

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# IAM Identity Center リソースへのアクセス権限の管理の概要
<a name="iam-auth-access-overview"></a>

すべての AWS リソースは によって所有され AWS アカウント、リソースを作成またはアクセスするアクセス許可はアクセス許可ポリシーによって管理されます。アクセスを提供するには、アカウント管理者は、IAM ID (つまり、ユーザー、グループ、ロール) に権限ポリシーを追加します。一部のサービス ( AWS Lambdaなど) は、アクセス権限ポリシーをリソースに追加することができます。

**注記**  
*アカウント管理者* (または管理者ユーザー) は、管理者権限を持つユーザーです。詳細については、「*IAM ユーザーガイド*」の「[IAM ベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)」を参照してください。

**Topics**
+ [IAM Identity Center リソースと運用](#creatingiampolicies)
+ [リソース所有権についての理解](#accesscontrolresourceowner)
+ [リソースへのアクセスの管理](#accesscontrolmanagingaccess)
+ [ポリシー要素の指定 : アクション、効果、リソース、プリンシパル](#policyactions)
+ [ポリシーの条件の指定](#specifyiampolicyconditions)

## IAM Identity Center リソースと運用
<a name="creatingiampolicies"></a>

IAM Identity Center で、主なリソースはアプリケーションのインスタンス、プロファイル、アクセス権限セットです。

## リソース所有権についての理解
<a name="accesscontrolresourceowner"></a>

*リソース所有者*は、リソースを AWS アカウント 作成した です。つまり、リソース所有者は、リソースを作成するリクエスト AWS アカウント を認証する*プリンシパルエンティティ* (アカウント、ユーザー、または IAM ロール) の です。次の例は、この仕組みを示しています。
+ がアプリケーションインスタンスやアクセス許可セットなどの IAM Identity Center リソース AWS アカウントのルートユーザー を作成する場合、 AWS アカウント はそのリソースの所有者です。
+  AWS アカウントにユーザーを作成し、そのユーザーに IAM Identity Center リソースを作成するアクセス許可を付与すると、そのユーザーは IAM Identity Center リソースを作成できます。ただし、ユーザーが属する AWS アカウントはリソースを所有します。
+ IAM Identity Center リソースを作成するアクセス許可を持つ AWS アカウントに IAM ロールを作成する場合、ロールを引き受けることができるすべてのユーザーが IAM Identity Center リソースを作成できます。ロールが属する AWS アカウントは、IAM Identity Center リソースを所有しています。

## リソースへのアクセスの管理
<a name="accesscontrolmanagingaccess"></a>

*アクセス権限ポリシー* では、誰が何にアクセスできるかを記述します。以下のセクションで、アクセス許可ポリシーを作成するために使用可能なオプションについて説明します。

**注記**  
このセクションでは、IAM Identity Center のコンテキストでの IAM の使用について説明します。ここでは、IAM サービスに関する詳細情報を提供しません。IAM に関する詳細なドキュメントについては、「*IAM ユーザーガイド*」の「[What is IAM?](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)」(IAM とは？) を参照してください。IAM ポリシー構文の詳細と説明については、「*IAM ユーザーガイド*」の「[AWS IAM ポリシーリファレンス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)」を参照してください。

IAM ID にアタッチされているポリシーは、*ID ベース* のポリシー (IAM ポリシー) と呼ばれます。リソースにアタッチされているポリシーは、*リソースベース* のポリシーと呼ばれます。IAM Identity Center では、ID ベースのポリシー (IAM ポリシー) のみがサポートされます。

**Topics**
+ [ID ベースのポリシー (IAM ポリシー）](#accesscontrolidentitybased)
+ [リソースベースのポリシー](#accesscontrolresourcebased)

### ID ベースのポリシー (IAM ポリシー）
<a name="accesscontrolidentitybased"></a>

IAM ID にアクセス権限を追加できます。例えば、次のオペレーションを実行できます。
+ **のユーザーまたはグループにアクセス許可ポリシーをアタッチ AWS アカウント**する – アカウント管理者は、特定のユーザーに関連付けられているアクセス許可ポリシーを使用して、そのユーザーに新しいアプリケーションなどの IAM Identity Center リソースを追加するアクセス許可を付与できます。
+ **アクセス権限ポリシーをロールにアタッチする (クロスアカウントの許可を付与)** - ID ベースのアクセス権限ポリシーを IAM ロールにアタッチして、クロスアカウントの権限を付与することができます。

