

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# re:Post Private で サポート ケースの作成と管理へのアクセスを管理する
<a name="repost-manage-permissions"></a>

AWS re:Post Private からの サポート ケースの作成と管理へのアクセスを管理するには、 (IAM) ロールを作成 AWS Identity and Access Management する必要があります。このロールは、次の サポート アクションを実行します。
+ [CreateCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_CreateCase.html)
+ [AddCommunicationToCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_AddCommunicationToCase.html)
+ [ResolveCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_ResolveCase.html)

IAM ロールを作成したら、IAM ポリシーをこのロールにアタッチして、ロールにこれらのアクションを完了するために必要なアクセス許可を付与します。re:Post Private コンソールでプライベート re:Post を作成するときに、このロールを選択します。

プライベート re:Post のユーザーは、IAM ロールに付与するのと同じアクセス許可を持ちます。

**重要**  
IAM ロールまたは IAM ポリシーを変更すると、設定したプライベート re:Post に変更が適用されます。

IAM ロールとポリシーを作成するときは、以下の手順に従います。

**Topics**
+ [AWS 管理ポリシーを使用するか、カスタマー管理ポリシーを作成する](#create-iam-role-support-app)
+ [IAM ポリシーの例](#example-repost-policy)
+ [IAM ロールを作成する](#creating-an-iam-role-for-repost)
+ [トラブルシューティング](#troubleshooting-permissions-for-support-app)

## AWS 管理ポリシーを使用するか、カスタマー管理ポリシーを作成する
<a name="create-iam-role-support-app"></a>

ロールにアクセス許可を付与するには、 AWS 管理ポリシーまたはカスタマー管理ポリシーのいずれかを使用できます。

**ヒント**  
ポリシーを手動で作成しない場合は、代わりに AWS 管理ポリシーを使用し、この手順をスキップすることをお勧めします。管理ポリシーには、必要なアクセス許可が自動的に付与されます サポート。ユーザーがポリシーを手動で更新する必要はありません。詳細については、「[AWS マネージドポリシー: AWSRepostSpaceSupportOperationsPolicy](security-with-iam-managed-policy.md#support-case-manpol)」を参照してください。

ロール用のカスタマー管理ポリシーを作成するには、次の手順に従います。この手順では、IAM コンソールの JSON ポリシーエディタを使用します。

**re:Post Private のカスタマー管理ポリシーを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. ナビゲーションペインで、**ポリシー** を選択してください。

1. **[Create policy]** (ポリシーを作成) を選択します。

1. **JSON** タブを選択します。

1. JSON を入力し、エディタでデフォルトの JSON を置き換えます。[ポリシーの例](#example-repost-policy)を利用できます。

1. **[Next: Tags]** (次へ: タグ) を選択します。

1. (オプション) キーバリューペアとしてのタグを使用して、メタデータをポリシーに追加することができます。

1. **[次へ: レビュー]** を選択します。

1. **[Review policy]** (ポリシーの確認) ページで、**名前** (*`rePostPrivateSupportPolicy`* など) と**説明** (任意) を入力します。

1. **[Summary]** (概要) ページを調べて、ポリシーで許可されるアクセス許可を確認し、**[Create policy]** (ポリシーの作成) を選択します。

このポリシーによって、このロールが実行できるアクションが定義されます。詳細については、「*IAM ユーザーガイド*」の「[IAM ポリシーを作成する (コンソール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)」を参照してください。

## IAM ポリシーの例
<a name="example-repost-policy"></a>

IAM ロールには、以下のポリシーの例をアタッチできます。このポリシーにより、ロールは必要なすべてのアクションに対する完全なアクセス許可を持つことができます サポート。ロールを使用してプライベート re:Post を設定すると、プライベート re:Post のすべてのユーザーが同じアクセス許可を持ちます。

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "RepostSpaceSupportOperations",
			"Effect": "Allow",
			"Action": [
				"support:AddAttachmentsToSet",
				"support:AddCommunicationToCase",
				"support:CreateCase",
				"support:DescribeCases",
				"support:DescribeCommunications",
				"support:ResolveCase"
			],
			"Resource": "*"
		}
	]
}
```

------

**注記**  
re:Post Private の管理 AWS ポリシーのリストについては、「」を参照してください[AWS AWS re:Post Private の マネージドポリシー](security-with-iam-managed-policy.md)。

アクセス許可を削除するようにポリシーを更新できます サポート。

各アクションの説明については、「*Service Authorization リファレンス*」の以下のトピックを参照してください。
+ [AWS サポート](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupport.html) のアクション、リソース、条件キー
+ 「[Service Quotas のアクション、リソース、および条件キー](https://docs.aws.amazon.com/service-authorization/latest/reference/list_servicequotas.html)」
+ [のアクション、リソース、および条件キー AWS Identity and Access Management](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsidentityandaccessmanagementiam.html)

## IAM ロールを作成する
<a name="creating-an-iam-role-for-repost"></a>

このポリシーを作成したら、IAM ロールを作成し、そのロールにポリシーをアタッチする必要があります。re:Post Private コンソールでプライベート re:Post を作成するときに、このロールを選択します。

**サポート ケースの作成と管理のロールを作成するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. ナビゲーションペインで **ロール** を選択してから、**ロールを作成する** を選択します。

1. **[信頼されたエンティティのタイプ]** で、**[カスタム信頼ポリシー]** を選択します。

1. **カスタム信頼ポリシー**には、次のように入力します。

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Effect": "Allow",
   			"Principal": {
   				"Service": "repostspace.amazonaws.com"
   			},
   			"Action": [
   				"sts:AssumeRole",
   				"sts:SetSourceIdentity"
   			]
   		}
   	]
   }
   ```

