AWS Identity and Access Management Roles Anywhere のアクション、リソース、条件キー - サービス認可リファレンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Identity and Access Management Roles Anywhere のアクション、リソース、条件キー

AWS Identity and Access Management Roles Anywhere (サービスプレフィックス: rolesanywhere) では、IAM アクセス許可ポリシーで使用できるように、以下のサービス固有のリソースやアクション、条件コンテキストキーが用意されています。

リファレンス:

AWS Identity And Access Management Roles Anywhere で定義されるアクション

IAM ポリシーステートメントの Action要素で次のアクションを指定できます。ポリシーを使用して、 AWSでオペレーションを実行するアクセス許可を付与します。ポリシーでアクションを使用する場合、通常、同じ名前の API オペレーションまたは CLI コマンドへのアクセスを許可または拒否します。ただし、場合によっては、1 つのアクションによって複数のオペレーションへのアクセスが制御されます。あるいは、いくつかのオペレーションはいくつかの異なるアクションを必要とします。

[アクション] テーブルの [リソースタイプ] 列は、各アクションがリソースレベルの許可をサポートしているかどうかを示します。この列に値がない場合は、ポリシーステートメントの Resource 要素で、ポリシーが適用されるすべてのリソース (「*」) を指定する必要があります。列にリソースタイプが含まれている場合は、そのアクションを含むステートメントでそのタイプの ARN を指定できます。アクションで 1 つ以上のリソースが必須となっている場合、呼び出し元には、それらのリソースを伴うアクションを使用するための許可が付与されている必要があります。必須リソースは、アスタリスク (*) でテーブルに示されています。IAM ポリシーの Resource要素でリソースアクセスを制限する場合は、必要なリソースタイプごとに ARN またはパターンを含める必要があります。一部のアクションでは、複数のリソースタイプがサポートされています。リソースタイプがオプション (必須として示されていない) の場合、オプションのリソースタイプのいずれかを使用することを選択できます。

[アクション] テーブルの [条件キー] 列には、ポリシーステートメントの Condition 要素で指定できるキーが含まれます。サービスのリソースに関連付けられている条件キーの詳細については、[リソースタイプ] テーブルの [条件キー] 列を参照してください。

注記

リソース条件キーは、リソースタイプテーブルに一覧表示されています。アクションに適用されるリソースタイプへのリンクは、[アクション] テーブルの [リソースタイプ (* 必須)] 列にあります。[リソースタイプ] テーブルのリソースタイプには、[アクション] テーブルのアクションに適用されるリソース条件キーである、[条件キー] 列が含まれています。

