

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ステップ 2: カスタム AWS AppConfig 拡張機能のアクセス許可を設定する
<a name="working-with-appconfig-extensions-creating-custom-permissions"></a>

( AWS Identity and Access Management IAM) サービスロールを作成および設定する (または*ロールを引き受け*る) には、次の手順を使用します。 はこのロール AWS AppConfig を使用して Lambda 関数を呼び出します。

**IAM サービスロールを作成し、 AWS AppConfig に引き受けさせるには**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. ナビゲーションペインで **ロール** を選択してから、**ロールを作成する** を選択します。

1. **信頼されたエンティティの選択** で、**カスタム信頼ポリシー** を選択します。

1. 以下のポリシーを **ポリシー** フィールドに貼り付けます。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "appconfig.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

   **次へ** をクリックします。

1. **アクセス許可を追加**ページで、**ポリシーの作成**を選択します。新しいタブで **ポリシーの作成** ページが開きます。

1. **JSON** タブを選択して、次のカスタムポリシーを JSON エディタに貼り付けます。`lambda:InvokeFunction` アクションは `PRE_*` アクションポイントに使用されます。`lambda:InvokeAsync` アクションは `ON_*` アクションポイントに使用されます。*Lambda ARN を* Lambda Amazon リソースネーム (ARN) に置き換えます。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "VisualEditor0",
         "Effect": "Allow",
         "Action": [
           "lambda:InvokeFunction",
           "lambda:InvokeAsync"
         ],
         "Resource": "arn:aws:lambda:us-east-1:111122223333:function:function-name"
       }
     ]
   }
   ```

------

1. **次へ: タグ** を選択します。

1. **タグの追加 (オプショナル)** ページで 1 つ以上のキーと値のペアを追加し、**次へ:レビュー** を選択します。

1. **レビューポリシー**ページでポリシー名と説明を入力し、**ポリシーの作成**を選択します。

1. カスタム信頼ポリシーのブラウザータブで 更新 アイコンを選択し、作成した権限ポリシーを検索します。

1.  ポリシーのチェックボックスを選択にし、**次のステップ** を選択します。

1. **確認** ページの **ロール名** ボックスに名前を入力し、続いて説明を入力します。

1. **ロールの作成** を選択します。**ロール**ページが再度表示されます。バナーの **ロールを表示** を選択します。

1. ARN をコピーします。拡張機能の作成時にARN を指定します。