------

1. [**次へ**] を選択します。

1. アクセス**許可ポリシー** の検索バーに、 など、作成した AWS 管理ポリシーまたはカスタマー管理ポリシーを入力します*`rePostPrivateSupportPolicy`*。サービスに付与するアクセス許可ポリシーの横にあるチェックボックスをオンにします。

1. [**次へ**] を選択します。

1. **名前、レビュー、作成**のページで、**ロール名**に などの名前を入力します*`rePostPrivateSupportRole`*。

1. (オプション) **[説明]** にロールの説明を入力します。

1. 信頼ポリシーとアクセス許可を確認します。

1. (オプション) キーと値のペアとしてタグを使用し、メタデータをロールに追加できます。IAM でのタグの使用の詳細については、「[IAM リソースのタグ付け](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_tags.html)」を参照してください。

1. [**ロールの作成**] を選択してください。re:Post Private コンソールでプライベート re:Post を設定するときに、このロールを選択できるようになりました。「[新しいプライベート re:Post の作成](create-new-repost.md)」を参照してください。

詳細については、*IAM* [ユーザーガイドの「 AWS サービス (コンソール) のロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console)」を参照してください。

## トラブルシューティング
<a name="troubleshooting-permissions-for-support-app"></a>

re:Post Private へのアクセスを管理するには、以下のトピックを参照してください。

**Contents**
+ [プライベート re:Post の特定のユーザーを特定のアクションから制限したい](#restrict-repost-users)
+ [プライベート re:Post を設定すると、作成した IAM ロールが表示されない](#missing-iam-role)
+ [IAM ロールにアクセス許可が付与されていない](#missing-permissions-repost)
+ [IAM ロールが有効でないというエラー](#find-the-configured-iam-role)

### プライベート re:Post の特定のユーザーを特定のアクションから制限したい
<a name="restrict-repost-users"></a>

デフォルトでは、プライベート re:Post のユーザーは、作成した IAM ロールにアタッチする IAM ポリシーで指定されたのと同じアクセス許可を持ちます。つまり、プライベート re:Post のすべてのユーザーは、 AWS アカウント または IAM ユーザーがあるかどうかにかかわらず、 サポート ケースを作成および管理するための読み取りまたは書き込みアクセス権を持ちます。

推奨されるベストプラクティスを以下に示します:
+ に必要な最小限のアクセス許可を持つ IAM ポリシーを使用します サポート。「[AWS マネージドポリシー: AWSRepostSpaceSupportOperationsPolicy](security-with-iam-managed-policy.md#support-case-manpol)」を参照してください。

### プライベート re:Post を設定すると、作成した IAM ロールが表示されない
<a name="missing-iam-role"></a>

re**:Post Private; リストの IAM** ロールに IAM ロールが表示されない場合は、ロールに re:Post Private が信頼されたエンティティとして含まれていないか、ロールが削除されたことを意味します。既存のロールを更新するか、新しいロールを作成します。「[IAM ロールを作成する](#creating-an-iam-role-for-repost)」を参照してください。

### IAM ロールにアクセス許可が付与されていない
<a name="missing-permissions-repost"></a>

プライベート re:Post 用に作成する IAM ロールには、必要なアクションを実行するためのアクセス許可が必要です。たとえば、プライベート re:Post のユーザーにサポートケースを作成させる場合、ロールには アクセス`support:CreateCase`許可が必要です。re:Post Private は、これらのアクションを実行するためにこのロールを引き受けます。

のアクセス許可がないというエラーが表示された場合は サポート、ロールにアタッチされたポリシーに必要なアクセス許可があることを確認します。

前述の「[IAM ポリシーの例](#example-repost-policy)」を参照してください。

### IAM ロールが有効でないというエラー
<a name="find-the-configured-iam-role"></a>

プライベート re:Post 設定に正しいロールが選択されていることを確認します。