

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# アクセス権限セットを作成します。
<a name="howtocreatepermissionset"></a>

この手順を使用して、1 つの AWS 管理ポリシーを使用する定義済みの権限セット、または最大 10 個の AWS 管理ポリシーまたはカスタマー管理ポリシーとインラインポリシーを使用するカスタム権限セットを作成します。IAM の [Service Quotas コンソール](https://console.aws.amazon.com/servicequotas) で、ポリシーの最大数 10 への調整をリクエストできます。IAM Identity Center コンソールで権限セットを作成できます。

**注記**  
アクセス許可セットを使用するには、IAM アイデンティティセンターの組織インスタンスを使用する必要があります。詳細については、「[IAM アイデンティティセンターの組織インスタンスとアカウントインスタンス](identity-center-instances.md)」を参照してください。

**アクセス権限セットを作成するには**

1. [IAM Identity Center コンソール](https://console.aws.amazon.com/singlesignon) を開きます。

1. [**マルチアカウント権限**] で、[**権限セット**] を選択します。

1. **[Create permission set]** (アクセス許可セットの作成) を選択します。

1. **[権限セットタイプの選択]** ページの **[権限セットタイプ]** で、権限セットタイプを選択します。

1. 権限セットタイプに基づいて、権限セットに使用したいポリシーを 1 つ以上選択します。
   + **定義済み権限セット**

     1. **[事前定義された許可セットのポリシー]** で、リスト内の IAM **Job 機能ポリシー**または **[共通権限ポリシー]** のいずれかを選択し、**[次へ]** を選択します。詳細については、「*AWS Identity and Access Management ユーザーガイド*」の「[AWS ジョブ機能の管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)」および「[AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。

     1. ステップ 6 に進み、**[権限セットの詳細を指定する]** ページの設定を完了します。
   + **カスタム権限セット**

     1. [**次へ**] を選択します。

     1. **[ポリシーとアクセス許可の境界を指定する]** ページで、新しい権限セットに適用する IAM ポリシーの種類を選択します。デフォルトでは、最大 10 個の **[AWS 管理ポリシー]** と **[顧客管理ポリシー]** を任意に組み合わせて権限セットに追加できます。このクォータは IAM によって設定されます。これを増やすには、アクセス許可セットを割り当てたい各 AWS アカウント で、Service Quotas コンソールの「*IAM ロールにアタッチされている IAM クォータ管理ポリシー*」の追加をリクエストします。
        + **AWS マネージドポリシー**を展開して、 が AWS 構築および維持する IAM からのポリシーを追加します。詳細については、「[AWS マネージドポリシー](permissionsetcustom.md#permissionsetsampconcept)」を参照してください。

          1. **[AWS 権限セット]** でユーザーに適用する管理ポリシーを検索して選択します。

          1. 別の種類のポリシーを追加する場合は、そのコンテナを選択して選択します。適用するポリシーをすべて選択したら、**[次へ]** を選択します。ステップ 6 に進み、**[権限セットの詳細を指定する]** ページの設定を完了します。
        + **[顧客管理ポリシー]** を展開して、作成して管理するポリシーを IAM から追加します。詳細については、「[カスタマー管理ポリシー](permissionsetcustom.md#permissionsetscmpconcept)」を参照してください。

          1. **[ポリシーを追加]** を選択し、権限セットに追加するポリシーの名前を入力します。権限セットを割り当てる各アカウントで、入力した名前でポリシーを作成します。ベストプラクティスとして、各アカウントのポリシーに同じ権限を割り当ててください。

          1. **[もっと追加する]** を選択して別のポリシーを追加します。

          1. 別の種類のポリシーを追加する場合は、そのコンテナを選択して選択します。適用するポリシーをすべて選択したら、**[次へ]** を選択します。ステップ 6 に進み、**[権限セットの詳細を指定する]** ページの設定を完了します。
        + **[インラインポリシー]** を展開して、カスタム JSON 形式のポリシーテキストを追加します。インラインポリシーは既存の IAM リソースに対応していません。インラインポリシーを作成するには、表示されたフォームにカスタムポリシー言語を入力します。IAM Identity Center は、メンバーアカウントに作成した IAM リソースにポリシーを追加します。詳細については、「[インラインポリシー](permissionsetcustom.md#permissionsetsinlineconcept)」を参照してください。

