

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Message Gateway Service のアクション、リソース、および条件キー
<a name="list_amazonmessagegatewayservice"></a>

Amazon Message Gateway Service (サービスプレフィックス: `ssmmessages`) では、IAM アクセス許可ポリシーで使用できるように、以下のサービス固有のリソースやアクション、条件コンテキストキーが用意されています。

リファレンス:
+ [このサービスを設定](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html)する方法について説明します。
+ [このサービスで使用可能な API オペレーションのリスト](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)を表示します。
+ [IAM アクセス許可ポリシーを使用](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html)して、このサービスとそのリソースを保護する方法を学びます。

**Topics**
+ [Amazon Message Gateway Service で定義されるアクション](#amazonmessagegatewayservice-actions-as-permissions)
+ [Amazon Message Gateway Service で定義されるリソースタイプ](#amazonmessagegatewayservice-resources-for-iam-policies)
+ [Amazon Message Gateway Service の条件キー](#amazonmessagegatewayservice-policy-keys)

## Amazon Message Gateway Service で定義されるアクション
<a name="amazonmessagegatewayservice-actions-as-permissions"></a>

IAM ポリシーステートメントの `Action` エレメントでは、以下のアクションを指定できます。ポリシーを使用して、 AWSでオペレーションを実行するアクセス許可を付与します。ポリシーでアクションを使用する場合は、通常、同じ名前の API オペレーションまたは CLI コマンドへのアクセスを許可または拒否します。ただし、場合によっては、1 つのアクションによって複数のオペレーションへのアクセスが制御されます。あるいは、いくつかのオペレーションはいくつかの異なるアクションを必要とします。

アクションテーブルの [**アクセスレベル**] 列では、アクションの指定方法 (リスト、読み取り、アクセス許可管理、タグ付け) について説明します。このように分類することで、ポリシーで使用する際にアクションで付与するアクセスレベルを理解しやすくなります。アクセスレベルの詳細については、「[ポリシー概要内のアクセスレベル](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html)」を参照してください。

[アクション] テーブルの **[リソースタイプ]** 列は、各アクションがリソースレベルの許可をサポートしているかどうかを示します。この列に値がない場合は、ポリシーステートメントの `Resource` 要素で、ポリシーが適用されるすべてのリソース (「\$1」) を指定する必要があります。列にリソースタイプが含まれる場合、そのアクションを含むステートメントでそのタイプの ARN を指定できます。アクションで 1 つ以上のリソースが必須となっている場合、呼び出し元には、それらのリソースを伴うアクションを使用するための許可が付与されている必要があります。必須リソースは、アスタリスク (\$1) でテーブルに示されています。IAM ポリシーの `Resource` 要素でリソースアクセスを制限する場合は、必要なリソースタイプごとに ARN またはパターンを含める必要があります。一部のアクションでは、複数のリソースタイプがサポートされています。リソースタイプがオプション (必須として示されていない) の場合、オプションのリソースタイプのいずれかを使用することを選択できます。

[アクション] テーブルの **[条件キー]** 列には、ポリシーステートメントの `Condition` 要素で指定できるキーが含まれます。サービスのリソースに関連付けられている条件キーの詳細については、[リソースタイプ] テーブルの **[条件キー]** 列を参照してください。

Actions テーブルの **[依存アクション]** 列には、アクションを正常に呼び出すために必要な追加のアクセス許可が表示されます。これらのアクセス許可は、アクション自体のアクセス許可に加えて必要になる場合があります。アクションが依存アクションを指定すると、それらの依存関係は、テーブルにリストされている最初のリソースだけでなく、そのアクションに定義された追加のリソースに適用される場合があります。

**注記**  
リソース条件キーは、[リソースタイプ](#amazonmessagegatewayservice-resources-for-iam-policies)テーブルに一覧表示されています。アクションに適用されるリソースタイプへのリンクは、[アクション] テーブルの **[リソースタイプ (\$1 必須)]** 列にあります。[リソースタイプ] テーブルのリソースタイプには、[アクション] テーブルのアクションに適用されるリソース条件キーである、**[条件キー]** 列が含まれています。

以下の表の列の詳細については、「[アクションテーブル](reference_policies_actions-resources-contextkeys.html#actions_table)」を参照してください。


****  

| アクション | 説明 | アクセスレベル | リソースタイプ (\$1 必須) | 条件キー | 依存アクション | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | インスタンスが Systems Manager サービスにコントロールメッセージを送信するためのコントロールチャネルを登録するアクセス権限を付与します | Write |  |   [#amazonmessagegatewayservice-ssm_SourceInstanceARN](#amazonmessagegatewayservice-ssm_SourceInstanceARN)   [#amazonmessagegatewayservice-ec2_SourceInstanceARN](#amazonmessagegatewayservice-ec2_SourceInstanceARN)   |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | インスタンスが Systems Manager サービスにデータメッセージを送信するためのデータチャネルを登録するアクセス権限を付与します | Write |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | インスタンスから Systems Manager サービスへの登録済みコントロールチャネルストリームの WebSocket 接続を開くアクセス権限を付与します | Write |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | インスタンスから Systems Manager サービスへの登録済みデータチャネルストリームの WebSocket 接続を開くアクセス権限を付与します | 書き込み |  |  |  | 

## Amazon Message Gateway Service で定義されるリソースタイプ
<a name="amazonmessagegatewayservice-resources-for-iam-policies"></a>

Amazon Message Gateway Service では、IAM ポリシーステートメントの `Resource` 要素でのリソース ARN の指定はサポートされていません。Amazon Message Gateway Service へのアクセスを許可するには、ポリシーで `"Resource": "*"` を指定します。

## Amazon Message Gateway Service の条件キー
<a name="amazonmessagegatewayservice-policy-keys"></a>

Amazon Message Gateway Service では、IAM ポリシーの `Condition` 要素で使用できる次の条件キーを定義します。これらのキーを使用して、ポリシーステートメントが適用される条件をさらに絞り込むことができます。以下の表の列の詳細については、「[条件キーテーブル](reference_policies_actions-resources-contextkeys.html#context_keys_table)」を参照してください。

すべてのサービスで使用できるグローバル条件キーを確認するには、「[AWS グローバル条件コンテキストキー](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)」を参照してください。


****  

| 条件キー | 説明 | タイプ | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys)  | リクエストが発生したインスタンスの ARN によってアクセスをフィルタリングします | ARN | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions)  | リクエスト元の AWS Systems Manager マネージドインスタンスの Amazon リソースネーム (ARN) を検証してアクセスをフィルタリングします。EC2 インスタンスプロファイルに関連付けられた IAM ロールで認証されたマネージドインスタンスからリクエストが送信された場合、このキーは存在しません。 | ARN | 