

2024 年 7 月 31 日、Amazon Web Services (AWS) は AWS CodeStar プロジェクトの作成と表示のサポートを終了します。2024 年 7 月 31 日以降は、 AWS CodeStar コンソールにアクセスしたり、新しいプロジェクトを作成したりできなくなります。ただし、ソースリポジトリ AWS CodeStar、パイプライン、ビルドなど、 によって作成された AWS リソースは、この変更の影響を受けず、引き続き機能します。 AWS CodeStar 接続と AWS CodeStar 通知は、この中止の影響を受けません。

 

作業の追跡、コードの開発、アプリケーションのビルド、テスト、デプロイをご希望の場合、Amazon CodeCatalyst に、合理化された導入プロセスと、ソフトウェアプロジェクトを管理するための追加機能が用意されています。Amazon CodeCatalyst の[機能](https://codecatalyst.aws/explore)と[価格](https://codecatalyst.aws/explore/pricing)について詳しくは、リンク先をご覧ください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS CodeStar が IAM と連携する仕組み
<a name="security_iam_service-with-iam"></a>

IAM を使用して AWS CodeStar へのアクセスを管理する前に、AWS CodeStar で使用できる IAM 機能について理解しておく必要があります。AWS CodeStar およびその他の AWS のサービスが IAM と連携する方法の概要を把握するには、IAM *ユーザーガイド*の[AWS 「IAM と連携する のサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」を参照してください。

**Topics**
+ [AWS CodeStar アイデンティティベースのポリシー](#security_iam_service-with-iam-id-based-policies)
+ [AWS CodeStar リソースベースのポリシー](#security_iam_service-with-iam-resource-based-policies)
+ [AWS CodeStar タグに基づく認可](#security_iam_service-with-iam-tags)
+ [AWS CodeStar の IAM ロール](#security_iam_service-with-iam-roles)
+ [AWS CodeStarに対する IAM ユーザーアクセス](#security_iam_service-with-iam-roles-user)
+ [へのフェデレーティッドユーザーアクセス AWS CodeStar](#security_iam_service-with-iam-roles-federated)
+ [AWS CodeStar を使用した一時的な認証情報の使用](#security_iam_service-with-iam-roles-tempcreds)
+ [サービスリンクロール](#security_iam_service-with-iam-roles-service-linked)
+ [サービスロール](#security_iam_service-with-iam-roles-service)

## AWS CodeStar アイデンティティベースのポリシー
<a name="security_iam_service-with-iam-id-based-policies"></a>

IAM アイデンティティベースのポリシーでは、許可または拒否されたアクションとリソース、およびアクションが許可または拒否される条件を指定できます。 AWS CodeStar は、ユーザーに代わって複数のアイデンティティベースのポリシーを作成します。これにより、 は AWS CodeStar プロジェクトの範囲内 AWS CodeStar でリソースを作成および管理できます。AWS CodeStar では、特定のアクション、リソース、および条件キーをサポートしています。JSON ポリシーで使用するすべての要素については、「IAM ユーザーガイド」の「[IAM JSON ポリシー要素のリファレンス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)」を参照してください。

### アクション
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どの**プリンシパル**がどの**リソース**に対してどのような**条件下で****アクション**を実行できるかということです。

JSON ポリシーの `Action` 要素にはポリシー内のアクセスを許可または拒否するために使用できるアクションが記述されます。ポリシーアクションの名前は通常、関連付けられた AWS API オペレーションと同じです。一致する API オペレーションのない*許可のみのアクション*など、いくつかの例外があります。また、ポリシーに複数のアクションが必要なオペレーションもあります。これらの追加アクションは*依存アクション*と呼ばれます。

このアクションは関連付けられたオペレーションを実行するためのアクセス許可を付与するポリシーで使用されます。

AWS CodeStar のポリシーアクションは、アクションの前に以下のプレフィックス `codestar:` を使用します。たとえば、指定された IAM ユーザーが AWS CodeStar プロジェクトの説明などのプロジェクトの属性を編集できるようにするには、次のポリシーステートメントを使用できます。

```
{
  "Version": "2012-10-17",
  "Statement" : [
    {
      "Effect" : "Allow",
      "Action" : [
        "codestar:UpdateProject"
      ],
      "Resource" : "arn:aws:codestar:us-east-2:project/my-first-projec"
    }
  ]
}
```

