- 追加された行はこの色です。
- 削除された行はこの色です。
-ユーザー権限管理で契約アカウント一つに対して複数作ることができる。
*操作 [#w6ff79eb]
**IAMの一覧 [#u84633f4]
右上の「認証情報」メニューからユーザーを選択すると一覧
*権限 [#q2dc77bc]
とても多いので覚えていられない。デフォルトでは何の権限もないとのこと。
「デフォルト設定では、ユーザーは何もできず、そのユーザーのアクセスキーを参照することすらできません。ユーザーに何かの操作をするアクセス権限を付与する場合には、ユーザーにアクセス権限を追加する(つまり、ポリシーをユーザーに関連付ける)か、ユーザーを該当のアクセス権限を持つグループに追加します。」
**EC2の権限一覧 [#r45cdd63]
http://blog.serverworks.co.jp/tech/2014/02/07/iam-ec2/
**Cloud Watch [#of9f0658]
CloudWatchのAPIを利用するので、「CloudWatch Read Only Access」権限のあるIAM roleをもったインスタンスにしてください。
カスタムメトリックを作成する場合は、CloudWatchの「PutMetricData」を許可するようにします。
http://stk-inc.co.jp/2013/01/aws-cloudwatch-ec2/
*ポリシー [#i6df59a6]
ユーザやグループ、ロール、リソースにアクセス許可を割り当てるには、ポリシーを作成します。ポリシーはアクセス許可を明示的にリスト化したドキュメントです。
AWS 管理ポリシーはAWS側が提供しているポリシーでAWS要因で変更される可能性がある。
管理ポリシーとインラインポリシーの違いは、管理ポリシーは複数のエンティティに付与可能。インラインポリシーはその内部のみ。変更管理や複数割り当てができるので管理ポリシーにしておくべし!
|Effect|AllowかDenyだが、基本Allowしか書かない|
|Action|操作内容。配列の形で書く。|
|Resource|対象となるリソース。配列の形で書く。|