Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS IAM概要
Search
Kento Takano
March 02, 2019
Technology
0
280
AWS IAM概要
SAAのセキュリティに関する点数が非常に悪かったので、
自戒の念を込めて作成した資料
Kento Takano
March 02, 2019
Tweet
Share
More Decks by Kento Takano
See All by Kento Takano
Drone.ioでテスト自動化
kento75
0
390
Other Decks in Technology
See All in Technology
東京Ruby会議12 Ruby と Rust と私 / Tokyo RubyKaigi 12 Ruby, Rust and me
eagletmt
3
870
My small contributions - Fujiwara Tech Conference 2025
ijin
0
1.4k
re:Invent 2024のふりかえり
beli68
0
110
JAWS-UG20250116_iOSアプリエンジニアがAWSreInventに行ってきた(真面目編)
totokit4
0
140
Oracle Base Database Service 技術詳細
oracle4engineer
PRO
6
54k
2024年活動報告会(人材育成推進WG・ビジネスサブWG) / 20250114-OIDF-J-EduWG-BizSWG
oidfj
0
230
AWS re:Invent 2024 re:Cap Taipei (for Developer): New Launches that facilitate Developer Workflow and Continuous Innovation
dwchiang
0
160
データ基盤におけるIaCの重要性とその運用
mtpooh
4
500
.NET 最新アップデート ~ AI とクラウド時代のアプリモダナイゼーション
chack411
0
200
三菱電機で社内コミュニティを立ち上げた話
kurebayashi
1
360
ゼロからわかる!!AWSの構成図を書いてみようワークショップ 問題&解答解説 #デッカイギ #羽田デッカイギおつ
_mossann_t
0
1.5k
商品レコメンドでのexplicit negative feedbackの活用
alpicola
1
350
Featured
See All Featured
A Tale of Four Properties
chriscoyier
157
23k
Testing 201, or: Great Expectations
jmmastey
41
7.2k
4 Signs Your Business is Dying
shpigford
182
22k
Helping Users Find Their Own Way: Creating Modern Search Experiences
danielanewman
29
2.4k
Adopting Sorbet at Scale
ufuk
74
9.2k
Side Projects
sachag
452
42k
Fight the Zombie Pattern Library - RWD Summit 2016
marcelosomers
232
17k
Building Your Own Lightsaber
phodgson
104
6.2k
Mobile First: as difficult as doing things right
swwweet
222
9k
KATA
mclloyd
29
14k
The Pragmatic Product Professional
lauravandoore
32
6.4k
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
47
5.1k
Transcript
AWS IAM概要 2019.03.02 Kento Takano
自己紹介 Kento Takano(@Kento75) ・自称フロントエンドエンジニア ・好きな言語 → React.js ・好きなクラウド → GCP
・好きな女優 → 新垣結衣 Blog → https://overreact.tk Twitter → https://twitter.com/Kento751 Github → https://github.com/Kento75
IAMとは? AWS IAM とは、 AWSを安全に操作する為の認証・認可の仕組み ・AWS利用者の管理 ・アクセス許可の管理 ・ユーザー(個人) OR グループごとに管理
権限 ・EC2: OK ・S3 : NG たとえば、 ユーザーが、AWSのEC2の起動、停止に対して権限を持ち、 S3に対しては権限を持たない場合 ユーザー
IAM AWS EC2 S3
IAMの主要トピック ・ユーザー ・グループ ・ポリシー ・ロール
ユーザー概要 IAMユーザーは2種類ある ・ルートユーザー ・IAMユーザー
ルートユーザーとは? ・AWSアカウント作成時に作られるユーザー ・全てのAWSサービスとリソースに対する権限を持つ ・業務等(個人利用でも)ルートユーザーを使用しない。 流出した場合、やりたい放題される。
ルートユーザーにしかできない操作 (主要なものだけ) ・ルートアカウントのメールアドレス、パスワード変更 ・AWSアカウントの請求情報の参照 ・Route53で登録したドメインを別AWSアカウントに移管 ・CloudFrontのキーペア作成 ・AWSアカウントの停止 ・侵入テスト申請 ・逆引き設定の申請 etc...