 ポリシーステートメントには`Action` または `NotAction` 要素を含める必要があります。AWS CodeStar は、このサービスで実行できるタスクを記述する独自のアクションのセットを定義します。

単一のステートメントに複数のアクションを指定するには、次のようにコンマで区切ります：

```
"Action": [
      "codestar:action1",
      "codestar:action2"
```

ワイルドカード (\$1) を使用して複数アクションを指定できます。例えば、`List` という単語で始まるすべてのアクションを指定するには、次のアクションを含めます：

```
"Action": "codestar:List*"
```



AWS CodeStar アクションのリストを表示するには、*「IAM ユーザーガイド」* の [「AWS IoT によって定義されたアクション」](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscodestar.html#awscodestar-actions-as-permissions)を参照してください。

### リソース
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どの**プリンシパル**が、どの**リソース**に対してどのような**条件**下で**アクション**を実行できるかということです。

`Resource` JSON ポリシー要素はアクションが適用されるオブジェクトを指定します。ステートメントには`Resource` または `NotResource` 要素を含める必要があります。ベストプラクティスとして、[Amazon リソースネーム (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) を使用してリソースを指定します。これは、*リソースレベルの許可*と呼ばれる特定のリソースタイプをサポートするアクションに対して実行できます。

オペレーションのリスト化など、リソースレベルの権限をサポートしないアクションの場合は、ステートメントがすべてのリソースに適用されることを示すために、ワイルドカード (\$1) を使用します。

```
"Resource": "*"
```



 AWS CodeStar プロジェクトリソースには次の ARN があります。

```
arn:aws:codestar:region:account:project/resource-specifier
```

ARN の形式の詳細については、[「Amazon リソースネーム (ARNs AWS 「サービス名前空間](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)」を参照してください。

たとえば、次の例では、 AWS リージョン の AWS アカウント `my-first-projec` に登録された という名前`111111111111`の AWS CodeStar プロジェクトを指定します`us-east-2`。

```
arn:aws:codestar:us-east-2:111111111111:project/my-first-projec
```

以下は、 AWS リージョン `111111111111`の AWS アカウント `my-proj` に登録された名前で始まる AWS CodeStar プロジェクトを指定します`us-east-2`。

```
arn:aws:codestar:us-east-2:111111111111:project/my-proj*
```

プロジェクトの一覧表示など、一部の AWS CodeStar アクションは、リソースでは実行できません。このような場合はワイルドカード \$1を使用する必要があります。

```
"LisProjects": "*"
```

AWS CodeStar リソースタイプとその ARN のリストを表示するには、*「IAM ユーザーガイド」* の [「AWS CodeStar で定義されるリソース」](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscodestar.html#awscodestar-resources-for-iam-policies)を参照してください。どのアクションで各リソースの ARN を指定できるかについては、[「AWS CodeStar で定義されるアクション」](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscodestar.html#awscodestar-actions-as-permissions)を参照してください。

### 条件キー
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

AWS CodeStar にはサービス固有条件キーがありませんが、いくつかのグローバル条件キーの使用がサポートされています。すべての AWS グローバル条件キーを確認するには、*IAM ユーザーガイド*の[AWS 「グローバル条件コンテキストキー](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)」を参照してください。

### 例
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



AWS CodeStar アイデンティティベースのポリシーの例については、「[AWS CodeStar のアイデンティティベースのポリシーの例](security_iam_id-based-policy-examples.md)」 を参照してください。

## AWS CodeStar リソースベースのポリシー
<a name="security_iam_service-with-iam-resource-based-policies"></a>

AWS CodeStar はリソースベースのポリシーをサポートしていません。

## AWS CodeStar タグに基づく認可
<a name="security_iam_service-with-iam-tags"></a>

タグを AWS CodeStar プロジェクトにアタッチするか、AWS CodeStar へのリクエストでタグを渡すことができます。タグに基づいてアクセスを管理するには、`codestar:ResourceTag/key-name`、`aws:RequestTag/key-name`、または `aws:TagKeys` の条件キーを使用して、ポリシーの [[Condition element]](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) (条件要素) でタグ情報を提供します。AWS CodeStar リソースのタグ付けの詳細については、「[でのプロジェクトタグの使用 AWS CodeStar](working-with-project-tags.md)」を参照してください。

