
Amazon S3 アクセス許可により、IAM と ID プロバイダーのアクセス許可の両方を使用する場合の認証が簡素化されます
本記事は、2025 年 3 月 14 日にAWS公式サイトの What’s New with AWS? に掲載された英語記事を自動翻訳したものです。
ニュース内容
Amazon S3 Access Grants は、ID プロバイダー (IdP) と AWS Identity and Access Management (IAM) の両方の権限の結合に基づいて認証するようになりました。つまり、お客様は Amazon SageMaker Unified Studio、Amazon Redshift、AWS Glue などの AWS 機械学習および分析サービスを使用して S3 データへのアクセスをリクエストでき、S3 Access Grants は IdP と IAM の両方の権限を評価した後でデータへのアクセスを許可します。
S3 Access Grants は IAM と IdP の両方の権限を評価するようになったため、S3 へのアクセスをリクエストするときに ID コンテキストを選択する必要がなくなりました。AWS マネジメントコンソールで数回クリックするか、AWS SDK を使用して数行のコードを入力するだけで、Entra ID や Okta などの既存の企業ディレクトリ内のユーザーとグループ、または IAM ユーザーまたはロールに S3 権限をマッピングできます。S3 Access Grants は、IdP のグループにユーザーが追加または削除されると、エンドユーザー グループのメンバーシップに基づいて S3 権限を自動的に更新します。
Amazon S3 Access Grants は、AWS IAM Identity Center が利用可能なすべての AWS リージョンで利用できます。料金の詳細については、Amazon S3 の料金をご覧ください。S3 Access Grants の詳細については、S3 ユーザーガイドをご覧ください。
原文
Amazon S3 Access Grants now authenticate based on the union of both Identity Provider (IdP) and AWS Identity and Access Management (IAM) permissions. This means customers can use AWS machine learning and analytics services such as Amazon SageMaker Unified Studio, Amazon Redshift, and AWS Glue to request access to their S3 data, and S3 Access Grants will grant access to their data after evaluating both their IdP and IAM permissions.
Now, S3 Access Grants evaluate both IAM and IdP permissions so you no longer have to choose between identity contexts when requesting access to S3. With just a few clicks in the AWS Management Console or a few lines of code using the AWS SDK, you can map S3 permissions to users and groups in an existing corporate directory, such as Entra ID and Okta, or to an IAM user or role. S3 Access Grants automatically update S3 permissions based on end user group membership as users are added and removed from groups in the IdP.
Amazon S3 Access Grants are available in all AWS Regions where AWS IAM Identity Center is available. For pricing details, visit Amazon S3 pricing. To learn more about S3 Access Grants, visit the S3 User Guide.