   IAM を使用したアクセス許可の委任の詳細については、「*IAM ユーザーガイド*」の「[アクセス管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html)」を参照してください。

次のアクセス権限ポリシーは、`List` で始まるすべてのアクションを実行するためのアクセス権限をユーザーに付与します。これらのアクションは、アプリケーションインスタンスやアクセス権限セットなどの IAM Identity Center リソースに関する情報を表示します。`Resource` 要素内のワイルドカード文字 (\$1) は、アカウントによって所有されるすべての IAM Identity Center リソースに対してそれらのアクションが許可されることを示します。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":"sso:List*",
         "Resource":"*"
      }
   ]
}
```

------

IAM Identity Center で ID ベースのポリシーを使用する場合の詳細については、 [IAM Identity Center の ID ベースのポリシーの例](iam-auth-access-using-id-policies.md) を参照してください。ユーザー、グループ、ロール、アクセス権限の詳細については、「*IAM ユーザーガイド*」の「[ID (ユーザー、グループ、ロール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html)」を参照してください。

### リソースベースのポリシー
<a name="accesscontrolresourcebased"></a>

Simple Storage Service (Amazon S3) などの他のサービスでは、リソースベースの許可ポリシーもサポートされています。例えば、ポリシーを S3 バケットにアタッチして、そのバケットに対するアクセス許可を管理できます。IAM Identity Center では、リソースベースのポリシーはサポートされていません。

## ポリシー要素の指定 : アクション、効果、リソース、プリンシパル
<a name="policyactions"></a>

 IAM Identity Center のリソースごとに (「[IAM Identity Center リソースと運用](#creatingiampolicies)」参照)、このサービスは、一連の API オペレーションを定義します。こうした API 操作の権限を付与するために、IAM Identity Center はポリシーに特定できる一連のアクションを定義します。API オペレーションを実行する場合には、複数のアクションに対するアクセス許可が必要になることがあります。

以下は、基本的なポリシーの要素です。
+ **リソース** – ポリシーで Amazon リソースネーム (ARN) を使用して、ポリシーを適用するリソースを識別します。
+ **アクション** - アクションのキーワードを使用して、許可または拒否するリソースの操作を識別します。例えば、`sso:DescribePermissionsPolicies` 権限では、IAM アイデンティティセンター `DescribePermissionsPolicies` の操作を行うためのユーザー権限が与えられています。
+ **効果** – ユーザーが特定のアクションを要求する際の効果を指定します。許可または拒否のいずれかになります。リソースへのアクセスを明示的に許可していない場合、アクセスは暗黙的に拒否されます。また、明示的にリソースへのアクセスを拒否すると、別のポリシーによってアクセスが許可されている場合でも、ユーザーはそのリソースにアクセスできなくなります。
+ **プリンシパル** - ID ベースのポリシー (IAM ポリシー) で、ポリシーがアタッチされているユーザーが黙示的なプリンシパルとなります。リソースベースのポリシーでは、アクセス許可 (リソースベースのポリシーにのみ適用) を受け取りたいユーザー、アカウント、サービス、またはその他のエンティティを指定します。IAM Identity Center では、リソースベースのポリシーはサポートされていません。

IAM ポリシーの構文と説明の詳細はこちら *IAM ユーザーガイド*の [AWS IAM ポリシーリファレンス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)。

## ポリシーの条件の指定
<a name="specifyiampolicyconditions"></a>

アクセス権限を付与するとき、アクセスポリシー言語を使用して、ポリシーを有効にするために必要な条件を指定できます。例えば、特定の日付の後にのみ適用されるポリシーが必要になる場合があります。ポリシー言語での条件の指定の詳細については、「*IAM ユーザーガイド*」の「[条件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)」を参照してください。

条件を表すには、あらかじめ定義された条件キーを使用します。IAM Identity Center に固有の条件キーはありません。ただし、必要に応じて使用できる AWS 条件キーがあります。 AWS キーの完全なリストについては、*IAM ユーザーガイド*の[「利用可能なグローバル条件キー](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#AvailableKeys)」を参照してください。