

のバージョン 4 (V4) AWS SDK for .NET がリリースされました。

重要な変更とアプリケーションの移行については、[「移行トピック](https://docs.aws.amazon.com/sdk-for-net/v4/developer-guide/net-dg-v4.html)」を参照してください。

 [https://docs.aws.amazon.com/sdk-for-net/v4/developer-guide/net-dg-v4.html](https://docs.aws.amazon.com/sdk-for-net/v4/developer-guide/net-dg-v4.html)

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ユーザーとロールに関する追加情報
<a name="net-dg-users-roles"></a>

で .NET 開発を実行する場合、 AWS または で .NET アプリケーションを実行する場合は AWS、これらのタスクに適したユーザー、アクセス許可セット、サービスロールの組み合わせが必要です。

作成する特定のユーザー、権限セット、サービス ロール、それらの使用方法は、アプリケーションの要件によって異なります。それらが使用される理由とその作成方法について、以下でさらに説明します。

## ユーザーとアクセス許可セット
<a name="net-dg-users-roles-user"></a>

長期的な認証情報を持つ IAM ユーザーアカウントを使用して AWS のサービスにアクセスすることは可能ですが、これはもはやベストプラクティスではなく、避ける必要があります。開発中であっても、 でユーザーとアクセス許可セットを作成し AWS IAM アイデンティティセンター 、ID ソースによって提供される一時的な認証情報を使用することがベストプラクティスです。

開発には、自分で作成したユーザー、または [による認証 AWS](creds-idc.md) で付与されたユーザーを使用できます。適切な AWS マネジメントコンソール アクセス許可がある場合は、そのユーザーに対して最小特権で異なるアクセス許可セットを作成したり、開発プロジェクト専用の新しいユーザーを作成したりして、最小特権でアクセス許可セットを提供したりできます。選択する行動方針 (ある場合) は、状況によって異なります。

これらのユーザーとアクセス許可セット、および作成方法の詳細については、「*AWS SDK とツールリファレンスガイド*」の「[認証とアクセス](https://docs.aws.amazon.com/sdkref/latest/guide/access.html)」と、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[はじめに](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html)」を参照してください。

## サービス役割
<a name="net-dg-users-roles-service-role"></a>

ユーザーに代わって AWS サービスにアクセスするための AWS サービスロールを設定できます。このタイプのアクセスは、複数のユーザーがアプリケーションをリモートで実行する場合 (たとえば、この目的のために作成した Amazon EC2 インスタンス上で実行する場合など) に適しています。

サービスロールを作成するプロセスは状況によって異なりますが、基本的に次のプロセスを実行します。

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)://www.com」で IAM コンソールを開きます。

1. [**ロール**]、[**ロールの作成**] の順に選択します。

1. [**AWS service**] (AWS サービス) を選択して、[**EC2**] (この例の場合) を見つけて選択し、[**EC2**] ユースケース (この例の場合) を選択します。

1. **次へ: アクセス許可**を選択し、アプリケーションが使用する AWS サービスに適した[ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)を選択します。
**警告**  
**AdministratorAccess** ポリシーは選択****しないでください**。このポリシーを選択すると、お使いのアカウント内のほぼすべての情報の読み取りと書き込みのアクセス許可が有効になります。

1. [**Next: Tags**] (次へ: タグ) を選択して、必要なタグをすべて入力します。

   タグに関する情報は、[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/)の[AWS リソースタグを使用してアクセスを制御する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html)で確認できます。

1. [**Next: Review**] (次の手順: 確認) を選択し、**ロール名**と**ロールの説明**を入力します。次に、**[Create role（ロールの作成）]** を選択します。

IAM ロールに関する概要については、[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/)の「[ID ((ユーザー、グループ、ロール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)」を参照してください。ロールの詳細については、同ガイドの「[IAM ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)」トピックを参照してください。

**ロールに関する追加情報**
+ Amazon Elastic Container Service (Amazon ECS) タスクで、[タスク用の IAM ロール](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task-iam-roles.html)を使用します。
+ Amazon EC2 インスタンスで実行中のアプリケーションに対して、[IAM ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)を使用します。