以下の表の列の詳細については、「アクションテーブル」を参照してください。

アクション 説明 アクセスレベル リソースタイプ (* 必須) 条件キー 依存アクション
CreateProfile プロファイルを作成する許可の付与 書き込み

aws:RequestTag/${TagKey}

aws:TagKeys

iam:PassRole

CreateTrustAnchor トラストアンカーを作成する許可の付与 書き込み

aws:RequestTag/${TagKey}

aws:TagKeys

DeleteAttributeMapping プロファイルからマッピングルールを削除する許可を付与する 書き込み

profile*

DeleteCrl 証明書失効リスト (crl) を削除する許可の付与 書き込み

crl*

DeleteProfile プロファイルを削除する権限を付与します 書き込み

profile*

DeleteTrustAnchor トラストアンカーを削除する許可の付与 書き込み

trust-anchor*

DisableCrl 証明書失効リスト (crl) を無効にする許可の付与 書き込み

crl*

DisableProfile プロファイルを無効にする許可の付与 書き込み

profile*

DisableTrustAnchor トラストアンカーを無効にする許可の付与 書き込み

trust-anchor*

EnableCrl 証明書失効リスト (crl) を有効にする許可の付与 書き込み

crl*

EnableProfile プロファイルを有効にする許可の付与 書き込み

profile*

iam:PassRole

EnableTrustAnchor トラストアンカーを有効にする許可の付与 書き込み

trust-anchor*

GetCrl 証明書失効リスト (crl) を取得する許可の付与 読み取り

crl*

GetProfile プロファイルを取得する許可の付与 読み取り

profile*

GetSubject 件名を取得する許可の付与 読み取り

subject*

GetTrustAnchor トラストアンカーを取得する許可の付与 読み取り

trust-anchor*

ImportCrl 証明書失効リスト (crl) をインポートする許可の付与 書き込み

aws:RequestTag/${TagKey}

aws:TagKeys

ListCrls 証明書失効リスト (crls) を一覧表示する許可の付与 リスト
ListProfiles プロファイルを一覧表示する許可の付与 リスト
ListSubjects 件名を一覧表示する許可の付与 リスト
ListTagsForResource リソースのタグを一覧表示する許可を付与。 リスト
ListTrustAnchors トラストアンカーを一覧表示する許可の付与 リスト
PutAttributeMapping マッピングルールをプロファイルに配置する許可を付与する 書き込み

profile*

PutNotificationSettings 通知設定をトラストアンカーにアタッチする許可を付与 書き込み

trust-anchor*

ResetNotificationSettings カスタム通知設定を IAM Roles Anywhere で定義されたデフォルト状態にリセットするアクセス許可を付与します 書き込み

trust-anchor*

TagResource リソースにタグを付けるアクセス許可を付与 タグ付け

crl

profile

subject

trust-anchor

aws:RequestTag/${TagKey}

aws:TagKeys

UntagResource リソースのタグを解除する許可を付与 タグ付け

crl

profile

subject

trust-anchor

aws:TagKeys

UpdateCrl 証明書失効リスト (crl) を更新する許可の付与 書き込み

crl*

UpdateProfile プロファイルを更新する許可の付与 書き込み

profile*

iam:PassRole

UpdateTrustAnchor トラストアンカーを更新する許可の付与 書き込み

trust-anchor*

AWS Identity And Access Management Roles Anywhere で定義されたリソースタイプ

次のリソースタイプは、このサービスによって定義され、IAM アクセス許可ポリシーステートメントの Resource要素で使用できます。アクションテーブルの各アクションは、そのアクションで指定できるリソースタイプを示しています。リソースタイプは、ポリシーに含めることができる条件キーを定義することもできます。これらのキーは、[リソースタイプ] テーブルの最後の列に表示されます。以下の表の列の詳細については、「リソースタイプテーブル」を参照してください。

リソースタイプ ARN 条件キー
trust-anchor arn:${Partition}:rolesanywhere:${Region}:${Account}:trust-anchor/${TrustAnchorId}

aws:ResourceTag/${TagKey}

profile arn:${Partition}:rolesanywhere:${Region}:${Account}:profile/${ProfileId}

aws:ResourceTag/${TagKey}

subject arn:${Partition}:rolesanywhere:${Region}:${Account}:subject/${SubjectId}

aws:ResourceTag/${TagKey}

crl arn:${Partition}:rolesanywhere:${Region}:${Account}:crl/${CrlId}

aws:ResourceTag/${TagKey}

AWS Identity and Access Management Roles Anywhere の条件キー

AWS Identity and Access Management Roles Anywhere では、IAM ポリシーの Condition要素で使用できる以下の条件キーを定義します。これらのキーを使用して、ポリシーステートメントが適用される条件をさらに絞り込むことができます。以下の表の列の詳細については、「条件キーテーブル」を参照してください。

すべてのサービスで使用できるグローバル条件キーを確認するには、「使用できるグローバル条件キー」を参照してください。

条件キー 説明 タイプ
aws:RequestTag/${TagKey} リクエストで渡されたタグでアクセスをフィルタリングします 文字列
aws:ResourceTag/${TagKey} リソースに関連付けられたタグでアクセスをフィルタリングします 文字列
aws:TagKeys リクエストで渡されたタグキーでアクセスをフィルタリングします ArrayOfString