翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Identity and Access Management と Image Builder の統合
トピック
対象者
AWS Identity and Access Management (IAM) の使用方法は、ロールによって異なります。
-
サービスユーザー - 機能にアクセスできない場合は、管理者に許可をリクエストします (「Image Builder での IAM 問題のトラブルシューティング」を参照)
-
サービス管理者 - ユーザーアクセスを決定し、アクセス許可リクエストを送信します (「Image Builder と IAM ポリシーおよびロールとの連携」を参照)
-
IAM 管理者 - アクセスを管理するポリシーを記述します (「Image Builder のアイデンティティベースのポリシー」を参照)
アイデンティティを使用した認証
でユーザーとプロセスに認証を提供する方法の詳細については AWS アカウント、IAM ユーザーガイドの「アイデンティティ」を参照してください。
Image Builder 内のリソースベースのポリシー
コンポーネントの作成方法については、コンポーネントを使用した Image Builder イメージのカスタマイズを参照してください。
Image Builder コンポーネントへのアクセスを特定の IP アドレスに制限する
以下の例では、コンポーネントに対して Image Builder 操作を実行する権限を任意のユーザーに付与しています。ただし、リクエストは条件で指定された IP アドレス範囲からのリクエストである必要があります。
このステートメントの条件では、54.240.143.* の範囲のインターネットプロトコルバージョン 4 (IPv4) IP アドレスが許可されています。ただし、54.240.143.188 を除きます。
Condition ブロックは、 IpAddress NotIpAddress条件と aws:SourceIp条件キーを使用します。これは、 AWS全体の条件キーです。これらの条件キーの詳細については、「ポリシーでの条件の指定」を参照してください。aws:sourceIpIPv4 値は標準の CIDR 表記を使用します。詳細については、IAM ユーザーガイドの IP アドレス条件演算子 を参照してください。