

# IAM ロールの管理
<a name="id_roles_manage"></a>

作成したロールをユーザー、アプリケーション、またはサービスが使用できるようにするには、該当のロールに切り替えるためのアクセス許可を付与する必要があります。グループまたはユーザーにアタッチされたポリシーを使用して、必要なアクセス許可を付与することができます。このセクションでは、ロールを使用するアクセス許可をユーザーに付与する方法について説明します。また、ユーザーが、AWS マネジメントコンソール、 Tools for Windows PowerShell、 AWS Command Line Interface (AWS CLI) 、および [https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) API からロールに切り替える方法についても説明します。

**重要**  
ロールの作成を IAM コンソールではなくプログラムで行う場合は、最大 64 文字までの `Path` に加えて最大 512 文字までの `RoleName` を追加できます。ただし、AWS マネジメントコンソール の [**ロールの切り替え**] 機能でロールを使用する場合は、`Path` と `RoleName` の合計が 64 文字を超えることはできません。

**Topics**
+ [ロールのアクセスの表示](#roles-modify_prerequisites)
+ [アクセス情報に基づくポリシーの生成](#roles-modify_gen-policy)
+ [ロールを切り替えるアクセス許可をユーザーに付与する](id_roles_use_permissions-to-switch.md)
+ [AWS サービスにロールを渡すアクセス許可をユーザーに付与する](id_roles_use_passrole.md)
+ [IAM ロールの一時的なセキュリティ認証情報を取り消す](id_roles_use_revoke-sessions.md)
+ [サービスにリンクされたロールを更新する](id_roles_update-service-linked-role.md)
+ [ロール信頼ポリシーを更新する](id_roles_update-role-trust-policy.md)
+ [ロールに対するアクセス許可を更新する](id_roles_update-role-permissions.md)
+ [ロールの設定を更新する](id_roles_update-role-settings.md)
+ [ロールまたはインスタンスプロファイルを削除する](id_roles_manage_delete.md)

## ロールのアクセスの表示
<a name="roles-modify_prerequisites"></a>

ロールのアクセス許可を変更する前に、サービスレベルの最近のアクティビティを確認する必要があります。これは、アクセス権を使用しているプリンシパル (ユーザーまたはアプリケーション) から削除しないようにするために重要です。最後にアクセスした情報を表示する方法の詳細については、「[最終アクセス情報を使用して AWS のアクセス許可を調整する](access_policies_last-accessed.md)」を参照してください。

## アクセス情報に基づくポリシーの生成
<a name="roles-modify_gen-policy"></a>

IAM エンティティ (ユーザーまたはロール) に必要な権限を超えるアクセス許可を付与することがあります。付与するアクセス権限を調整するために、エンティティのアクセスアクティビティに基づく IAM ポリシーを生成できます。IAM Access Analyzer は AWS CloudTrail ログを確認し、指定した日付範囲内のロールが使用したアクセス許可を含むポリシーテンプレートを生成します。テンプレートを使用して、きめ細かなアクセス権限で管理ポリシーを作成し、それを IAM エンティティにアタッチできます。これにより、特定のユースケースでロールが AWS リソースとインタラクションするために必要なアクセス権限のみを付与します。詳細については、「[IAM Access Analyzer ポリシーの生成](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-generation.html)」を参照してください。