

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# OpsWorks スタックユーザーの管理
<a name="opsworks-security-users-manage"></a>

**重要**  
この AWS OpsWorks Stacks サービスは 2024 年 5 月 26 日にサポート終了となり、新規および既存のお客様の両方で無効になっています。できるだけ早くワークロードを他のソリューションに移行することを強くお勧めします。移行についてご質問がある場合は、[AWS re:Post](https://repost.aws/) または[AWS プレミアムサポート](https://aws.amazon.com/support)を通じて AWS サポート チームにお問い合わせください。

ユーザーを OpsWorks スタックにインポートしてアクセス許可を付与する前に、まず個人ごとにユーザーを作成しておく必要があります。IAM ユーザーを作成するには、まず IAMFullAccess ポリシーで定義された権限が付与されている IAM ユーザーとして AWS にサインインします。次に、IAM コンソールを使用して、 OpsWorks スタックにアクセスする必要があるすべてのユーザーの [IAM ユーザーを作成します](opsworks-security-users-create-user.md)。その後、これらのユーザーを OpsWorks スタックにインポートし、次のようにユーザーアクセス許可を付与できます。

**通常の OpsWorks スタックユーザー**  
標準ユーザーには、アタッチされたポリシーは不要です。スタックがある場合は、通常 OpsWorks 、スタックのアクセス許可は含まれません。代わりに、 OpsWorks スタックの**アクセス許可** ページを使用して、スタックstack-by-stack通常のユーザーに次のいずれかのアクセス許可レベルを割り当てます。  
+ **Show** 権限: ユーザーは、スタックを表示することはできますが、その他のオペレーションは一切実行できません。
+ **Deploy** 権限: **Show** 権限に加えて、アプリケーションのデプロイと更新が許可されます。
+ **Manage** 権限: **Deploy** 権限に加え、スタック管理操作を実行できます。たとえば、レイヤーやインスタンスを追加したり、[**Permissions**] ページを使ってユーザーの権限を設定したり、自分の SSH/RDP と sudo/admin 特権を有効にしたりすることができます。
+ **Deny** 権限: スタックへのアクセスは拒否されます。
これらのパーミッションレベルが特定のユーザーにとって必要なものでない場合、IAMポリシーを適用することでユーザーのパーミッションをカスタマイズすることができます。たとえば、 OpsWorks スタックの**アクセス許可** ページを使用して、アクセス許可**の管理**レベルをユーザーに割り当てます。これにより、すべてのスタック管理オペレーションを実行するアクセス許可がユーザーに付与されますが、スタックを作成またはクローンすることはできません。そこで、レイヤーの追加や削除を許可しないことでそれらの権限を制限したり、スタックの作成やクローンを許可することでそれらの権限を増強するポリシーを適用することができます。詳細については、「[IAM ポリシーをアタッチして OpsWorks スタックのアクセス許可を管理するIAM ポリシーをアタッチする](opsworks-security-users-policy.md)」を参照してください。

**OpsWorks スタック管理ユーザー**  
管理ユーザーは、アカウント所有者または [[AWSOpsWorks\$1FullAccess ポリシー]](opsworks-security-users-examples.md#opsworks-security-users-examples-admin) で定義された権限を持つ IAM ユーザーです。このポリシーには、**Manage** ユーザーに付与される権限に加え、[**Permissions**] ページでは付与することのできない以下のようなアクションの権限が含まれます。  
+  OpsWorks スタックへのユーザーのインポート
+ スタックの作成とクローン化
ポリシー全体については、「[ポリシーの例](opsworks-security-users-examples.md)」を参照してください。IAMポリシーを適用することによってのみユーザーに付与できる権限の詳細なリストについては、「[OpsWorks スタックのアクセス許可レベル権限レベル](opsworks-security-users-standard.md)」を参照してください。

**Topics**
+ [

## ユーザーとリージョン
](#UsersandRegions)
+ [

# OpsWorks スタック管理ユーザーの作成
](opsworks-security-users-manage-admin.md)
+ [

# OpsWorks スタックの IAM ユーザーの作成
](opsworks-security-users-create-user.md)
+ [

# OpsWorks スタックへのユーザーのインポート
](opsworks-security-users-manage-import.md)
+ [

# OpsWorks スタックのユーザー設定の編集
](opsworks-security-users-manage-edit.md)

## ユーザーとリージョン
<a name="UsersandRegions"></a>

OpsWorks スタックユーザーは、作成されたリージョンエンドポイント内で使用できます。以下のどのリージョンにもユーザーを作成できます。
+ 米国東部 (オハイオ) リージョン
+ 米国東部(バージニア州北部) リージョン
+ 米国西部 (オレゴン) リージョン
+ 米国西部 (北カリフォルニア) リージョン
+ カナダ (中部) リージョン (API のみ。 では使用できません AWS マネジメントコンソール
+ アジアパシフィック (ムンバイ) リージョン
+ アジアパシフィック (シンガポール) リージョン
+ アジアパシフィック (シドニー) リージョン
+ アジアパシフィック (東京) リージョン
+ Asia Pacific (Seoul) Region
+ 欧州 (フランクフルト) リージョン
+ 欧州 (アイルランド) リージョン
+ 欧州 (ロンドン) リージョン
+ 欧州 (パリ) リージョン
+ 南米 (サンパウロ) リージョン

 OpsWorks スタックにユーザーをインポートするときは、リージョンエンドポイントの 1 つにインポートします。複数のリージョンでユーザーを使用できるようにするには、そのリージョンにユーザーをインポートする必要があります。 OpsWorks スタックユーザーをあるリージョンから別のリージョンにインポートすることもできます。同じ名前のユーザーが既に存在するリージョンにユーザーをインポートすると、インポートされたユーザーは既存のユーザーを置き換えます。ユーザーのインポートの詳細については、[ユーザーのインポート](opsworks-security-users-manage-import.md)を参照してください。

# OpsWorks スタック管理ユーザーの作成
<a name="opsworks-security-users-manage-admin"></a>

**重要**  
この AWS OpsWorks Stacks サービスは 2024 年 5 月 26 日にサポート終了となり、新規および既存のお客様の両方で無効になっています。できるだけ早くワークロードを他のソリューションに移行することを強くお勧めします。移行についてご質問がある場合は、[AWS re:Post](https://repost.aws/) または[AWS プレミアムサポート](https://aws.amazon.com/support)を通じて AWS サポート チームにお問い合わせください。

 OpsWorks スタック管理ユーザーを作成するには、`AWSOpsWorks_FullAccess`ポリシーをユーザーに追加して、そのユーザーに OpsWorks スタックフルアクセス許可を付与します。管理ユーザーの作成について詳しくは、「[管理ユーザーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-set-up.html#create-an-admin)」を参照してください。

**注記**  
AWSOpsWorks\$1FullAccess ポリシーが適用されたユーザーは、 OpsWorks スタックのスタックを作成したり管理したりすることができますが、ユーザーはスタックの IAM サービスロールを作成することができません。既存のロールを使用する必要があります。スタックを最初に作成するユーザーには別途、「[管理権限](opsworks-security-users-examples.md#opsworks-security-users-examples-admin)」で説明されている IAM 権限が必要です。このユーザーが最初のスタックを作成すると、 OpsWorks スタックは必要なアクセス許可を持つ IAM サービスロールを作成します。以後、`opsworks:CreateStack` 権限を持つユーザーは、そのロール使って別のスタックを作成することができます。詳細については、「[OpsWorks スタックがユーザーに代わって動作することを許可する](opsworks-security-servicerole.md)」を参照してください。

ユーザーを作成すると、必要に応じてカスタマー管理ポリシーを追加してユーザーの権限を微調整できます。たとえば、スタックの作成と削除を管理ユーザーに許可する一方で、新しいユーザーのインポートは禁止することができます。詳細については、「[IAM ポリシーをアタッチして OpsWorks スタックのアクセス許可を管理するIAM ポリシーをアタッチする](opsworks-security-users-policy.md)」を参照してください。

複数の管理ユーザーが存在する場合は、各ユーザーに個別にアクセス許可を設定するのではなく、AWSOpsWorks\$1FullAccess ポリシーを IAM グループ にアタッチし、そのグループにユーザーを追加するようにします。

グループの作成の詳細については、[「IAM ユーザー」を参照してください](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html)。グループを作成したら、**AWSOPSWorks\$1FullAccess** ポリシーを追加します。また、**AWSOpsWorks\$1FullAccess** パーミッションを含む**AdministratorAccess**ポリシーを追加することもできます。

既存のグループにアクセス権限を追加する方法については、「[IAM ユーザーグループへのポリシーのアタッチ](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)」を参照してください。

# OpsWorks スタックの IAM ユーザーの作成
<a name="opsworks-security-users-create-user"></a>

**重要**  
この AWS OpsWorks Stacks サービスは 2024 年 5 月 26 日にサポート終了となり、新規および既存のお客様の両方で無効になっています。できるだけ早くワークロードを他のソリューションに移行することを強くお勧めします。移行についてご質問がある場合は、[AWS re:Post](https://repost.aws/) または[AWS プレミアムサポート](https://aws.amazon.com/support)を通じて AWS サポート チームにお問い合わせください。

