[User Access]
ユーザRole
|
アクセス可能
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
Access Settings
AWS
場所 | Main Dashboard > {Account}を選択 > 設定 > Access settings > Update access settings |
Conformityは、ルールを実行し、監視サービスを提供するために、AWSアカウントデータへのアクセスを必要とします。
アカウントアクセスは、Cloud Accountを追加するときに最初に付与され、既存のアカウントに対して変更することができます。

-
アカウントのモードを変更してください。モードは2種類あります:
-
アカウントのポリシーテンプレートを更新してください。これは[Cloud Conformity Custom Policy Version]ルールで識別できます。Cloud Conformityは定期的にポリシーテンプレートを更新します。
- ポリシーのステータスを確認する
- テンプレートのバージョンが最新のリリースされたテンプレートバージョンと一致しない場合、[Cloud Conformity Custom Policy Version]ルールはFailureを表示します。
- もし[Status = Failure]の場合、Update access settings
また、Cloud Accountを追加するときに作成されたIAM Roleの一意の識別子であるRole ARNを表示することもできます。
Azure
場所 | Main Dashboard > {Group}を選択 > 設定 > Edit Access Settings |
- [Edit access settings...]ボタンをクリックしてください
- 必要な更新を行い、[Update settings.]をクリックしてください
Microsoft Entra ID 設定
Microsoft Entra IDをConformityに正常に追加した後、最初のConformity Botの実行後にルールを構成できます。
![]() |
注意Conformityプラットフォームで特定のルールを正常に実行するには、Azureアカウント内のKey Vault AttributesおよびSecretsを一覧表示する権限をConformityに許可する必要があります。詳細については、Key Vault Attributesのアクセス ポリシーを追加するを参照してください
|
エラー
Conformityが削除されたIAM Role、削除されたスタック、誤ったApp Registrationの資格情報などの問題によりAWSまたはAzureアカウントにアクセスできない場合、エラーは以下で確認できます: