

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Identity and Access Management
<a name="iam"></a>

[AWS Identity and Access Management](https://aws.amazon.com/iam) (IAM) は、 AWS リソースへのアクセスを管理するために使用されるコントロールとポリシーを定義します。IAM を使用すると、ユーザーとグループを作成し、さまざまな DevOps サービスへのアクセス許可を定義できます。

ユーザーに加えて、さまざまな サービスも AWS リソースにアクセスする必要がある場合があります。例えば、CodeBuild プロジェクトでは、[Amazon Elastic Container Registry](https://aws.amazon.com/ecr) (Amazon ECR) に Docker イメージを保存するためのアクセスと、Amazon ECR への書き込み許可が必要になる場合があります。これらのタイプのアクセス許可は、サービスロールと呼ばれる特殊なタイプのロールによって定義されます。

IAM は AWS セキュリティインフラストラクチャの 1 つのコンポーネントです。IAM を使用すると、グループ、ユーザー、サービスロール、パスワード、アクセスキー、アクセス許可ポリシーなどのセキュリティ認証情報を一元管理し、ユーザーがアクセスできる AWS のサービスとリソースを制御できます。[IAM ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)では、アクセス許可のセットを定義できます。その後、このポリシーを[ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)、[ユーザー](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)、または[サービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)にアタッチして、アクセス許可を定義できます。

IAM を使用して、目的の DevOps 戦略内で広く使用されているロールを作成することもできます。場合によっては、アクセス許可を直接取得するのではなく、プログラムで [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) を使用するのが理にかなっている場合があります。サービスまたはユーザーがロールを引き受けると、通常はアクセスできないサービスにアクセスするための一時的な認証情報が付与されます。