

• AWS Systems Manager CloudWatch ダッシュボードは、2026 年 4 月 30 日以降は利用できなくなります。お客様は、これまでと同様に Amazon CloudWatch コンソールを使用して、Amazon CloudWatch ダッシュボードの表示、作成、管理を継続できます。詳細については、「[Amazon CloudWatch ダッシュボードのドキュメント](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)」を参照してください。

# コンソールを使用して Automation 用のサービスロールを作成する
<a name="automation-setup-iam"></a>

AWS Systems Manager のツールである Automation のサービスロールを作成する必要がある場合、次のいずれかのタスクを完了します。オートメーションにサービスロールが必要な場合の詳細については、「[オートメーションの設定](automation-setup.md)」を参照してください 。

**Topics**
+ [タスク 1: 自動化のサービスロールを作成する](#create-service-role)
+ [タスク 2: iam:PassRole ポリシーをオートメーションロールにアタッチする](#attach-passrole-policy)

## タスク 1: 自動化のサービスロールを作成する
<a name="create-service-role"></a>

次の手順を使用して、Systems Manager Automation のサービスロールを作成 (または、*ロールを継承*) します。

**注記**  
このロールは、`AWS-CreateManagedLinuxInstance` ランブックなどのランブックでも使用できます。ランブックでこのロール、または AWS Identity and Access Management (IAM) ロールの Amazon リソースネーム (ARN) を使用すると、オートメーションにより新しいインスタンスの起動やユーザーに代わってアクションを実行するなどのアクションをお客様の環境で実行できます。

**IAM ロールを作成し、Automation がそのロールを引き受けることを許可します。**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. ナビゲーションペインで **ロール** を選択し、続いて **ロールを作成する** を選択します。

1. [**Select type of trusted entity **] (信頼されたエンティティの種類を選択) の下で、[**AWS service **] (AWS サービス) を選択します。

1. [**Choose a use case (ユースケースの選択)**] セクションで、[**Systems Manager**] を選択し、[**Next: Permissions (次へ: アクセス許可)**] を選択します。

1. [**Attached permissions policy**] ページで [**AmazonSSMAutomationRole**] を検索して選択したら、[**Next: Review**] を選択します。

1. [**Review (確認)**] ページの [**Role name (ロール名)**] ボックスに名前を入力し、続いて説明を入力します。

1. **[Create role]** (ロールの作成) を選択します。**ロール**ページが再度表示されます。

1. **ロール** ページで作成したロールを選択して、**概要** ページを開きます。[**ロール名**] と [**ロール ARN**] を書き留めます。ロール ARN は、次の手順で **iam:PassRole** ポリシーを IAM アカウントにアタッチするときに指定します。ランブックでロール名と ARN を指定することもできます。

**注記**  
`AmazonSSMAutomationRole` ポリシーは、アカウント内の一部の AWS Lambda 関数に Automation ロールのアクセス許可を割り当てます。これらの関数は「Automation」で始まります。Lambda 関数で Automation を使用する予定の場合、Lambda ARN には以下の形式を使用する必要があります。  
`"arn:aws:lambda:*:*:function:Automation*"`  
この形式を使用していない ARN を持つ既存の Lambda 関数がある場合、オートメーションロールに追加で **AWSLambdaRole** ポリシーなどの Lambda ポリシーをアタッチする必要があります。追加のポリシーまたはロールは、内の Lambda 関数へのより広範なアクセスを許可する必要がありますAWS アカウント

サービスロールを作成した後は、クロスサービスの混乱による代理の問題を防ぐために、信頼ポリシーを修正するようにお勧めします。*「混乱した代理」問題*は、アクションを実行するためのアクセス許可を持たないエンティティが、より特権のあるエンティティにアクションの実行を強制できてしまう場合に生じる、セキュリティ上の問題です。AWS では、サービス間でのなりすましによって、混乱した代理問題が発生する場合があります。サービス間でのなりすましは、1 つのサービス (*呼び出し元サービス*) が、別のサービス (*呼び出し対象サービス*) を呼び出すときに発生する可能性があります。呼び出し元サービスは、本来ならアクセスすることが許可されるべきではない方法でその許可を使用して、別のお客様のリソースに対する処理を実行するように操作される場合があります。これを防ぐため、AWS では、アカウントのリソースへのアクセス権が付与されたサービスプリンシパルで、すべてのサービスのデータを保護するために役立つツールを提供しています。

