

Doc AWS SDK Examples GitHub リポジトリには、他にも SDK の例があります。 [AWS](https://github.com/awsdocs/aws-doc-sdk-examples)

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS SDKsシナリオ
<a name="iam_code_examples_scenarios"></a>

次のコード例は、 AWS SDKs を使用して IAM で一般的なシナリオを実装する方法を示しています。これらのシナリオは、IAM 内で複数の関数を呼び出すか、他の AWS のサービスと組み合わせて、特定のタスクを実行する方法を示します。各シナリオには、完全なソースコードへのリンクが含まれており、そこからコードの設定方法と実行方法に関する手順を確認できます。

シナリオは、サービスアクションをコンテキストで理解するのに役立つ中級レベルの経験を対象としています。

**Topics**
+ [レジリエントなサービスの構築と管理](iam_example_cross_ResilientService_section.md)
+ [Amazon ECS Service Connect を設定する](iam_example_ecs_ServiceConnect_085_section.md)
+ [Lambda プロキシ統合を使用して REST API を作成する](iam_example_api_gateway_GettingStarted_087_section.md)
+ [Fargate 起動タイプ用の Amazon ECS Linux タスクを作成する](iam_example_ecs_GettingStarted_086_section.md)
+ [読み取り専用ユーザーおよび読み取り/書き込みできるユーザーを作成する](iam_example_iam_Scenario_UserPolicies_section.md)
+ [関数名を変数として使用した CloudWatch ダッシュボードの作成](iam_example_cloudwatch_GettingStarted_031_section.md)
+ [EC2 起動タイプ用の Amazon ECS サービスの作成](iam_example_ecs_GettingStarted_018_section.md)
+ [Amazon Managed Grafana ワークスペースの作成](iam_example_iam_GettingStarted_044_section.md)
+ [最初の Lambda 関数を作成する](iam_example_lambda_GettingStarted_019_section.md)
+ [Redshift Serverless の使用開始](iam_example_redshift_GettingStarted_038_section.md)
+ [IoT Device Defender の使用開始](iam_example_iot_GettingStarted_079_section.md)
+ [Amazon EKS の使用開始](iam_example_eks_GettingStarted_034_section.md)
+ [Amazon MSK の使用開始](iam_example_ec2_GettingStarted_057_section.md)
+ [Amazon Redshift でプロビジョニングされたクラスターの使用開始](iam_example_redshift_GettingStarted_039_section.md)
+ [Amazon SageMaker Feature Store の使用開始](iam_example_iam_GettingStarted_028_section.md)
+ [Config の使用開始](iam_example_config_service_GettingStarted_053_section.md)
+ [Step Functions の開始方法](iam_example_iam_GettingStarted_080_section.md)
+ [アクセスキーを管理する](iam_example_iam_Scenario_ManageAccessKeys_section.md)
+ [ポリシーを管理](iam_example_iam_Scenario_PolicyManagement_section.md)
+ [ロールの管理](iam_example_iam_Scenario_RoleManagement_section.md)
+ [アカウントの管理](iam_example_iam_Scenario_AccountManagement_section.md)
+ [ハードコードされたシークレットの Secrets Manager への移動](iam_example_secrets_manager_GettingStarted_073_section.md)
+ [アクセス許可ポリシーにより、 AWS Compute Optimizer オートメーションは推奨アクションを適用できます](iam_example_iam-policies.AWSMettleDocs.latest.userguide.managed-policies.xml.10_section.md)
+ [組織全体で自動化を有効にするアクセス許可ポリシー](iam_example_iam-policies.AWSMettleDocs.latest.userguide.automation.xml.2_section.md)
+ [アカウントのオートメーションを有効にする許可ポリシー](iam_example_iam-policies.AWSMettleDocs.latest.userguide.automation.xml.1_section.md)
+ [組織の管理アカウントに Compute Optimizer Automation への完全なアクセス権を付与するアクセス許可ポリシー](iam_example_iam-policies.AWSMettleDocs.latest.userguide.automation.xml.5_section.md)
+ [スタンドアロン AWS アカウントの Compute Optimizer Automation へのフルアクセスを付与するアクセス許可ポリシー](iam_example_iam-policies.AWSMettleDocs.latest.userguide.automation.xml.3_section.md)
+ [組織の管理アカウントに Compute Optimizer Automation への読み取り専用のアクセス権を付与するアクセス許可ポリシー](iam_example_iam-policies.AWSMettleDocs.latest.userguide.automation.xml.6_section.md)
+ [スタンドアロン AWS アカウントの Compute Optimizer Automation への読み取り専用アクセスを付与するアクセス許可ポリシー](iam_example_iam-policies.AWSMettleDocs.latest.userguide.automation.xml.4_section.md)
+ [Compute Optimization Automation のサービスにリンクされたロールのアクセス許可を付与するアクセス許可ポリシー](iam_example_iam-policies.AWSMettleDocs.latest.userguide.slr-automation.xml.1_section.md)
+ [ポリシーを以前のバージョンにロールバックする](iam_example_iam_Scenario_RollbackPolicyVersion_section.md)
+ [FIS を使用して EC2 インスタンスで CPU ストレステストを実行する](iam_example_iam_GettingStarted_069_section.md)
+ [属性ベースのアクセス制御を設定する](iam_example_dynamodb_Scenario_ABACSetup_section.md)
+ [Systems Manager をセットアップする](iam_example_iam_GettingStarted_046_section.md)
+ [CloudWatch ダッシュボードでプロパティ変数を使用して複数の Lambda 関数をモニタリングする](iam_example_iam_GettingStarted_032_section.md)
+ [Streams と Time-to-Live を操作する](iam_example_dynamodb_Scenario_StreamsAndTTL_section.md)
+ [IAM Policy Builder API を使用する](iam_example_iam_Scenario_IamPolicyBuilder_section.md)