翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
HealthOmics のアイデンティティベースの IAM ポリシー
アカウントのユーザーに HealthOmics へのアクセスを許可するには、 AWS Identity and Access Management (IAM) でアイデンティティベースのポリシーを使用します。ID ベースのポリシーは、IAM ユーザー、またはユーザーに関連付けられている IAM グループとロールに直接適用できます。また、別のアカウントのユーザーに、アカウントのロールを引き受けて HealthOmics リソースにアクセスするアクセス許可を付与することもできます。
ワークフローバージョンでアクションを実行するアクセス許可をユーザーに付与するには、ワークフローと特定のワークフローバージョンをリソースリストに追加する必要があります。
次の IAM ポリシーは、ユーザーがすべての HealthOmics API アクションにアクセスし、サービスロールを HealthOmics に渡すことを許可します。
例 ユーザーポリシー
HealthOmics を使用する場合は、他の AWS のサービスともやり取りします。これらのサービスにアクセスするには、各サービスが提供する管理ポリシーを使用します。リソースのサブセットへのアクセスを制限するには、管理ポリシーを開始点として使用して、より制限の厳しい独自のポリシーを作成できます。
-
AmazonS3FullAccess
– ジョブで使用される Amazon S3 バケットとオブジェクトへのアクセス。 -
AmazonEC2ContainerRegistryFullAccess
– ワークフローコンテナイメージの Amazon ECR レジストリとリポジトリへのアクセス。 -
AWSLakeFormationDataAdmin
– 分析ストアによって作成された Lake Formation データベースとテーブルへのアクセス。 -
ResourceGroupsandTagEditorFullAccess
– HealthOmics リソースに HealthOmics タグ付け API オペレーションをタグ付けします。
上記のポリシーでは、ユーザーが IAM ロールを作成することはできません。これらのアクセス許可を持つユーザーがジョブを実行するには、管理者は HealthOmics にデータソースへのアクセス許可を付与するサービスロールを作成する必要があります。詳細については、「のサービスロール AWS HealthOmics」を参照してください。
実行のカスタム IAM アクセス許可を定義する
StartRun
リクエストによって参照されるワークフロー、実行、または実行グループを認可リクエストに含めることができます。これを行うには、ワークフロー、実行、または実行グループの必要な組み合わせを IAM ポリシーに一覧表示します。たとえば、ワークフローの使用を特定の実行または実行グループに制限できます。ワークフローを実行グループでのみ使用するように指定することもできます。
以下は、単一の実行グループを持つ単一のワークフローを許可する IAM ポリシーの例です。