きめ細かなアクセス制御

アクセス許可は、AWS のサービスやリソースへのアクセスを指定、制御することができます。IAM ロールにアクセス許可を付与するには、アクセス権の種類、実行できるアクション、アクションを実行するリソースを指定したポリシーをアタッチします。

IAM ポリシーを使用して、特定の AWS のサービス API とリソースへのアクセスを許可します。また、特定の AWS 組織からのアイデンティティへのアクセスや、特定の AWS のサービス経由のアクセスを許可するなど、アクセスを許可する特定の条件を定義することもできます。 

きめ細かなアクセスコントロールの詳細はこちら »

IAM ロールを使った代理人アクセス

IAM ロールを使用すると、AWS アカウント内で操作するユーザーや AWS のサービスにアクセスを委任することができます。お客様のアイデンティティプロバイダーまたは AWS のサービスのユーザーは、IAM ロールのアカウントで AWS リクエストを行う際に使用できる一時的なセキュリティ認証情報を取得するため、ロールを引き受けることができます。その結果、IAM ロールは、AWS アカウントでアクションを実行する必要があるユーザー、ワークロード、および AWS のサービスのために、短期的な認証情報に依存する方法を提供します。

IAM ロールを使用した代理人アクセスの詳細はこちら »

IAM Roles Anywhere

IAM Roles Anywhere を使用すると、オンプレミス、ハイブリッド、マルチクラウド環境など、AWS の外部で実行されるワークロードが、登録された認証局によって発行された X.509 デジタル証明書を使用して AWS リソースにアクセスできるようになります。IAM Roles Anywhere を使用すると、一時的な AWS 認証情報を取得し、AWS ワークロードに設定したのと同じ IAM ロールとポリシーを使用して AWS リソースにアクセスすることができます。

IAM Roles Anywhere の詳細はこちら »

IAM Access Analyzer

最小権限を達成するには、要件の変化に応じて適切なきめ細かいアクセス許可を付与する継続的なサイクルが必要です。 IAM Access Analyzer は、アクセス許可の設定、検証、改良を行う際にアクセス許可管理を効率化するのに役立ちます。

Access Analyzer の詳細はこちら »

アクセス許可のガードレール

AWS Organizations では、サービスコントロールポリシー (SCP) を使用して、組織のアカウントのすべての IAM ユーザーとロールが遵守するアクセス許可のガードレールを確立することができます。SCP を使い始めたばかりでも、既存の SCP をお持ちでも、IAM アクセスアドバイザーを使えば、AWS 組織全体で自信を持ってアクセス許可を制限することができます。

アクセス許可のガードレールの詳細はこちら»

属性ベースのアクセス制御

属性ベースのアクセスコントロール (ABAC) は、部署、ジョブロール、チーム名などのユーザー属性に基づくきめ細かなアクセス許可の作成に使用できる認可戦略です。ABAC を使用することで、AWS アカウントできめ細かな制御を行うために必要な個別のアクセス許可の数を減らすことができます。

ABAC の詳細はこちら »

構築の準備はできましたか?
IAM の使用を開始する
ご不明な点がおありですか?
お問い合わせ