IAM ユーザーを OpsWorks スタックにインポートする前に、それらを作成する必要があります。これは、[IAM console](https://console.aws.amazon.com/iam/) (IAM コンソール)、コマンドライン、または API のいずれかを使用して実行できます。詳細な手順については、[AWS 「アカウントでの IAM ユーザーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html)」を参照してください。

[管理ユーザー](opsworks-security-users-manage-admin.md)とは異なり、権限を定義するためにポリシーをアタッチする必要はありません。権限は、[ユーザーを OpsWorks スタックにインポート](opsworks-security-users-manage-import.md)した後で設定できます (「[ユーザー許可の管理](opsworks-security-users.md)」を参照)。

IAMユーザーとグループの作成の詳細については、[「IAM の使用開始」](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started.html) を参照してください。

# OpsWorks スタックへのユーザーのインポート
<a name="opsworks-security-users-manage-import"></a>

**重要**  
この AWS OpsWorks Stacks サービスは 2024 年 5 月 26 日にサポート終了となり、新規および既存のお客様の両方で無効になっています。できるだけ早くワークロードを他のソリューションに移行することを強くお勧めします。移行についてご質問がある場合は、[AWS re:Post](https://repost.aws/) または[AWS プレミアムサポート](https://aws.amazon.com/support)を通じて AWS サポート チームにお問い合わせください。

管理ユーザーは、ユーザーを OpsWorks スタックにインポートできます。また、あるリージョンのエンドポイントから別のリージョン OpsWorks のエンドポイントに スタックユーザーをインポートすることもできます。ユーザーを OpsWorks スタックにインポートするときは、いずれかの OpsWorks スタックリージョンエンドポイントにインポートします。ユーザーを複数のリージョンで使用できるようにするには、該当するリージョンにユーザーをインポートする必要があります。

コンソールでフェデレーティッドユーザーをインポートすることは明示的には不可能ですが、フェデレーティッドユーザーは、 OpsWorks スタックコンソールの右上にある**マイ設定**を選択し、右上にある**ユーザー**を選択することで、暗黙的にユーザープロファイルを作成できます。**ユーザー** ページで、API または CLI を使用して作成された、またはコンソールを通じて暗黙的に作成されたアカウントのフェデレーティッドユーザーは、非フェデレーティッド IAM ユーザーと同じ様にアカウントを管理できます。

**ユーザーを OpsWorks スタックにインポートするには**

1. 管理ユーザーまたはアカウント所有者として OpsWorks スタックにサインインします。

1. 右上の [**Users**] を選択して [**Users**] ページを開きます。  
![\[us-east-1 users を表示する [Users] ページ\]](http://docs.aws.amazon.com/ja_jp/opsworks/latest/userguide/images/permissions_users_page.png)

1. [**Import IAM Users to <*リージョン名*>**] を選択し、使用可能なユーザーアカウントのうちまだインポートされていないものを表示します。  
![\[[Users] ページへのコマンドのインポート\]](http://docs.aws.amazon.com/ja_jp/opsworks/latest/userguide/images/permissions_import.png)

1. [**Select all**] チェックボックスをオンにするか、個別のユーザーを 1 つ以上選択します。完了後、[**Import to OpsWorks**] を選択します。
**注記**  
ユーザーを OpsWorks スタックにインポートした後、IAM コンソールまたは API を使用してアカウントからユーザーを削除しても、ユーザーは OpsWorks スタックを通じて付与した SSH アクセスを自動的に失うことはありません。また、ユーザーページを開き、**ユーザーの****アクション**列で**削除**を選択して、 OpsWorks スタックからユーザーを削除する必要があります。

**OpsWorks スタックユーザーをあるリージョンから別のリージョンにインポートするには**

OpsWorks スタックユーザーは、作成されたリージョンエンドポイント内で使用できます。[ユーザーとリージョン](opsworks-security-users-manage.md#UsersandRegions) に表示されているリージョンでユーザーを作成できます。

 OpsWorks スタックユーザーを 1 つのリージョンから**、ユーザー**リストが現在フィルタリングされているリージョンにインポートできます。インポート先のリージョンにすでに同じ名前のユーザーが設定されている場合、既存のユーザーはインポートされたユーザーに置き換わります。

1. 管理ユーザーまたはアカウント所有者として OpsWorks スタックにサインインします。

1. 右上の [**Users**] を選択して [**Users**] ページを開きます。複数のリージョンに OpsWorks スタックユーザーがいる場合は、**フィルター**コントロールを使用して、ユーザーをインポートするリージョンをフィルタリングします。  
![\[us-east-1 users を表示する [Users] ページ\]](http://docs.aws.amazon.com/ja_jp/opsworks/latest/userguide/images/permissions_users_page.png)

