

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# へのアクセスの制御 AWS Marketplace 管理ポータル
<a name="marketplace-management-portal-user-access"></a>

AWS Identity and Access Management (IAM) は、 AWS リソースへのアクセスを制御する AWS のサービス のに役立つ です。管理者は、誰を*認証* (サインイン) し、誰に AWS Marketplace リソースの使用*を許可する* (アクセス許可を付与する) かを制御します。IAM は、追加料金なしで使用できる AWS のサービス です。

で誰が何をできるかを制御するための推奨方法は AWS Marketplace 管理ポータル 、IAM を使用してユーザーとグループを作成することです。次に、そのユーザーをグループに追加してグループを管理します。例えば、製品の表示を John に許可する場合は、専用のユーザーを作成し、そのユーザーを読み取り専用アクセス用に作成したグループに追加します。読み取り専用のアクセス許可を付与するポリシーまたはアクセス許可をグループに割り当てます。読み取り専用アクセスが必要なユーザーが他にもいる場合は、アクセス許可をユーザーに許可するのではなく、作成したグループにそれらのユーザーを追加します。例えば、John のロールが変更になり、読み取り専用アクセスが不要になった場合は、John をそのグループから削除します。

*ポリシー*は、ユーザー、グループ、またはロールに適用されるアクセス許可を定義したドキュメントです。また、 AWSでユーザーに許可するアクションをアクセス許可で指定します。ポリシーでは通常、特定のアクションへのアクセスを許可し、オプションで、それらのアクションを Amazon EC2 インスタンスや Amazon S3 バケットなどの特定のリソースで実行することを許可することができます。また、ポリシーにより、アクセスを明示的に拒否することもできます。*アクセス許可*は、特定のリソースへのアクセスを許可または拒否するポリシー内のステートメントです。許可は、「A は C に対して B を実行する許可を持つ」という形で提示することができます。例えば、Jane (A) は John の Amazon Simple Queue Service キュー (C) からメッセージ (B) を読む許可がある、などです。Jane が John のキューを使用するリクエストを Amazon SQS に送信するたびに、サービスは Jane にアクセス許可があるかどうか確認します。さらに、アクセス許可に指定された条件をリクエストが満たしているかどうか確認します。

**重要**  
作成したすべての ユーザーは、自分の認証情報を使用して認証します。ただし、同じ AWS アカウントを使用します。ユーザーが行った変更はアカウント全体に影響を及ぼす可能性があります。

 AWS Marketplace には、それらのアクセス許可を持つユーザーが実行できるアクションを制御するためのアクセス許可が定義されています AWS Marketplace 管理ポータル。また、複数のアクセス許可を組み合わせた が AWS Marketplace 作成および管理するポリシーもあります。

 IAM の使用開始と使用の詳細については、以下のリソースを参照してください。
+  [管理ユーザーを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html) 
+  [IAM でのセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 
+  [IAM ポリシーを管理する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-using.html#create-managed-policy-console) 
+  [IAM ユーザーグループへのポリシーのアタッチ](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_attach-policy.html) 
+  [IAM ID (ユーザー、グループ、ロール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) 
+  [ポリシーを使用した AWS リソースへのアクセスの制御](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions.html) 

 ユーザーとグループを作成し、ユーザーとしてサインインするためのいくつかのガイダンスを以下のトピックに示します。

**Topics**
+ [ユーザーの作成](#creating-iam-users)
+ [グループの作成または使用](#creating-iam-groups)
+ [ユーザーとしてのサインイン](#signing-in-using-iam-user)

## ユーザーの作成
<a name="creating-iam-users"></a>

社内のユーザーが にサインインできるようにするには AWS Marketplace 管理ポータル、アクセスが必要なユーザーごとに ユーザーを作成します。

**ユーザーを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. ナビゲーションペインの **[アクセス管理]** で、**[ユーザー]** を選択し、**[ユーザーの作成]** を選択します。

1. 番号付きのテキストボックスに、作成する各ユーザーの名前を入力します。

1. **[ユーザーごとにアクセスキーを作成]** のチェックボックスをオフにし、**[作成]** を選択します。

**作成したばかりの各ユーザーにパスワードを割り当てるには**

1. ユーザーのリストで、新しいユーザーの名前を選択します。

1. **[セキュリティ認証情報]** タブを選択し、**[パスワードの管理]** を選択します。

1. 自動生成パスワードまたはカスタムパスワードのいずれかのオプションを選択します。次回のサインインで新しいパスワードの選択をユーザーに要求する場合は、**[次回のサインインで新しいパスワードの作成をユーザーに要求する]** チェックボックスをオンにします。**[Apply]** (適用) を選択します。

1. **[認証情報をダウンロード]** を選択して、サインイン認証情報とアカウント固有のサインイン URL をコンピュータ上のカンマ区切り値 (CSV) ファイルに保存します。次に、[**Close**] (閉じる) を選択します。

**注記**  
作成したばかりのサインイン認証情報を使用してサインインするには、ユーザーはアカウント固有のサインイン URL に移動する必要があります。この URL はダウンロードしたばかりの認証情報ファイルにあり、IAM コンソールでも確認できます。詳細については、「*IAM ユーザーガイド*」の「[IAM ユーザーが AWS アカウントにサインインする方法](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_sign-in.html)」を参照してください。

