翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Lightsail と IAM の連携について
Lightsail へのアクセスを管理するために IAM を使用する前に、Lightsail でどの IAM特徴が使用できるかを理解しておく必要があります。Lightsail およびその他の AWS のサービスが IAM と連携する方法の概要を把握するには、IAM ユーザーガイドの「IAM と連携する AWS のサービス」を参照してください。
Lightsail アイデンティティベースのポリシー
IAM のアイデンティティベースポリシーでは、許可または拒否するアクションとリソース、またアクションを許可または拒否する条件を指定できます。Lightsail は、特定の操作、リソース、および条件キーをサポートしています。JSON ポリシーで使用するすべての要素については、「IAM ユーザーガイド」の「IAM JSON ポリシーの要素のリファレンス」を参照してください。
アクション
管理者は AWS JSON ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どの プリンシパル がどの リソース に対してどのような 条件 下で アクション を実行できるかということです。
JSON ポリシーの Action
要素には、ポリシー内のアクセスを許可または拒否するために使用できるアクションが記述されます。ポリシーアクションの名前は通常、関連する AWS API オペレーションと同じです。一致する API オペレーションのない許可のみのアクションなど、いくつかの例外があります。また、ポリシーに複数のアクションが必要なオペレーションもあります。これらの追加アクションは、依存アクションと呼ばれます。
このアクションは、関連付けられたオペレーションを実行するための許可を付与するポリシーで使用されます。
Lightsailのポリシーアクションは、アクションの前に次のプレフィックス を使用します: lightsail:
。たとえば、Lightsail CreateInstances
API オペレーションで Lightsail インスタンスを実行するためのアクセス許可をユーザーに付与するには、ポリシーに lightsail:CreateInstances
アクションを含めます。ポリシーステートメントには、Action
または NotAction
要素を含める必要があります。Lightsail は、このサービスで実行できるタスクを記述する独自のアクションのセットを定義します。
単一のステートメントに複数のアクションを指定するには、次のようにカンマで区切ります。
"Action": [ "lightsail:action1", "lightsail:action2"
ワイルドカード (*) を使用して複数のアクションを指定することができます。たとえば、Create
という単語で始まるすべてのアクションを指定するには、次のアクションを含めます。
"Action": "lightsail:Create*"
Lightsail アクションのリストを表示するには、IAM ユーザーガイドのAmazon Lightsail によって定義されたアクションを参照してください。
リソース
管理者は AWS JSON ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどのリソースに対してどのような条件下でアクションを実行できるかということです。
Resource
JSON ポリシー要素は、オブジェクトあるいはアクションが適用されるオブジェクトを指定します。ステートメントには、Resource
または NotResource
要素を含める必要があります。ベストプラクティスとして、Amazon リソースネーム (ARN) を使用してリソースを指定します。これは、リソースレベルの許可と呼ばれる特定のリソースタイプをサポートするアクションに対して実行できます。
オペレーションのリスト化など、リソースレベルの許可をサポートしないアクションの場合は、ステートメントがすべてのリソースに適用されることを示すために、ワイルドカード (*) を使用します。
"Resource": "*"
重要
Lightsail は API アクションによっては、リソースレベルのアクセス許可をサポートしません。詳細については、「リソースレベルのアクセス許可およびタグに基づく承認のサポート」を参照してください。
Lightsail インスタンスリソースには次のような ARN があります。
arn:${Partition}:lightsail:${Region}:${Account}:Instance/${InstanceId}
ARN の形式の詳細については、「Amazon リソースネーム (ARN) と AWS サービスの名前空間」を参照してください。
例えば、ステートメントで ea123456-e6b9-4f1d-b518-3ad1234567e6
インスタンスを指定するには、次の ARN を使用します。
"Resource": "arn:aws:lightsail:us-east-1:123456789012:Instance/ea123456-e6b9-4f1d-b518-3ad1234567e6"
特定のアカウントに属するすべてのインスタンスを指定するには、ワイルドカード (*) を使用します。
"Resource": "arn:aws:lightsail:us-east-1:123456789012:Instance/*"
リソースを作成するためのアクションなど、一部の Lightsail アクションは、特定のリソースでは実行できません。このような場合は、ワイルドカード (*) を使用する必要があります。
"Resource": "*"