リソースポリシー内の [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) と [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) のグローバル条件コンテキストキーを使用して、リソースについてオートメーションが別のサービスに付与するアクセス許可を、制限することをお勧めします。Amazon S3 バケットの ARN などのアカウント ID が、`aws:SourceArn` 値に含まれていない場合、アクセス許可を制限するためには、これら両方のグローバル条件コンテキストキーを使用する必要があります。同じポリシーステートメントでこれらのグローバル条件コンテキストキーの両方を使用し、アカウント ID に`aws:SourceArn` の値が含まれていない場合、`aws:SourceAccount` 値と `aws:SourceArn` 値の中のアカウントには、同じアカウント ID を使用する必要があります。クロスサービスのアクセスにリソースを 1 つだけ関連付けたい場合は、`aws:SourceArn` を使用します。そのアカウント内のリソースをクロスサービスの使用に関連付けることを許可する場合は、`aws:SourceAccount` を使用します。`aws:SourceArn` の値は、オートメーション実行の ARN である必要があります。リソースの ARN 全体が不明または複数のリソースを指定する場合、ARN の未知部分にワイルドカード `*`が付いた `aws:SourceArn` グローバルコンテキスト条件キー を使用します。例えば、`arn:aws:ssm:*:123456789012:automation-execution/*`。

以下の例はオートメーション用に `aws:SourceArn` と `aws:SourceAccount` のグローバル条件コンテキストキーを使用して「混乱した使節の問題」を防止する方法を示します。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "ssm.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringEquals": {
          "aws:SourceAccount": "123456789012"
        },
        "ArnLike": {
          "aws:SourceArn": "arn:aws:ssm:*:123456789012:automation-execution/*"
        }
      }
    }
  ]
}
```

------

**ロールの信頼ポリシーを変更するには**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. ナビゲーションペインで **Roles (ロール) ** を選択してください。

1. アカウントのロールのリストから、オートメーションのサービスロールの名前を選択します。

1. [**Trust relationships**] タブを選択し、続いて [**Edit trust relationship**] を選択します。

1. オートメーション用の `aws:SourceArn` と `aws:SourceAccount` のグローバル条件コンテキストキーを使用して「混乱した代理の問題」を防止するために信頼ポリシーを修正します。

1. **[Update Trust Policy]** (信頼ポリシーの更新) をクリックし、変更を保存します。

### (オプション) 他の AWS のサービス を呼び出すためのオートメーションインラインポリシーまたはカスタマー管理ポリシーを追加する
<a name="add-inline-policy"></a>

IAM サービスロールを使用して他の AWS のサービスを呼び出すオートメーションを実行する場合は、それらのサービスを呼び出すためのアクセス許可をサービスロールに設定する必要があります。この要件は、`AWS-ConfigureS3BucketLogging`、`AWS-CreateDynamoDBBackup`、`AWS-RestartEC2Instance` ランブックなど、すべての AWS オートメーションランブック (`AWS-*` ランブック) に適用されます。この要件は、他のサービスを呼び出すアクションを使用して他の AWS のサービスを呼び出すように作成したカスタムランブックにも適用されます。たとえば、`aws:executeAwsApi`、`aws:CreateStack`、または `aws:copyImage` などのアクションを使用する場合は、それらのサービスを呼び出すためのアクセス許可を持つサービスロールを設定する必要があります。ロールに IAM インラインポリシーまたはカスタマー管理ポリシーを追加することで、他の AWS のサービス へのアクセス許可を有効にできます。

**ユーザーまたはロールのインラインポリシーを埋め込むには (IAM コンソール)**

1. AWS マネジメントコンソール にサインインして、IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. ナビゲーションペインで [**Roles (ロール) **] を選択します。

1. リストで編集するロールの名前を選択します。

1. [**Permissions**] タブを選択します。

1. **[アクセス許可の追加]** ドロップダウンで、**[ポリシーをアタッチする]** または **[インラインポリシーの作成]** を選択します。

1. **[ポリシーをアタッチする]** を選択した場合、追加するポリシーの横にあるチェックボックスを選択して **[アクセス許可の追加]** を選択します。

1. **[ポリシーの作成]** を選択し、**[JSON]** タブを選択します。

1. 呼び出す AWS のサービスの JSON ポリシードキュメントを入力します。JSON ポリシードキュメントの 2 つの例を以下に示します。

   **Amazon S3 PutObject と GetObject の例**

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "s3:PutObject",
                   "s3:GetObject"
               ],
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*"
           }
       ]
   }
   ```

