

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon EventBridge でのイベントバスのアクセス許可の管理
<a name="eb-event-bus-permissions-manage"></a>

既存のイベントバスのアクセス許可を変更するには、次の手順を実行します。 CloudFormation を使用してイベントバスポリシーを作成する方法については、「[AWS::Events::EventBusPolicy](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-events-eventbuspolicy.html)」を参照してください。

**既存のイベントバスのアクセス許可を管理するには**

1. Amazon EventBridge コンソールの [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/) を開いてください。

1. 左側のナビゲーションペインで [**Event Buses**] (イベントバス) を選択します。

1. [**Name**] (名前) で、アクセス許可を管理するイベントバスの名前を選択します。

   リソースポリシーがイベントバスにアタッチされている場合は、ポリシーが表示されます。

1. [**Manage permissions**] (アクセス許可の管理) を選択して、次のいずれかを実行します。
   + イベントバスに付与するアクセス許可を含むポリシーを入力します。別のソースからポリシーを貼り付けることも、ポリシーの JSON を入力することもできます。
   + ポリシーにテンプレートを使用するには、[**Load template**] (テンプレートのロード) を選択します。環境に応じてポリシーを変更し、使用するポリシーでプリンシパルを認可する追加のアクションを追加します。

1. **[更新]** を選択します。

テンプレートには、お客様のアカウントや環境に合わせてカスタマイズできるポリシー文の例があります。テンプレートは有効なポリシーではありません。ユースケースに応じてテンプレートを変更することも、ポリシー例の 1 つをコピーしてカスタマイズすることもできます。

テンプレートは、`PutEvents` アクションを使用するためにアカウントにアクセス許可を付与する方法、組織にアクセス許可を付与する方法、アカウントでルールを管理するアカウントにアクセス許可を付与する方法の例などのポリシーをロードします。特定のアカウントのテンプレートをカスタマイズして、テンプレートから他のセクションを削除できます。このセクションの後半で、さらに多くのポリシー例を紹介しています。

バスの権限を更新しようとしても、ポリシーにエラーが含まれている場合は、ポリシーの特定の問題を示すエラーメッセージが表示されます。

```
  ### Choose which sections to include in the policy to match your use case. ###
  ### Be sure to remove all lines that start with ###, including the ### at the end of the line. ###

  ### The policy must include the following: ###

  {
    "Version": "2012-10-17",		 	 	 
    "Statement": [

      ### To grant permissions for an account to use the PutEvents action, include the following, otherwise delete this section: ###

      {

        "Sid": "AllowAccountToPutEvents",
        "Effect": "Allow",
        "Principal": {
          "AWS": "<ACCOUNT_ID>"
        },
        "Action": "events:PutEvents",
        "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/default"
      },

      ### Include the following section to grant permissions to all members of your AWS Organizations to use the PutEvents action ###

      {
        "Sid": "AllowAllAccountsFromOrganizationToPutEvents",
        "Effect": "Allow",
        "Principal": "*",
        "Action": "events:PutEvents",
        "Resource": "arn:aws:events:us-east-1:123456789012:event-bus/default",
        "Condition": {
          "StringEquals": {
            "aws:PrincipalOrgID": "o-yourOrgID"
          }
        }
      },

      ### Include the following section to grant permissions to the account to manage the rules created in the account ###

      {
        "Sid": "AllowAccountToManageRulesTheyCreated",
        "Effect": "Allow",
        "Principal": {
          "AWS": "<ACCOUNT_ID>"
        },
        "Action": [
          "events:PutRule",
          "events:PutTargets",
          "events:DeleteRule",
          "events:RemoveTargets",
          "events:DisableRule",
          "events:EnableRule",
          "events:TagResource",
          "events:UntagResource",
          "events:DescribeRule",
          "events:ListTargetsByRule",
          "events:ListTagsForResource"],
        "Resource": "arn:aws:events:us-east-1:123456789012:rule/default",
        "Condition": {
          "StringEqualsIfExists": {
            "events:creatorAccount": "<ACCOUNT_ID>"
          }
        }
    }]
  }
```