ターゲットの接続

AWS側の権限設定

Turbonomicでターゲット設定をする際に、AWS側でするべき権限設定を理解しましょう。
最終更新: 2025/11/18

AWSでのターゲット設定について」において、手順を確認しました。

ここでは、手順1〜3で説明した、AWS側の権限設定である、IAMロールとIAMポリシー、アクセスキー作成までの設定を行なっていきます。

IAMロールの設定

この頁ではAWS側での設定とTurbonomic側での設定を順に説明して、内容を整理します。

その後、次の頁にて、「AWS側の権限設定の方法」「Turbonomicからのターゲット設定」を画像で案内します。

1.AWS側で必要な権限の設定

TurbonomicからAWSへターゲットの設定をするには、「IAMロール」または「IAMユーザー」の作成が必要となります。

この手順ではIAMロールで話を進めていきましょう。

2.AWS側でポリシーの設定

Turbonomic側からのアクションに対して権限を与えるのか、Read Onlyで対応するのか、それらを決めるために、ポリシーの設定が必要となります。

3.AWS側での設定

IAMロールの設定をAWSコンソールで行う必要があります。Turbonomicでターゲット設定を行う際に、「IAMロールARN」が必要となります。そちらを利用して、ターゲットの設定を行います。

IAMロールの権限について

公式ドキュメント:AWS の設定 IAMポリシーの作成より
https://www.ibm.com/docs/ja/tarm/8.17.x?topic=targets-setting-up-aws-iam-user

どの権限を与えるのかをIAMポリシーで定義する必要があります。AWSをTurbonomicから読み取るだけなのか、アクションを実行するのか、あるいはパーク機能を利用して、仮想マシンのパワーオン、オフの制御を行うのかまで、権限によって制御することができます。

Billingアクセス用の最小権限

例えば、Billingにアクセスするためにも権限が必要です。それらを管理するためには、ポリシーで最低限の設定が必要となります。 下記のように、デフォルトでは、この6つの権限を与えていることもあります。

rds:StartDBInstance
rds:StopDBInstance
ec2:DeleteVolume
ec2:RunInstance
ec2:StartInstances
ec2:StopInstances

しかし、パーク機能を利用しないのであれば、Start/StopのInstances権限を与えなくても良い場合もあります。 最小権限については、Turbonomicがアクセスできる、あるいはアクションできる範囲でもあるため、公式の権限を利用することを推奨します。
ただし、AWSに関しての理解が深い場合、「なぜこんなに強い権限を?」と思われるかもしれません。

そのような場合は、必要ではない機能を省いた権限を案内することもあります。
公式ドキュメントのポリシー設定と比較の上で、非推奨であることはご理解の上、設定ください。

{  
    "Version": "2012-10-17",  
    "Statement": [  
        {  
            "Effect": "Allow",  
            "Action": [  
                "ce:GetReservationUtilization",  
                "ce:GetSavingsPlansUtilizationDetails",  
                "iam:GetUser",  
                "organizations:DescribeOrganization",  
                "organizations:ListAccounts",  
                "organizations:ListTagsForResource",  
                "pricing:DescribeServices",  
                "pricing:GetAttributeValues",  
                "savingsplans:DescribeSavingsPlans",  
                "savingsplans:DescribeSavingsPlansOfferingRates",  
                "s3:GetBucketAcl",  
                "s3:GetObject"  
            ],  
            "Resource": ["*"]  
        }  
    ]  
}  

IDプロバイダーの作成について

公式ドキュメント:OpenIDConnect(OIDC)IDプロバイダーの作成
https://www.ibm.com/docs/ja/tarm/8.17.x?topic=targets-setting-up-aws-iam-role-saas-deployments

ポリシーの設定を行った後は、IDプロバイダーの作成が必要となります。
特にプロバイダのURLについては、Turbonomic SaaSが構築された場所に応じてプロバイダのURLを入力する箇所に適切なURLを入力する必要があります。

AWS米国(東)
https://oidc.op1.openshiftapps.com/2f785sojlpb85i7402pk3qogugim5nfb

AWSアメリカ(西2)
https://oidc.op1.openshiftapps.com/2c51blsaqa9gkjt0o9rt11mle8mmropu

AWS アジア太平洋地域(ムンバイ)
https://oidc.op1.openshiftapps.com/2kfu2p9hkcp62sjdcupcoml0g5736892

AWS アジア太平洋(シンガポール)
https://oidc.op1.openshiftapps.com/2kgfimbt8i5ph7g98kukmsqdni35m6i6

AWS アジア太平洋(シドニー)
https://rh-oidc.s3.us-east-1.amazonaws.com/24jrf12m5dj7ljlfb4ta2frhrcoadm26

AWS ヨーロッパ(フランクフルト)
https://rh-oidc.s3.us-east-1.amazonaws.com/23e3sd27sju1hoou6ohfs68vbno607tr

AWS ヨーロッパ(ロンドン)
https://rh-oidc.s3.us-east-1.amazonaws.com/23ne21h005qjl3n33d8dui5dlrmv2tmg

注意

2025年11月17日 現在 AWS アジア太平洋(東京)の場合は、どちらかのOIDCプロバイダー URLの指定が必要となります。 URLが間違っている場合は、接続が失敗する可能性のひとつとなるためご注意ください。

AWS アジア太平洋(東京) SaaS サーバー・アドレスが xxxxxx.apne1h.turbonomic.ibmappdomain.cloud の場合、
次の OIDC プロバイダー URL を指定する:
https://oidc.op1.openshiftapps.com/2ll72b5mnpgk6c4gio2nhl7fi99edtqm

SaaS サーバー・アドレスが xxxxxx.apne1.turbonomic.ibmappdomain.cloud の場合、
次の OIDC プロバイダー URL を指定する:
https://oidc.op1.openshiftapps.com/2jt4f238ltov5tbgfmkjt11e0f83qr45


目次へ

© 2025 IBM Corporation. Licensed under CC BY 4.0.