その AWS CodeStar プロジェクトのタグに基づいてプロジェクトへのアクセスを制限するためのアイデンティティベースのポリシーの例を表示するには、「」を参照してください[タグに基づく AWS CodeStar プロジェクトの表示](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-view-widget-tags)。

## AWS CodeStar の IAM ロール
<a name="security_iam_service-with-iam-roles"></a>

[IAM ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)は、特定のアクセス許可を持つ AWS アカウントのエンティティです。

 [IAM ユーザー](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)、フェデレーティッドユーザー、ルートユーザー、または引き受けたロール AWS CodeStar として を使用できます。適切なアクセス許可を持つすべてのユーザータイプは、リソースへのプロジェクトアクセス許可を管理できます AWS が、IAM ユーザーに対してプロジェクトアクセス許可を自動的に AWS CodeStar 管理します。[IAM ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) および [ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)は、プロジェクトロールに基づき、そのようなユーザーにアクセス許可を付与します。IAM コンソールを使用して、IAM ユーザーに割り当てる他のポリシー AWS CodeStar やその他のアクセス許可を作成できます。

たとえば、ユーザーに AWS CodeStar プロジェクトの表示を許可するが、変更は許可しないとします。この場合、ビューワーロールを持つ AWS CodeStar プロジェクトに IAM ユーザーを追加します。すべての AWS CodeStar プロジェクトには、プロジェクトへのアクセスを制御するのに役立つ一連のポリシーがあります。さらに、どのユーザーがアクセスできるかを制御できます AWS CodeStar。

AWS CodeStar アクセスは、IAM ユーザーとフェデレーティッドユーザーで異なる方法で処理されます。IAM ユーザーのみ、チームに追加することができます。プロジェクトへのアクセス許可を IAM ユーザーに付与するには、ユーザーをプロジェクトチームに追加して、ロールをユーザーに割り当てます。フェデレーティッドユーザーにプロジェクトへのアクセス許可を付与するには、 AWS CodeStar プロジェクトロールの 管理ポリシーをフェデレーティッドユーザーのロールに手動でアタッチします。

 この表は、各タイプのアクセス権で利用できるツールについて説明しています。


****  

| アクセス許可の機能 | IAM ユーザー | フェデレーティッドユーザー | ルートユーザー | 
| --- | --- | --- | --- | 
| Amazon EC2 および Elastic Beanstalk プロジェクトへのリモートアクセスに使用する SSH キーの管理 | ![\[alt text not found\]](http://docs.aws.amazon.com/ja_jp/codestar/latest/userguide/images/acs-checkmark.png) |  |  | 
| AWS CodeCommit SSH アクセス | ![\[alt text not found\]](http://docs.aws.amazon.com/ja_jp/codestar/latest/userguide/images/acs-checkmark.png) |  |  | 
| によって管理される IAM ユーザーアクセス許可 AWS CodeStar | ![\[alt text not found\]](http://docs.aws.amazon.com/ja_jp/codestar/latest/userguide/images/acs-checkmark.png) |  |  | 
|  手動で管理されるプロジェクトのアクセス許可  |  | ![\[alt text not found\]](http://docs.aws.amazon.com/ja_jp/codestar/latest/userguide/images/acs-checkmark.png) | ![\[alt text not found\]](http://docs.aws.amazon.com/ja_jp/codestar/latest/userguide/images/acs-checkmark.png) | 
| ユーザーはチームメンバーとしてプロジェクトに追加することができます | ![\[alt text not found\]](http://docs.aws.amazon.com/ja_jp/codestar/latest/userguide/images/acs-checkmark.png) |  |  | 