Lightsail API アクションの多くが複数のリソースと関連します。たとえば、AttachDisk
では Lightsail ブロックストレージディスクをインスタンスにアタッチするため、IAM ユーザーにはディスクおよびインスタンスを使用するアクセス許可が必要になります。複数のリソースを単一のステートメントで指定するには、ARN をカンマで区切ります。
"Resource": [ "resource1", "resource2"
Lightsail リソースタイプとその ARN のリストを表示するには、IAM ユーザーガイドのAmazon Lightsail で定義されるリソースを参照してください。どのアクションで各リソースの ARN を指定できるかについては、Amazon Lightsail で定義されるアクションを参照してください。
条件キー
管理者は AWS JSON ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどのリソースに対してどのような条件下でアクションを実行できるかということです。
Condition
要素 (または Condition
ブロック) を使用すると、ステートメントが有効な条件を指定できます。Condition
要素はオプションです。イコールや未満などの条件演算子を使用して条件式を作成することで、ポリシーの条件とリクエスト内の値を一致させることができます。
1 つのステートメントに複数の Condition
要素を指定する場合、または 1 つの Condition
要素に複数のキーを指定する場合、AWS では AND
論理演算子を使用してそれらを評価します。単一の条件キーに複数の値を指定する場合、AWS では OR
論理演算子を使用して条件を評価します。ステートメントの許可が付与される前にすべての条件が満たされる必要があります。
条件を指定する際にプレースホルダー変数も使用できます。例えば IAM ユーザーに、IAM ユーザー名がタグ付けされている場合のみリソースにアクセスできる許可を付与することができます。詳細については、IAM ユーザーガイドの「IAM ポリシーの要素: 変数およびタグ」を参照してください。
AWS はグローバル条件キーとサービス固有の条件キーをサポートしています。すべての AWS グローバル条件キーを確認するには、IAM ユーザーガイドの「AWS グローバル条件コンテキストキー」を参照してください。
Lightsail にはサービス固有条件キーがありませんが、いくつかのグローバル条件キーの使用がサポートされています。すべてのAWSグローバル条件キーを確認するには、IAM ユーザーガイドの「AWS グローバル条件コンテキストキー」を参照してください。
Lightsail 条件キーのリストを確認するには、IAM ユーザーガイドの「Amazon Lightsail の条件キー」をご参照ください。どのアクションおよびリソースと条件キーを使用できるかについては、「Amazon Lightsail で定義されるアクション」を参照してください。
例
Lightsail のアイデンティティベースのポリシーの例については、「Amazon Lightsail アイデンティティベースのポリシーの例」を参照してください。
Lightsail リソースベースのポリシー
Lightsail は、リソースベースのポリシーをサポートしません。
アクセスコントロールリスト (ACL)
Lightsail はアクセスコントロールリスト (ACL) をサポートしません。
Lightsail タグに基づいた承認
タグを Lightsail リソースにアタッチすることも、Lightsail へのリクエストでタグを渡すこともできます。タグに基づいてアクセスを管理するには、lightsail:ResourceTag/
、key-name
aws:RequestTag/
、または key-name
aws:TagKeys
の条件キーを使用して、ポリシーの [Condition element] (条件要素) でタグ情報を提供します。
重要
Lightsail では、一部の API アクションのタグに基づく認証はサポートされていません。詳細については、「リソースレベルのアクセス許可およびタグに基づく承認のサポート」を参照してください。
Lightsail リソースのタグ付けの詳細については、「タグ」を参照してください。
リソース上のタグに基づいてリソースへのアクセスを制限するためのアイデンティティベースのポリシーの例については、「タグに基づく Lightsail リソースの作成と削除の許可
Lightsail IAM ロール
IAM ロールは AWS アカウント内のエンティティで、特定の許可を持っています。
Lightsail を使用した一時的な認証情報の使用
一時的な認証情報を使用して、フェデレーションでサインインする、IAM ロールを引き受ける、またはクロスアカウントロールを引き受けることができます。一時的なセキュリティ認証情報を取得するには、AssumeRole または GetFederationToken などの AWS STS API オペレーションを呼び出します。
Lightsail では、一時認証情報の使用をサポートしています。
サービスリンクロール
サービスにリンクされたロールは、AWS サービスが他のサービスのリソースにアクセスして自動的にアクションを完了することを許可します。サービスにリンクされたロールは IAM アカウント内に表示され、サービスによって所有されます。IAM 管理者は、サービスにリンクされたロールの許可を表示できますが、編集することはできません。
Lightsail はサービスにリンクされたロールをサポートします。Lightsail サービスにリンクされたロールの作成または管理の詳細については、「サービスにリンクされたロール」を参照してください。
サービスロール
Lightsail はサービスロールをサポートしていません。