

# VPC リンクを作成するためのアクセス許可を API Gateway に付与する (レガシー)
<a name="grant-permissions-to-create-vpclink"></a>

**注記**  
プライベート統合の次の実装では、VPC リンク V1 を使用します。VPC リンク V1 はレガシーリソースです。[REST API には VPC リンク V2](apigateway-vpc-links-v2.md) を使用することをお勧めします。

VPC リンクを作成および維持するためのアカウント内のユーザーは、VPC エンドポイントサービス設定の作成、削除、および表示、VPC エンドポイントサービスのアクセス許可の変更、およびロードバランサーの検証の権限を持っている必要があります。このような権限を付与するには、次のステップを使用します。

**VPC リンクを作成、更新、削除するためのアクセス許可を付与するには**

1. 次のような IAM ポリシーを作成します。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "apigateway:POST",
                   "apigateway:GET",
                   "apigateway:PATCH",
                   "apigateway:DELETE"
               ],
               "Resource": [
                   "arn:aws:apigateway:us-east-1::/vpclinks",
                   "arn:aws:apigateway:us-east-1::/vpclinks/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "elasticloadbalancing:DescribeLoadBalancers"
               ],
               "Resource": "*"
           },
           {
               "Effect": "Allow",
               "Action": [
                   "ec2:CreateVpcEndpointServiceConfiguration",
                   "ec2:DeleteVpcEndpointServiceConfigurations",
                   "ec2:DescribeVpcEndpointServiceConfigurations",
                   "ec2:ModifyVpcEndpointServicePermissions"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   VPC リンクのタグ付けを有効にする場合は、タグ付けオペレーションを許可してください。詳細については、「[タグ付けオペレーションを許可する](apigateway-tagging-iam-policy.md#allow-tagging)」を参照してください。

1. IAM ロールを作成または選択し、前述のポリシーをロールにアタッチします。

1. 自分または VPC リンクを作成しているアカウントのユーザーに IAM ロールを割り当てます。