## AWS CodeStarに対する IAM ユーザーアクセス
<a name="security_iam_service-with-iam-roles-user"></a>

プロジェクトに IAM ユーザーを追加して、ユーザーのロールを選択すると、 AWS CodeStar によって、適切なポリシーが IAM ユーザーに自動的に適用されます。IAM ユーザーは、IAM でポリシーやアクセス許可を直接アタッチまたは管理する必要はありません。IAM ユーザーを AWS CodeStar プロジェクトに追加する方法については、「」を参照してください[AWS CodeStar プロジェクトにチームメンバーを追加する](how-to-add-team-member.md)。 AWS CodeStar プロジェクトから IAM ユーザーを削除する方法については、「」を参照してください[AWS CodeStar プロジェクトからチームメンバーを削除する](how-to-remove-team-member.md)。

### インラインポリシーを IAM ユーザーにアタッチする
<a name="security_iam_service-with-iam-roles-user-policy"></a>

プロジェクトにユーザーを追加すると、 はユーザーのロールに一致するプロジェクトの管理ポリシー AWS CodeStar を自動的にアタッチします。プロジェクトの AWS CodeStar 管理ポリシーを IAM ユーザーに手動でアタッチしないでください。を除き`AWSCodeStarFullAccess`、 AWS CodeStar プロジェクトで IAM ユーザーのアクセス許可を変更するポリシーをアタッチすることはお勧めしません。独自のポリシーを作成してアタッチすることを決定した場合は、[「IAM ユーザーガイド」](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html) の *「IAM アイデンティティアクセス権限の追加と削除」* を参照してください。

## へのフェデレーティッドユーザーアクセス AWS CodeStar
<a name="security_iam_service-with-iam-roles-federated"></a>

IAM ユーザーを作成するか、ルートユーザーを使用する代わりに、、エンタープライズユーザーディレクトリ AWS Directory Service、ウェブ ID プロバイダー、またはロールを引き受ける IAM ユーザーからユーザー ID を使用できます。このようなユーザーはフェデレーションユーザーと呼ばれます。

 AWS CodeStar プロジェクト[AWS CodeStar レベルのポリシーとアクセス許可で説明されている管理ポリシーをユーザーの IAM ロールに手動でアタッチして](security_iam-proj.md)、フェデレーティッドユーザーにプロジェクトへのアクセスを許可します。がプロジェクトリソースと IAM ロール AWS CodeStar を作成した後、所有者、寄稿者、またはビューワーポリシーをアタッチします。



**前提条件:**
+ ID プロバイダーを設定する必要があります。たとえば、SAML ID プロバイダーをセットアップし、プロバイダーを介した AWS 認証を設定できます。ID プロバイダーの設定の詳細については、[「IAM ID プロバイダーの作成」](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create.html)を参照してください。SAML フェデレーションの詳細については、[「SAML 2.0 ベースのフェデレーションについて」](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html)を参照してください。
+ [ID プロバイダー](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html)を通じてアクセスをリクエストする際に引き受けるフェデレーティッドユーザーのロールを作成済みである必要があります。フェデレーティッドユーザーがロールを引き受けられるように、STS 信頼ポリシーをロールに添付する必要があります。詳細については、*「IAM ユーザーガイド」* の [「フェデレーティッドユーザーとロール」](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_access-management.html#intro-access-roles) を参照してください。
+  AWS CodeStar プロジェクトを作成し、プロジェクト ID を知っている必要があります。

ID プロバイダーのロールの作成方法については、[「サードパーティーの ID プロバイダー (フェデレーション) 用のロールの作成」](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html)を参照してください。

### AWSCodeStarFullAccess 管理ポリシーをフェデレーティッドユーザーのロールに添付する
<a name="security_iam_service-with-iam-roles-federated-attach-FullAccess"></a>

プロジェクトを作成するためのアクセス許可をフェデレーティッドユーザーに付与するには、`AWSCodeStarFullAccess` 管理ポリシーを添付します。これらのステップを実行するには、ルートユーザー、アカウントの管理者ユーザー、または `AdministratorAccess` 管理ポリシーか同等のポリシーに関連付けられている IAM ユーザーかフェデレーションユーザーとして、コンソールにサインイン済みである必要があります。

