

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# FIS 実験の IAM AWS ロール
<a name="getting-started-iam-service-role"></a>

AWS Identity and Access Management (IAM) は、管理者が AWS リソースへのアクセスを安全に制御するのに役立つ AWS サービスです。 AWS FIS を使用するには、 AWS FIS がユーザーに代わって実験を実行できるように、必要なアクセス許可を FIS AWS に付与する IAM ロールを作成する必要があります。この実験ロールは、実験テンプレートの作成時に指定します。単一アカウントの実験の場合、実験ロールの IAM ポリシーは、実験テンプレートでターゲットとして指定したリソースを変更するアクセス権限を付与する必要があります。マルチアカウントの実験の場合、実験ロールはオーケストレーターロールのアクセス許可を付与し、各ターゲットアカウントの IAM ロールを継承する必要があります。詳細については、「[マルチアカウント実験のアクセス許可](multi-account-prerequisites.md#permissions)」を参照してください。

最小権限を付与する標準のセキュリティプラクティスに従うことをお勧めします。これを行うには、ポリシーで特定のリソース ARN またはタグを指定します。

 AWS FIS の使用をすばやく開始できるように、実験ロールの作成時に指定できる AWS 管理ポリシーが用意されています。また、これらのポリシーをモデルとして使用して、独自のインラインポリシードキュメントを作成することもできます。

**Topics**
+ [前提条件](#create-fis-role-prereqs)
+ [オプション 1: 実験ロールを作成し、 AWS 管理ポリシーをアタッチする](#fis-role-managed-policy)
+ [オプション 2: 実験ロールを作成してインラインポリシードキュメントを追加する](#fis-role-inline-policy-document)

## 前提条件
<a name="create-fis-role-prereqs"></a>

開始する前に、 をインストール AWS CLI し、必要な信頼ポリシーを作成します。

**のインストール AWS CLI**  
開始する前に、 AWS CLIをインストールして設定します。を設定すると AWS CLI、 AWS 認証情報の入力を求められます。この手順の例では、デフォルトのリージョンも設定済みであることを前提としています。設定していない場合は、`--region` オプションを各コマンドに追加します。詳細については、「[AWS CLIのインストールまたは更新](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)」および「[AWS CLIの設定](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html)」を参照してください。

**信頼関係ポリシーを作成する**  
実験ロールには、FIS AWS サービスがロールを引き受けることを許可する信頼関係が必要です。`fis-role-trust-policy.json` という名前のテキストファイルを作成して以下の信頼関係ポリシーを追加します。    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": [
                  "fis.amazonaws.com"
                ]
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```
[「混乱した代理」問題](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html)に対して自分を守るために `aws:SourceAccount` および `aws:SourceArn` 条件キーを使用することをお勧めします。ソースアカウントは実験の所有者であり、ソース ARN は実験の ARN です。例えば、次の条件ブロックを信頼ポリシーに追加する必要があります。  

```
"Condition": {
    "StringEquals": {
        "aws:SourceAccount": "account_id"
    },
    "ArnLike": {
        "aws:SourceArn": "arn:aws:fis:region:account_id:experiment/*"
    }
}
```

**アクセス許可を追加し、ターゲットアカウントロールを継承します (マルチアカウント実験のみ)。**  
マルチアカウント実験の場合、オーケストレーターアカウントがターゲットアカウントロールを継承することを許可するアクセス許可が必要です。次の例を変更してインラインポリシードキュメントとして追加し、ターゲットアカウントロールを継承することができます。  

```
{
    "Effect": "Allow",
    "Action": "sts:AssumeRole",
    "Resource":[
        "arn:aws:iam::target_account_id:role/role_name"
    ]
}
```

## オプション 1: 実験ロールを作成し、 AWS 管理ポリシーをアタッチする
<a name="fis-role-managed-policy"></a>

FIS AWS の AWS マネージドポリシーのいずれかを使用して、すぐに開始できます。

**実験ロールを作成し、 AWS 管理ポリシーをアタッチするには**

1. 実験に FIS AWS アクションの管理ポリシーがあることを確認します。それ以外の場合は、代わりに独自のインラインポリシードキュメントを作成する必要があります。詳細については、「[AWS Fault Injection Service AWS の マネージドポリシー](security-iam-awsmanpol.md)」を参照してください。

