このページは、ボールトと 2012 年リリース当時の REST API を使用する、Amazon Glacier サービスの既存のお客様のみを対象としています。
アーカイブストレージソリューションをお探しの場合は、Amazon S3 の Amazon Glacier ストレージクラス (S3 Glacier Instant Retrieval、S3 Glacier Flexible Retrieval、S3 Glacier Deep Archive) を使用することをお勧めします。これらのストレージオプションの詳細については、「Amazon Glacier ストレージクラス
Amazon Glacier (元のスタンドアロンボールトベースのサービス) は、新規顧客を受け入れなくなりました。Amazon Glacier は、ボールトにデータを保存する独自の API を備えたスタンドアロンサービスであり、Amazon S3 および Amazon S3 Glacier ストレージクラスとは異なります。既存のデータは Amazon Glacier で無期限に安全性が確保され、引き続きアクセス可能です。移行は必要ありません。低コストの長期アーカイブストレージの場合、 は Amazon S3 Glacier ストレージクラス
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Amazon Glacier と IAM が連携する方法
IAM を使用して Amazon Glacier へのアクセスを管理するときは、事前に、Amazon Glacier で使用できる IAM の機能について理解しておきましょう。
| IAM 機能 | Amazon Glacier のサポート |
|---|---|
|
あり |
|
|
はい |
|
|
あり |
|
|
はい |
|
|
はい |
|
|
なし |
|
|
いいえ |
|
|
あり |
|
|
いいえ |
|
|
いいえ |
|
|
いいえ |
Amazon Glacier およびその他の AWS のサービスがほとんどの IAM 機能と連携する方法の概要については、IAM ユーザーガイドのAWS 「IAM と連携する のサービス」を参照してください。
Amazon Glacier でアイデンティティベースのポリシー
アイデンティティベースのポリシーのサポート: あり
アイデンティティベースポリシーは、IAM ユーザー、ユーザーグループ、ロールなど、アイデンティティにアタッチできる JSON 許可ポリシードキュメントです。これらのポリシーは、ユーザーとロールが実行できるアクション、リソース、および条件をコントロールします。アイデンティティベースポリシーの作成方法については、「IAM ユーザーガイド」の「カスタマー管理ポリシーでカスタム IAM アクセス許可を定義する」を参照してください。
IAM アイデンティティベースのポリシーでは、許可または拒否するアクションとリソース、およびアクションを許可または拒否する条件を指定できます。JSON ポリシーで使用できるすべての要素について学ぶには、「IAM ユーザーガイド」の「IAM JSON ポリシーの要素のリファレンス」を参照してください。
Amazon Glacier の ID ベースポリシーの例
Amazon Glacier のアイデンティティベースのポリシー例を確認するには、「Amazon Glacier の ID ベースポリシーの例」を参照してください。
Amazon Glacier 内のリソースベースのポリシー
リソースベースのポリシーのサポート: あり
リソースベースのポリシーは、リソースに添付する JSON ポリシードキュメントです。リソースベースのポリシーには例として、IAM ロールの信頼ポリシーや Amazon S3 バケットポリシーがあげられます。リソースベースのポリシーをサポートするサービスでは、サービス管理者はポリシーを使用して特定のリソースへのアクセスをコントロールできます。ポリシーがアタッチされているリソースの場合、指定されたプリンシパルがそのリソースに対して実行できるアクションと条件は、ポリシーによって定義されます。リソースベースのポリシーで、プリンシパルを指定する必要があります。プリンシパルには、アカウント、ユーザー、ロール、フェデレーティッドユーザー、または を含めることができます AWS のサービス。
クロスアカウントアクセスを有効にするには、全体のアカウント、または別のアカウントの IAM エンティティを、リソースベースのポリシーのプリンシパルとして指定します。詳細については、IAM ユーザーガイドのIAM でのクロスアカウントリソースアクセスを参照してください。
Amazon Glacier サービスは、ボールトポリシーと呼ばれるリソースベースのポリシーの 1 つのタイプのみをサポートし、それがボールトにアタッチされます。このポリシーは、ボールトでアクションを実行できるプリンシパルを定義します。
Amazon Glacier ボールトポリシーは、以下の方法でアクセス許可を管理します。
-
複数の個々のユーザーポリシーではなく、単一のボールトポリシーを使用してアカウントでユーザーアクセス許可を管理します。
-