**注記**  
プロジェクト作成後、プロジェクト所有者のアクセス許可は自動的に適用されません。「[プロジェクトの AWS CodeStar Viewer/Contributor/Owner管理ポリシーをフェデレーティッドユーザーのロールにアタッチする](#security_iam_service-with-iam-roles-federated-attach-CodeStar)」に示されているように、アカウントの管理者のアクセス許可を持つロールを使用して、所有者の管理ポリシーをアタッチします。

1. [IAM コンソール] を開きます。ナビゲーションペインで、**[Policies]** (ポリシー) を選択します。

1. 検索フィールドに「`AWSCodeStarFullAccess`」と入力します。ポリシータイプが **[AWS managed]** (マネージド) のポリシー名が表示されます。このポリシーを展開して、ポリシーステートメントのアクセス許可を参照することができます。

1. ポリシーの横にある円形を選択して、**[Policy Actions]** (ポリシーアクション) の **[Attach]** (添付) を選択します。

1. **[Summary]** (概要) ページで、 **[Attached entities]** (添付されたエンティティ) タブを選択します。**[Attach]** (添付) を選択します。

1. **[Attach Policy]** (ポリシーの添付) ページの検索フィールドで、フェデレーティッドユーザーのロールをフィルタリングします。ロールの名前の横にあるボックスを選択し、**[Attach policy]** (ポリシーの添付) を選択します。**[Attached entities]** (添付されたエンティティ) タブに、新しいアタッチメントが表示されます。

### プロジェクトの AWS CodeStar Viewer/Contributor/Owner管理ポリシーをフェデレーティッドユーザーのロールにアタッチする
<a name="security_iam_service-with-iam-roles-federated-attach-CodeStar"></a>

プロジェクトへのアクセス権をフェデレーティッドユーザーに付与するには、適切な所有者、寄稿者、閲覧者の管理ポリシーをユーザーのロールに添付します。管理ポリシーによって、適切なアクセス許可のレベルが指定されます。IAM ユーザーとは異なり、フェデレーティッドユーザーの管理ポリシーは手動でアタッチおよびデタッチする必要があります。これは、 のチームメンバーにプロジェクトアクセス許可を割り当てることと同じです AWS CodeStar。これらのステップを実行するには、ルートユーザー、アカウントの管理者ユーザー、または `AdministratorAccess` 管理ポリシーか同等のポリシーに関連付けられている IAM ユーザーかフェデレーションユーザーとして、コンソールにサインイン済みである必要があります。

**前提条件**:
+ フェデレーティッドユーザーが引き受けるロールを作成しているか、既存のロールを設定されている必要があります。
+ 付与するアクセス許可のレベルを把握しておく必要があります。所有者、寄稿者、閲覧者のロールに添付されている管理ポリシーは、プロジェクトのロールベースのアクセス許可を提供します。
+  AWS CodeStar プロジェクトが作成されている必要があります。プロジェクトが作成されるまで、管理ポリシーは IAM で利用できません。

1. [IAM コンソール] を開きます。ナビゲーションペインで、**[Policies]** (ポリシー) を選択します。

1. 検索フィールドにプロジェクト ID を入力します。ポリシータイプが **[Customer managed]** (カスタマー管理) で、プロジェクトに一致するポリシー名が表示されます。このポリシーを展開して、ポリシーステートメントのアクセス許可を参照することができます。

1. これらのうち、いずれかの管理ポリシーを選択します。ポリシーの横にある円形を選択して、**[Policy Actions]** (ポリシーアクション) の **[Attach]** (添付) を選択します。

1. **[Summary]** (概要) ページで、 **[Attached entities]** (添付されたエンティティ) タブを選択します。**[Attach]** (添付) を選択します。

1. **[Attach Policy]** (ポリシーの添付) ページの検索フィールドで、フェデレーティッドユーザーのロールをフィルタリングします。ロールの名前の横にあるボックスを選択し、**[Attach policy]** (ポリシーの添付) を選択します。**[Attached entities]** (添付されたエンティティ) タブに、新しいアタッチメントが表示されます。

