-ユーザー権限管理で契約アカウント一つに対して複数作ることができる。

*操作 [#w6ff79eb]

**IAMの一覧 [#u84633f4]

右上の「認証情報」メニューからユーザーを選択すると一覧

*権限 [#q2dc77bc]

とても多いので覚えていられない。デフォルトでは何の権限もないとのこと。

「デフォルト設定では、ユーザーは何もできず、そのユーザーのアクセスキーを参照することすらできません。ユーザーに何かの操作をするアクセス権限を付与する場合には、ユーザーにアクセス権限を追加する(つまり、ポリシーをユーザーに関連付ける)か、ユーザーを該当のアクセス権限を持つグループに追加します。」

**EC2の権限一覧 [#r45cdd63]

http://blog.serverworks.co.jp/tech/2014/02/07/iam-ec2/

**Cloud Watch [#of9f0658]

CloudWatchのAPIを利用するので、「CloudWatch Read Only Access」権限のあるIAM roleをもったインスタンスにしてください。
カスタムメトリックを作成する場合は、CloudWatchの「PutMetricData」を許可するようにします。

http://stk-inc.co.jp/2013/01/aws-cloudwatch-ec2/

*ポリシー [#i6df59a6]

ユーザやグループ、ロール、リソースにアクセス許可を割り当てるには、ポリシーを作成します。ポリシーはアクセス許可を明示的にリスト化したドキュメントです。
AWS 管理ポリシーはAWS側が提供しているポリシーでAWS要因で変更される可能性がある。
管理ポリシーとインラインポリシーの違いは、管理ポリシーは複数のエンティティに付与可能。インラインポリシーはその内部のみ。変更管理や複数割り当てができるので管理ポリシーにしておくべし!

|Effect|AllowかDenyだが、基本Allowしか書かない|
|Action|操作内容。配列の形で書く。|
|Resource|対象となるリソース。配列の形で書く。|


トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS