

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Terraform 状態ファイルの へのインポート AWS Resilience Hub
<a name="security-iam-resilience-hub-terraform-secondary"></a>

AWS Resilience Hub は、Amazon Simple Storage Service マネージドキー (SSE-S3) または マネージドキー (SSE-KMS) を使用した AWS Key Management Service サーバー側の暗号化 (SSE) を使用して暗号化された Terraform 状態ファイルのインポートをサポートします。Terraform ステートファイルがお客様が用意した暗号化キー (SSE-C) を使用して暗号化されている場合、 AWS Resilience Hubを使用してインポートすることはできません。

Terraform 状態ファイルを にインポートするには、状態ファイルの場所に応じて、次の IAM ポリシー AWS Resilience Hub が必要です。

## プライマリアカウントにある Amazon S3 バケットから Terraform ステートファイルをインポートする
<a name="w2aac21c23c48b7"></a>

プライマリアカウントの Amazon S3 バケットにある Terraform ステータスファイルへの読み取りアクセスを AWS Resilience Hub に許可するには、以下の Amazon S3 バケットポリシーと IAM ポリシーが必要です。
+ バケットポリシー — プライマリアカウントにあるターゲット Amazon S3 バケットのバケットポリシー。詳細については、次の例を参照してください。
+ ID ポリシー – このアプリケーション用に定義された呼び出しロール、またはプライマリ AWS アカウントの AWS 現在の IAM ロール AWS Resilience Hub に関連付けられた ID ポリシー。詳細については、次の例を参照してください。

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Action": "s3:GetObject",
        "Resource": "arn:aws:s3:::<s3-bucket-name>/<path-to-state-file>"
      },
      {
        "Effect": "Allow",
        "Action": "s3:ListBucket",
        "Resource": "arn:aws:s3:::<s3-bucket-name>"
      }
    ]
  }
  ```

------
**注記**  
`AWSResilienceHubAsssessmentExecutionPolicy`管理ポリシーを使用している場合、`ListBucket`権限は必要ありません。

**注記**  
Terraform ステートファイルが KMS を使用して暗号化されている場合は、次の`kms:Decrypt`権限を追加する必要があります。  

```
{
      "Effect": "Allow",
      "Action": [
              "kms:Decrypt",
      ],
      "Resource": "<arn_of_kms_key>"
}
```

## セカンダリアカウントにある Amazon S3 バケットから Terraform ステートファイルをインポートする
<a name="w2aac21c23c48b9"></a>
+ バケットポリシー — 1 つのセカンダリアカウントにあるターゲット Amazon S3 バケットのバケットポリシー。詳細については、次の例を参照してください。
+ ID ポリシー – プライマリアカウント AWS Resilience Hub で実行されている AWS アカウントロールに関連付けられた AWS ID ポリシー。詳細については、次の例を参照してください。
**注記**  
`AWSResilienceHubAsssessmentExecutionPolicy`管理ポリシーを使用している場合、`ListBucket`権限は必要ありません。

**注記**  
Terraform ステートファイルが KMS を使用して暗号化されている場合は、次の`kms:Decrypt`権限を追加する必要があります。  

```
{
      "Effect": "Allow",
      "Action": [
              "kms:Decrypt",
      ],
      "Resource": "<arn_of_kms_key>"
}
```