

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS の マネージドポリシー AWS サポート
<a name="security-iam-awsmanpol"></a>







 AWS 管理ポリシーは、 によって作成および管理されるスタンドアロンポリシーです AWS。 AWS 管理ポリシーは、ユーザー、グループ、ロールにアクセス許可の割り当てを開始できるように、多くの一般的なユースケースにアクセス許可を付与するように設計されています。

 AWS 管理ポリシーは、すべての AWS お客様が使用できるため、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることに注意してください。ユースケースに固有の[カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)を定義して、アクセス許可を絞り込むことをお勧めします。

 AWS 管理ポリシーで定義されているアクセス許可は変更できません。が AWS マネージドポリシーで定義されたアクセス許可 AWS を更新すると、ポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。 AWS は、新しい が起動されるか、新しい API オペレーション AWS のサービス が既存のサービスで使用できるようになったときに、 AWS マネージドポリシーを更新する可能性が最も高くなります。

詳細については、「**IAM ユーザーガイド」の「[AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。

**Topics**
+ [AWS の マネージドポリシー AWS サポート](aws-managed-policies-aws-support.md)
+ [AWS Slack の AWS サポート App の マネージドポリシー](support-app-managed-policies.md)
+ [AWS の 管理ポリシー AWS Trusted Advisor](aws-managed-policies-for-trusted-advisor.md)
+ [AWS AWS サポート プランの マネージドポリシー](managed-policies-aws-support-plans.md)
+ [AWS AWS パートナー主導サポートの マネージドポリシー](managed-policies-partner-led-support.md)

# AWS の マネージドポリシー AWS サポート
<a name="aws-managed-policies-aws-support"></a>

AWS サポート には、次の 管理ポリシーがあります。

**Contents**
+ [AWS 管理ポリシー: AWSSupportAccess](#security-iam-awsmanpol-AWSSupportAccess)
+ [AWS 管理ポリシー: AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy)
+ [AWS サポート AWS 管理ポリシーの更新](#security-iam-awsmanpol-updates)
+ [AWSSupportServiceRolePolicy の許可の変更](aws-support-service-link-role-updates.md)

## AWS 管理ポリシー: AWSSupportAccess
<a name="security-iam-awsmanpol-AWSSupportAccess"></a>

AWS サポート は [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportAccess$jsonEditor) AWS マネージドポリシーを使用します。このポリシーは、 サポート API を通じてサポートケースのライフサイクルを管理します。の機能強化 AWS Support Center Console は、support-console API サービスを通じて提供されます。このポリシーを IAM エンティティにアタッチできます。詳細については、「[のサービスにリンクされたロールのアクセス許可 サポート](using-service-linked-roles-sup.md#service-linked-role-permissions)」を参照してください。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAccess.html)」を参照してください。

## AWS 管理ポリシー: AWSSupportServiceRolePolicy
<a name="security-iam-awsmanpol-AWSSupportServiceRolePolicy"></a>

AWS サポート は [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportServiceRolePolicy$jsonEditor) AWS マネージドポリシーを使用します。このマネージドポリシーは、`AWSServiceRoleForSupport` サービスにリンクされたロールにアタッチされます。このポリシーは、サービスにリンクされたロールがユーザーに代わってアクションを完了することを許可します。このポリシーを IAM エンティティにアタッチすることはできません。詳細については、「[のサービスにリンクされたロールのアクセス許可 サポート](using-service-linked-roles-sup.md#service-linked-role-permissions)」を参照してください。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportServiceRolePolicy.html)」を参照してください。

ポリシーへの変更のリストについては、「[AWS サポート AWS 管理ポリシーの更新](#security-iam-awsmanpol-updates)」および「[AWSSupportServiceRolePolicy の許可の変更](aws-support-service-link-role-updates.md)」を参照してください。









## AWS サポート AWS 管理ポリシーの更新
<a name="security-iam-awsmanpol-updates"></a>



これらのサービスがこれらの変更の追跡を開始 AWS サポート してからの の AWS マネージドポリシーの更新に関する詳細を表示します。このページへの変更に関する自動アラートについては、[ドキュメント履歴](History.md) ページの RSS フィードを購読してください。



