翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
IAM ロールとプロファイルを使用した AMS でのアクセス許可の設定
AMS は AWS Identity and Access Management (IAM) を使用して、ユーザー、アクセスキーなどのセキュリティ認証情報、およびユーザーとアプリケーションがアクセスできるリソースを制御する AWS アクセス許可を管理します。AMS は、デフォルトの IAM ユーザーロールとデフォルトの Amazon EC2 インスタンスプロファイル (デフォルトの IAM ユーザーロールへのリソースアクセスを許可するステートメントを含む) を提供します。
新しい IAM ユーザーロールまたはインスタンスプロファイルのリクエスト
AMS は IAM ロールを使用して、フェデレーションサービスと IAM インスタンスプロファイルを通じてその IAM ロールのコンテナとしてユーザーアクセス許可を設定します。
Deployment | Advanced stack components | Identity and Access Management (IAM) | Create entity or policy (review required) change type (ct-3dpd8mdd9jn1r)、または Management | Applications | IAM instance profile | Create Management | Applications | IAM instance profile | Create (review required) change type (ct-0ixp4ch2tiu04) の IAM インスタンスプロファイルをリクエストできます。このセクションの各 の説明を参照してください。
注記
AMS には、危険な名前空間とアクションをブロックcustomer_deny_policyする IAM ポリシーがあります。このポリシーはデフォルトですべての AMS カスタマーロールにアタッチされ、ユーザーにとって問題になることはほとんどありません。IAM ユーザーとロールのリクエストにはこのポリシーは含まれませんが、IAM ロールのリクエストcustomer_deny_policyに を自動的に含めることで、AMS は新しい IAM インスタンスプロファイルをより迅速にデプロイできます。customer_deny_policy ポリシーの除外をリクエストできます。ただし、このリクエストは重いセキュリティレビューを受け、セキュリティ上の理由から拒否される可能性があります。