1. **別のリージョンから <*current region*> OpsWorks へのスタックユーザーのインポート**を選択します。  
![\[us-west-2 users を表示する [Users] ページ\]](http://docs.aws.amazon.com/ja_jp/opsworks/latest/userguide/images/permissions_import_otherregion.png)

1.  OpsWorks スタックユーザーをインポートするリージョンを選択します。

1. インポートするユーザーを選択するか (複数可)、すべてのユーザーを選択して、[**Import to this region**] を選択します。 OpsWorks スタックがインポートされたユーザーを**ユーザー**リストに表示するまで待ちます。

## スタックの外部で作成された Unix IDs OpsWorks とユーザー
<a name="w2ab1c14c67c15c35c17c17"></a>

OpsWorks は OpsWorks 、スタックインスタンスの Unix ID (UID) 値を 2000 から 4000 の間で割り当てます。は 2000-4000 の範囲の UIDs OpsWorks を予約するため、 の外部で作成したユーザー OpsWorks (クックブックレシピを使用するか、IAM OpsWorks から にユーザーをインポートするなど) は、別のユーザーの スタックによって OpsWorks 上書きされる UIDs を持つことができます。これにより、 OpsWorks スタックの外部で作成したユーザーがデータバッグの検索結果に表示されなかったり、 OpsWorks スタックの組み込み`sync_remote_users`オペレーションから除外されたりする可能性があります。

外部プロセスでは、スタックが上書きできる UIDs OpsWorks を持つユーザーを作成することもできます。たとえば一部のオペレーティングシステムパッケージはインストール後のプロセスの一環としてユーザーを作成することができます。ユーザーまたはソフトウェアプロセスが、デフォルトである UID を明示的に指定せずに Linux ベースのオペレーティングシステムにユーザーを作成する場合、スタックによって割り当てられた UID は *<既存の OpsWorks UID> の最大値* \$1 OpsWorks 1 です。

ベストプラクティスとして、 OpsWorks スタックユーザーを作成し、 OpsWorks スタックコンソールで AWS CLI、または AWS SDK を使用してアクセスを管理します。の外部にある OpsWorks スタックインスタンスでユーザーを作成する場合は OpsWorks、4000 を超える *UnixID* 値を使用します。

# OpsWorks スタックのユーザー設定の編集
<a name="opsworks-security-users-manage-edit"></a>

**重要**  
この AWS OpsWorks Stacks サービスは 2024 年 5 月 26 日にサポート終了となり、新規および既存のお客様の両方で無効になっています。できるだけ早くワークロードを他のソリューションに移行することを強くお勧めします。移行についてご質問がある場合は、[AWS re:Post](https://repost.aws/) または[AWS プレミアムサポート](https://aws.amazon.com/support)を通じて AWS サポート チームにお問い合わせください。

ユーザーをインポートした後、次の手順に従って、それらのユーザーの設定を編集することができます。

**ユーザーの設定を編集するには**

1. **ユーザー**ページのユーザーの**アクション**列で **編集** を選択します。

1. 次の設定を指定できます。  
**Self Management**  
ユーザーが [MySettings] ページを使用して個人 SSH キーを指定できるように許可するには、[**Yes**] を選択します。  
また、[[DescribeMyUserProfile](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeMyUserProfile.html)] アクションと [[UpdateMyUserProfile](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateMyUserProfile.html)] アクションの権限を付与する IAM ポリシーをユーザーにアタッチすることで、自己管理を可能にすることができます。  
**Public SSH key**  
(オプション) ユーザーのパブリック SSH キーを入力します。このキーは、ユーザーの [**My Settings**] ページに表示されます。自己管理が有効にされている場合、ユーザーは [**My Settings**] を編集し、独自のキーを指定できます。詳細については、「[ユーザーのパブリック SSH キーの登録](security-settingsshkey.md)」を参照してください。  
OpsWorks スタックはすべての Linux インスタンスにこのキーをインストールします。ユーザーは関連するプライベートキーを使用してログインできます。詳細については、「[SSH でのログイン](workinginstances-ssh.md)」を参照してください。Windows のスタックでこのキーを使用することはできません。  
**アクセス許可**  
(オプション) 各スタックに対してユーザーが持つ権限レベルを、各スタックの [**Permissions**] ページで個別に設定するのではなく、一箇所で設定します。権限レベルの詳細については、「[スタックごとの権限の付与](opsworks-security-users-console.md)」を参照してください。  
![\[User details page showing name, ARN, SSH settings, and permission levels for various stacks.\]](http://docs.aws.amazon.com/ja_jp/opsworks/latest/userguide/images/permissions_edit_user.png)