翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Pinpoint で IAM が機能する仕組み
Amazon Pinpoint を使用するには、 AWS アカウントのユーザーに、分析データの表示、プロジェクトの作成、ユーザーセグメントの定義、キャンペーンのデプロイなどを許可する権限が必要です。モバイルアプリケーションまたはウェブアプリケーションを Amazon Pinpoint と統合する場合、アプリケーションのユーザーは Amazon Pinpoint へのアクセスも必要とします。このアクセスにより、アプリケーションはエンドポイントを登録し、使用状況データを Amazon Pinpoint にレポートできます。Amazon Pinpoint 機能へのアクセスを許可するには、IAM アイデンティティまたは Amazon Pinpoint リソースに対する Amazon Pinpoint アクションを許可する AWS Identity and Access Management (IAM) ポリシーを作成します。
IAM は、管理者がリソースへのアクセスを安全に制御できるようにするサービスです。 AWS IAM ポリシーには、特定のリソースでユーザーが実行できる特定のアクションを許可または拒否するステートメントが含まれています。Amazon Pinpoint は、 ポリシーの一連のアクションを提供し、Amazon Pinpoint ユーザーの詳細なアクセス権限を指定できます。これにより、重要なデータの漏洩やリソースの侵害を起こすような過度に寛容なポリシーを作成することなく、Amazon Pinpoint への適切なレベルのアクセスを付与できます。例えば、Amazon Pinpoint の管理者には無制限のアクセスを許可する一方で、特定のプロジェクトにのみアクセスする必要のある個人には読み取り専用アクセスを付与できます。
IAM を使用して Amazon Pinpoint へのアクセスを管理する前に、Amazon Pinpoint で使用できる IAM 機能について理解しておく必要があります。Amazon Pinpoint AWS やその他のサービスが IAM とどのように連携するかを大まかに把握するには、IAM ユーザーガイドの「IAM AWS と連携するサービス」を参照してください。
トピック
Amazon Pinpoint アイデンティティベースのポリシー
IAM アイデンティティベースのポリシーでは、許可または拒否するアクションとリソース、アクションを許可または拒否する条件を指定できます。Amazon Pinpoint は、特定のアクション、リソース、および条件キーをサポートしています。JSON ポリシーで使用できるすべての要素について学ぶには、『IAM ユーザーガイド』の「IAM JSON ポリシーの要素のリファレンス」を参照してください。
アクション
管理者は AWS JSON ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどんなリソースにどんな条件でアクションを実行できるかということです。
JSON ポリシーのAction
要素には、ポリシー内のアクセスを許可または拒否するために使用できるアクションが記述されます。ポリシーアクションは通常、関連する AWS API オペレーションと同じ名前です。一致する API オペレーションのない権限のみのアクションなど、いくつかの例外があります。また、ポリシーに複数アクションが必要なオペレーションもあります。これらの追加アクションは、 依存アクション と呼ばれます。
このアクションは、関連付けられたオペレーションを実行するための権限を付与するポリシーで使用されます。
つまり、ポリシーアクションによって、ユーザーが Amazon Pinpoint コンソールで実行できる操作が制御されます。また、 AWS SDK、 AWS Command Line Interface (AWS CLI)、または Amazon Pinpoint API を直接使用して、ユーザーがプログラムで実行できる操作を制御します。
Amazon Pinpoint のポリシーアクションでは、次のプレフィックスを使用します。
-
mobiletargeting
– Amazon Pinpoint API (Amazon Pinpoint のプライマリ API) から派生するアクション用。 -
sms-voice
– Amazon Pinpoint SMS および音声 API から派生するアクション用。これは、Amazon Pinpoint の SMS チャンネルおよび音声チャンネルを使用および管理するための高度なオプションを提供する補足 API です。
例えば、プロジェクトのすべてのセグメントに関する情報を表示するためのアクセス許可をユーザーに付与するには、ポリシーに mobiletargeting:GetSegments
アクションを含めます (これは、Amazon Pinpoint API の GetSegments
オペレーションに対応するアクションです)。ポリシーステートメントには、Action
または NotAction
要素を含める必要があります。Amazon Pinpoint は、ユーザーが実行できるタスクを記述した独自のアクションのセットを定義します。
単一のステートメントで複数のアクションを指定するには、アクション間をコンマで区切ります。
"Action": [ "mobiletargeting:action1", "mobiletargeting:action2"
ワイルドカード (*) を使用して複数のアクションを指定することもできます。例えば、Get
という単語で始まるすべてのアクションを指定するには、次のアクションを含めます。
"Action": "mobiletargeting:Get*"
ただしベストプラクティスとして、最小特権 の原則に準拠したポリシーを作成してください。つまり、特定のアクションを実行するために必要なアクセス許可のみが含まれたポリシーを作成します。
ポリシーで使用できる Amazon Pinpoint アクションのリストについては、IAM ポリシーの Amazon Pinpointアクション を参照してください。
リソース
管理者は AWS JSON ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどんなリソースにどんな条件でアクションを実行できるかということです。
Resource
JSON ポリシー要素は、アクションが適用されるオブジェクトを指定します。ステートメントには、Resource
または NotResource
要素を含める必要があります。ベストプラクティスとして、Amazon リソースネーム (ARN) を使用してリソースを指定します。これは、リソースレベルの権限と呼ばれる特定のリソースタイプをサポートするアクションに対して実行できます。
オペレーションのリスト化など、リソースレベルの権限をサポートしないアクションの場合は、ステートメントがすべてのリソースに適用されることを示すために、ワイルドカード (*) を使用します。
"Resource": "*"
例えば、mobiletargeting:GetSegments
アクションは、特定の Amazon Pinpoint プロジェクトに関連付けられているすべてのセグメントに関する情報を取得します。プロジェクトを識別するには、次の形式の ARN を使用します。
arn:aws:mobiletargeting:${Region}:${Account}:apps/${projectId}
ARN の形式の詳細については、「AWS 全般のリファレンス」の「Amazon リソースネーム (ARN)」を参照してください。
IAM ポリシーでは、次のタイプの Amazon Pinpoint リソースに対して ARN を指定できます。
-
キャンペーン
-
ジャーニー
-
メッセージテンプレート (一部のコンテキストではテンプレートと呼ばれます)
-
プロジェクト (一部のコンテキストではアプリまたはアプリケーションと呼ばれます)
-
推奨モデル (一部のコンテキストでは 推奨と呼ばれます)
-
セグメント
例えば、プロジェクト ID 810c7aab86d42fb2b56c8c966example
を持つプロジェクトのポリシーステートメントを作成するには、次の ARN を使用します。
"Resource": "arn:aws:mobiletargeting:us-east-1:123456789012:apps/810c7aab86d42fb2b56c8c966example"
特定のアカウントに属するすべてのプロジェクトを指定するには、ワイルドカード (*) を使用します。
"Resource": "arn:aws:mobiletargeting:us-east-1:123456789012:apps/*"
リソースを作成するための特定のアクションなど、一部の Amazon Pinpoint アクションは、特定のリソースに対して実行できません。このような場合は、ワイルドカード (*) を使用する必要があります。
"Resource": "*"
IAM ポリシーでは、次のタイプの Amazon Pinpoint SMS および音声リソースに対しても ARN を指定できます。
-
設定セット
-
オプトアウトリスト
-
電話番号
-
プール
-
送信者 ID
例えば、電話番号 ID が phone-12345678901234567890123456789012
の電話番号についてポリシーステートメントを作成するには、次の ARN を使用します。
"Resource": "arn:aws:sms-voice:us-east-1:123456789012:phone-number/phone-12345678901234567890123456789012"
特定のアカウントに属するすべての電話番号を指定するには、電話番号 ID の代わりにワイルドカード (*) を使用します。
"Resource": "arn:aws:sms-voice:us-east-1:123456789012:phone-number/*"
Amazon Pinpoint SMS および音声アクションの中には、使用限度のようなアカウントレベルの設定管理に関するアクションなど、特定のリソースに対して実行されないものもあります。このような場合は、ワイルドカード (*) を使用する必要があります。
"Resource": "*"
一部の Amazon Pinpoint API アクションには、複数のリソースが関連します。例えば、TagResource
アクションは複数のプロジェクトにタグを追加できます。単一のステートメントで複数のリソースを指定するには、ARN 間をカンマで区切ります。
"Resource": [ "resource1", "resource2"
Amazon Pinpoint のリソースタイプとそれらの ARN のリストを確認するには、『IAM ユーザーガイド』の「Amazon Pinpoint で定義されるリソースタイプ」を参照してください。どのアクションで各リソースタイプの ARN を指定できるかについては、『IAM ユーザーガイド』の「Amazon Pinpoint で定義されるアクション」を参照してください。
条件キー
