

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# IAM ユーザーに Lightsail アクセスを付与する
<a name="amazon-lightsail-managing-access-for-an-iam-user"></a>

[AWS アカウントのルートユーザー](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html)、または管理者権限を持つ AWS Identity and Access Management (IAM) ユーザーとして、 AWS アカウントに 1 つ以上の IAM ユーザーを作成し、それらのユーザーを が提供するサービスへのさまざまなレベルのアクセスで設定できます AWS。

Amazon Lightsail では、Lightsail にのみアクセスできる IAM ユーザーを作成するとよいでしょう。これは、Lightsailリソースを表示、作成、編集、または削除するためのアクセスを必要とするが、 が提供する他のサービスへのアクセスを必要としないユーザーがチームに参加するときに行います AWS。これを設定するにはまず、Lightsail へのアクセス許可を付与する IAM ポリシーを作成する必要があります。その後、IAM グループを作成し、ポリシーをそのグループにアタッチします。その後、IAM ユーザーを作成してグループのメンバーにします。これにより、Lightsail へのアクセス許可が付与されます。

誰かがチームを去るとき、たとえばその人物が、チームを離れるが引き続き会社に勤める場合、Lightsail アクセスグループからそのユーザーを削除して、Lightsail へのアクセスを取り消すことができます。あるいは、たとえばユーザーが退社して今後アクセス権限を必要としない場合、IAM からそのユーザーを削除できます。

**警告**  
このシナリオでは、プログラムによるアクセスと長期的な認証情報を持つ IAM ユーザーが必要です。これはセキュリティ上のリスクをもたらします。このリスクを軽減するために、これらのユーザーにはタスクの実行に必要な権限のみを付与し、不要になったユーザーは削除することをお勧めします。アクセスキーは、必要に応じて更新できます。詳細については、「*IAM ユーザーガイド*」の「[アクセスキーの更新](https://docs.aws.amazon.com/IAM/latest/UserGuide/id-credentials-access-keys-update.html)」を参照してください。

**目次**
+ [Lightsail アクセス用の IAM ポリシーを作成する](#create-an-iam-policy-for-lightsail-access)
+ [Lightsail アクセス許可の IAM グループを作成し、Lightsail アクセスポリシーをアタッチする](#create-an-iam-group-for-lightsail-access)
+ [IAM ユーザーを作成して、そのユーザーを Lightsail アクセスグループに追加する](#create-an-iam-user-for-lightsail-access)

## Lightsail アクセス用の IAM ポリシーを作成する
<a name="create-an-iam-policy-for-lightsail-access"></a>

Lightsail アクセス権のための IAM ポリシーを作成するには、以下の手順に従います。詳細については、IAM ドキュメントの [IAM ポリシーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)を参照してください。

1. [IAM コンソール](https://console.aws.amazon.com/iam/)にサインインします。

1. 左のナビゲーションペインの [**ポリシー**] を選択します。

1. **[ポリシーを作成]** を選択します。

1. [**Create Policy (ポリシーの作成)**] ページで、[**JSON**] タブを選択します。  
![\[IAM コンソールの JSON タブ。\]](http://docs.aws.amazon.com/ja_jp/lightsail/latest/userguide/images/amazon-lightsail-iam-policy-json.png)

1. テキストボックスの内容をハイライトしてから、次のポリシー構成テキストをコピーして貼り付けます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "lightsail:*"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

   結果は次の例のようになります。  
![\[Lightsail アクセス許可のポリシーが実装された IAM コンソールの JSON タブ。\]](http://docs.aws.amazon.com/ja_jp/lightsail/latest/userguide/images/amazon-lightsail-iam-policy-json-added.png)

