すべてのプロダクト
Search
ドキュメントセンター

Resource Access Management:過剰な権限を持つ ID を特定する

最終更新日:Nov 09, 2025

このトピックでは、過剰な権限を持つ ID アナライザを使用して、リソースディレクトリまたは現在のアカウントで過剰な権限を持つ ID を特定する方法について説明します。

概要

過剰な権限を持つ ID アナライザとは

過剰な権限を持つ ID アナライザは、リソースディレクトリまたは現在のアカウントで過剰な権限を持つ ID を特定するのに役立ちます。過剰な権限を持つ ID アナライザは、リソースディレクトリまたは現在のアカウント内のすべての Resource Access Management (RAM) ID を継続的に監視し、過剰な権限を持つ ID の検出結果を生成します。RAM ID は RAM ユーザーと RAM ロールです。アナライザによって生成された検出結果は、スーパーユーザー、スーパーロール、特権ユーザー、特権ロール、非アクティブなユーザー、非アクティブなロール、過剰な権限を持つユーザー、過剰な権限を持つロールのタイプに分類されます。各検出結果には、RAM ID に付与された権限と、その権限が RAM ID によって最後に使用された日時に関する情報が含まれています。

  • スーパーユーザーとスーパーロール: アカウント内のすべてのリソースを管理するための完全な権限を持つ RAM ID です。たとえば、AdministratorAccess ポリシーが RAM ユーザーまたは RAM ロールにアタッチされている場合、その RAM ユーザーまたは RAM ロールはアカウント内のすべてのリソースを管理するための完全な権限を持ちます。

  • 特権 ID (ユーザーまたはロール): 高リスクの権限を持つ RAM ID です。これらの ID は、多くの場合、自身の権限や他の ID の権限を昇格させることができます。特定可能な権限のリストについては、「権限リスト」をご参照ください。

  • 非アクティブなユーザーと非アクティブなロール: [未使用アクセスの期間] パラメーターで指定された期間内にリソースにアクセスするための権限を使用しない RAM ID です。

  • 過剰な権限を持つユーザーと過剰な権限を持つロール: [未使用アクセスの期間] パラメーターで指定された期間内に使用されないサービスレベルおよび操作レベルの権限を持つ RAM ID です。

過剰な権限アナライザのサポート範囲

過剰な権限を持つ ID アナライザは、リソースディレクトリまたは現在のアカウント内のすべての RAM ID に関する権限監査情報をチェックし、その情報に基づいて検出結果を生成します。アナライザはサービスリンクロールをチェックしません。権限監査機能を使用すると、RAM ID に付与された権限と、その権限が RAM ID によって最後に使用された日時を確認できます。過剰な権限を持つ ID アナライザと権限監査機能は、同じポリシータイプ、クラウドサービス、および監査粒度をサポートします。詳細については、「概要」をご参照ください。

過剰な権限を持つ ID アナライザの作成

  1. 管理者権限を持つ RAM ユーザーとして RAM コンソールにログインします。

  2. 左側のナビゲーションウィンドウで、[アクセス分析] > [アナライザ] を選択します。

  3. [アナライザの作成] をクリックします。分析タイプに [過剰な権限] を選択し、アナライザ名を入力し、アイドルアクセス期間と分析範囲を設定してから、[アナライザの作成] をクリックします。

    [未使用アクセスの期間] は、権限がアイドル状態であるかどうかを判断するために使用されます。有効な値: 1~180。デフォルト値: 90。単位: 日。たとえば、[未使用アクセスの期間] を 90 に設定した場合、90 日を超えて使用されていない権限はアイドル状態と見なされます。

    説明

    リソースディレクトリの管理アカウントのみが、アナライザの範囲を [リソースディレクトリ] に設定できます。

    image

アナライザを作成すると、アナライザは RAM ID と権限をチェックします。システムが検出結果を生成するには、特定の時間が必要です。

検出結果の表示と処理

検出結果の表示

[アナライザ] または [検出結果] ページで検出結果を表示できます。

アナライザページ

image

分析結果:

  • グラフィカルスタイル

    現在のアカウント:

    image

    次の図は、リソースディレクトリの検出結果を示しています。リソースディレクトリ内でアクティブな検出結果の数が最も多い上位 5 つのメンバーが表示されます。

    image

  • リストスタイル

    image

検出結果のフィルター

リソース、リソースタイプ、リソース所有者、ステータス、検出結果タイプなどのフィルター条件に基づいて、特定の検出結果を検索できます。

説明

コンソールのフィルター条件が優先されます。

たとえば、次の条件を設定して RAM ユーザーに関する検出結果を表示できます。

image

RAM ユーザーに関する検出結果のタイプには、[スーパーユーザー][特権ユーザー][非アクティブなユーザー][過剰な権限を持つユーザー] などがあります。検出結果に基づいて、フィルター条件として検出結果タイプをさらに設定できます。たとえば、検出結果タイプを [過剰な権限を持つユーザー] に設定して、過剰な権限を持つユーザーに関する検出結果を検索できます。

image

検出結果の詳細の表示

検出結果リストで、管理する検出結果を見つけ、[検出結果 ID] 列の ID をクリックします。

image

検出結果に基づいて、次のいずれかの操作を実行できます:

  • 付与された権限が必要な場合は、[アーカイブ] をクリックして検出結果をアーカイブします。

  • 付与された権限が不要な場合は、[ガバナンスに進む] または [リソース URL のコピー] をクリックして、対応するページでガバナンス操作を実行します。関連するリソースが現在のアカウントに属している場合は、[ガバナンスに進む] をクリックします。それ以外の場合は、[リソース URL のコピー] をクリックします。

検出結果の自動アーカイブ

単一の検出結果を手動でアーカイブするだけでなく、アーカイブ ルールを作成して、ガバナンスを必要としない検出結果を自動的にアーカイブすることもできます。

[検出結果] ページで、フィルター条件を設定し、[アーカイブ ルールとして保存] をクリックしてアーカイブ ルールを作成します。アーカイブ ルールを作成すると、新しい検出結果は自動的にアーカイブされます。

image

アーカイブ ルールが作成される前に生成された検出結果は、自動的にアーカイブされません。検出結果をアーカイブするには、次の操作を実行します: [アナライザ] ページに移動し、[アナライザ名] 列の名前をクリックし、[アーカイブ ルール] タブをクリックし、必要なアーカイブ ルールを見つけてから、[アクション] 列の [アーカイブ ルールの適用] をクリックします。

image

権限

高リスク操作の権限を持つ RAM ID (RAM ユーザーまたは RAM ロール) は、特権 ID として識別されます。識別可能な権限を次の表に示します。

Alibaba Cloud サービス

高リスク操作

Resource Access Management

ram:AddUserToGroup

ram:AttachPolicyToGroup

ram:AttachPolicyToRole

ram:AttachPolicyToUser

ram:CreateAccessKey

ram:CreatePolicyVersion

ram:DeletePolicy

ram:DeletePolicyVersion

ram:DetachPolicyFromGroup

ram:DetachPolicyFromRole

ram:DetachPolicyFromUser

ram:RemoveUserFromGroup

ram:SetDefaultPolicyVersion

ram:UpdateAccessKey

ram:UpdateRole

ram:CreateLoginProfile

ram:UpdateLoginProfile

ram:SetSecurityPreference

ram:RestoreAccessKeyFromRecycleBin

ram:SetUserSsoSettings

ram:CreateSAMLProvider

ram:UpdateSAMLProvider

ram:UpdateOIDCProvider

ram:AddClientIdToOIDCProvider

ram:AddFingerprintToOIDCProvider

Resource Management

ram:AttachPolicy

ram:DetachPolicy

resourcemanager:EnableResourceDirectory

resourcemanager:CreateResourceAccount

resourcemanager:InviteAccountToResourceDirectory

resourcemanager:UpdateAccount

resourcemanager:DisableControlPolicy

resourcemanager:UpdateControlPolicy

resourcemanager:DeleteControlPolicy

resourcemanager:AttachControlPolicy

resourcemanager:DetachControlPolicy

resourcemanager:RegisterDelegatedAdministrator

CloudSSO

cloudsso:EnableDelegateAccount

cloudsso:UpdateUserStatus

cloudsso:ResetUserPassword

cloudsso:SetLoginPreference

cloudsso:AddUserToGroup

cloudsso:RemoveUserFromGroup

cloudsso:SetExternalSAMLIdentityProvider

cloudsso:AddExternalSAMLIdPCertificate

cloudsso:AddPermissionPolicyToAccessConfiguration

cloudsso:RemovePermissionPolicyFromAccessConfiguration

cloudsso:UpdateInlinePolicyForAccessConfiguration

cloudsso:ProvisionAccessConfiguration

cloudsso:DeprovisionAccessConfiguration

cloudsso:CreateAccessAssignment

cloudsso:DeleteAccessAssignment

cloudsso:CreateSCIMServerCredential

cloudsso:UpdateSCIMServerCredentialStatus

cloudsso:SetSCIMSynchronizationStatus