

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 新しい MWAA 環境への移行に関する主な考慮事項
<a name="key-considerations"></a>

 Apache Airflow ワークロードを Amazon MWAA に移行する計画を立てる際に、認証や Amazon MWAA 実行ロールなどの重要な考慮事項について詳しく学んでください。

**Topics**
+ [認証](#authentication)
+ [実行ロール](#execution-role)

## 認証
<a name="authentication"></a>

 Amazon MWAA は AWS Identity and Access Management (IAM) を使用して Apache Airflow UI へのアクセスを制御します。ウェブサーバーにアクセスして DAG を管理する権限を Apache Airflow ユーザーに付与するための IAM ポリシーを作成して管理する必要があります。異なるアカウントで IAM を使用して、Apache Airflow の [デフォルトロール](https://airflow.apache.org/docs/apache-airflow/stable/security/access-control.html#default-roles) の認証と認可の両方を管理できます。

 カスタム Airflow ロールを作成して IAM プリンシパルにマッピングすることで、Apache Airflow ユーザーがワークフロー DAG のサブセットのみにアクセスするようにさらに管理および制限できます。詳細とステップごとのチュートリアルについては、[チュートリアル: DAG のサブセットへの Amazon MWAA ユーザーのアクセスを制限する](https://docs.aws.amazon.com/mwaa/latest/userguide/limit-access-to-dags.html) を参照してください。

 Amazon MWAA にアクセスするようにフェデレーテッドアイデンティティを設定することもできます。詳細については、以下を参照してください。
+  **パブリックアクセスが可能なAmazon MWAA 環境** — *AWS コンピュートブログ* の [Amazon MWAA で ID プロバイダーとして Okta を使用](https://aws.amazon.com/blogs/compute/using-okta-as-an-identity-provider-with-amazon-mwaa/) します。
+  **プライベートアクセスによる Amazon MWAA 環境**— [フェデレーテッドアイデンティティを使用してプライベート Amazon MWAA 環境にアクセスします](https://d1.awsstatic.com/whitepapers/accessing-a-private-amazon-mwaa-environment-using-federated-identities.pdf)。

## 実行ロール
<a name="execution-role"></a>

 Amazon MWAA は、他の AWS サービスにアクセスするためのアクセス許可を環境に付与する実行ロールを使用します。関連するアクセス許可をロールに追加することで、ワークフローに AWS サービスへのアクセスを提供できます。初めて環境を作成するときに、新しい実行ロールを作成するデフォルトオプションを選択した場合、Amazon MWAA はロールに必要な最小限のアクセス許可をロールにアタッチします。ただし、Amazon MWAA がすべてのロググループを自動的に追加する CloudWatch Logs の場合を除きます。

 実行ロールが作成されると、Amazon MWAA はユーザーに代わってそのアクセス権限ポリシーを管理できなくなります。実行ロールを更新するには、ポリシーを編集して必要に応じてアクセス許可を追加し、削除する必要があります。例えば、[Amazon MWAA 環境をバックエンドとして AWS Secrets Manager](https://docs.aws.amazon.com/mwaa/latest/userguide/connections-secrets-manager.html) を統合して、Apache Airflow ワークフローで使用するシークレットと接続文字列を安全に保存します。そのためには、以下のアクセス権限ポリシーを環境の実行ロールにアタッチします。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetResourcePolicy",
                "secretsmanager:GetSecretValue",
                "secretsmanager:DescribeSecret",
                "secretsmanager:ListSecretVersionIds"
            ],
            "Resource": "arn:aws:secretsmanager:{{us-east-1}}:{{111122223333}}:secret:*"
        },
        {
            "Effect": "Allow",
            "Action": "secretsmanager:ListSecrets",
            "Resource": "*"
        }
    ]
}
```

------

 他の AWS サービスとの統合も同様のパターンに従います。関連するアクセス許可ポリシーを Amazon MWAA 実行ロールに追加し、サービスにアクセスするためのアクセス許可を Amazon MWAA に付与します。Amazon MWAA 実行ロールの管理に関する詳細およびその他の例については、[Amazon MWAA ユーザーガイド](https://docs.aws.amazon.com/mwaa/latest/userguide/mwaa-create-role.html)の *Amazon MWAA 実行ロール* を参照してください。