-ユーザー権限管理で契約アカウント一つに対して複数作ることができる。 *操作 [#w6ff79eb] **IAMの一覧 [#u84633f4] 右上の「認証情報」メニューからユーザーを選択すると一覧 *権限 [#q2dc77bc] とても多いので覚えていられない。デフォルトでは何の権限もないとのこと。 「デフォルト設定では、ユーザーは何もできず、そのユーザーのアクセスキーを参照することすらできません。ユーザーに何かの操作をするアクセス権限を付与する場合には、ユーザーにアクセス権限を追加する(つまり、ポリシーをユーザーに関連付ける)か、ユーザーを該当のアクセス権限を持つグループに追加します。」 **EC2の権限一覧 [#r45cdd63] http://blog.serverworks.co.jp/tech/2014/02/07/iam-ec2/ **Cloud Watch [#of9f0658] CloudWatchのAPIを利用するので、「CloudWatch Read Only Access」権限のあるIAM roleをもったインスタンスにしてください。 カスタムメトリックを作成する場合は、CloudWatchの「PutMetricData」を許可するようにします。 http://stk-inc.co.jp/2013/01/aws-cloudwatch-ec2/ *ポリシー [#i6df59a6] ユーザやグループ、ロール、リソースにアクセス許可を割り当てるには、ポリシーを作成します。ポリシーはアクセス許可を明示的にリスト化したドキュメントです。 AWS 管理ポリシーはAWS側が提供しているポリシーでAWS要因で変更される可能性がある。 管理ポリシーとインラインポリシーの違いは、管理ポリシーは複数のエンティティに付与可能。インラインポリシーはその内部のみ。変更管理や複数割り当てができるので管理ポリシーにしておくべし! |Effect|AllowかDenyだが、基本Allowしか書かない| |Action|操作内容。配列の形で書く。| |Resource|対象となるリソース。配列の形で書く。|