管理者は AWS JSON ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどんなリソースにどんな条件でアクションを実行できるかということです。
Condition
要素 (または Condition
ブロック) を使用すると、ステートメントが有効な条件を指定できます。Condition
要素はオプションです。イコールや未満などの 条件演算子 を使用して条件式を作成することで、ポリシーの条件とリクエスト内の値を一致させることができます。
1 つのステートメントに複数の Condition
要素を指定するか、1 つの Condition
要素に複数のキーを指定すると、 AWS は AND
論理演算子を使用してそれらを評価します。1 つの条件キーに複数の値を指定すると、 AWS OR
論理演算を使用して条件を評価します。ステートメントの権限が付与される前にすべての条件が満たされる必要があります。
条件を指定する際にプレースホルダー変数も使用できます。例えば IAM ユーザーに、IAM ユーザー名がタグ付けされている場合のみリソースにアクセスできる権限を付与することができます。詳細については、『IAM ユーザーガイド』の「IAM ポリシーの要素: 変数およびタグ」を参照してください。
AWS グローバル条件キーとサービス固有の条件キーをサポートします。 AWS すべてのグローバル条件キーを確認するには、IAM ユーザーガイドの「AWS グローバル条件コンテキストキー」を参照してください。
Amazon Pinpoint は一連の独自の条件キーを定義し、一部のグローバル条件キーもサポートします。 AWS すべてのグローバル条件キーのリストを確認するには、IAM ユーザーガイドの「AWS グローバル条件コンテキストキー」を参照してください。Amazon Pinpoint 条件キーのリストについては、『IAM ユーザーガイド』の「Amazon Pinpoint の条件キー」を参照してください。条件キーを使用できるアクションとリソースについては、『IAM ユーザーガイド』の「Amazon Pinpoint で定義されるアクション」を参照してください。
例
Amazon Pinpoint でのアイデンティティベースのポリシーの例は、「Amazon Pinpoint のアイデンティティベースポリシーの例」でご確認ください。
Amazon Pinpoint リソースベースのアクセス許可ポリシー
リソースベースのアクセス許可ポリシーとは、指定されたプリンシパルが Amazon Pinpoint リソースに対して、どのアクションをどの条件で実行できるかを指定する JSON ポリシードキュメントです。Amazon Pinpoint は、キャンペーン、ジャーニー、メッセージテンプレート (テンプレート)、レコメンダーモデル (レコメンダー)、プロジェクト (アプリケーション)、セグメントに対するリソースベースのパーミッションポリシーをサポートしています。
例
Amazon Pinpoint リソースベースのポリシーの例を表示するには、「Amazon Pinpoint のアイデンティティベースポリシーの例」を参照してください。
Amazon Pinpoint タグに基づいた認可
タグは、特定のタイプの Amazon Pinpoint リソースに関連付けたり、Amazon Pinpoint へのリクエストに渡したりすることができます。タグに基づいてアクセスを管理するには、aws:ResourceTag/${TagKey}
、aws:RequestTag/${TagKey}
、または aws:TagKeys
の条件キーを使用して、ポリシーの 条件要素でタグ情報を提供します。
Amazon Pinpoint リソースのタグ付けの詳細 (IAM ポリシーの例を含む) については、Amazon Pinpoint のリソースにタグを付ける を参照してください。
Amazon Pinpoint IAM ロール
IAM ロールは AWS アカウント内のエンティティで、特定の許可を持っています。
Amazon Pinpoint での一時的な認証情報の使用
一時的な認証情報を使用して、フェデレーションでサインインする、IAM ロールを引き受ける、またはクロスアカウントロールを引き受けることができます。一時的なセキュリティ認証情報は、AssumeRoleGetFederationTokenやなどの AWS Security Token Service (AWS STS) API オペレーションを呼び出して取得します。
Amazon Pinpoint は、一時的な認証情報の使用をサポートします。
サービスリンクロール
サービスにリンクされたロールを使用すると、 AWS サービスは他のサービスのリソースにアクセスして、ユーザーに代わってアクションを実行できます。サービスリンクロールは IAM アカウント内に表示され、サービスによって所有されます。IAM 管理者は、サービスリンクロールの許可を表示できますが、編集することはできません。
Amazon Pinpoint は、サービスにリンクされたロールを使用しません。
サービスロール
この機能により、ユーザーに代わってサービスがサービスロールを引き受けることが許可されます。このロールにより、サービスがお客様に代わって他のサービスのリソースにアクセスし、アクションを完了することが許可されます。サービスロールは、IAM アカウントに表示され、アカウントによって所有されます。つまり、IAM 管理者は、このロールの権限を変更できます。ただし、それにより、サービスの機能が損なわれる場合があります。
Amazon Pinpoint は、サービスロールの使用をサポートしています。