

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 次のステップとリソース
<a name="next-steps"></a>

で証明書属性を使用して安全なアクセスコントロールを実装する方法を理解したので AWS Identity and Access Management Roles Anywhere、既存のハイブリッドワークロードアーキテクチャを確認することを検討してください。現在長期的な認証情報を使用しているワークロード、または の外部から AWS リソースへの安全なアクセスを必要とするワークロードを特定します AWS クラウド。証明書ベースの認証を実装し、このガイドで説明されているきめ細かなアクセスコントロールを適用することで、セキュリティを強化する機会を評価します。本番環境のワークロードに拡張する前に、小さな概念実証から始めることを検討してください。証明書属性と信頼ポリシーがセキュリティ要件と組織構造と一致していることを確認します。

新しいアカウントとワークロードの場合は、設計フェーズからこれらの推奨事項を組み込みます。このガイドで提供されているサンプル設定とポリシーを基盤として使用します。最小特権の原則を維持しながら、特定のユースケースに適応させることができます。環境での IAM Roles Anywhere の実装に関する追加のガイダンスが必要な場合、または具体的な質問がある場合は、 AWS アカウントチームまたは AWS プロフェッショナルサービスにお問い合わせください。

## リソース
<a name="next-steps-resources"></a>

### AWS Private Certificate Authority リソース
<a name="resources-pca"></a>
+ [プライベート CAs ( ](https://docs.aws.amazon.com/privateca/latest/userguide/pca-resource-sharing.html)ドキュメント）AWS Private CA 
+ （AWS Private CA ドキュメント) [のリソースベースのポリシー AWS Private CA](https://docs.aws.amazon.com/privateca/latest/userguide/pca-rbp.html) 
+ [AWS RAM を使用して ACM Private CA クロスアカウントを共有する方法](https://aws.amazon.com/blogs/security/how-to-use-aws-ram-to-share-your-acm-private-ca-cross-account/) (AWS ブログ記事）
+ [ACM プライベート認証機関を別の と共有するにはどうすればよいですか AWS アカウント？](https://repost.aws/knowledge-center/acm-share-pca-with-another-account) （AWS ナレッジセンター）

### IAM Roles Anywhere および IAM リソース
<a name="resources-iam"></a>
+ [IAM Roles Anywhere 認証署名プロセス ( ](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/authentication-sign-process.html)ドキュメント）IAM Roles Anywhere 
+ [IAM Roles Anywhere 認証情報ヘルパー](https://github.com/aws/rolesanywhere-credential-helper/tree/main) (GitHub)
+ [証明書属性マッピング](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/attribute-mapping.html) (IAM Roles Anywhere ドキュメント）
+ [属性マッピングと信頼ポリシー](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/attribute-mappping-and-trust-policy.html) (IAM Roles Anywhere ドキュメント）
+ [を使用した IAM Roles Anywhere API コールのログ記録 AWS CloudTrail](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/logging-using-cloudtrail.html) (IAM Roles Anywhere ドキュメント）
+ [CloudTrail でのセッションタグの表示](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_session-tags.html#id_session-tags_ctlogs) (IAM ドキュメント）