次の表に、2022 年 2 月 17 日以降の AWS サポート マネージドポリシーの重要な更新を示します。


**AWS サポート**  

| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) - 既存ポリシーへの更新  |  請求、管理、テクニカルサポートに関連する顧客の問題のトラブルシューティングに役立つアクションを実行するために、次のサービスに 105 の新しいアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2026 年 1 月 29 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  請求、管理、テクニカルサポートに関連する顧客の問題のトラブルシューティングに役立つアクションを実行するために、次のサービスに 145 の新しいアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2025 年 12 月 8 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  請求、管理、テクニカルサポートに関連する顧客の問題のトラブルシューティングに役立つアクションを実行するために、次のサービスに 125 の新しいアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2025 年 9 月 30 日 | 
|  [AWSSupportAccess](#security-iam-awsmanpol-AWSSupportAccess) – 既存ポリシーへの更新  |  AWSSupportAccess マネージドポリシーに support-console API のアクセス許可が追加されました。  | 2025 年 7 月 18 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  請求、管理、およびテクニカルサポートに関連するお客様の問題のトラブルシューティングに役立つアクションを実行するための 25 の新しい許可が次のサービスに追加されました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html) 詳細については、「[AWSSupportServiceRolePolicy の許可の変更](aws-support-service-link-role-updates.md)」を参照してください。  | 2025 年 7 月 15 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  請求、管理、テクニカルサポートに関連する顧客の問題のトラブルシューティングに役立つアクションを実行するために、次のサービスに 257 の新しいアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2025 年 6 月 17 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  請求、管理、テクニカルサポートに関連する顧客の問題のトラブルシューティングに役立つアクションを実行するために、次のサービスに 88 の新しいアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2024 年 11 月 25 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  請求、管理、テクニカルサポートに関連する顧客の問題のトラブルシューティングに役立つアクションを実行するために、次のサービスに 79 の新しいアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2024 年 10 月 8 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  請求、管理、テクニカルサポートに関連する顧客の問題のトラブルシューティングに役立つアクションを実行するために、次のサービスに 79 の新しいアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2024 年 8 月 5 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  請求、管理、テクニカルサポートに関連する顧客の問題のトラブルシューティングに役立つアクションを実行するために、次のサービスに 17 の新しいアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2024 年 3 月 22 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  請求、管理、テクニカルサポートに関連する顧客の問題のトラブルシューティングに役立つアクションを実行するために、次のサービスに 63 の新しいアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2024 年 1 月 17 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  請求、管理、テクニカルサポートに関連するお客様の問題のトラブルシューティングに役立つアクションを実行するため、次のサービスに 126 の新たなアクセス許可を追加しました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2023 年 12 月 6 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  請求、管理、テクニカルサポートに関連して、お客様側で発生する問題に対するトラブルシューティングのアクションを実行するため、新たに 163 種類のアクセス許可が次のサービスに追加されました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2023 年 10 月 27 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  請求、管理、テクニカルサポートに関連して、お客様側で発生する問題に対するトラブルシューティングのアクションを実行するため、新たに 176 種類のアクセス許可が次のサービスに追加されました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2023 年 8 月 28 日  | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  請求、管理、テクニカルサポートに関連して、お客様側で発生する問題に対するトラブルシューティングのアクションを実行するため、新たに 141 種類のアクセス許可が次のサービスに追加されました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2023 年 6 月 26 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  請求、管理、テクニカルサポートに関連して、お客様側で発生する問題に対するトラブルシューティングのアクションを実行するため、新たに 53 種類のアクセス許可が以下のサービスに追加されました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2023 年 5 月 2 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  請求、管理、テクニカルサポートに関連するお客様の問題をトラブルシューティングするアクションを実行するための 52 の新しいアクセス許可が以下のサービスに追加されました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2023 年 3 月 16 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  220 の新しいアクセス許可により、請求、管理、テクニカルサポート関連の問題のトラブルシューティングに役立つアクションを、次のサービスで実行できるようになりました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2023 年 1 月 10 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  47 の新しいアクセス許可により、請求、管理、テクニカルサポート関連の問題のトラブルシューティングに役立つアクションを、次のサービスで実行可能になりました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2022 年 10 月 4 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  46 の新しいアクセス許可により、請求、管理、テクニカルサポート関連の問題のトラブルシューティングに役立つアクションを、次のサービスで実行可能になりました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2022 年 8 月 17 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  請求、管理、およびテクニカルサポートに関連するお客様の問題のトラブルシューティングに役立つアクションを実行するための新しい許可が次のサービスに追加されました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html) Amazon WorkLink などのサービスの許可を削除しました。Amazon WorkLink は 2022 年 4 月 19 日に非推奨となりました。  | 2022 年 6 月 23 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新  |  請求、管理、およびテクニカルサポートに関連するお客様の問題のトラブルシューティングに役立つアクションを実行するための 25 の新しい許可が次のサービスに追加されました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2022 年 4 月 27 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新。  |  請求、管理、およびテクニカルサポートに関連するお客様の問題のトラブルシューティングに役立つアクションを実行するための 54 の新しい許可が次のサービスに追加されました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2022 年 3 月 14 日 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – 既存ポリシーへの更新。  |  請求、管理、およびテクニカルサポートに関連するお客様の問題のトラブルシューティングに役立つアクションを実行するための 74 の新しい許可が次のサービスに追加されました。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-managed-policies-aws-support.html) 詳細については、「[AWSSupportServiceRolePolicy の許可の変更](aws-support-service-link-role-updates.md)」を参照してください。  | 2022 年 2 月 17 日 | 
|  変更ログが発行されました  |   AWS サポート 管理ポリシーの変更ログ。  | 2022 年 2 月 17 日 | 

# AWSSupportServiceRolePolicy の許可の変更
<a name="aws-support-service-link-role-updates"></a>

が API オペレーション AWS サポート を同じ名前で呼び出す`AWSSupportServiceRolePolicy`ことができるように追加されたほとんどのアクセス許可。ただし、一部の API オペレーションでは、異なる名前の許可が必要です。

次の表に、異なる名前の許可を必要とする API オペレーションのみを示します。この表は、2022 年 2 月 17 日以降のこれらの違いについて説明しています。

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/awssupport/latest/user/aws-support-service-link-role-updates.html)

# AWS Slack の AWS サポート App の マネージドポリシー
<a name="support-app-managed-policies"></a>

**注記**  
でサポートケースにアクセスして表示するには AWS Support Center Console、「」を参照してください[AWS サポート センターへのアクセスを管理する](accessing-support.md)。

AWS サポート アプリには以下の管理ポリシーがあります。

**Contents**
+ [AWS 管理ポリシー: AWSSupportAppFullAccess](#security-iam-awsmanpol-support-app-full-access)
+ [AWS 管理ポリシー: AWSSupportAppReadOnlyAccess](#security-iam-support-app-read-only)
+ [AWS サポート AWS マネージドポリシーへのアプリの更新](#security-iam-awsmanpol-updates-aws-support-app)

## AWS 管理ポリシー: AWSSupportAppFullAccess
<a name="security-iam-awsmanpol-support-app-full-access"></a>

[https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppFullAccess$jsonEditor) マネージドポリシーは、IAM ロールに Slack チャンネルの設定へのアクセス許可を付与するときに使用します。また、AWSSupportAppFullAccess ポリシーは IAM エンティティにアタッチできます。

