AWS IAMポリシージェネレーター

AWS IAMポリシーJSONドキュメントをビジュアルに構築。サービス、アクション、リソース、条件を選択して有効なIAMポリシーを生成します。

このツールについて

AWS IAMポリシージェネレーターは、ビジュアルフォームインターフェースを通じて AWS Identity and Access Management(IAM)ポリシーJSONドキュメントを作成する 無料のブラウザベースツールです。JSONを手動で記述する代わりに、Effect(Allow/Deny)を 選択し、AWSサービス(S3、EC2、Lambda、DynamoDBなど20以上)を選び、 検索可能なリストから特定のアクションを選択し、リソースARNを定義し、 条件を追加できます — すべて直感的なビジュアルビルダーから。

ツールは複数のポリシーステートメントをサポートし、単一のドキュメントに 異なるサービス権限を持つ複雑なポリシーを構築できます。クイックスタート用の 一般的なポリシーテンプレートが含まれています:S3読み取り専用、Lambda呼び出し、 DynamoDB CRUD、CloudWatch Logs書き込み、KMS暗号化/復号化など。 生成されたJSONは構文ハイライト付きでリアルタイムに更新されるため、 AWSコンソールやInfrastructure as Codeテンプレートにコピーする前に 簡単にレビューできます。

既存のポリシーからARNを解析する場合は、 JSONフォーマッターでJSONの検証と整形ができます。 YAMLを使用するCloudFormationやTerraformテンプレートの場合は、 YAMLフォーマッターがクリーンな設定ファイルの 維持に役立ちます。

すべての処理はブラウザ内で完全に実行されます。ポリシーデータ、ARN、 アカウント情報がサーバーに送信されることはありません。実際のAWSアカウントID、 本番リソースARN、機密インフラ情報でも安全に使用できます。

使い方

  1. 一般的なパターンで始めるにはポリシーテンプレートを選択するか、Add Statementをクリックしてゼロから構築します。
  2. 各ステートメントでEffect(AllowまたはDeny)とAWSサービス(S3、Lambda、DynamoDBなど)を選択します。
  3. 検索可能なチェックリストから特定のアクションを選択するか、すべてのアクション(service:*)のために空のままにします。
  4. 1つ以上のリソースARNを入力します(例:arn:aws:s3:::my-bucket/*)。すべてのリソースには*を使用します。
  5. オプションで演算子(StringEquals、IpAddressなど)、条件キー、値を選択して条件を追加します。
  6. 右パネルでリアルタイムの構文ハイライト付きで生成されたIAMポリシーJSONをレビューします。
  7. CopyをクリックするかCtrl+Shift+Cを押してポリシーをクリップボードにコピーするか、Downloadをクリックして.jsonファイルとして保存します。

人気のIAMポリシー例

すべてのIAMポリシー例を見る →

よくある質問

どのAWSサービスに対応していますか?

S3、EC2、Lambda、DynamoDB、IAM、SQS、SNS、CloudWatch、CloudFormation、ECS、EKS、RDS、KMS、Secrets Manager、STS、CloudWatch Logs、Systems Manager、Route 53、ELB、API Gateway、ECR、CodeBuild、CodePipeline、Glue、Athena、Step Functions、Kinesisを含む25以上のAWSサービスをサポートしています。各サービスには一般的なアクションのキュレーションされたリストがあります。

1つのポリシーに複数のステートメントを追加できますか?

はい。「Add Statement」ボタンをクリックして追加のステートメントを追加できます。各ステートメントは異なるサービスに異なるアクション、リソース、条件を持つことができます。生成されたJSONにはすべてのステートメントがStatement配列に含まれます。

リソースARNをどのように指定しますか?

ResourceフィールドにフルARNを入力します(例:arn:aws:s3:::my-bucket/*)。「+ Add」をクリックしてステートメントごとに複数のリソースを追加できます。すべてのリソースにマッチさせるには「*」を使用します。ワイルドカード付きのARNパターンがサポートされています。

ポリシー条件とは何で、いつ使うべきですか?

条件はポリシーステートメントに追加の制限を加えます。一般的な例として、IPアドレスによる制限(aws:SourceIp)、MFAの要求(aws:MultiFactorAuthPresent)、特定のリージョンへの制限(aws:RequestedRegion)があります。ツールはStringEquals、IpAddress、Bool、ArnLikeなどすべての標準条件演算子をサポートしています。

ポリシーテンプレートは本番環境で使用できますか?

テンプレートは確かな出発点を提供しますが、リソースARN、アカウントID、リージョン値を実際のAWS環境に合わせてカスタマイズする必要があります。常に最小権限の原則に従い、特定のユースケースに必要な権限のみを付与してください。

データは安全ですか?

はい。すべてのポリシー生成はJavaScriptを使用してブラウザ内で完全に実行されます。ARN、アカウントID、ポリシー内容を含むデータがサーバーに送信されることはありません。ツール使用中にブラウザの開発者ツールのネットワークタブで確認できます。

CloudFormationやTerraformで使用できますか?

はい。生成されたJSONはAWS CloudFormationのPolicyDocumentプロパティ、Terraformのaws_iam_policyリソース、CDKのPolicyコンストラクト、AWSコンソールのポリシーエディタで直接機能する有効なIAMポリシー構文です。JSON出力をコピーしてInfrastructure as Codeテンプレートに貼り付けるだけです。

関連ツール