$30 off During Our Annual Pro Sale. View Details »
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS IAM概要
Search
Kento Takano
March 02, 2019
Technology
0
330
AWS IAM概要
SAAのセキュリティに関する点数が非常に悪かったので、
自戒の念を込めて作成した資料
Kento Takano
March 02, 2019
Tweet
Share
More Decks by Kento Takano
See All by Kento Takano
Drone.ioでテスト自動化
kento75
0
410
Other Decks in Technology
See All in Technology
CARTAのAI CoE が挑む「事業を進化させる AI エンジニアリング」 / carta ai coe evolution business ai engineering
carta_engineering
0
2k
子育てで想像してなかった「見えないダメージ」 / Unforeseen "hidden burdens" of raising children.
pauli
2
300
文字列の並び順 / Unicode Collation
tmtms
3
610
Strands Agents × インタリーブ思考 で変わるAIエージェント設計 / Strands Agents x Interleaved Thinking AI Agents
takanorig
3
660
Amazon Quick Suite で始める手軽な AI エージェント
shimy
0
570
「図面」から「法則」へ 〜メタ視点で読み解く現代のソフトウェアアーキテクチャ〜
scova0731
0
370
MariaDB Connector/C のcaching_sha2_passwordプラグインの仕様について
boro1234
0
920
AIエージェント開発と活用を加速するワークフロー自動生成への挑戦
shibuiwilliam
4
370
通勤手当申請チェックエージェント開発のリアル
whisaiyo
2
170
会社紹介資料 / Sansan Company Profile
sansan33
PRO
11
390k
MySQLとPostgreSQLのコレーション / Collation of MySQL and PostgreSQL
tmtms
1
1k
re:Invent2025 3つの Frontier Agents を紹介 / introducing-3-frontier-agents
tomoki10
0
260
Featured
See All Featured
SERP Conf. Vienna - Web Accessibility: Optimizing for Inclusivity and SEO
sarafernandezseo
1
1.3k
Automating Front-end Workflow
addyosmani
1371
200k
The Myth of the Modular Monolith - Day 2 Keynote - Rails World 2024
eileencodes
26
3.3k
Distributed Sagas: A Protocol for Coordinating Microservices
caitiem20
333
22k
Art, The Web, and Tiny UX
lynnandtonic
304
21k
I Don’t Have Time: Getting Over the Fear to Launch Your Podcast
jcasabona
34
2.6k
A better future with KSS
kneath
240
18k
Have SEOs Ruined the Internet? - User Awareness of SEO in 2025
akashhashmi
0
170
エンジニアに許された特別な時間の終わり
watany
105
220k
Leading Effective Engineering Teams in the AI Era
addyosmani
9
1.3k
Collaborative Software Design: How to facilitate domain modelling decisions
baasie
0
93
The Organizational Zoo: Understanding Human Behavior Agility Through Metaphoric Constructive Conversations (based on the works of Arthur Shelley, Ph.D)
kimpetersen
PRO
0
190
Transcript
AWS IAM概要 2019.03.02 Kento Takano
自己紹介 Kento Takano(@Kento75) ・自称フロントエンドエンジニア ・好きな言語 → React.js ・好きなクラウド → GCP
・好きな女優 → 新垣結衣 Blog → https://overreact.tk Twitter → https://twitter.com/Kento751 Github → https://github.com/Kento75
IAMとは? AWS IAM とは、 AWSを安全に操作する為の認証・認可の仕組み ・AWS利用者の管理 ・アクセス許可の管理 ・ユーザー(個人) OR グループごとに管理
権限 ・EC2: OK ・S3 : NG たとえば、 ユーザーが、AWSのEC2の起動、停止に対して権限を持ち、 S3に対しては権限を持たない場合 ユーザー
IAM AWS EC2 S3
IAMの主要トピック ・ユーザー ・グループ ・ポリシー ・ロール
ユーザー概要 IAMユーザーは2種類ある ・ルートユーザー ・IAMユーザー
ルートユーザーとは? ・AWSアカウント作成時に作られるユーザー ・全てのAWSサービスとリソースに対する権限を持つ ・業務等(個人利用でも)ルートユーザーを使用しない。 流出した場合、やりたい放題される。
ルートユーザーにしかできない操作 (主要なものだけ) ・ルートアカウントのメールアドレス、パスワード変更 ・AWSアカウントの請求情報の参照 ・Route53で登録したドメインを別AWSアカウントに移管 ・CloudFrontのキーペア作成 ・AWSアカウントの停止 ・侵入テスト申請 ・逆引き設定の申請 etc...
