IAM: ユーザーにポリシーをアタッチ

概要

「IAM: ユーザーにポリシーをアタッチ」アクションでは、AWS Identity and Access Management (以下、IAM) で作成されたIAM ユーザーに対して、IAM ポリシーをアタッチできます。

IAM ユーザーに対して適切なIAM ポリシーを自動アタッチすることで、管理者とユーザー双方の負担を軽減でき、設定変更時のオペレーションミス軽減にもつながります。

設定時のオプション

No. オプション 説明
1 IAM ユーザー名 アタッチする対象のIAM ユーザーを選択します。
2 IAM ポリシー ARN アタッチする対象のIAM ポリシーを選択します。

ログのステータス条件

No. ステータス 説明
1 成功 対象のIAM ユーザーへIAM ポリシーのアタッチに成功したとき。
2 失敗 対象のIAM ユーザーやIAM ポリシーが存在しなかった場合や、IAM の操作権限がないなどの設定ミスによりIAM ポリシーのアタッチに失敗したとき。

リソース操作履歴のステータス条件

No. ステータス 説明
1 Completed 対象のIAM ユーザーへIAM ポリシーのアタッチに成功したとき。
2 Failed 対象のIAM ユーザーやIAM ポリシーが存在しなかった場合や、IAM の操作権限がないなどの設定ミスによりIAM ポリシーのアタッチに失敗したとき。

設定例

「IAM: ユーザーにポリシーをアタッチ」アクションを使ったジョブを作成してみます。

  1. Cloud Automatorの運用ジョブ画面から「ジョブの追加」ボタンをクリックします。
  2. 運用したいジョブに合わせてトリガーを選択して「次へ」ボタンをクリックしてください。今回は動作を確認するため、すぐに実行される即時実行トリガーを選択しています。
  3. アクションの選択では「IAM: ユーザーにポリシーをアタッチ」を選択して「次へ」ボタンをクリックしてください。
  4. 利用するAWSアカウントを選択して「次へ」ボタンをクリックしてください。
  5. アクションのパラメーターを設定して「次へ」ボタンをクリックしてください。各オプション項目については、本ページ上部の設定時のオプション説明を参照ください。

    05-iam-add-policy.png

  6. 必要に応じて後処理を選択して「次へ」ボタンをクリックしてください。
  7. 最後にジョブ名を入力して「作成する」ボタンをクリックすればジョブが作成されます。

     

動作確認

作成したジョブの確認を行います。

  1. 作成したジョブのログボタンをクリックします。
  2. 実行ログ一覧から該当の実行ログの詳細をクリックします。
  3. ログの詳細にて結果を確認します。「成功」となっていれば該当のジョブが実行されて成功していることが確認できます。「実行中」となっている場合はジョブの実行中なのでしばらく経ってから確認してください。
  4. それぞれのリソースの操作結果は「アクティビティ履歴」項目で確認できます。

     

以上で「IAM: ユーザーにポリシーをアタッチ」アクションを使ったジョブの動作確認ができました。

 

この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています
他にご質問がございましたら、リクエストを送信してください