

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Transit Gateway で Transit Gateway AWS のサービスにリンクされたロールを使用する
<a name="service-linked-roles"></a>

Amazon VPC は、ユーザーに代わって他の AWS サービスを呼び出すために必要なアクセス許可のために、サービスにリンクされたロールを使用します。詳細については、「IAM ユーザーガイド」の「[Service-linked roles](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html)」を参照してください。

## Transit Gateway サービスにリンクされたロール
<a name="tgw-service-linked-roles"></a>

Amazon VPC は、他のを呼び出すために必要なアクセス許可を持つ、サービスにリンクされたロールを使用します。 AWS サービスは、Transit Gateway を操作するときにユーザーに代わって提供されます。

### サービスにリンクされたロールによって付与されるアクセス許可
<a name="service-linked-role-permissions"></a>

Amazon VPC は、Transit Gateway を使用するときに、**AWSServiceRoleForVPCTransitGateway** という名前のサービスにリンクされたロールを使用して、ユーザーに代わって次のアクションを呼び出します。
+ `ec2:CreateNetworkInterface`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:ModifyNetworkInterfaceAttribute`
+ `ec2:DeleteNetworkInterface`
+ `ec2:CreateNetworkInterfacePermission`
+ `ec2:AssignIpv6Addresses`
+ `ec2:UnAssignIpv6Addresses`

**AWSServiceRoleForVPCTransitGateway** ロールでは、以下のサービスを信頼してロールを引き受けます。
+ `transitgateway.amazonaws.com`

**AWSServiceRoleForVPCTransitGateway** はマネージドポリシー [AWSVPCTransitGatewayServiceRolePolicy](security-iam-awsmanpol.md#AWSVPCTransitGatewayServiceRolePolicy) を使用します。

サービスリンクロールの作成、編集、削除を IAM エンティティ (ユーザー、グループ、ロールなど) に許可するにはアクセス許可を設定する必要があります。詳細については、「IAM ユーザーガイド」の「[サービスにリンクされた役割のアクセス許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions)」を参照してください。

### サービスにリンクされたロールの作成
<a name="create-service-linked-role"></a>

**AWSServiceRoleForVPCTransitGateway** ロールを手動で作成する必要はありません。このロールは、アカウント内の VPC を Transit Gateway にアタッチするときに、Amazon VPC によって作成されます。

### サービスにリンクされたロールを編集する
<a name="edit-service-linked-role"></a>

IAM を使用して、**AWSServiceRoleForVPCTransitGateway** の説明を編集できます。詳細については、「IAM ユーザーガイド」の「[サービスにリンクされたロールの編集](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html#edit-service-linked-role-iam-console)」を参照してください。

### サービスにリンクされたロールを削除する
<a name="delete-service-linked-role"></a>

Transit Gateway を使用する必要がなくなった場合は、**AWSServiceRoleForVPCTransitGateway** を削除することをお勧めします。

このサービスにリンクされたロールは、 AWS アカウント内のすべての Transit Gateway VPC アタッチメントを削除した後にのみ削除できます。これにより、VPC アタッチメントへのアクセス許可を誤って削除することがなくなります。

サービスにリンクされたロールは、IAM コンソール、IAM CLI、または IAM API を使用して削除することができます。詳細については、「IAM ユーザーガイド」の「[サービスにリンクされたロールの削除](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr)」を参照してください

**AWSServiceRoleForVPCTransitGateway** を削除すると、アカウントの VPC を Transit Gateway にアタッチするときに、Amazon VPC によってロールがもう一度作成されます。