IAMユーザーとは? ・IAMポリシー内でAWSサービスを利用できるユーザー ・基本の操作は、ルートユーザーを使わずにこちらを使う。 ※ IAMポリシーとは、アクセス権限のこと
権限 ・EC2: OK ・S3 : NG IAMユーザーとは? 先ほどのスライドのユーザーアクセスの例は、IAMユーザー IAMユーザー IAM
AWS EC2 S3
IAMユーザーの設定、設計 設定上限:アカウント毎に、5000ユーザーまで作成できる 設計内容:ユーザー名、パス、所属グループ、権限の4つ
IAMグループとは? ・IAMポリシー内でAWSサービスを利用できるグループ ・IAMユーザー複数に対して同じ権限を設定したい場合に 使用する。 身近な例では、同じサーバ運用業務を行うメンバー全員に 個 別に権限を付与するのは、あまり賢くない。 グループを1つ作成すれば、メンバ
権限 ・EC2: OK ・S3 : NG 身近な例では? 同じサーバ運用業務を行うメンバー全員に 個別に権限を付与するの は、あまり賢くない。必要な権限が変わった時に全員分変更は大変。
IAMユーザー IAM AWS EC2 S3 x2
権限 ・EC2: OK ・S3 : NG IAMグループで設定したら? IAMグループの設定1つあれば、権限を追加したい時や減らしたい時 にもIAMグループの変更だけで良い。運用が楽になる。 IAMグループ
IAM AWS EC2 S3
IAMグループの設定、設計 設定上限:アカウント毎に、100グループまで作成できる 設計内容:グループ名、パス、権限の3つ
IAMの認証方式 ・アクセスキーID/シークレットアクセスキー → 主に、API利用時に使用する ・X.509 Certificate → 公開鍵認証形式でのAPIリクエストに使用する ・AWSマネジメントコンソールへのログイン →
AWSアカウントごとにパスワードを設定する ・MFA(多要素認証) → スマートフォンなど、物理デバイスを利用した認証形式
IAMポリシーとは? ・IAMユーザーやIAMグループへAWSサービス、 リソースへのアクセス権限を付与する
権限 ・EC2: OK ・S3 : NG 先ほどの図では? IAMグループ IAM AWS
EC2 S3 IAMポリシー
IAMポリシーの種類 以下の2つの分かれている。 ・管理ポリシー → AWS管理ポリシー、カスタム管理ポリシー ・インラインポリシー → 自作の管理ポリシー
管理ポリシーとは? ・AWS管理ポリシー → AWSが作成、管理するポリシー ・カスタム管理ポリシー → AWSアカウントで作成、管理するポリシー 同じポリシーを複数のIAMエンティティにアタッチできる ※
IAMエンティティとは、IAMユーザー、IAMグループ、 IAMロール、キー、証明書、MFAデバイスetcのこと
インラインポリシーとは? ・自作の管理ポリシー → プリンシパルエンティティにアタッチできるポリシー ※ プリンシパルエンティティとは、IAMユーザー、IAMグループ、 IAMロールのこと
IAMポリシー 人 or サービスへの適用 IAMポリシーには、 ユーザーベースとリソースベースのポリシー適用がある。 ユーザーベースのポリシー適用 サービスベースのポリシー適用 IAMユーザー SNS
S3 SQS AWSアカウントを越したアクセス許可が 可能
ユーザーベース、サービスベースを 図にするとこんな感じ IAMグループ IAM AWS EC2 S3 IAMユーザー Aポリシー ・EC2:
OK ・S3 : OK Bポリシー ・EC2: OK ・S3 : NG etc... IAMロール Cポリシー ・EC2: NG ・S3 : OK
IAMで管理しているユーザー以外がアクセスする場 合は? ・アプリケーションによっては、30分間のアクセス許可とか、 LDAPでの外部でのアクセス許可を適用したい場合は? ・顧客に対してIAMを持ちたくない(持つべきではない) → AWS Security Token Service(STS)を使う
AWS STS とは? AWS Security Token Service(STS)とは、 動的にIAMユーザーを作り、認証用トークンを発行するサービス