IAM ロールを使用する代わりの方法として、クロスアカウント権限を管理します。
Amazon Glacier 内のリソースベースのポリシーの例
Amazon Glacier リソースベースのポリシーの例を表示するには、「Amazon Glacier のリソースベースポリシーの例」を参照してください。
Amazon Glacier のポリシーアクション
ポリシーアクションのサポート: あり
管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどのリソースに対してどのような条件下でアクションを実行できるかということです。
JSON ポリシーの Action 要素にはポリシー内のアクセスを許可または拒否するために使用できるアクションが記述されます。このアクションは関連付けられたオペレーションを実行するためのアクセス許可を付与するポリシーで使用されます。
Amazon Glacier アクションの一覧については、「サービス認可リファレンス」の「Amazon Glacier で定義されるアクション」を参照してください。
Amazon Glacier のポリシーアクションは、アクションの前に、次のプレフィックスを使用しています。
glacier
単一のステートメントで複数のアクションを指定するには、アクションをカンマで区切ります。
"Action": [ "glacier:CreateVault", "glacier:DescribeVault", "glacier:ListVaults" ]
ワイルドカード (*) を使用して複数アクションを指定できます。例えば、Describe という単語で始まるすべてのアクションを指定するには次のアクションを含めます。
"Action": "glacier:GetVault*"
Amazon Glacier のアイデンティティベースのポリシー例を確認するには、「Amazon Glacier の ID ベースポリシーの例」を参照してください。
Amazon Glacier のポリシーリソース
ポリシーリソースのサポート: あり
管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどのリソースに対してどのような条件下でアクションを実行できるかということです。
Resource JSON ポリシー要素はアクションが適用されるオブジェクトを指定します。ベストプラクティスとして、Amazon リソースネーム (ARN) を使用してリソースを指定します。リソースレベルのアクセス許可をサポートしないアクションの場合は、ステートメントがすべてのリソースに適用されることを示すために、ワイルドカード (*) を使用します。
"Resource": "*"
Amazon Glacier リソースのタイプとその ARN のリストを確認するには、「サービス認可リファレンス」の「Amazon Glacier で定義されるリソース」を参照してください。どのアクションで各リソースの ARN を指定できるかについては、「Amazon Glacier で定義されるアクション」を参照してください。
Amazon Glacier では、プライマリリソースはボールトです。Amazon Glacier では、ボールトレベルでのみポリシーをサポートしています。つまり、IAM ポリシーでは、指定するResource値は特定のボールトでも、特定の AWS リージョンのボールトのセットでもかまいません。Amazon Glacier は、アーカイブレベルのアクセス許可をサポートしていません。
すべての Amazon Glacier アクションで、Resource はアクセス権限を付与するボールトを指定します。これらのリソースには、以下の表に示されているように、リソースに関連付けられる一意の Amazon リソースネーム (ARN) があり、ARN でワイルドカード文字 (*) を使用して同じプレフィックスで始まるボールト名に一致させることができます。
Amazon Glacier には、Amazon Glacier リソースを操作するための一連のオペレーションが用意されています。利用可能なオペレーションの詳細については、「Amazon Glacier の API リファレンス」を参照してください。
複数のリソースをサポートする Amazon Glacier API アクションもあります。例えば、glacier:AddTagsToVault は examplevault1 と examplevault2 にアクセスするため、プリンシパルには両方のリソースにアクセスする許可が必要です。複数リソースを単一ステートメントで指定するには、ARN をカンマで区切ります。
"Resource": [ ""arn:aws:glacier:us-west-2:123456789012:vaults/examplevault1",", ""arn:aws:glacier:us-west-2:123456789012:vaults/examplevault2"," ]
Amazon Glacier のポリシー条件キー
サービス固有のポリシー条件キーのサポート: あり
管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どのプリンシパルがどのリソースに対してどのような条件下でアクションを実行できるかということです。