          1. インタラクティブエディタ内の必要なアクションとリソースをインラインポリシーに追加します。**[新しいステートメントを追加]** を使用して、ステートメントを追加できます。

          1. 別の種類のポリシーを追加する場合は、そのコンテナを選択して選択します。適用するポリシーをすべて選択したら、**[次へ]** を選択します。ステップ 6 に進み、**[権限セットの詳細を指定する]** ページの設定を完了します。
        + アクセス**許可の境界**を展開して、 AWS 管理またはカスタマー管理の IAM ポリシーを、アクセス許可セット内の他のポリシーが割り当てることができる最大アクセス許可として追加します。詳細については、「[アクセス許可の境界](permissionsetcustom.md#permissionsetsboundaryconcept)」を参照してください。

          1. **[アクセス許可の境界を使用する]** を選択して、アクセス許可の上限を設定します。

          1. **[AWS 管理ポリシー]** を選択し、IAM からポリシーを設定し、*AWS* がアクセス許可の境界として構築・維持します。**[カスタマー管理ポリシー]** を選択して、*[お客様]* が IAM から作成して維持するポリシーをアクセス許可の境界として設定します。

          1. 別の種類のポリシーを追加する場合は、そのコンテナを選択して選択します。適用するポリシーをすべて選択したら、**[次へ]** を選択します。ステップ 6 に進み、**[権限セットの詳細を指定する]** ページの設定を完了します。

1. **[権限セットの詳細指定]** ページで、以下を実行します。

   1. **[権限セット名]** に、IAM Identity Center でこの権限セットを識別するための名前を入力します。このアクセス許可セットに指定した名前は、利用可能なロールとして AWS アクセスポータルに表示されます。ユーザーは AWS アクセスポータルにサインインし、 を選択し AWS アカウント、ロールを選択します。
**注記**  
アクセス許可セット名は、IAM アイデンティティセンターインスタンス内で一意である必要があります。

   1. (オプション) 説明を入力することもできます。説明は、 AWS アクセスポータルではなく、IAM Identity Center コンソールにのみ表示されます。

   1. (オプション) **Session duration** (セッション期間) の値を指定します。この値は、コンソールがユーザーをセッションからログアウトさせるまでのログオン時間の長さを決定します。詳細については、「[のセッション期間を設定する AWS アカウント](howtosessionduration.md)」を参照してください。

   1. (オプション) **Relay state** (リレーステート) の値を指定します。この値は、フェデレーションプロセスにおいて、アカウント内のユーザーをリダイレクトするために使用されます。詳細については、「[にすばやくアクセスできるようにリレー状態を設定する AWS マネジメントコンソール](howtopermrelaystate.md)」を参照してください。
**注記**  
リレーステート URL は AWS マネジメントコンソール内にある必要があります。例えば、次のようになります。  
**https://console.aws.amazon.com/ec2/**

   1. **[タグ (オプション)]** を拡張して [**タグの追加**] を選択し、**[キー]** と **[値 (オプション)]** () の値を指定します。

      タグの詳細については[AWS IAM アイデンティティセンター リソースのタグ付け](tagging.md)を参照してください。

   1. [**次へ**] を選択します。

1. **[確認と作成]** ページで、選択した内容を確認し、**[作成]** を選択します。

1. デフォルトでは、アクセス許可セットを作成すると、アクセス許可セットはプロビジョニングされません (どの でも使用されます AWS アカウント)。でアクセス許可セットをプロビジョニングするには AWS アカウント、アカウントのユーザーとグループに IAM Identity Center アクセスを割り当て、それらのユーザーとグループにアクセス許可セットを適用する必要があります。詳細については、「[ユーザーまたはグループのアクセスを に割り当てる AWS アカウント](assignusers.md)」を参照してください。