

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 個人へのアクセス許可の管理
<a name="managing-permissions-for-individuals"></a>

許可セット、アクセス許可の境界、**CloudFormationRole** のIAM ロールを使用することで、個々のプリンシパルに直接割り当てる必要があるアクセス許可の量を制限できます。これにより、会社の成長に合わせてアクセスを管理し、最小特権を付与するというセキュリティのベストプラクティスを適用できます。

サービスにリンクされたロールを使用することもできます。これは、ユーザーに代わってリソースをプロビジョニングする権限を AWS サービスに付与するものです。IAM プリンシパル (ユーザー、ユーザーグループ、ロール) にアクセス権限を付与する代わりに、サービスにアクセス権限を付与できます。たとえば、 のサービスにリンクされたロール[AWS Service Catalog](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/introduction.html)を使用すると、IAM プリンシパルにアクセス許可を割り当てることなく、独自のテンプレート、リソース、環境をプロビジョニングできます。詳細については、「[IAM と連携するAWS のサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」および「[サービスリンクロールの使用](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)」(IAM ドキュメント) を参照してください。

別のベストプラクティスは、個人の AWS マネジメントコンソールへアクセスできる量を制限することです。コンソールへのアクセスを制限することで、[AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)、[HashiCorp Terraform](https://www.terraform.io/)、[Pulumi](https://www.pulumi.com/) などの Infrastructure as Code (IaC) 技術を使用してリソースをプロビジョニングするよう個人に要求することができます。IaC によるインフラストラクチャの管理では、時間の経過に伴うリソースの変化を追跡し、GitHub のプルリクエストなどの変更を承認するメカニズムを導入できます。