Amazon Polly で IAM を使用する方法 - Amazon Polly

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Polly で IAM を使用する方法

IAM を使用して Amazon Polly へのアクセスを管理する前に、Amazon Polly で使用できる IAM 機能について理解しておく必要があります。Amazon Polly およびその他の AWS のサービスが IAM と連携する方法の概要を把握するには、IAM ユーザーガイドIAM と連携する AWS のサービスを参照してください。

Amazon Polly のアイデンティティベースポリシー

IAM のアイデンティティベースポリシーでは、許可または拒否するアクションとリソース、またアクションを許可または拒否する条件を指定できます。Amazon Polly は、特定のアクション、リソース、および条件キーをサポートしています。JSON ポリシーで使用するすべての要素については、「IAM ユーザーガイド」の「IAM JSON ポリシーの要素のリファレンス」を参照してください。

アクション

管理者は AWS JSON ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどのリソースに対してどのような条件下でアクションを実行できるかということです。

JSON ポリシーの Action 要素には、ポリシー内のアクセスを許可または拒否するために使用できるアクションが記述されます。ポリシーアクションの名前は通常、関連する AWS API オペレーションと同じです。一致する API オペレーションのない許可のみのアクションなど、いくつかの例外があります。また、ポリシーに複数のアクションが必要なオペレーションもあります。これらの追加アクションは、依存アクションと呼ばれます。

このアクションは、関連付けられたオペレーションを実行するための許可を付与するポリシーで使用されます。

Amazon Polly のポリシーアクションは、アクションの前に次のプレフィックスを使用します。polly:。 例えば、Amazon Polly を使用して Amazon Polly を削除するアクセス許可を付与するにはDeleteLexiconAPI オペレーションでは、polly:DeletedLexicon彼らの方針における行動。ポリシーステートメントには、Action または NotAction 要素を含める必要があります。Amazon Polly は、このサービスで実行できるタスクを記述する独自のアクションのセットを定義します。

単一のステートメントに複数のアクションを指定するには、次のようにコンマで区切ります。

"Action": [ "polly:action1", "polly:action2"]

ワイルドカード (*) を使用して複数のアクションを指定することができます。たとえば、Get という単語で始まるすべてのアクションを指定するには、次のアクションを含めます。

"Action": "polly:Get*"

Amazon Polly アクションのリストを確認するには、IAM ユーザーガイドAmazon Polly で定義されるアクションを参照してください。

リソース

Amazon Polly では、ポリシーでリソースの ARN を指定することはできません。

条件キー

Amazon Polly にはサービス固有条件キーがありませんが、いくつかのグローバル条件キーの使用をサポートしています。すべてのAWSグローバル条件キーを確認するには、IAM ユーザーガイドの「AWS グローバル条件コンテキストキー」を参照してください。

Amazon Polly でのアイデンティティベースのポリシーの例は、Amazon Polly のアイデンティティベースポリシーの例 でご確認ください。

Amazon Polly の IAM ロール

アイデンティティベースのアクセス権限ポリシーを IAM ロールにアタッチして、クロスアカウントアクセス権限を付与できます。例えば、アカウント A の管理者は、次のように別の AWS アカウント (例えば、アカウント B) または AWS サービスにクロスアカウントアクセス許可を付与するロールを作成できます。

  1. アカウント A の管理者は、IAM ロールを作成して、アカウント A のリソースに許可を付与するロールに許可ポリシーをアタッチします。

  2. アカウント A の管理者は、アカウント B をそのロールを引き受けるプリンシパルとして識別するロールに、信頼ポリシーをアタッチします。

  3. アカウント B の管理者は、アカウント B のユーザーにロールを引き受ける権限を委任できるようになります。これにより、アカウント B のユーザーはアカウント A のリソースの作成とアクセスができます。ロールを引き受ける権限を AWS のサービスに付与すると、信頼ポリシー内のプリンシパルも AWS のサービスのプリンシパルとなることができます。

IAM を使用した許可委任の詳細については、IAM ユーザーガイドアクセス 管理を参照してください。

レキシコンを配置および取得するアクセス権限と現在使用可能なレキスコンを一覧表示するアクセス権限を付与するポリシーの例を以下に示します。

Amazon Polly は、アクションのアイデンティティベースのポリシーをリソースレベルでサポートしています。場合によっては、リソースが ARN によって制限されることがあります。これは SynthesizeSpeechStartSpeechSynthesisTaskPutLexiconGetLexicon、および DeleteLexicon オペレーションに当てはまります。これらの場合、Resource 値は ARN によって示されます。たとえば、Resource 値としての arn:aws:polly:us-east-2:account-id:lexicon/* は、us-east-2 リージョン内の所有するすべてのレキシコンに対するアクセス許可を指定します。

{ "Version": "2012-10-17", "Statement": [{ "Sid": "AllowPut-Get-ListActions", "Effect": "Allow", "Action": [ "polly:PutLexicon", "polly:GetLexicon", "polly:ListLexicons"], "Resource": "arn:aws:polly:us-east-2:account-id:lexicon/*" } ] }

ただし、すべてのオペレーションで ARN が使用されるわけはありません。これは、DescribeVoicesListLexiconsGetSpeechSynthesisTasks、および ListSpeechSynthesisTasks オペレーションの場合です。

ユーザー、グループ、ロール、許可の詳細については、「IAM ユーザーガイド」の「アイデンティティ (ユーザー、グループ、ロール)」を参照してください。