AWS Identity and Access Management
ユーザーガイド

IAM アイデンティティベースのポリシーの例

ポリシーは AWS のオブジェクトであり、アイデンティティやリソースに関連付けて、これらのアクセス許可を定義します。AWS は、プリンシパルエンティティ (ユーザーまたはロール) によってリクエストが行われると、それらのポリシーを評価します。ポリシーでのアクセス許可により、リクエストが許可されるか拒否されるかが決まります。通常、ポリシーは、IAM エンティティ (ユーザー、ユーザーのグループ、ロール) にアタッチされている JSON ドキュメントとして AWS に保存されます。アイデンティティベースのポリシーには、AWS 管理ポリシー、カスタマー管理ポリシー、およびインラインポリシーがあります。これらの例の JSON ポリシードキュメントを使用して IAM ポリシーを作成する方法については、「[JSON] タブでのポリシーの作成」を参照してください。

デフォルトではすべてのリクエストが拒否されるため、その ID がアクセスするサービス、アクション、リソースへのアクセスを許可する必要があります。IAM コンソールで指定したアクションを完了するためのアクセスも許可する場合は、追加のアクセス許可を提供する必要があります。

以下のポリシーのライブラリは、IAM ID のアクセス許可を定義する参考になります。必要なポリシーを見つけたら、[View this policy (このポリシーの表示)] を選択してそのポリシーの JSON を表示します。JSON のポリシードキュメントをテンプレートとして使用して、独自のポリシーを作成できます。

注記

このリファレンスガイドに含めるポリシーを送信する場合は、このページの下部にある [フィードバック] ボタンを使用します。

ポリシーの例: AWS

  • 特定の日付範囲内のアクセスを許可します。(このポリシーを表示。)

  • MFA で認証されたユーザーが [My Security Credentials (セキュリティ認証情報)] ページで自分の認証情報を管理できるようにします。(このポリシーを表示。)

  • ユーザーが [My Security Credentials (セキュリティ認証情報)] ページで自分の認証情報を管理できるようにします。(このポリシーを表示。)

  • ユーザーが [My Security Credentials (セキュリティ認証情報)] ページで自分の MFA デバイスを管理できるようにします。(このポリシーを表示。)

  • ユーザーが [My Security Credentials (セキュリティ認証情報)] ページで自分のパスワードを管理できるようにします。(このポリシーを表示。)

  • ユーザーが [My Security Credentials (セキュリティ認証情報)] ページで自分のパスワード、アクセスキー、および SSH パブリックキーを管理できるようにします。(このポリシーを表示。)

  • 指定した日付の範囲内で MFA を使用したときに特定のアクセスを許可する。(このポリシーを表示。)

  • 送信元 IP に基づいて AWS へのアクセスを拒否する(このポリシーを表示。)

ポリシーの例: CodeCommit

  • CodeCommit リポジトリへのプログラムおよびコンソールでの Read アクセスを許可する。(このポリシーを表示。)

ポリシーの例: AWS Data Pipeline

ポリシーの例: Amazon DynamoDB

ポリシーの例: Amazon EC2

  • Amazon EC2 インスタンスがボリュームをアタッチまたはデタッチすることを許可する。(このポリシーを表示。)

  • タグに基づいた Amazon EC2 インスタンスに対する Amazon EBS ボリュームのアタッチまたはデタッチを許可する 。(このポリシーを表示。)

  • 特定のサブネットで Amazon EC2 インスタンスを起動することをプログラムによりコンソールで許可する。(このポリシーを表示。)

  • 特定の VPC に関連付けられた Amazon EC2 セキュリティグループの管理をプログラムによりコンソールで許可する。(このポリシーを表示。)

  • プログラムおよびコンソールでユーザーがタグ付けされた Amazon EC2 インスタンスの起動や停止を許可する(このポリシーを表示。)

  • Amazon EC2 インスタンスを、リソースおよびプリンシパルのタグに基づき、プログラムを使用する、およびコンソールで開始または停止することを許可する。(このポリシーを表示。)

  • リソースとプリンシパルのタグが一致すると、Amazon EC2 インスタンスの開始または停止を許可する。(このポリシーを表示。)

  • 特定のリージョンでの完全な Amazon EC2 アクセスをプログラムによりコンソールで許可する(このポリシーを表示。)

  • プログラムおよびコンソールにより特定の Amazon EC2 インスタンスを開始または停止すること、特定のセキュリティグループを変更することを許可する。(このポリシーを表示。)

  • 終了する Amazon EC2 インスタンスを特定の IP アドレス範囲に制限する(このポリシーを表示。)

ポリシーの例: AWS Identity and Access Management (IAM)

ポリシーの例: Amazon RDS

ポリシーの例: Amazon S3

  • Amazon Cognito ユーザーに自分の Amazon S3 バケット内のオブジェクトへのアクセスを許可する。(このポリシーを表示。)

  • フェデレーティッドユーザーにプログラムおよびコンソールによる Amazon S3 内の自分のホームディレクトリへのアクセスを許可する (このポリシーを表示)

  • IAM ユーザーが自分の Amazon S3 ホームディレクトリにプログラムおよびコンソールでアクセスすることを許可する。(このポリシーを表示。)

  • ユーザーに 1 つの Amazon S3 バケットの管理を許可し、他のすべての AWS アクションおよびリソースを拒否する。(このポリシーを表示。)

  • Amazon S3 バケットのオブジェクトへの Read および Write アクセスを許可する。(このポリシーを表示。)

  • Amazon S3 バケットのオブジェクトへの Read および Write アクセスをプログラムによりコンソールで許可する。(このポリシーを表示。)