

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon EMR のアイデンティティベースポリシーの例
<a name="security_iam_id-based-policy-examples"></a>

デフォルトでは、ユーザーおよびロールには Amazon EMR リソースを作成または変更するアクセス許可はありません。また、 AWS マネジメントコンソール、 AWS CLI、または AWS API を使用してタスクを実行することはできません。IAM 管理者は、ユーザーとロールに必要な、指定されたリソースで特定の API オペレーションを実行する権限をユーザーとロールに付与する IAM ポリシーを作成する必要があります。次に、管理者は、それらのアクセス許可を必要とするユーザーまたはグループにそのポリシーをアタッチする必要があります。

これらの JSON ポリシードキュメント例を使用して IAM のアイデンティティベースのポリシーを作成する方法については、『*IAM ユーザーガイド*』の「[JSON タブでのポリシーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor)」を参照してください。

**Topics**
+ [Amazon EMR のポリシーのベストプラクティス](security_iam_service-with-iam-policy-best-practices.md)
+ [自分の権限の表示をユーザーに許可する](security_iam_id-based-policy-examples-view-own-permissions.md)
+ [Amazon EMR 管理ポリシー](emr-managed-iam-policies.md)
+ [クラスターおよび EMR Notebooks に対するタグベースのアクセスの IAM ポリシー](emr-fine-grained-cluster-access.md)
+ [Amazon EMR の ModifyInstanceGroup アクションを拒否する](emr-cluster-deny-modifyinstancegroup.md)
+ [Amazon EMR の ID とアクセスのトラブルシューティング](security_iam_troubleshoot.md)