------

   **Amazon EC2 CreateSnapshot と DescribeSnapShots の例**

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Action":"ec2:CreateSnapshot",
            "Resource":"*"
         },
         {
            "Effect":"Allow",
            "Action":"ec2:DescribeSnapshots",
            "Resource":"*"
         }
      ]
   }
   ```

------

   IAM ポリシー言語の詳細については、*IAM ユーザーガイド*の「[IAM JSON ポリシーリファレンス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)」を参照してください。

1. 完了したら、[**ポリシーの確認**] を選択します。構文エラーがある場合は、[Policy Validator (ポリシー検証)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html) によってレポートされます。

1. [**ポリシーの確認**] ページで、作成するポリシーの [**名前**] を入力します。ポリシーの [**概要**] を確認して、ポリシーで許可されている権限を確認します。次に [**ポリシーの作成**] を選択して作業を保存します。

1. インラインポリシーを作成した後は、自動的にロールに埋め込まれます。

## タスク 2: iam:PassRole ポリシーをオートメーションロールにアタッチする
<a name="attach-passrole-policy"></a>

以下の手順を使用して、`iam:PassRole` ポリシーを Automation サービスロールにアタッチします。これにより、自動化を実行する際に、Automation サービスによって他のサービスまたは Systems Manager ツールにロールが渡されるようになります。

**iam:PassRole ポリシーを自動化ロールにアタッチするには**

1. 作成したロールの [**Summary**] ページで [**Permissions**] タブを選択します。

1. [**Add inline policy**] を選択します。

1. [**ポリシーの作成**] ページの [**Visual editor**] (ビジュアルエディタ) タブを選択します。

1. [**サービス**]、[**IAM**] の順に選択します。

1. [**アクションの選択**] を選択します。

1. [**Filter actions (フィルタアクション)**] テキストボックスに「**PassRole**」と入力し、[**PassRole**] オプションを選択します。

1. [**リソース**] を選択します。[**Specific**] (固有) が選択されていることを確認し、[**Add ARN**] (ARN の追加) を選択します。

1. [**Specify ARN for role**] (ロールの ARN の指定) フィールドに、タスク 1 の終わりでコピーした自動化ロールの ARN を貼り付けます。システムによって、[**アカウント**] と [**Role name with path (ロール名とパス)**] フィールドが入力されます。
**注記**  
オートメーションサービスロールで IAM インスタンスプロファイルロールを EC2 インスタンスにアタッチする場合は、IAM インスタンスプロファイルロールの ARN を追加する必要があります。これにより、オートメーションサービスロールが IAM インスタンスプロファイルのロールをターゲット EC2 インスタンスに渡すことができます。

1. [**Add**] (追加) をクリックします。

1. [**Review policy** (ポリシーの確認)] を選択します。

1. [**Review Policy (ポリシーの確認)**] ページに名前を入力し、[**Create Policy (ポリシーの作成)**] を選択します。