IAMポリシー

[更新: 2025年8月7日]

IAMポリシー機能についての説明です。

概要

IAMポリシーとは、さくらのクラウドにおけるリソースへのアクセス制御を定義するためのルールです。ユーザやユーザグループ、サービスプリンシパルに対して「何ができるか」「どのリソースに対して操作できるか」を明示的に指定することで、利便性やセキュリティを向上させることが可能です。

注釈

IAMポリシーの設定は、さくらインターネット会員としてログインした場合のみ行えます。さくらのクラウドユーザとしてログインした場合は設定できません。

設定方法

作成済みのプロジェクトに対してIAMポリシーを設定する手順です。新規にプロジェクトを作成する手順は ユーザ・プロジェクト機能 のページを参照ください。

コントロールパネル操作のアクセス権限設定

  1. さくらのクラウドのホーム画面に管理者(会員ID)でログイン

IAMポリシーの設定変更は管理者でログインを行なった場合のみ可能なため、会員IDでログインします。

会員IDログイン画面
  1. 関連付けの編集を行うプロジェクトを選択

右上のプルダウンにて作成済みのプロジェクト一覧が表示されるので、IAMポリシーを変更したいプロジェクトを選択します。

プロジェクト選択
  1. 必要なIAMポリシーを設定

右上の「アクセス権の付与」をクリックし、アクセス権付与の作成画面に遷移します。この画面で「プリンシパル」と「ロール」を設定します。

IAMポリシー作成画面

プリンシパルとは

IAMにおける「プリンシパル(Principal)」とは、操作の主体となるユーザやシステムを指します。簡単に言えば、「誰が操作を実行するか」を表す概念です。
現在はユーザ・グループ・サービスプリンシパルの三種類になります。これは認証種別ではありません (グループでログインしたり操作したりすることはできないため)。

ロールとは

さくらのクラウドにおける「ロール(Role)」とは、個別のアクセス権限をひとまとめにしたものです。

さくらのクラウドにおいてリソース操作に関する権限は以下のとおりです。

権限レベル

対象プロジェクト内で許可される操作

  1. リソース閲覧

・リソース閲覧

  1. 電源操作

・リソース閲覧で許可される全ての操作
・サーバ/アプライアンスの電源操作

  1. 設定編集

・電源操作で許可されるすべての操作
・請求金額の増減が発生しないリソースの作成/削除操作
・作成済みのリソースの設定変更

  1. 作成・削除

・請求金額が増減する作業を含めた全ての操作
・APIキーの発行/参照

コントロールパネル上では、権限がない場合はボタンが無効化され、操作が行えない状態となります。

操作が行えない状態

請求情報とイベントログの閲覧、オブジェクトストレージ、ウェブアクセラレータ、さくらの専用サーバ PHY、AppRun β、高火力 DOK、APIゲートウェイ、ワークフローの各コントロールパネルへのアクセス権限は、以下のロールで付与できます。

権限名

許可される操作

請求閲覧権限

プロジェクトの請求情報の参照

オブジェクトストレージ

オブジェクトストレージへのアクセス

ウェブアクセラレータ

ウェブアクセラレータへのアクセス

さくらの専用サーバ PHY

さくらの専用サーバ PHYへのアクセス

AppRun β

AppRun βへのアクセス

高火力 DOK

高火力 DOKへのアクセス

APIゲートウェイ

APIゲートウェイへのアクセス

ワークフロー

ワークフローへのアクセス

イベントログ

イベントログの参照

各ユーザのホーム画面では、許可された各機能のアイコンのみが表示されます。

・全ての権限が付与されている場合の表示

全ての権限が付与されている場合

・オブジェクトストレージへのアクセスが許可されていない場合

オブジェクトストレージへのアクセスが許可されていない場合

それぞれの権限で行うことができる権限の一覧については アクセスレベル のページを参照ください。