AWS IAM
https://gyazo.com/9b925fd5673cad078a173736c68dc591
https://gyazo.com/93900b3c2dcf99d5448f1716c7b080a3
Identity and Access Management
AWSを利用する上では必須知識なので折を見て勉強しましょうtsawada.icon
下に説明資料を用意したので見てください
よくみる資料
関連資料
↑↑これもめちゃわかりやすかったtsawada.icon
hr.icon
hr.icon
以下、AWS IAMについて理解するための説明資料
目次
(概要部分)
IAMで再頻出の「IAM Role」
AWSを人が操作するために必要な「IAM User」
IAM管理を便利にする「IAM Group」「IAM Policy」
コラム)なぜAWSを使い始めた時に「IAM User」を準備するのか
(詳細部分)
IAM Roleを作る時に考えること/設定すること
最小権限の法則に従った権限管理方法「Switch Role」
https://gyazo.com/dcb7f62f06333870a6b62e601635ba61
defaultでは権限がないから。付与しないといけない
IAMで再頻出の「IAM Role」
https://gyazo.com/7dd5a0f975977f265670c2687ec0ff2d
AWSを使う上で必須知識。
IAM Roleで定義するものは2つ
「誰が使えるRoleか?」
「何にどういうアクションをできるか?」
例)iam role.icondatalake-ds-proper
DSGroup member(tsawada.iconなど)が使えるRole
「Datalakeで利用するAWS Resource」に「分析で必要なAction」ができる AWSを人が操作するために必要な「IAM User」
https://gyazo.com/31f015c9a5386aa74f03a68aea2fff8c
ほぼ同じ
IAM Userを使わないといけないのは「外部の人/ComputerがAWSへAccessする」とき
IAM UserだとIAM Roleと定義するものが少し変わる
「誰が使えるRole(今回だとUser)か?」という部分
IAM管理を便利にする「IAM Group」「IAM Policy」
https://gyazo.com/6041be67dc10690b11f15555e623ba7d
IAMでは、大きく4つの機能がある
IAM Userをまとめ上げる機能
「BA Group」のように特定部署/チームにまとめて「権限付与」したい場合に便利
しかしNetprotectionsではほぼ使わない
頻出する「Policy(何にどういうアクションをできるか?)」をテンプレ化する機能
Policyには3種類ある
IAM Role, IAM Group, IAM Userの設定画面で「直接記載」するもの
AWSがあらかじめ準備してくれるもの
AWSがversion upした時は勝手にPolicyもupdateしてくれるので便利
一方で「細かいチューニングが効かない」ので、ちゃんとセキュリティ環境を作るならばcustom policyを作る必要がある
コラム)なぜAWSを使い始めた時に「IAM User」を準備するのか
https://gyazo.com/a56efacd56edef77d2fc041d7d1ccec9
何も設定していないと「root」でloginすることになる rootはAWS accountで何でもできる。
account全削除はもちろん
もしlogin情報(mail address / password)が漏れると…完全に悪用される
最初にクレカ登録するから
悪意ある人が…激しい使い方をして数千万円の請求が来かねない
account作成したらまず、「自分が普段使うためのIAM User」を作成する
rootにはMFA認証をかけて…「ID/Passwordが流出」してものっとられないようにする 普段は「Administrator権限(ほぼ何でもできる)」を付与したIAM Userを利用する
(この権限も非推奨)
(手塩にかけて育てたProgramを間違えて消さないようにする)
IAM Roleを作る時に考えること/設定すること
https://gyazo.com/ecbd93ba3a925b9cc5136443333ee490
IAM Roleではjson formatで各種権限を設定する 「誰が使えるRoleか?」
「何にどういうアクションをできるか」
ここで、できることを細かく設定する
以下のサイトを見ながら設定する
最小権限の法則に従った権限管理方法「Switch Role」
https://gyazo.com/6d8165f2bc5da3cfc8e455f621f5e367
IAM Userのみで権限管理するのは難しい
基本的に「ひと1人に対してひとつのIAM User」を作る
BAのカタリストだと…「AWS Resourceを自在に生成/削除もできる権限」を持っちゃう
常に緊張しながら操作することになる
「ちょっとした操作ミスでAWS resource全削除」しないように
「今やりたいこと(目的)」に合わせて、最小権限をつける
目的別に IAM Roleを作る。
作業ごとに作られたRoleをSwitchしながら、AWSを使っていく