integration-service
latest
false
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。 Integration Service で提供されるコネクタ パッケージの一部は機械翻訳で処理されています。 新しいコンテンツの翻訳は、およそ 1 ~ 2 週間で公開されます。
UiPath logo, featuring letters U and I in white

Integration Service ユーザー ガイド

最終更新日時 2025年11月4日

アマゾン ウェブ サービスの認証

前提条件

コネクションを作成するには、次の資格情報が必要です。
  • [アクセス キー] 認証方法の場合:
    • アクセス キー ID (アマゾン ウェブ サービスとの接続に使用するアクセス キー)
    • シークレット アクセス キー (アマゾン ウェブ サービスとの接続に使用するシークレット キー) と
    • 一時セッショントークン (AWS クライアント セッションの作成に使用)
    • リージョン (接続先の AWS リージョンを指定)
  • [アクセス キーはロールの認証方法を引き受けます] で、次のようになります。
    • アクセス キー ID (アマゾン ウェブ サービスとの接続に使用するアクセス キー)
    • シークレット アクセス キー (アマゾン ウェブ サービスとの接続に使用するシークレット キー) と
    • IAM ロール (IAM ロールの名前を指定)
    • 一時セッショントークン (AWS クライアント セッションの作成に使用)
    • リージョン (接続先の AWS リージョンを指定)
  • UiPath が管理するクロスアカウントの AssumeRole 認証方法の場合:
    • IAM ロール ARN
    • 外部 ID
    • リージョン (接続先の AWS リージョンを指定)

アクセス キーの AssumeRole のコネクションを作成する

アクセス キーの AssumeRole のコネクションを作成するには、まず以下の手順に従います。

  1. AWS コンソール> [IAM] > [Role] に移動します。
  2. [Create Role] を選択します。
  3. [Custome Trust Policy] を選択します。
  4. カスタム信頼をアタッチする ポリシー (次のコードを参照) します 節:
    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Principal": {
                    "AWS": "<user ARN>"
                },
                "Action": "sts:AssumeRole"
            }
        ]
    }{
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Principal": {
                    "AWS": "<user ARN>"
                },
                "Action": "sts:AssumeRole"
            }
        ]
    }
  5. ユーザーに割り当てる必要がある権限を追加します。
  6. 必要な詳細をすべて入力し、[Create] を選択します。
  7. オートメーションを実行する UiPath ロボットは、こちらに記載されるように、指定した IAM ロールがアタッチされた AWS EC2 インスタンスにデプロイする必要があります。

UiPath が管理するクロスアカウントの AssumeRole コネクションを作成する

この種類の接続では、長期的な IAM キーの代わりに一時的な STS 認証情報を使用して、AWS リソース (S3、EC2、DynamoDB、Bedrock) に安全にアクセスします。最小限の入力を指定し、1 回限りの AWS アカウントのセットアップを完了するだけで、IAM アクセスキーやシークレットは必要ありません。

UiPath は、顧客ごとに異なる IAM ユーザーを作成および管理します。これにより、AWS へのアクセスは UiPath の組織レベルで分離されます。
docs image
注:

ロールの引き受けにより、この種類のコネクションが確立されているテナント内の、アタッチされているすべての権限がロールに付与されます。

コネクションを作成するには、以下の手順を実行します。

  1. UiPath が引き受ける IAM ロールの ARN を指定します。

    このロール ARN は、IAM ユーザーのアクセス許可ポリシーに組み込まれます。IAM ユーザーは UiPath によって特別に作成および管理され、顧客ごとに分離されます。

  2. IAM ロールの信頼ポリシーを設定します。

    IAM ロールの信頼ポリシーを更新して、UiPath の IAM ユーザーが引き受けられるようにします。

    • UiPath は、お客様の顧客アカウント専用に作成された IAM ユーザーの ARN を共有します。
    • UiPath IAM ユーザー ARN をロールの信頼ポリシーの Principal 要素に追加する必要があります。
    • 外部 ID は、サードパーティによるアクセスのシナリオにおける追加の安全対策として、また混乱した代理の問題を防ぐために必要です。これは、任意の文字列にすることができます。これを構成するには、以下の例のように sts:ExternalId で条件を追加します。外部 ID は、Integration Service のコネクションを実際に作成するときに UiPath に渡されます。

      ポリシーの形式の例:

      {
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "<UiPath IAM user ARN>"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "sts:ExternalId": "<your External Id>"
                      }
                  }
              }
          ]
      }{
          "Version": "2012-10-17",
          "Statement": [
              {
                  "Effect": "Allow",
                  "Principal": {
                      "AWS": "<UiPath IAM user ARN>"
                  },
                  "Action": "sts:AssumeRole",
                  "Condition": {
                      "StringEquals": {
                          "sts:ExternalId": "<your External Id>"
                      }
                  }
              }
          ]
      }
  3. IAM ロールの権限ポリシーを設定します。

    例:

    • S3: 特定のバケットの一覧表示/取得/配置。
    • Bedrock: InvokeModel、InvokeModelWithResponseStream。
    重要:

    IAM ロールには、特定のユース ケースに必要な最小限のアクセス許可セットを付与する必要があります。たとえば、ユースケースで S3 バケットからオブジェクトを読み取る場合、ロールはその特定のバケットへの読み取り専用アクセス権のみを持つ必要があります。このようなユース ケースのサンプル ポリシーは次のようになります。

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "s3:GetObject",
            "s3:ListBucket"
          ],
          "Resource": [
            "arn:aws:s3:::your-bucket-name",
            "arn:aws:s3:::your-bucket-name/*"
          ]
        }
      ]
    }{
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "s3:GetObject",
            "s3:ListBucket"
          ],
          "Resource": [
            "arn:aws:s3:::your-bucket-name",
            "arn:aws:s3:::your-bucket-name/*"
          ]
        }
      ]
    }
  4. Integration Service にアマゾン ウェブ サービスのコネクションを追加します。

コネクションを追加する

お使いの アマゾン ウェブ サービス インスタンスへのコネクションを作成するには、次の手順を実行する必要があります。
  1. 左側のレールから [Integration Service] を選択します。
  2. [コネクタ] のリストから [アマゾン ウェブ サービス] を選択します。 検索バーで検索して、表示されるコネクタの数を絞ることもできます。
  3. [ アマゾン ウェブ サービスに接続 ] ボタンを選択します。
  4. [ 認証の種類 ] フィールドで、[アクセス キー]、[アクセス キーの AssumeRole]、または [UiPath Managed Cross Account AssumeRole] の 3 つのオプションのいずれかを選択します。既定では、[アクセス キー] が選択されています。


  5. 使用する認証方法に必要な資格情報を入力し、[ 接続] を選択します。

  6. コネクションが追加されました。

このページは役に立ちましたか?

サポートを受ける
RPA について学ぶ - オートメーション コース
UiPath コミュニティ フォーラム
Uipath Logo
信頼とセキュリティ
© 2005-2025 UiPath. All rights reserved.