投稿日: May 31, 2023
AWS Service Catalog で、「*」や「?」などのワイルドカードを使用した、IAM プリンシパル (ユーザー、グループ、ロール) 名へのポートフォリオアクセスの許可が可能になりました。これにより、複数の IAM プリンシパル名を一度にカバーするワイルドカードパターンを使用して、Infrastructure as Code のテンプレートを柔軟にかつ効率的にお客様に共有できるようになります。これまでお客様は、ポートフォリオを共有するときは正確な IAM プリンシパル名を使用する必要がありました。AWS IAM アイデンティティセンター (AWS Single Sign-On の後継) を使用しているお客様は、今後は、サービスカタログポートフォリオ製品へのアクセスを、従業員ユーザーにすばやく許可できます。
Service Catalog の管理者は、Service Catalog 製品をグループ化するときに、中央のアカウントにあるポートフォリオを使用して、AWS Organization 内の複数のアカウントでこれを共有することがよくあります。本日のリリースにより、お客様は、「*」や「?」のワイルドカードを使って、パターンに一致する複数の IAM プリンシパル名を関連付けることが可能になります (role/developer_? が developer_1 および developer_n に一致する、等)。IAM プリンシパル名をポートフォリオに関連付けると、管理者は、Organization Principal Name Sharing を使用して、これらの関連付けを自身の AWS Organizations にあるポートフォリオと併せて共有できます 。これらの機能を使えば、自動的に共有されたポートフォリオは、何千件ものアカウントを横断して、特定の IAM プリンシパルグループに迅速にアクセスできます。AWS Identity Center を使用しているお客様は、「role/AWSReservedSSO_{Policyname}_*」のパターンを使用することで、従業員ユーザーに、共有された AWS Service Catalog 製品へのアクセスを許可できます。
この新機能は、Service Catalog が提供されているすべての AWS リージョンで、AWS API、AWS コマンドラインインターフェイス (AWS CLI)、Service Catalog コンソールを介してご利用いただけます。
ワイルドカードプリンシパル名の関連付けに関する詳細は、Service Catalog のデベロッパーガイドを参照してください。