詳細については、「[Slack での AWS サポート アプリ](aws-support-app-for-slack.md)」を参照してください。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppFullAccess.html#AWSSupportAppFullAccess-json.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppFullAccess.html#AWSSupportAppFullAccess-json.html)」を参照してください。

**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。
+ `servicequotas` — 既存のサービスクォータとリクエストについて説明し、アカウントのサービスクォータを引き上げます。
+  `support` — サポートケースを作成、更新、解決します。ファイルの添付、コレスポンデンス、重要度レベルなど、ケースに関する情報を更新し、説明します。サポートエージェントとライブチャットのセッションを開始します。
+ `iam` — Service Quotas のサービスにリンクされたロールを作成します。

詳細については、「[AWS サポート アプリへのアクセスの管理](support-app-permissions.md)」を参照してください。

## AWS 管理ポリシー: AWSSupportAppReadOnlyAccess
<a name="security-iam-support-app-read-only"></a>

この[https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppReadOnlyAccess$jsonEditor)ポリシーは、エンティティが読み取り専用の AWS サポート アプリアクションを実行できるようにするアクセス許可を付与します。詳細については、「[Slack での AWS サポート アプリ](aws-support-app-for-slack.md)」を参照してください。

このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppReadOnlyAccess.html)」を参照してください。

**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。


+  `support` — サポートケースの詳細と、サポートケースに追加されたコミュニケーションについて説明します。





## AWS サポート AWS マネージドポリシーへのアプリの更新
<a name="security-iam-awsmanpol-updates-aws-support-app"></a>



このサービスがこれらの変更の追跡を開始してからの AWS サポート アプリの AWS マネージドポリシーの更新に関する詳細を表示します。このページへの変更に関する自動アラートについては、[ドキュメント履歴](History.md) ページの RSS フィードを購読してください。



次の表は、2022 年 8 月 17 日以降の AWS サポート アプリ管理ポリシーの重要な更新を示しています。


**AWS サポート アプリ**  

| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
|  [AWSSupportAppFullAccess](#security-iam-awsmanpol-support-app-full-access) と [AWSSupportAppReadOnlyAccess](#security-iam-support-app-read-only)  AWS サポート アプリの新しい AWS 管理ポリシー  |  これらのポリシーは、Slack チャンネルに設定する IAM ロールに使用できます。 詳細については、「[AWS サポート アプリへのアクセスの管理](support-app-permissions.md)」を参照してください。  |  2022 年 8 月 19 日  | 
|  変更ログが発行されました  |   AWS サポート アプリ管理ポリシーの変更ログ。  |  2022 年 8 月 19 日  | 

# AWS の 管理ポリシー AWS Trusted Advisor
<a name="aws-managed-policies-for-trusted-advisor"></a>

Trusted Advisor には、次の AWS 管理ポリシーがあります。

**Contents**
+ [AWS 管理ポリシー: AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy)
+ [AWS 管理ポリシー: AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)
+ [AWS 管理ポリシー: AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)
+ [AWS 管理ポリシー: AWSTrustedAdvisorReportingServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy)
+ [Trusted Advisor AWS 管理ポリシーの更新](#security-iam-awsmanpol-updates-trusted-advisor)

## AWS 管理ポリシー: AWSTrustedAdvisorPriorityFullAccess
<a name="security-iam-support-TA-priority-full-access-policy"></a>

[https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityFullAccess$jsonEditor) ポリシーは Trusted Advisor Priority へのフルアクセスを許可します。このポリシーでは、 を信頼されたサービス Trusted Advisor として に追加 AWS Organizations し、 Trusted Advisor Priority の委任管理者アカウントを指定することもできます。

 **アクセス許可の詳細** 

このポリシーは、最初のステートメントに `trustedadvisor` の以下のアクセス許可を含みます。
+ アカウントと組織について説明します。
+  Trusted Advisor Priority から特定されたリスクについて説明します。このアクセス許可により、リスクステータスをダウンロードし、更新することができます。
+  Trusted Advisor Priority E メール通知の設定について説明します。このアクセス許可により、メール通知を設定したり、委任管理者に対して無効にしたりできます。
+ アカウントが を有効に Trusted Advisor できるように を設定します AWS Organizations。

2 番目のステートメントには、`organizations` の以下のアクセス許可が含まれます。
+  Trusted Advisor アカウントと組織について説明します。
+ Organizations の使用を有効に AWS のサービス した を一覧表示します。

3 番目のステートメントには、`organizations` の以下のアクセス許可が含まれます。
+  Trusted Advisor Priority の委任管理者を一覧表示します。
+ Organizations で信頼されたアクセスを有効または無効にします。

4 番目のステートメントには、`iam` の以下のアクセス許可が含まれます。
+ `AWSServiceRoleForTrustedAdvisorReporting` サービスにリンクされたロールを作成します。

5 番目のステートメントには、`organizations` の以下のアクセス許可が含まれます。
+  Trusted Advisor Priority の委任管理者を登録または登録解除することを許可します。

