

サポート終了通知: 2025 年 11 月 13 日、 AWS は AWS Elemental MediaStore のサポートを終了します。2025 年 11 月 13 日以降、MediaStore コンソールまたは MediaStore リソースにアクセスできなくなります。詳細については、こちらの[ブログ記事](https://aws.amazon.com/blogs/media/support-for-aws-elemental-mediastore-ending-soon/)をご覧ください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# コンテナポリシーの例: ロールへのクロスアカウントフルアクセス
<a name="policies-examples-cross-acccount-full"></a>

このポリシー例では、ユーザーが HTTP 経由でログインしていることを条件として、ユーザーにアカウント内のすべてのオブジェクトを更新するクロスアカウントアクセスが許可されます。また、クロスアカウントアクセスでは、指定されたロールを引き受けたアカウントへ HTTP または HTTPS 経由でのオブジェクトの削除、ダウンロード、紹介が許可されます。
+ 最初のステートメントは `CrossAccountRolePostOverHttps` です。これにより、任意のオブジェクトに対する `PutObject` オペレーションへのアクセスが許可されます。また、このアクセスは、指定したアカウントが <role name> に指定されたロールを引き受けた場合、そのアカウントのすべてのユーザーに許可されます。このアクセスの条件として、オペレーションでは HTTPS を使用する必要があります (この条件は、`PutObject` へのアクセスを提供する場合に必ず含める必要があります)。

  つまり、クロスアカウントアクセスを持つすべてのプリンシパルが `PutObject` にアクセスできますが、アクセス方法は HTTPS 経由に限られます。
+ 2 番目のステートメントは `CrossAccountFullAccessExceptPost` です。任意のオブジェクトに対する、`PutObject` 以外のすべてのオペレーションへのアクセスが許可されます。このアクセスは、指定したアカウントが <role name> に指定されたロールを引き受けた場合、そのアカウントのすべてのユーザーに許可されます。このアクセスでは、オペレーションで HTTPS を使用することが条件として要求されません。

  つまり、クロスアカウントアクセス権限を持つすべてのアカウントが `DeleteObject`、`GetObject` など (ただし、`PutObject` を除く) にアクセスできます。また、アクセスには HTTP または HTTPS を使用できます。

  2 番目のステートメントから `PutObject` を除外しない場合、ステートメントを有効になりません (`PutObject` を含める場合は、HTTPS を条件として明示的に設定する必要があるためです)。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CrossAccountRolePostOverHttps",
            "Effect": "Allow",
            "Action": "mediastore:PutObject",
            "Principal": {
                "AWS": "arn:aws:iam::333333333333:role/<role name>"
            },
            "Resource": "arn:aws:mediastore:us-east-2:333333333333:container/<container name>/*",
            "Condition": {
                "Bool": {
                    "aws:SecureTransport": "true"
                }
            }
        },
        {
            "Sid": "CrossAccountFullAccessExceptPost",
            "Effect": "Allow",
            "NotAction": "mediastore:PutObject",
            "Principal": {
                "AWS": "arn:aws:iam::333333333333:role/<role name>"
            },
            "Resource": "arn:aws:mediastore:us-east-2:333333333333:container/<container name>/*"
        }
    ]
}
```

------