**ヒント**  
自分が AWS アカウント 所有者であっても、自分用のサインイン認証情報も作成してください。これは、アカウント所有者であっても、ユーザーとして AWS Marketplace で操作を行うために全員に推奨されるベストプラクティスです。管理者権限を持つユーザーを自分で作成する方法については、「*IAM ユーザーガイド*」の「[管理ユーザーを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_create-admin-group.html)」を参照してください。

## グループの作成または使用
<a name="creating-iam-groups"></a>

 ユーザーを作成したら、グループを作成し、 AWS Marketplace 管理ポータルでページにアクセスするアクセス許可を作成します。次に、そのアクセス許可をグループに追加し、ユーザーをグループに追加します。

 グループにアクセス許可を割り当てると、そのグループのすべてのメンバーに、特定のアクションの実行が許可されます。新しいユーザーをグループに追加すると、そのユーザーはグループに割り当てられたアクセス許可を自動的に取得します。グループは複数のアクションのアクセス許可を持つことができます。独自のポリシーを作成せずに [AWS Marketplace 管理ポリシー](https://docs.aws.amazon.com/marketplace/latest/userguide/security-iam-awsmanpol.html)を使用することをお勧めします。

**の 管理ポリシー AWS Marketplace をグループに割り当てるには**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. ナビゲーションペインで **[グループ]** を選択後、ポリシーをアタッチするグループを選択します。

1. グループの概要ページの [**アクセス許可**] タブで、[**Attach Policy (ポリシーのアタッチ)**] を選択します。

1. [**ポリシーのアタッチ**] ページで、[**Filter:**] の横に、「**awsmarketplace**」と入力します。

1. アタッチするポリシーを選択し、**[ポリシーのアタッチ]** を選択します。

**アクセス AWS Marketplace 管理ポータル 許可を持つポリシーを作成するには**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. ナビゲーションペインで、**[Policies (ポリシー)]** を選択し、次に **[Create Policy (ポリシーの作成)]** を選択します。

1. [**Policy Generator**] の横の [**Select**] をクリックします。

1. [**Edit Permissions**] ページで、以下を実行します。

   1. [**Effect**] で、[**Allow**] を選択します。

   1. [**AWS Service (サービス)**] で、[**AWS Marketplace 管理ポータル**] を選択します。

   1. **[Actions (アクション)]** で、付与するアクセス許可を選択します。

   1. **[Add Statement (ステートメントの追加)]** を選択します。

   1. ［**Next Step**］ (次のステップ) をクリックします。

1. **[Review Policy (ポリシーのレビュー)]** ページで、以下の作業を行います。

   1. **[Policy Name (ポリシー名)]** にこのポリシーの名前を入力します。ポリシー名をメモします。後のステップで必要になります。

   1. (オプション) **[Description (説明)]** に、ポリシーの説明を入力します。

   1. **[ポリシーを作成]** を選択します。

**適切なアクセス許可を持つ IAM グループを作成し、そのグループにユーザーを追加するには**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. ナビゲーションペインで、[**Groups**]、[**Create New Group**] の順に選択します。

1. **[Group Name: (グループ名: )]** に、グループの名前を入力します。その後、**[Next Step]** (次のステップ) を選択します。

1. **[Attach Policy (ポリシーのアタッチ)]** ページで、次の操作を実行します。

   1. **[Filter: (フィルター: )]** で、**[Customer Managed Policies (顧客が管理するポリシー)]** を選択します。

   1. このグループにアタッチするポリシーの名前の横にあるチェックボックスをオンにします。通常、これは先ほど作成したポリシーになります。

   1. ［**Next Step**］ (次のステップ) をクリックします。

1. **グループを作成** を選択します。

1. **[Groups (グループ)]** リストで新しいグループを見つけ、その横にあるチェックボックスをオンにします。**[Group Actions (グループアクション)]** で、**[Add Users to Group (ユーザーをグループに追加)]** を選択します。

1. グループに追加する各ユーザーの横にあるチェックボックスをオンにして、**[Add Users (ユーザーの追加)]** を選択します。

## ユーザーとしてのサインイン
<a name="signing-in-using-iam-user"></a>

IAM でユーザーを作成すると、ユーザーは自分のサインイン認証情報を使用してサインインできます。これを行うには、 AWS アカウントに関連付けられている一意の URL を使用する必要があります。サインイン URL を取得し、ユーザーに配信できます。

**アカウント固有のサインイン URL を取得するには**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) を開きます。

1. ナビゲーションペインで、[**ダッシュボード**] を選択します。

1. コンテンツペインの上部にある **[IAM ユーザーのサインインリンク:]**を探し、次のような形式のサインインリンクをメモします。

   ```
    https://AWS_account_ID.signin.aws.amazon.com/console/
   ```
**注記**  
サインインページの URL に AWS アカウント ID ではなく会社名 (またはその他のわかりやすい識別子) を含める場合は、**カスタマイズ** を選択してアカウントのエイリアスを作成できます。詳細については、*IAM* [ユーザーガイドの「 AWS アカウント ID とそのエイリアス](https://docs.aws.amazon.com/IAM/latest/UserGuide/console_account-alias.html)」を参照してください。

1. この URL を、それぞれに作成したサインイン認証情報とともに AWS Marketplace、 を使用できる社内のユーザーに配布します。 AWS Marketplaceにアクセスする前に、アカウント固有のサインイン URL を使用してサインインするように指示してください。