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "AWSTrustedAdvisorPriorityFullAccess",
			"Effect": "Allow",
			"Action": [
				"trustedadvisor:DescribeAccount*",
				"trustedadvisor:DescribeOrganization",
				"trustedadvisor:DescribeRisk*",
				"trustedadvisor:DownloadRisk",
				"trustedadvisor:UpdateRiskStatus",
				"trustedadvisor:DescribeNotificationConfigurations",
				"trustedadvisor:UpdateNotificationConfigurations",
				"trustedadvisor:DeleteNotificationConfigurationForDelegatedAdmin",
				"trustedadvisor:SetOrganizationAccess"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowAccessForOrganization",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeAccount",
				"organizations:DescribeOrganization",
				"organizations:ListAWSServiceAccessForOrganization"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowListDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:ListDelegatedAdministrators",
				"organizations:EnableAWSServiceAccess",
				"organizations:DisableAWSServiceAccess"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		},
		{
			"Sid": "AllowCreateServiceLinkedRole",
			"Effect": "Allow",
			"Action": "iam:CreateServiceLinkedRole",
			"Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting",
			"Condition": {
				"StringLike": {
					"iam:AWSServiceName": "reporting.trustedadvisor.amazonaws.com"
				}
			}
		},
		{
			"Sid": "AllowRegisterDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:RegisterDelegatedAdministrator",
				"organizations:DeregisterDelegatedAdministrator"
			],
			"Resource": "arn:aws:organizations::*:*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

## AWS 管理ポリシー: AWSTrustedAdvisorPriorityReadOnlyAccess
<a name="security-iam-support-TA-priority-read-only-policy"></a>

この[https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityReadOnlyAccess$jsonEditor)ポリシーは、委任管理者アカウントを表示するアクセス許可など、読み取り専用アクセス許可を Trusted Advisor Priority に付与します。

 **アクセス許可の詳細** 

このポリシーは、最初のステートメントに `trustedadvisor` の以下のアクセス許可を含みます。
+  Trusted Advisor アカウントと組織について説明します。
+  Trusted Advisor Priority から特定されたリスクについて説明し、ダウンロードできるようにします。
+  Trusted Advisor Priority E メール通知の設定について説明します。

2 番目と 3 番目のステートメントには、`organizations` の以下のアクセス許可が含まれます。
+ 組織を Organizations で説明します。
+ Organizations の使用を有効に AWS のサービス した を一覧表示します。
+  Trusted Advisor Priority の委任管理者を一覧表示します

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "AWSTrustedAdvisorPriorityReadOnlyAccess",
			"Effect": "Allow",
			"Action": [
				"trustedadvisor:DescribeAccount*",
				"trustedadvisor:DescribeOrganization",
				"trustedadvisor:DescribeRisk*",
				"trustedadvisor:DownloadRisk",
				"trustedadvisor:DescribeNotificationConfigurations"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowAccessForOrganization",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeOrganization",
				"organizations:ListAWSServiceAccessForOrganization"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowListDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:ListDelegatedAdministrators"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

## AWS 管理ポリシー: AWSTrustedAdvisorServiceRolePolicy
<a name="security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy"></a>

 

 

このポリシーは、`AWSServiceRoleForTrustedAdvisor` サービスにリンクされたロールにアタッチされます。これは、サービスにリンクされたロールがユーザーに代わってアクションを実行することを許可します。[https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorServiceRolePolicy$jsonEditor) を AWS Identity and Access Management (IAM) エンティティにアタッチすることはできません。詳細については、「[のサービスにリンクされたロールの使用 Trusted Advisor](using-service-linked-roles-ta.md)」を参照してください。

 

このポリシーは、サービスにリンクされたロールが AWS のサービスにアクセスすることを許可する、管理アクセス許可を付与します。これらのアクセス許可により、 が アカウント Trusted Advisor を評価できるようになります。

 

 **アクセス許可の詳細** 

このポリシーには、以下のアクセス許可が含まれています。

 

 
+ `accessanalyzer` – AWS Identity and Access Management Access Analyzer リソースについて説明します。
+ `Auto Scaling` — Amazon EC2 Auto Scaling アカウントのクォータとリソースを示します。
+ `cloudformation` – AWS CloudFormation (CloudFormation) アカウントのクォータとスタックについて説明します。
+ `cloudfront` — Amazon CloudFront ディストリビューションを示します。
+ `cloudtrail` – AWS CloudTrail (CloudTrail) 証跡について説明します。
+ `dynamodb` — Amazon DynamoDB アカウントのクォータとリソースを示します。
+ `dynamodbaccelerator` – DynamoDB Accelerator リソースについて説明します。
+ `ec2` — Amazon Elastic Compute Cloud (Amazon EC2) アカウントのクォータとリソースを示します。
+ `elasticloadbalancing` — Elastic Load Balancing (ELB) アカウントのクォータとリソースを説明します。
+ `iam` — 認証情報、パスワードポリシー、証明書などの IAM リソースを取得します。
+ `networkfirewall` – AWS Network Firewall リソースについて説明します。
+ `kinesis` — Amazon Kinesis (Kinesis) アカウントのクォータを示します。
+ `rds` — Amazon Relational Database Service (Amazon RDS) リソースを示します。
+ `redshift` — Amazon Redshift のリソースを示します。
+ `route53` — Amazon Route 53 アカウントのクォータとリソースを示します。
+ `s3` — Amazon Simple Storage Service (Amazon S3) リソースを示します。
+ `ses` — Amazon Simple Email Service (Amazon SES) 送信クォータを取得します。
+ `sqs` – Amazon Simple Queue Service (Amazon SQS) キューを一覧表示します。
+ `cloudwatch` — Amazon CloudWatch Events (CloudWatch Events) メトリクス統計を取得します。
+ `ce` — Cost Explorer サービス (Cost Explorer) のレコメンデーションを取得します。
+ `route53resolver` — Resolver Amazon Route 53 Resolver エンドポイントとリソースを取得します
+ `kafka` — Amazon Managed Streaming for Apache Kafka リソースを取得します
+ `ecs` - Amazon ECS リソース の取得
+ `outposts` – AWS Outposts リソースを取得します。