### フェデレーティッドユーザーのロールから AWS CodeStar 管理ポリシーをデタッチする
<a name="security_iam_service-with-iam-roles-federated-detach-CodeStar"></a>

 AWS CodeStar プロジェクトを削除する前に、フェデレーティッドユーザーのロールにアタッチした管理ポリシーを手動でデタッチする必要があります。これらのステップを実行するには、ルートユーザー、アカウントの管理者ユーザー、または `AdministratorAccess` 管理ポリシーか同等のポリシーに関連付けられている IAM ユーザーかフェデレーションユーザーとして、コンソールにサインイン済みである必要があります。

1. [IAM コンソール] を開きます。ナビゲーションペインで、**[Policies]** (ポリシー) を選択します。

1. 検索フィールドにプロジェクト ID を入力します。

1. ポリシーの横にある円形を選択して、**[Policy Actions]** (ポリシーアクション) の **[Attach]** (添付) を選択します。

1. **[Summary]** (概要) ページで、 **[Attached entities]** (添付されたエンティティ) タブを選択します。

1. 検索フィールドで、フェデレーティッドユーザーのロールをフィルタリングします。**[Detach]** (デタッチ) を選択します。

### フェデレーティッドユーザーのロールに AWS Cloud9 管理ポリシーをアタッチする
<a name="security_iam_service-with-iam-roles-federated-attach-Cloud9"></a>

 AWS Cloud9 開発環境を使用している場合は、 `AWSCloud9User`管理ポリシーをユーザーのロールにアタッチして、フェデレーティッドユーザーにその環境へのアクセスを許可します。IAM ユーザーとは異なり、フェデレーティッドユーザーの管理ポリシーは手動でアタッチおよびデタッチする必要があります。これらのステップを実行するには、ルートユーザー、アカウントの管理者ユーザー、または `AdministratorAccess` 管理ポリシーか同等のポリシーに関連付けられている IAM ユーザーかフェデレーションユーザーとして、コンソールにサインイン済みである必要があります。

**前提条件**:
+ フェデレーティッドユーザーが引き受けるロールを作成しているか、既存のロールを設定されている必要があります。
+ 付与するアクセス許可のレベルを把握しておく必要があります。
  + `AWSCloud9User` 管理ポリシーでは、ユーザーによる次の操作を許可します：
    + 独自の AWS Cloud9 開発環境を作成します。
    + 環境に関する情報を取得する。
    + 環境の設定を変更する。
  + `AWSCloud9Administrator` 管理ポリシーでは、自分自身または他のユーザーに対する次の操作をユーザーに許可します：
    + 環境を作成する。
    + 環境に関する情報を取得する。
    + 環境を削除する。
    + 環境の設定を変更する。

1. [IAM コンソール] を開きます。ナビゲーションペインで、**[Policies]** (ポリシー) を選択します。

1. 検索フィールドにポリシー名を入力します。ポリシータイプが **AWS マネージド**の管理ポリシーが表示されます。このポリシーを展開して、ポリシーステートメントのアクセス許可を参照することができます。

1. これらのうち、いずれかの管理ポリシーを選択します。ポリシーの横にある円形を選択して、**[Policy Actions]** (ポリシーアクション) の **[Attach]** (添付) を選択します。

1. **[Summary]** (概要) ページで、 **[Attached entities]** (添付されたエンティティ) タブを選択します。**[Attach]** (添付) を選択します。

1. **[Attach Policy]** (ポリシーの添付) ページの検索フィールドで、フェデレーティッドユーザーのロールをフィルタリングします。ロールの名前の横にあるボックスを選択し、**[Attach Policy]** (ポリシーの添付) を選択します。**[Attached entities]** (添付されたエンティティ) タブに、新しいアタッチメントが表示されます。

### フェデレーティッドユーザーのロールから AWS Cloud9 管理ポリシーをデタッチする
<a name="security_iam_service-with-iam-roles-federated-detach-Cloud9"></a>

