メニュー
AWS Identity and Access Management
ユーザーガイド

ポリシーの例

IAM ポリシーは、IAM の ID に適用できる 1 つ以上のアクセス権限を所定の書式に従って記述した JSON ドキュメントです。デフォルトではすべてのリクエストが拒否されるため、その ID がアクセスするサービス、アクション、およびリソースへのアクセス権限を提供する必要があります。IAM コンソールで指定したアクションを完了するためのアクセスも許可する場合は、追加のアクセス権限を提供する必要があります。

以下のポリシーのライブラリは、IAM ID のアクセス権限を定義する参考になります。必要なポリシーを見つけたら、[View this policy] を選択してそのポリシーの JSON を表示します。JSON のポリシードキュメントをテンプレートとして使用して、独自のポリシーを作成できます。

注記

このリファレンスガイドに含めるポリシーを送信する場合は、このページの下部にある [Feedback] ボタンを使用します。

ポリシーの例: AWS

ポリシーの例: AWS CodeCommit

  • Read が AWS CodeCommit リポジトリにプログラムおよびコンソールでアクセスするのを許可する (このポリシーを表示)

ポリシーの例: AWS Data Pipeline

ポリシーの例: Amazon DynamoDB

ポリシーの例: Amazon EC2

  • Amazon EC2 インスタンスがボリュームをアタッチまたはデタッチすることを許可する (このポリシーを表示)

  • タグに基づいて Amazon EC2 インスタンスに Amazon EBS ボリュームをアタッチまたはデタッチすることを許可する (このポリシーを表示)

  • 特定のサブネットで、プログラムおよびコンソールで Amazon EC2 インスタンスを起動することを許可する (このポリシーを表示)

  • 特定の VPC に関連付けられた Amazon EC2 セキュリティグループを、プログラムおよびコンソールで管理することを許可する (このポリシーを表示)

  • ユーザーがタグ付けした Amazon EC2 インスタンスをプログラムおよびコンソールで開始や停止を行うことを許可する (このポリシーを表示)

  • 特定のリージョン内での完全な Amazon EC2 アクセスをプログラムおよびコンソールで許可する (このポリシーを表示)

  • プログラムおよびコンソールで特定の Amazon EC2 インスタンスの開始または停止、および特定のセキュリティグループの変更を許可する (このポリシーを表示)

  • Amazon EC2 インスタンスの終了を特定の IP アドレス範囲に制限する (このポリシーを表示)

ポリシーの例: AWS Elastic Beanstalk

  • 特定の AWS Elastic Beanstalk アプリケーション、環境、およびバージョンへのアクセスを許可する (このポリシーを表示)

  • 特定の AWS Elastic Beanstalk 環境またはアプリケーションへのフルアクセスを許可する (このポリシーを表示)

ポリシーの例: AWS Identity and Access Management (IAM)

ポリシーの例: Amazon RDS

ポリシーの例: Amazon S3

  • Amazon Cognito ユーザーが自分の Amazon S3 バケットのオブジェクトにアクセスすることを許可する (このポリシーを表示)

  • IAM ユーザーが Amazon S3 の自分のホームディレクトリにプログラムおよびコンソールでアクセスすることを許可する (このポリシーを表示)

  • ユーザーが単一の Amazon S3 バケットを管理することを許可し、他のすべての AWS アクションおよびリソースについては拒否する (このポリシーを表示)

  • 特定の Amazon S3 バケットへの ReadWrite アクセスを許可する (このポリシーを表示)

  • 特定の Amazon S3 バケットにプログラムおよびコンソールで Read および Write アクセスを許可する (このポリシーを表示)