Upgrade to Pro — share decks privately, control downloads, hide ads and more …

サービスが増えた今こそ気にしたいアクセス管理

Yosuke Kusumi
February 05, 2021

 サービスが増えた今こそ気にしたいアクセス管理

2021/2/5に開催された、クラスメソッド株式会社主催「re:Growth 2020 Online インフラ特別号〜AWS re:Invent 振り返り勉強会〜」の登壇資料です。

Yosuke Kusumi

February 05, 2021
Tweet

More Decks by Yosuke Kusumi

Other Decks in Technology

Transcript

  1. 以前(初期型くらい)の久住 Internet IAM User IAM User IAM User IAM User

    IAMユーザを作成、個別にログイン アカウント/アクセス管理つらい セキュリティとは一体・・・
  2. 最近の久住 IAM Role IAM Role IAM Role IAM Role パスワード管理から開放された!

    Role毎のアクセス権限の管理に集中! IAMロールを作成、Jumpアカウントからスイッチロール Jumpアカウント SAML2.0 スイッチロール saml-access
  3. 最近の久住 $ saml2aws configure -a jump-account ? Please choose a

    provider: Okta ? Please choose an MFA OKTA ? AWS Profile jump-account ? URL https://xxxx.okta.com/app/amazon_aws/xxxxx/sso/saml ? Username [email protected] ? Password ************ ? Confirm ************ jump-role jump-account まだイケてない・・・ 早くAWS SSOとOktaを連携させたい! saml2awsを利用して一時クレデンシャルを発行 $ cat ~/.aws/config [profile test] role_arn = arn:aws:iam::[test-account]:role/jump-role source_profile = jump-account $ saml2aws login -a jump-account $ cat .aws/credentials [jump-account] aws_access_key_id = xxxx aws_secret_access_key = xxxx aws_session_token = xxxx aws_security_token = xxxx x_principal_arn = arn:aws:sts::[jump-account]:assumed-role/saml-access/yosuke.kusumi @nextmode.co.jp x_security_token_expires = YYYY-MM-DDTHH:MM:SS+09:00 saml-access test-account