1. 次の [create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) コマンドを使用してロールを作成し、前提条件で作成した信頼ポリシーを追加します。

   ```
   aws iam create-role --role-name my-fis-role --assume-role-policy-document file://fis-role-trust-policy.json
   ```

1. 次の [attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html) コマンドを使用して、 AWS 管理ポリシーをアタッチします。

   ```
   aws iam attach-role-policy --role-name my-fis-role --policy-arn fis-policy-arn
   ```

   ここで、*fis-policy-arn* は次のいずれかです。
   + arn:aws:iam::aws:policy/service-role/AWSFaultInjectionSimulatorEC2Access
   + arn:aws:iam::aws:policy/service-role/AWSFaultInjectionSimulatorECSAccess
   + arn:aws:iam::aws:policy/service-role/AWSFaultInjectionSimulatorEKSAccess
   + arn:aws:iam::aws:policy/service-role/AWSFaultInjectionSimulatorNetworkAccess
   + arn:aws:iam::aws:policy/service-role/AWSFaultInjectionSimulatorRDSAccess
   + arn:aws:iam::aws:policy/service-role/AWSFaultInjectionSimulatorSSMAccess

## オプション 2: 実験ロールを作成してインラインポリシードキュメントを追加する
<a name="fis-role-inline-policy-document"></a>

マネージドポリシーがないアクションや、特定の実験に必要な権限のみを含める場合は、このオプションを使用してください。

**実験を作成してインラインポリシードキュメントを追加するには**

1. 次の [create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html) コマンドを使用してロールを作成し、前提条件で作成した信頼ポリシーを追加します。

   ```
   aws iam create-role --role-name my-fis-role --assume-role-policy-document file://fis-role-trust-policy.json
   ```

1. `fis-role-permissions-policy.json` という名前のテキストファイルを作成して権限ポリシーを追加します。手順の手始めに使用できる例については、以下の内容を参照してください。
   + **フォールトインジェクションアクション** - 以下のポリシーから開始します。

------
#### [ JSON ]

****  

     ```
     {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
             {
                 "Sid": "AllowFISExperimentRoleFaultInjectionActions",
                 "Effect": "Allow",
                 "Action": [
                     "fis:InjectApiInternalError",
                     "fis:InjectApiThrottleError",
                     "fis:InjectApiUnavailableError"
                 ],
                 "Resource": "arn:*:fis:*:*:experiment/*"
             }
         ]
     }
     ```

------
   + **Amazon EBS アクション** - 以下のポリシーから開始します。

------
#### [ JSON ]

****  

     ```
     {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
             {
                 "Effect": "Allow",
                 "Action": [
                     "ec2:DescribeVolumes"
                 ],
                 "Resource": "*"
             },
             {
                 "Effect": "Allow",
                 "Action": [
                     "ec2:PauseVolumeIO"
                 ],
                 "Resource": "arn:aws:ec2:*:*:volume/*"
             }
         ]
     }
     ```

------
   + **Amazon EC2 アクション** - [AWS FaultInjectionSimulatorEC2Access](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEC2Access.html) ポリシーから開始します。
   + **Amazon ECS アクション** - [AWSFaultInjectionSimulatorECSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorECSAccess.html) ポリシーから開始します。
   + **Amazon EKS アクション** - [AWSFaultInjectionSimulatorEKSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorEKSAccess.html) ポリシーから開始します。
   + **ネットワークアクション** - [AWSFaultInjectionSimulatorNetworkAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorNetworkAccess.html) ポリシーから開始します。
   + **Amazon RDS アクション** - [AWSFaultInjectionSimulatorRDSAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorRDSAccess.html) ポリシーから開始します。
   + **Systems Manager アクション** - [AWSFaultInjectionSimulatorsSSMAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSFaultInjectionSimulatorSSMAccess.html) ポリシーから開始します。

1. 以下の [put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html) コマンドを使用して、前のステップで作成した権限ポリシーをアタッチします。

   ```
   aws iam put-role-policy --role-name my-fis-role --policy-name my-fis-policy --policy-document file://fis-role-permissions-policy.json
   ```