 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "TrustedAdvisorServiceRolePermissions",
            "Effect": "Allow",
            "Action": [
                "access-analyzer:ListAnalyzers",
                "autoscaling:DescribeAccountLimits",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeLaunchConfigurations",
                "ce:GetReservationPurchaseRecommendation",
                "ce:GetSavingsPlansPurchaseRecommendation",
                "cloudformation:DescribeAccountLimits",
                "cloudformation:DescribeStacks",
                "cloudformation:ListStacks",
                "cloudfront:ListDistributions",
                "cloudtrail:DescribeTrails",
                "cloudtrail:GetTrailStatus",
                "cloudtrail:GetTrail",
                "cloudtrail:ListTrails",
                "cloudtrail:GetEventSelectors",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:ListMetrics",
                "dax:DescribeClusters",
                "dynamodb:DescribeLimits",
                "dynamodb:DescribeTable",
                "dynamodb:ListTables",
                "ec2:DescribeAddresses",
                "ec2:DescribeReservedInstances",
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs",
                "ec2:DescribeInternetGateways",
                "ec2:DescribeImages",
                "ec2:DescribeNatGateways",
                "ec2:DescribeVolumes",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeRegions",
                "ec2:DescribeReservedInstancesOfferings",
                "ec2:DescribeRouteTables",
                "ec2:DescribeSnapshots",
                "ec2:DescribeVpcEndpoints",
                "ec2:DescribeVpnConnections",
                "ec2:DescribeVpnGateways",
                "ec2:DescribeLaunchTemplateVersions",
                "ec2:GetManagedPrefixListEntries",
                "ecs:DescribeTaskDefinition",
                "ecs:ListTaskDefinitions",
                "elasticloadbalancing:DescribeAccountLimits",
                "elasticloadbalancing:DescribeInstanceHealth",
                "elasticloadbalancing:DescribeLoadBalancerAttributes",
                "elasticloadbalancing:DescribeLoadBalancerPolicies",
                "elasticloadbalancing:DescribeLoadBalancerPolicyTypes",
                "elasticloadbalancing:DescribeLoadBalancers",
                "elasticloadbalancing:DescribeListeners",
                "elasticloadbalancing:DescribeRules",
                "elasticloadbalancing:DescribeTargetGroups",
                "elasticloadbalancing:DescribeTargetHealth",
                "iam:GenerateCredentialReport",
                "iam:GetAccountPasswordPolicy",
                "iam:GetAccountSummary",
                "iam:GetCredentialReport",
                "iam:GetServerCertificate",
                "iam:ListServerCertificates",
                "iam:ListSAMLProviders",
                "kinesis:DescribeLimits",
                "kafka:DescribeClusterV2",
                "kafka:ListClustersV2",
                "kafka:ListNodes",
                "network-firewall:ListFirewalls",
                "network-firewall:DescribeFirewall",
                "outposts:GetOutpost",
                "outposts:ListAssets",
                "outposts:ListOutposts",
                "rds:DescribeAccountAttributes",
                "rds:DescribeDBClusters",
                "rds:DescribeDBEngineVersions",
                "rds:DescribeDBInstances",
                "rds:DescribeDBParameterGroups",
                "rds:DescribeDBParameters",
                "rds:DescribeDBSecurityGroups",
                "rds:DescribeDBSnapshots",
                "rds:DescribeDBSubnetGroups",
                "rds:DescribeEngineDefaultParameters",
                "rds:DescribeEvents",
                "rds:DescribeOptionGroupOptions",
                "rds:DescribeOptionGroups",
                "rds:DescribeOrderableDBInstanceOptions",
                "rds:DescribeReservedDBInstances",
                "rds:DescribeReservedDBInstancesOfferings",
                "rds:ListTagsForResource",
                "redshift:DescribeClusters",
                "redshift:DescribeReservedNodeOfferings",
                "redshift:DescribeReservedNodes",
                "route53:GetAccountLimit",
                "route53:GetHealthCheck",
                "route53:GetHostedZone",
                "route53:ListHealthChecks",
                "route53:ListHostedZones",
                "route53:ListHostedZonesByName",
                "route53:ListResourceRecordSets",
                "route53resolver:ListResolverEndpoints",
                "route53resolver:ListResolverEndpointIpAddresses",
                "s3:GetAccountPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketPolicy",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketLocation",
                "s3:GetBucketLogging",
                "s3:GetBucketVersioning",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetLifecycleConfiguration",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "ses:GetSendQuota",
                "sqs:GetQueueAttributes",
                "sqs:ListQueues"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS 管理ポリシー: AWSTrustedAdvisorReportingServiceRolePolicy
<a name="security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy"></a>

 

 

このポリシーは、 が組織ビュー機能のアクションを実行 Trusted Advisor できるようにする`AWSServiceRoleForTrustedAdvisorReporting`サービスにリンクされたロールにアタッチされます。IAM エンティティに [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorReportingServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorReportingServiceRolePolicy$jsonEditor) をアタッチすることはできません。詳細については、「[のサービスにリンクされたロールの使用 Trusted Advisor](using-service-linked-roles-ta.md)」を参照してください。

 

このポリシーは、サービスにリンクされたロールが AWS Organizations アクションを実行できるようにする管理アクセス許可を付与します。

 

 **アクセス許可の詳細** 

このポリシーには、以下のアクセス許可が含まれています。

 

 
+ `organizations` — 組織を説明し、サービスアクセス、アカウント、親、子、および組織単位を一覧表示します。

 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:ListAWSServiceAccessForOrganization",
                "organizations:ListAccounts",
                "organizations:ListAccountsForParent",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListChildren",
                "organizations:ListParents",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribeAccount"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## Trusted Advisor AWS 管理ポリシーの更新
<a name="security-iam-awsmanpol-updates-trusted-advisor"></a>