 AWS Cloud9 開発環境を使用している場合は、アクセスを許可するポリシーをデタッチすることで、フェデレーティッドユーザーのアクセスを削除できます。これらのステップを実行するには、ルートユーザー、アカウントの管理者ユーザー、または `AdministratorAccess` 管理ポリシーか同等のポリシーに関連付けられている IAM ユーザーかフェデレーションユーザーとして、コンソールにサインイン済みである必要があります。

1. [IAM コンソール] を開きます。ナビゲーションペインで、**[Policies]** (ポリシー) を選択します。

1. 検索フィールドにプロジェクト名を入力します。

1. ポリシーの横にある円形を選択して、**[Policy Actions]** (ポリシーアクション) の **[Attach]** (添付) を選択します。

1. **[Summary]** (概要) ページで、 **[Attached entities]** (添付されたエンティティ) タブを選択します。

1. 検索フィールドで、フェデレーティッドユーザーのロールをフィルタリングします。**[Detach]** (デタッチ) を選択します。

## AWS CodeStar を使用した一時的な認証情報の使用
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

一時的な認証情報を使用して、フェデレーションでサインインする、IAM 役割を引き受ける、またはクロスアカウント役割を引き受けることができます。一時的なセキュリティ認証情報を取得するには、[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) や [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html) などの AWS STS API オペレーションを呼び出します。

AWS CodeStar は一時的な認証情報の使用をサポートしていますが、 AWS CodeStar チームメンバーの機能はフェデレーティッドアクセスでは機能しません。 AWS CodeStar チームメンバー機能は、チームメンバーとして IAM ユーザーの追加のみをサポートします。

## サービスリンクロール
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)を使用すると、 AWS サービスは他の サービスのリソースにアクセスして、ユーザーに代わってアクションを実行できます。サービスリンクロールは IAM アカウント内に表示され、サービスによって所有されます。 管理者は、サービスにリンクされたロールのアクセス許可を表示できますが、編集することはできません。

AWS CodeStar は、サービスにリンクされたロールをサポートしていません。

## サービスロール
<a name="security_iam_service-with-iam-roles-service"></a>

この機能により、ユーザーに代わってサービスが[サービス役割](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role)を引き受けることが許可されます。この役割により、サービスがお客様に代わって他のサービスのリソースにアクセスし、アクションを完了することが許可されます。サービス役割はIAM アカウントに表示され、アカウントによって所有されます。つまり、 管理者は、このロールのアクセス許可を変更できます。ただし、それにより、サービスの機能が損なわれる場合があります。

AWS CodeStar は、サービスロールをサポートしています。 は、プロジェクトのリソースを作成および管理するときに、サービスロール aws-codestar-service-role AWS CodeStar を使用します。詳細については、*「IAM ユーザーガイド」* の[[ロールの主な用語と概念」](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html)を参照してください。

**重要**  
このサービスロールを作成するには、 管理ユーザーまたはルートアカウントとしてサインインする必要があります。詳細については、「*IAM ユーザーガイド*」の「[初回アクセスのみ: ルートユーザーの認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_identity-management.html#intro-identity-first-time-access)」および「[最初の管理者ユーザーとグループを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)」を参照してください。

このロールは、 でプロジェクトを初めて作成するときに作成されます AWS CodeStar。サービスロールは、ユーザーに代わって以下のことを行います：
+ プロジェクト作成時に選択したリソースを作成する。
+ これらのリソースに関する情報を AWS CodeStar プロジェクトダッシュボードに表示します。

また、プロジェクトのリソースを管理するときにも、ユーザーの代わりに機能します。このポリシーステートメントの例については、「[AWSCodeStarServiceRole ポリシー](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-service-role)」を参照してください。

さらに、 はプロジェクトタイプに応じて、プロジェクト固有のサービスロールを複数 AWS CodeStar 作成 CloudFormation します。ツールチェーンロールはプロジェクトタイプごとに作成されます。
+ CloudFormation ロールを使用すると AWS CodeStar 、 にアクセスして CloudFormation 、 AWS CodeStar プロジェクトのスタックを作成および変更できます。
+ ツールチェーンロールを使用すると AWS CodeStar 、 は他の AWS サービスにアクセスして、 AWS CodeStar プロジェクトのリソースを作成および変更できます。