   これにより、すべての Lightsail アクションおよびリソースへのアクセス許可を付与します。VPC ピアリングの有効化 AWS、Amazon EC2 へのLightsailスナップショットのエクスポート、 を使用した Amazon EC2 リソースの作成など、 が提供する他のサービスへのアクセスを必要とするアクションにはLightsail、このポリシーに含まれていない追加のアクセス許可が必要です。詳細については、以下のガイドを参照してください。
   + [の外部の AWS リソースを操作するように Amazon VPC ピアリングを設定する Amazon Lightsail](lightsail-how-to-set-up-vpc-peering-with-aws-resources.md)
   + [Amazon Lightsail のスナップショットを Amazon EC2 にエクスポートする](amazon-lightsail-exporting-snapshots-to-amazon-ec2.md)
   + [Lightsail でエクスポートしたスナップショットから Amazon EC2 インスタンスを作成する](amazon-lightsail-creating-ec2-instances-from-exported-snapshots.md)

   アクション固有およびリソース固有の許可が与えられる例については、[Amazon Lightsail リソースレベルの許可ポリシー例](security_iam_resource-based-policy-examples.md) を参照してください。

1. **ポリシーのレビュー** を選択します。

1. [**ポリシーの確認**] ページで、ポリシー名を選択します。分かりやすい名前 (例: `LightsailFullAccessPolicy`) をつけます。

1. 説明を追加し、ポリシー設定を確認します。変更が必要な場合は、[**戻る**] を選択してポリシーを変更します。  
![\[IAM コンソールの ポリシーの確認 ページ。\]](http://docs.aws.amazon.com/ja_jp/lightsail/latest/userguide/images/amazon-lightsail-iam-policy-review.png)

1. ポリシーの設定が正しいことを確認したら、[**Create Policy (ポリシーの作成)**] を選択します。

   これでポリシーが作成され、既存の IAM グループに追加することも、このガイドの次のセクションの手順に従って、新しい IAM グループを作成することもできます。

## Lightsail アクセス許可の IAM グループを作成し、Lightsail アクセスポリシーをアタッチする
<a name="create-an-iam-group-for-lightsail-access"></a>

Lightsail アクセス許可のために IAM グループを作成し、本ガイドの前出のセクションで作成した Lightsail アクセスポリシーをアタッチするには、この手順に従います。詳細については、IAM ドキュメント内にある「[IAM グループの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_create.html)」および「[IAM グループへのポリシーのアタッチ](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html)」を参照してください。

1. [IAM コンソール](https://console.aws.amazon.com/iam/)の左側のナビゲーションペインで [**グループ**] を選択します。

1. ［**Create New Group (新しいグループの作成)**］を選択します。

1. [**Set Group Name (グループ名の設定)**] ページで、グループを選択します。分かりやすい名前 (例: `LightsailFullAccessGroup`) をつけます。

1. [**Attach Policy (ポリシーのアタッチ)**] ページで、本ガイドで作成した Lightsail ポリシー (例: `LightsailFullAccessPolicy`) を検索します。

1. ポリシーの横にチェックマークを追加し、[**Next step (次のステップ)**] を選択します。

1. グループの設定を確認します。変更が必要な場合は、[**戻る**] を選択してグループのポリシーを変更します。

1. グループの設定が正しいことを確認したら、[**グループの作成**] を選択します。

   これでグループが作成され、グループに追加されたユーザーは Lightsail のアクションとリソースにアクセスできるようになります。本ガイドの次のセクションのステップに従って、既存の IAM ユーザーをグループに追加するか、新しい IAM ユーザーを作成することができます。

## IAM ユーザーを作成して、そのユーザーを Lightsail アクセスグループに追加する
<a name="create-an-iam-user-for-lightsail-access"></a>

IAM ユーザーを作成して、そのユーザーを Lightsail アクセスグループに追加するには、次のステップに従います。詳細については、IAM ドキュメントの「[AWS アカウントで IAM ユーザーを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_create.html)」および「[IAM グループでユーザーを追加または削除する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_add-remove-users.html)」を参照してください。

1. [IAM コンソール](https://console.aws.amazon.com/iam/)の左側のナビゲーションペインで、[**ユーザー**] を選択します。

