333:role/MyRole"
      },
      "Action": [
        "backup:UpdateRecoveryPointLifecycle",
        "backup:DescribeRecoveryPoint",
        "backup:DeleteRecoveryPoint",
        "backup:GetRecoveryPointRestoreMetadata",
        "backup:StartRestoreJob"
      ],
      "Resource": [
        "arn:aws:ec2:*:*:snapshot/*"
      ]
    }
  ]
}
```

------

## バックアップボールトへのアクセスを拒否する
<a name="deny-access-to-a-backup-vault"></a>

このポリシーは、バックアップボールトを対象とする、指定された API 操作へのアクセスを拒否します。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "DenyBackupVaultOperations",
      "Effect": "Deny",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:role/MyRole"
      },
      "Action": [
        "backup:DescribeBackupVault",
        "backup:DeleteBackupVault",
        "backup:PutBackupVaultAccessPolicy",
        "backup:DeleteBackupVaultAccessPolicy",
        "backup:GetBackupVaultAccessPolicy",
        "backup:StartBackupJob",
        "backup:GetBackupVaultNotifications",
        "backup:PutBackupVaultNotifications",
        "backup:DeleteBackupVaultNotifications",
        "backup:ListRecoveryPointsByBackupVault"
      ],
      "Resource": "arn:aws:backup:us-east-1:123456789012:backup-vault:backup vault name"
    }
  ]
}
```

------

## バックアップボールトの復旧ポイントを削除するアクセスを拒否する
<a name="deny-access-to-delete-recovery-points"></a>

ボールトにアクセスできるかどうか、ボールトに保存されている復旧ポイントを削除できるかは、ユーザーに付与するアクセス許可によって決まります。

バックアップボールトに対するリソースベースのアクセスポリシーを作成して、バックアップボールト内のバックアップの削除を禁止する手順は、以下のとおりです。

**バックアップボールトのリソースベースのアクセスポリシーを作成するには**

1. にサインインし AWS マネジメントコンソール、[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) で AWS Backup コンソールを開きます。

1. 左側のナビゲーションペインで、[**バックアップボールト**] を選択します。

1. リストからバックアップボールトを選択します。

1. [**Access policy (アクセスポリシー)**] セクションに、以下の JSON の例を貼り付けます。このポリシーは、プリンシパルでないユーザーがターゲットバックアップコンテナー内の復旧ポイントを削除することを禁止します。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Deny",
               "Principal": "*",
               "Action": "backup:DeleteRecoveryPoint",
               "Resource": "*",
               "Condition": {
                   "StringNotEquals": {
                       "aws:userId": [
                          "AIDA1234567890EXAMPLE",
                          "AROA1234567890EXAMPLE:my-role-session",
                          "AROA1234567890EXAMPLE:*",
                          "112233445566"
                       ]
                   }
               }
           }
       ]
   }
   ```

------

   ARN を使用して IAM ID のリストを許可するには、次の例の `aws:PrincipalArn` グローバル条件キーを使用します。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "DenyDeleteRecoveryPoint",
         "Effect": "Deny",
         "Principal": "*",
         "Action": "backup:DeleteRecoveryPoint",
         "Resource": "*",
         "Condition": {
           "ArnNotEquals": {
             "aws:PrincipalArn": [
               "arn:aws:iam::112233445566:role/mys3role",
               "arn:aws:iam::112233445566:user/shaheer",
               "arn:aws:iam::112233445566:root"
             ]
           }
         }
       }
     ]
   }
   ```

------

   IAM エンティティの一意の ID の取得については、[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-get-unique-id)の「*一意識別子の取得*」を参照してください。

   これを特定のリソースタイプに制限する場合は、`"Resource": "*"` の代わりに、拒否する復旧ポイントタイプを明示的に含めることができます。たとえば、Amazon EBS スナップショットの場合は、リソースタイプを次のように変更します。

   ```
   "Resource": ["arn:aws:ec2::Region::snapshot/*"]
   ```

1. **[Attach policy]** (ポリシーのアタッチ) を選択します。