 

これらのサービスがこれらの変更の追跡を開始した Trusted Advisor 以降の AWS サポート および の AWS マネージドポリシーの更新に関する詳細を表示します。このページへの変更に関する自動アラートについては、[ドキュメント履歴](History.md) ページの RSS フィードを購読してください。

 

 

 

次の表に、2021 年 8 月 10 日以降の Trusted Advisor マネージドポリシーの重要な更新を示します。


**Trusted Advisor**  

| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  既存のポリシーの更新。  |  Trusted Advisor は、 `elasticloadbalancing:DescribeListeners,`および アクセス`elasticloadbalancing:DescribeRules`許可を付与する新しいアクションを追加しました。  | 2024 年 10 月 30 日 | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  既存のポリシーの更新。  |  Trusted Advisor は、`access-analyzer:ListAnalyzers`、、`cloudwatch:ListMetrics`、、、`dax:DescribeClusters``ec2:DescribeNatGateways`、`ec2:DescribeRouteTables`、`ec2:DescribeVpcEndpoints`、、`ec2:GetManagedPrefixListEntries``elasticloadbalancing:DescribeTargetHealth``iam:ListSAMLProviders``kafka:DescribeClusterV2``network-firewall:ListFirewalls``network-firewall:DescribeFirewall`および アクセス`sqs:GetQueueAttributes`許可を付与する新しいアクションを追加しました。  | 2024 年 6 月 11 日 | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  既存のポリシーの更新。  |  Trusted Advisor は、`outposts:GetOutpost`、、`outposts:ListAssets`および `cloudtrail:GetTrail` `cloudtrail:ListTrails` `cloudtrail:GetEventSelectors` アクセス`outposts:ListOutposts`許可を付与する新しいアクションを追加しました。  | 2024 年 1 月 18 日 | 
|   [AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy)  既存のポリシーの更新。  |  Trusted Advisor は、ステートメント ID を含めるように `AWSTrustedAdvisorPriorityFullAccess` AWS マネージドポリシーを更新しました。 IDs  | 2023 年 12 月 6 日 | 
|   [AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)  既存のポリシーの更新  |  Trusted Advisor は、ステートメント ID を含めるように `AWSTrustedAdvisorPriorityReadOnlyAccess` AWS マネージドポリシーを更新しました。 IDs  | 2023 年 12 月 6 日 | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) – 既存ポリシーへの更新  |  Trusted Advisor は、 `ec2:DescribeRegions``s3:GetLifecycleConfiguration``ecs:DescribeTaskDefinition`および アクセス`ecs:ListTaskDefinitions`許可を付与する新しいアクションを追加しました。  | 2023 年 11 月 9 日 | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) – 既存ポリシーへの更新  |  Trusted Advisor は`route53resolver:ListResolverEndpoints`、新しいレジリエンスチェックをオンボード`kafka:ListNodes`するために、新しい IAM アクション `route53resolver:ListResolverEndpointIpAddresses`、`ec2:DescribeSubnets`、、 `kafka:ListClustersV2` を追加しました。  | 2023 年 9 月 14 日 | 
|   [AWSTrustedAdvisorReportingServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy)   サービスにリンクされたロールに Trusted Advisor `AWSServiceRoleForTrustedAdvisorReporting`アタッチされた マネージドポリシーの V2   |  サービスにリンクされたロールの AWS マネージドポリシーを V2 にアップグレードします Trusted Advisor `AWSServiceRoleForTrustedAdvisorReporting`。V2 では、もう 1 つの IAM アクション `organizations:ListDelegatedAdministrators` が追加されました。  |  2023 年 2 月 28 日  | 
|   [AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy) および [AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)  の新しい AWS 管理ポリシー Trusted Advisor  |  Trusted Advisor Trusted Advisor Priority へのアクセスを制御するために使用できる 2 つの新しい管理ポリシーが追加されました。  |  2022 年 8 月 17 日  | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) – 既存ポリシーへの更新  |  Trusted Advisor は、 `DescribeTargetGroups`および アクセス`GetAccountPublicAccessBlock`許可を付与する新しいアクションを追加しました。 `DescribeTargetGroup` アクセス許可は、**Auto Scaling グループヘルスチェック**が Auto Scaling グループにアタッチされた非 Classic Load Balancer を取得するために必要です。 `GetAccountPublicAccessBlock` アクセス許可は、**Amazon S3 バケット許可**チェックが AWS アカウントのブロックパブリックアクセス設定を取得するために必要です。  | 2021 年 8 月 10 日 | 
|  変更ログが発行されました  |  Trusted Advisor は、 AWS 管理ポリシーの変更の追跡を開始しました。  | 2021 年 8 月 10 日 | 

# AWS AWS サポート プランの マネージドポリシー
<a name="managed-policies-aws-support-plans"></a>

AWS サポート プランには以下の管理ポリシーがあります。

**Contents**
+ [AWS 管理ポリシー: AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy)
+ [AWS 管理ポリシー: AWSSupportPlansReadOnlyAccess](#support-plan-read-only-access-managed-policy)
+ [AWS サポート AWS 管理ポリシーの更新を計画します](#security-iam-awsmanpol-updates-support-plans)

## AWS 管理ポリシー: AWSSupportPlansFullAccess
<a name="support-plan-full-access-managed-policy"></a>

AWS サポート プランは [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansFullAccess$jsonEditor) AWS マネージドポリシーを使用します。IAM エンティティはこのポリシーを使って、ユーザーに代わって次のサポートプランアクションを実行します。
+ のサポートプランを表示する AWS アカウント
+ サポートプランの変更リクエストのステータスに関する詳細を表示
+ のサポートプランを変更する AWS アカウント
+ のサポートプランスケジュールを作成する AWS アカウント
+  のすべてのサポートプラン修飾子のリストを表示する AWS アカウント

