

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# セキュリティと権限
<a name="workingsecurity"></a>

**重要**  
この AWS OpsWorks Stacks サービスは 2024 年 5 月 26 日にサポート終了となり、新規および既存のお客様の両方で無効になっています。できるだけ早くワークロードを他のソリューションに移行することを強くお勧めします。移行についてご質問がある場合は、[AWS re:Post](https://repost.aws/) または[AWS プレミアムサポート](https://aws.amazon.com/support)を通じて AWS サポート チームにお問い合わせください。

各ユーザーには、アカウントの AWS リソースにアクセスするための適切な AWS 認証情報が必要です。ユーザーに認証情報を提供する推奨方法は、 [AWS Identity and Access Management](https://docs.aws.amazon.com/iam/) (IAM) を使用することです。 OpsWorks スタックは IAM と統合され、以下を制御できます。
+ 個々のユーザーが OpsWorks スタックとやり取りする方法。

  たとえば、あるユーザーに対してはスタックへのアプリケーションのデプロイはできるが、スタック自体の変更はできないようにし、他のユーザーに対しては特定のスタックに限定してフルアクセスができるようにします。
+ スタックがユーザーに代わって Amazon EC2 OpsWorks インスタンスや Amazon S3 バケットなどのスタックリソースにアクセスする方法。 Amazon EC2 

  OpsWorks スタックは、これらのタスクのアクセス許可を付与するサービスロールを提供します。
+ スタックによって制御される Amazon EC2 OpsWorks インスタンスで実行されるアプリケーションが、Amazon S3 バケットに保存されているデータなど、他の AWS リソースにアクセスする方法。

  インスタンスプロファイルを Layer のインスタンスに割り当てることで、それらのインスタンスで実行されているアプリケーションが他の AWS リソースにアクセスするためのアクセス許可を付与できます。
+ ユーザーベースの SSH キーを管理し、SSH または RDP によりインスタンスに接続する方法

  スタックごとに、管理ユーザーは、各 ユーザーに個人 SSH キーを割り当てたり、ユーザーに自身のキーの指定を許可したりできます。また、各ユーザーのスタックのインスタンスに対する SSH または RDP アクセスと、sudo または管理者特権を許可できます。

セキュリティのその他の側面には、次のようなものがあります。
+ 最新のセキュリティパッチによるインスタンスのオペレーティングシステムの更新を管理する方法。

  詳細については、「[セキュリティ更新の管理](workingsecurity-updates.md)」を参照してください。
+ インスタンスとの間で送受信されるネットワークトラフィックを [Amazon EC2 security groups](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-network-security.html) (Amazon EC2 セキュリティグループ) で制御するように設定する方法。

   OpsWorks スタックのデフォルトのセキュリティグループの代わりにカスタムセキュリティグループを指定する方法。詳細については、「[セキュリティグループの使用](workingsecurity-groups.md)」を参照してください。

**Topics**
+ [OpsWorks スタックのユーザーアクセス許可の管理](opsworks-security-users.md)
+ [OpsWorks スタックがユーザーに代わって動作することを許可する](opsworks-security-servicerole.md)
+ [OpsWorks スタックでのサービス間の混乱した代理の防止](cross-service-confused-deputy-prevention-stacks.md)
+ [EC2 インスタンスで実行するアプリケーションに対するアクセス許可の指定](opsworks-security-appsrole.md)
+ [SSH アクセスの管理](security-ssh-access.md)
+ [Linux セキュリティ更新の管理](workingsecurity-updates.md)
+ [セキュリティグループの使用](workingsecurity-groups.md)