IAMユーザーとは? ・IAMポリシー内でAWSサービスを利用できるユーザー ・基本の操作は、ルートユーザーを使わずにこちらを使う。 ※ IAMポリシーとは、アクセス権限のこと
権限 ・EC2: OK ・S3 : NG IAMユーザーとは? 先ほどのスライドのユーザーアクセスの例は、IAMユーザー IAMユーザー IAM
AWS EC2 S3
IAMユーザーの設定、設計 設定上限:アカウント毎に、5000ユーザーまで作成できる 設計内容:ユーザー名、パス、所属グループ、権限の4つ
IAMグループとは? ・IAMポリシー内でAWSサービスを利用できるグループ ・IAMユーザー複数に対して同じ権限を設定したい場合に 使用する。 身近な例では、同じサーバ運用業務を行うメンバー全員に 個 別に権限を付与するのは、あまり賢くない。 グループを1つ作成すれば、メンバ
権限 ・EC2: OK ・S3 : NG 身近な例では? 同じサーバ運用業務を行うメンバー全員に 個別に権限を付与するの は、あまり賢くない。必要な権限が変わった時に全員分変更は大変。
IAMユーザー IAM AWS EC2 S3 x2
権限 ・EC2: OK ・S3 : NG IAMグループで設定したら? IAMグループの設定1つあれば、権限を追加したい時や減らしたい時 にもIAMグループの変更だけで良い。運用が楽になる。 IAMグループ
IAM AWS EC2 S3
IAMグループの設定、設計 設定上限:アカウント毎に、100グループまで作成できる 設計内容:グループ名、パス、権限の3つ
IAMの認証方式 ・アクセスキーID/シークレットアクセスキー → 主に、API利用時に使用する ・X.509 Certificate → 公開鍵認証形式でのAPIリクエストに使用する ・AWSマネジメントコンソールへのログイン →
AWSアカウントごとにパスワードを設定する ・MFA(多要素認証) → スマートフォンなど、物理デバイスを利用した認証形式
IAMポリシーとは? ・IAMユーザーやIAMグループへAWSサービス、 リソースへのアクセス権限を付与する
権限 ・EC2: OK ・S3 : NG 先ほどの図では? IAMグループ IAM AWS
EC2 S3 IAMポリシー
IAMポリシーの種類 以下の2つの分かれている。 ・管理ポリシー → AWS管理ポリシー、カスタム管理ポリシー ・インラインポリシー → 自作の管理ポリシー
管理ポリシーとは? ・AWS管理ポリシー → AWSが作成、管理するポリシー ・カスタム管理ポリシー → AWSアカウントで作成、管理するポリシー 同じポリシーを複数のIAMエンティティにアタッチできる ※
IAMエンティティとは、IAMユーザー、IAMグループ、 IAMロール、キー、証明書、MFAデバイスetcのこと
インラインポリシーとは? ・自作の管理ポリシー → プリンシパルエンティティにアタッチできるポリシー ※ プリンシパルエンティティとは、IAMユーザー、IAMグループ、 IAMロールのこと
IAMポリシー 人 or サービスへの適用 IAMポリシーには、 ユーザーベースとリソースベースのポリシー適用がある。 ユーザーベースのポリシー適用 サービスベースのポリシー適用 IAMユーザー SNS
S3 SQS AWSアカウントを越したアクセス許可が 可能
ユーザーベース、サービスベースを 図にするとこんな感じ IAMグループ IAM AWS EC2 S3 IAMユーザー Aポリシー ・EC2:
OK ・S3 : OK Bポリシー ・EC2: OK ・S3 : NG etc... IAMロール Cポリシー ・EC2: NG ・S3 : OK
IAMで管理しているユーザー以外がアクセスする場 合は? ・アプリケーションによっては、30分間のアクセス許可とか、 LDAPでの外部でのアクセス許可を適用したい場合は? ・顧客に対してIAMを持ちたくない(持つべきではない) → AWS Security Token Service(STS)を使う
AWS STS とは? AWS Security Token Service(STS)とは、 動的にIAMユーザーを作り、認証用トークンを発行するサービス