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "supportplans:GetSupportPlan",
                "supportplans:GetSupportPlanUpdateStatus",
                "supportplans:StartSupportPlanUpdate",
                "supportplans:CreateSupportPlanSchedule",
                "supportplans:ListSupportPlanModifiers"
            ],
            "Resource": "*"
        }
    ]
}
```

------

ポリシーへの変更の一覧は、「[AWS サポート AWS 管理ポリシーの更新を計画します](#security-iam-awsmanpol-updates-support-plans)」を参照してください。

## AWS 管理ポリシー: AWSSupportPlansReadOnlyAccess
<a name="support-plan-read-only-access-managed-policy"></a>

AWS サポート プランは [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansReadOnlyAccess$jsonEditor) AWS マネージドポリシーを使用します。IAM エンティティは、このポリシーを使って、ユーザーに代わって次の読み取り専用のサポートプランアクションを実行します。
+ のサポートプランを表示する AWS アカウント
+ サポートプランの変更リクエストのステータスに関する詳細を表示
+  のすべてのサポートプラン修飾子のリストを表示する AWS アカウント

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "supportplans:GetSupportPlan",
                "supportplans:GetSupportPlanUpdateStatus",
                "supportplans:ListSupportPlanModifiers"
            ],
            "Resource": "*"
        }
    ]
}
```

------

ポリシーへの変更の一覧は、「[AWS サポート AWS 管理ポリシーの更新を計画します](#security-iam-awsmanpol-updates-support-plans)」を参照してください。

## AWS サポート AWS 管理ポリシーの更新を計画します
<a name="security-iam-awsmanpol-updates-support-plans"></a>



これらのサービスがこれらの変更の追跡を開始してからの Support Plans の AWS マネージドポリシーの更新に関する詳細を表示します。このページへの変更に関する自動アラートについては、[ドキュメント履歴](History.md) ページの RSS フィードを購読してください。



次の表は、2022 年 9 月 29 日現在のサポートプランマネージドポリシーの重要な更新について説明しています。


**AWS サポート**  

| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
|  [AWSSupportPlansReadOnlyAccess](#support-plan-read-only-access-managed-policy) – 既存ポリシーへの更新 [AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy) – 既存ポリシーへの更新  | AWSSupportPlansFullAccess および AWSSupportPlansReadOnlyAccess マネージドポリシーに ListSupportPlanModifiers アクションを追加します。 | 2024 年 9 月 9 日 | 
|  [AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy) – 既存ポリシーへの更新  | AWSSupportPlansFullAccess 管理ポリシーに CreateSupportPlanSchedule アクションを追加します。 | 2023 年 5 月 8 日 | 
|  変更ログが発行されました  |  サポートプランマネージドポリシーのログを変更します。  | 2022 年 9 月 29 日 | 

# AWS AWS パートナー主導サポートの マネージドポリシー
<a name="managed-policies-partner-led-support"></a>



 AWS 管理ポリシーは、 によって作成および管理されるスタンドアロンポリシーです AWS。 AWS 管理ポリシーは、ユーザー、グループ、ロールにアクセス許可の割り当てを開始できるように、多くの一般的なユースケースにアクセス許可を提供するように設計されています。

 AWS 管理ポリシーは、すべての AWS お客様が使用できるため、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることに注意してください。ユースケースに固有の[カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)を定義して、アクセス許可を絞り込むことをお勧めします。

 AWS 管理ポリシーで定義されているアクセス許可は変更できません。が AWS マネージドポリシーで定義されたアクセス許可 AWS を更新すると、ポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。 AWS は、新しい が起動されるか、新しい API オペレーション AWS のサービス が既存のサービスで使用できるようになったときに、 AWS マネージドポリシーを更新する可能性が最も高くなります。

詳細については、「**IAM ユーザーガイド」の「[AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。

 





## AWS マネージドポリシー: AWSPartnerLedSupportReadOnlyAccess
<a name="managed-policies-partner-led-support-AWSPartnerLedSupportReadOnlyAccess"></a>





ユーザー、グループおよびロールに `AWSPartnerLedSupportReadOnlyAccess` をアタッチできます。



このポリシーを使用して、 AWS アカウント内のサービスのサービスメタデータを読み取ることができる APIs への読み取り専用アクセス権を付与できます。このポリシーを使用して、 AWS パートナー主導サポートプログラムのパートナーに、次のアクセス許可の詳細セクションで指定されたサービスへのアクセスを提供できます。



**重要**  
AWSPartnerLedSupportReadOnlyAccess は が提供する管理ポリシーですが AWS、ポリシーに含まれるサービスとアクセス許可を確認して、特定のサポート要件を満たしていることを確認する責任があります。この管理ポリシーに既存のポリシーまたは新しいポリシーがすべて自動的に含まれると仮定しないでください AWS のサービス。この管理ポリシーの範囲外のサービスをカバーするために、追加のカスタムポリシーを作成および維持する必要がある場合があります。