Condition 要素は、定義された基準に基づいてステートメントが実行される時期を指定します。イコールや未満などの条件演算子を使用して条件式を作成して、ポリシーの条件とリクエスト内の値を一致させることができます。すべての AWS グローバル条件キーを確認するには、「IAM ユーザーガイド」のAWS 「グローバル条件コンテキストキー」を参照してください。
Amazon Glacier の条件キーのリストを確認するには、「サービス認可リファレンス」の「Amazon Glacier の条件キー」を参照してください。どのアクションおよびリソースで条件キーを使用できるかについては、「Amazon Glacier で定義されるアクション」を参照してください。
Glacier 固有の条件キーの使用例については、「ボールトロックポリシー」を参照してください。
Amazon Glacier の ACL
ACL のサポート: なし
アクセスコントロールリスト (ACL) は、どのプリンシパル (アカウントメンバー、ユーザー、またはロール) がリソースにアクセスするためのアクセス許可を持つかを制御します。ACL はリソースベースのポリシーに似ていますが、JSON ポリシードキュメント形式は使用しません。
Amazon Glacier での ABAC
ABAC (ポリシー内のタグ) のサポート: なし
属性ベースのアクセス制御 (ABAC) は、タグと呼ばれる属性に基づいてアクセス許可を定義する認可戦略です。IAM エンティティと AWS リソースにタグをアタッチし、プリンシパルのタグがリソースのタグと一致するときにオペレーションを許可するように ABAC ポリシーを設計できます。
タグに基づいてアクセスを管理するには、aws:ResourceTag/、key-nameaws:RequestTag/、または key-nameaws:TagKeys の条件キーを使用して、ポリシーの条件要素でタグ情報を提供します。
サービスがすべてのリソースタイプに対して 3 つの条件キーすべてをサポートする場合、そのサービスの値はありです。サービスが一部のリソースタイプに対してのみ 3 つの条件キーのすべてをサポートする場合、値は「部分的」になります。
ABAC の詳細については、「IAM ユーザーガイド」の「ABAC 認可でアクセス許可を定義する」を参照してください。ABAC をセットアップする手順を説明するチュートリアルについては、「IAM ユーザーガイド」の「属性ベースのアクセスコントロール (ABAC) を使用する」を参照してください。
Amazon Glacier で一時的な認証情報の使用
一時的な認証情報のサポート: あり
一時的な認証情報は、 AWS リソースへの短期的なアクセスを提供し、フェデレーションまたは切り替えロールを使用する場合に自動的に作成されます。 AWS では、長期的なアクセスキーを使用する代わりに、一時的な認証情報を動的に生成することをお勧めします。詳細については、「IAM ユーザーガイド」の「IAM の一時的な認証情報」および「AWS のサービス と IAM との連携」を参照してください。
サービス間での Amazon Glacier のプリンシパルのアクセス許可
転送アクセスセッション (FAS) のサポート: なし
転送アクセスセッション (FAS) は、 を呼び出すプリンシパルのアクセス許可と AWS のサービス、ダウンストリームサービス AWS のサービス へのリクエストをリクエストする を使用します。FAS リクエストを行う際のポリシーの詳細については、「転送アクセスセッション」を参照してください。
Amazon Glacier のサービスロール
サービスロールのサポート: なし
サービスロールとは、サービスがユーザーに代わってアクションを実行するために引き受ける IAM ロールです。IAM 管理者は、IAM 内からサービスロールを作成、変更、削除できます。詳細については、IAM ユーザーガイドの AWS のサービスに許可を委任するロールを作成するを参照してください。
警告
サービスロールの許可を変更すると、Amazon Glacier の機能が破損する恐れがあります。Amazon Glacier が指示したとき以外は、サービスロールを編集しないでください。
Amazon Glacier のサービスリンクロール
サービスにリンクされたロールのサポート: なし
サービスにリンクされたロールは、 にリンクされたサービスロールの一種です AWS のサービス。サービスは、ユーザーに代わってアクションを実行するロールを引き受けることができます。サービスにリンクされたロールは に表示され AWS アカウント 、サービスによって所有されます。IAM 管理者は、サービスにリンクされたロールのアクセス許可を表示できますが、編集することはできません。
サービスにリンクされたロールの作成または管理の詳細については、「IAM と提携するAWS のサービス」を参照してください。表の「サービスリンクロール」列に Yes と記載されたサービスを見つけます。サービスにリンクされたロールに関するドキュメントをサービスで表示するには、[はい] リンクを選択します。