

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 本番環境での IAM の使用
<a name="iam-production"></a>

本番環境では、アクセスキーの代わりに IAM ロールを使用することをお勧めします。IAM ロールは一時キーを生成してローテーションします。で実行されるアプリケーション AWS は認証され、 AWS リソースを安全かつシームレスに使用する権限が与えられます。

## ユースケースの例
<a name="iam-production-example"></a>

アプリケーションが AWS Lambda 関数を呼び出し、その関数が Amazon DynamoDB テーブルにアクセスして作成、読み取り、更新、削除 (CRUD) オペレーションを実行し、Amazon CloudWatch にログを追加するシナリオを考えてみましょう。次の図は、この例を説明したものです。Lambda 関数には、DynamoDB テーブルと CloudWatch Logs にアクセスするためのアクセス許可が必要です。これらのアクセス許可を付与するには、Lambda 関数を作成するときに実行ロールを追加します。

![\[.NET Framework アプリケーション開発での認証に IAM ロールを使用する\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/modernization-net-applications-security/images/net-security.png)


## リソース
<a name="iam-production-resources"></a>
+ [Amazon DynamoDB テーブル AWS Lambda へのアクセスを許可する IAM ポリシーを作成する方法](https://aws.amazon.com/blogs/security/how-to-create-an-aws-iam-policy-to-grant-aws-lambda-access-to-an-amazon-dynamodb-table/) (AWS セキュリティブログ)
+ [IAM でのセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) (IAM ドキュメント)
+ [AWS Lambda 実行ロール](https://docs.aws.amazon.com/lambda/latest/dg/lambda-intro-execution-role.html) (Lambda ドキュメント)