**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。
+ `acm` – AWS Certificate Managerに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `acm-pca` – AWS Private Certificate Authorityに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `apigateway` – Amazon API Gateway に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `athena` – Amazon Athena に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `backup` – AWS Backupに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `backup-gateway` – AWS Backup Gateway に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `cloudformation` – AWS CloudFormationに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `cloudfront` – Amazon CloudFront に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `cloudtrail` – AWS CloudTrailに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `cloudwatch` – Amazon CloudWatch に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `codepipeline` – AWS CodePipelineに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `cognito-identity` – Amazon Cognito ID に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `cognito-idp` – Amazon Cognito ユーザープールに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `cognito-sync` – Amazon Cognito Sync に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `connect` – Amazon Connect に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `directconnect` – AWS Direct Connectに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `dms` – AWS Database Migration Serviceに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `ds` – AWS Directory Serviceに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `ec2` – Amazon Elastic Compute Cloud に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。これには、EC2 (Windows および Linux)、仮想プライベートクラウド (VPC)、および VPC のテクニカルサポートカテゴリが含まれます。
+ `ecs` – Amazon Elastic Container Service に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `eks` – Amazon Elastic Kubernetes Service に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `elasticache` – Amazon ElastiCache に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `elasticbeanstalk` – AWS Elastic Beanstalkに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `elasticfilesystem` – Amazon Elastic File System に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `elasticloadbalancing` – Elastic Load Balancing に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `emr-containers` – Amazon EMR on EKS に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `emr-serverless` – Amazon EMR Serverless に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `es` – Amazon OpenSearch Service に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。これには、OpenSearch Service Managed Cluster などのテクニカルサポートカテゴリが含まれます。
+ `events` – Amazon EventBridge に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `fsx` – Amazon FSx に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。これには、FSX for Windows File Server などのテクニカルサポートカテゴリが含まれます。
+ `glue` – AWS Glueに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `guardduty` – Amazon GuardDuty に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `iam` – AWS Identity and Access Managementに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `kafka` – Amazon Managed Streaming for Apache Kafka に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `kafkaconnect` – Amazon Managed Streaming for Apache Kafka Connect に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `lambda` – AWS Lambdaに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `logs` – Amazon CloudWatch Logs に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `medialive` – AWS Elemental MediaLiveに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `mobiletargeting` – Amazon Pinpoint に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `pipes` – Amazon EventBridge Pipes に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `polly` – Amazon Polly に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `quicksight` – Amazon Quick に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `rds` – Amazon Relational Database Service に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。これには、リレーショナルデータベースサービス (Aurora - MySQL-Compat)、リレーショナルデータベースサービス (Aurora - PostgreSQL-c)、リレーショナルデータベースサービス (PostgreSQL)、リレーショナルデータベースサービス (SQL Server)、リレーショナルデータベースサービス (MySQL)、リレーショナルデータベースサービス (Oracle) などのテクニカルサポートカテゴリが含まれます。
+ `redshift` – Amazon Redshift に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `redshift-data` – Amazon Redshift Data API に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `redshift-serverless` – Amazon Redshift Serverless に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `route53` – Amazon Route 53 に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `route53domains` – Amazon Route 53 Domains に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `route53-recovery-cluster` – Amazon Route 53 Recovery Cluster に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `route53-recovery-control-config` – Amazon Route 53 Recovery Controls に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `route53-recovery-readiness` – Amazon Route 53 Recovery Readiness に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `route53resolver` – Amazon Route 53 Resolver に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `s3` – Amazon Simple Storage Service に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `s3express` – Amazon S3 Express に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `sagemaker` – Amazon SageMaker AI に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `scheduler` – Amazon EventBridge スケジューラに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `servicequotas` – Service Quotas に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `ses` – Amazon Simple Email Service に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `sns` – Amazon Simple Notification Service に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `ssm` – AWS Systems Managerに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `ssm-contacts` – プリンシパルに AWS Systems Manager Incident Manager 問い合わせに関連するテクニカルサポートケースのトラブルシューティングを許可します。
+ `ssm-incidents` – AWS Systems Manager Incident Managerに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `ssm-sap` – for SAP に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可 AWS Systems Manager します。
+ `swf` – Amazon Simple Workflow Service に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `vpc-lattice` – Amazon VPC Lattice に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。これには、VPC - Transit Gateway などのテクニカルサポートカテゴリが含まれます。
+ `waf` – AWS WAFに関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。
+ `waf-regional` – プリンシパルに AWS WAF リージョンに関連するテクニカルサポートケースのトラブルシューティングを許可します。
+ `wafv2` – プリンシパルに AWS WAF V2 に関連するテクニカルサポートケースのトラブルシューティングを許可します。
+ `workspaces` – Amazon WorkSpaces に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。これには、Workspaces (Windows) などのテクニカルサポートカテゴリが含まれます。
+ `workspaces-web` – Amazon WorkSpaces Secure Browser に関連するテクニカルサポートケースのトラブルシューティングをプリンシパルに許可します。これには、Workspaces (Windows) などのテクニカルサポートカテゴリが含まれます。



このポリシーのアクセス許可を確認するには、「*AWS マネージドポリシーリファレンス*」の「[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerLedSupportReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerLedSupportReadOnlyAccess.html)」を参照してください。





## AWS パートナー主導のサポートによる AWS マネージドポリシーの更新
<a name="managed-policies-partner-led-support-updates"></a>



このサービスがこれらの変更の追跡を開始した以降の、 AWS パートナー主導サポートの AWS マネージドポリシーの更新に関する詳細を表示します。このページの変更に関する自動アラートについては、 AWS 「 Partner-Led Support Document history」ページの RSS フィードにサブスクライブしてください。




| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
|  [AWSPartnerLedSupportReadOnlyAccess](#managed-policies-partner-led-support-AWSPartnerLedSupportReadOnlyAccess) - 新しいポリシー  |   AWS アカウント内のサービスのサービスメタデータを読み取ることができるアクセス許可を含む新しい AWS マネージドポリシーを追加しました。  | 2024 年 11 月 22 日 | 
|  AWS パートナー主導のサポートが変更の追跡を開始  |  AWS パートナー主導のサポートは、 AWS 管理ポリシーの変更の追跡を開始しました。  | 2024 年 11 月 22 日 | 