1. **[ユーザーを追加]** を選択します。

1. ページの [**Set user details (ユーザー詳細の設定)**] セクションで、ユーザー名をつけます。

1. ページの** AWS アクセスタイプの選択**セクションで、次のオプションから選択します。

   1. **プログラムによるアクセス**を選択すると、 AWS API、CLI、SDK、およびその他の開発ツールのアクセスキー ID とシークレットアクセスキーが有効になり、Lightsailアクションとリソースに使用できます。詳細については、[「 を使用する AWS CLI ように Lightsail](lightsail-how-to-set-up-and-configure-aws-cli.md)を設定する」を参照してください。

   1. **AWS マネジメントコンソールアクセス**を選択して、ユーザーが AWS マネジメントコンソール、つまりLightsailコンソールにサインインできるようにするパスワードを有効にします。このオプションが選択されたとき、次のパスワードオプションが表示されます。

      1. [**自動生成パスワード**] を選択すると IAM がパスワードを生成し、または、[カスタムパスワード] を選択すると独自のパスワードを入力できます。

      1. [**Require password reset (パスワードのリセットが必要)**] を選択すると、次回のログイン時にユーザーが新しいパスワードを作成します (パスワードをリセットする)。
**注記**  
**プログラムによるアクセス**オプションのみを選択した場合、ユーザーは AWS コンソールと Lightsailコンソールにサインインできません。

1. **[Next: Permissions]** (次のステップ: 許可) を選択します。

1. ページの [**Set permissions (許可を設定)**] セクションで [**ユーザーをグループに追加**] を選択して、本ガイドの前半で作成した Lightsail アクセスグループ (例: `LightsailFullAccessGroup`) を選択します。  
![\[IAM コンソールのグループにユーザーを追加する。\]](http://docs.aws.amazon.com/ja_jp/lightsail/latest/userguide/images/amazon-lightsail-iam-user-set-permissions.png)

1. **[Next: Tags]** (次へ: タグ) を選択します。

1. (オプション) タグをキーバリューペアとしてアタッチして、メタデータをユーザーに追加します。IAM でのタグの仕様について詳細は、「IAM エンティティのタグ付け」を参照してください。

1. **[次へ: レビュー]** を選択します。

1. ユーザー設定を確認します。変更が必要な場合は、[**戻る**] を選択してユーザーのグループまたはポリシーを変更します。

1. ユーザーの設定が正しいことを確認したら、[**ユーザーの作成**] を選択します。

   ユーザーが作成され、作成されたユーザーに Lightsail へのアクセスが付与されます。ユーザーの Lightsail アクセスを取り消すには、Lightsail アクセスグループからユーザーを削除します。詳細については、IAM ドキュメントの「[IAM グループへのユーザーの追加と削除](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_add-remove-users.html)」を参照してください。

1. ユーザーの認証情報を取得するには、以下のオプションを選択します。

   1. **Download .csv** を選択して、アカウントのユーザー名、パスワード、アクセスキー ID、シークレットアクセスキー、 AWS コンソールログインリンクを含むファイルをダウンロードします。

   1. [**シークレットアクセスキー**] で [**表示**] を選択すると、プログラム ( AWS API、CLI、SDK、その他の開発ツール) を使用して Lightsail にアクセスするのに使用できるアクセスキーが表示されます。
**重要**  
これはシークレットアクセスキーを表示またはダウンロードする唯一の機会であり、ユーザーが AWS API を使用する前にこの情報を提供する必要があります。ユーザーの新しいアクセスキー ID とシークレットアクセスキーは、安全な場所に保存してください。このステップを行った後に、シークレットキーに再度アクセスすることはできません。

   1. ユーザーのパスワードが IAM によって生成されている場合、[**パスワード**] で [**表示**] を選択するとユーザーのパスワードが表示されます。ユーザーが初回サインインできるように、ユーザーにパスワードを提供する必要があります。

   1. [**E メールを送信する**] を選択すると、Lightsail へのアクセス許可が付与されたことを知らせる E メールがユーザーに送られます。  
![\[IAM ユーザーが正常に作成されたことの確認。\]](http://docs.aws.amazon.com/ja_jp/lightsail/latest/userguide/images/amazon-lightsail-iam-user-successfully-created.png)