Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
個人でもIAM Identity Centerを使おう!(ID管理編)
Search
みどり
November 10, 2024
0
100
個人でもIAM Identity Centerを使おう!(ID管理編)
2024/11/09 JAWS-UG 茨城#0 運営LT 10分枠
#jawsugibaraki
みどり
November 10, 2024
Tweet
Share
More Decks by みどり
See All by みどり
Amazon GuardDuty Malware Protection for Amazon S3のここがすごい!
ryder472
1
130
Amazon Location Serviceを使ってラーメンマップを作る
ryder472
2
330
個人でもIAM Identity Centerを使おう!(アクセス管理編)
ryder472
4
490
AWSのコンテナ環境まとめ
ryder472
0
24
Featured
See All Featured
The Art of Delivering Value - GDevCon NA Keynote
reverentgeek
10
1.3k
The Cult of Friendly URLs
andyhume
78
6.2k
Six Lessons from altMBA
skipperchong
27
3.6k
GitHub's CSS Performance
jonrohan
1030
460k
Art, The Web, and Tiny UX
lynnandtonic
298
20k
Building Flexible Design Systems
yeseniaperezcruz
328
38k
Product Roadmaps are Hard
iamctodd
PRO
50
11k
Automating Front-end Workflow
addyosmani
1368
200k
Designing on Purpose - Digital PM Summit 2013
jponch
117
7.1k
jQuery: Nuts, Bolts and Bling
dougneiner
63
7.6k
Building an army of robots
kneath
303
45k
Building a Modern Day E-commerce SEO Strategy
aleyda
38
7.1k
Transcript
個人でも IAM Identity Centerを使おう! 戸井田 理 1 / 17
$ whoami 名前:戸井田 理(みどり) / @ryder472 所属: 日本ラッド株式会社 クラウドソリューション事業部ビッグデータ技術部 好きなAWSサービス:
AWS Lambda, Amazon GuardDuty JAWS-UG 茨城 運営メンバー 社外初登壇 第007636号 2 / 17
AWSへのログインどうしてます? IAMユーザーを作ってそこに素直にログイン IAMユーザーを作ってそこから目的のアカウント (orロール)へスイッチロール IAM Identity Centerを使ってSSOして目的のロールへ ルートユーザーのままログイン(!?) 3 /
17
AWSへのログインどうしてます? 4 / 17
AWSへのログインどうしてます? IAMユーザーを作ってそこに素直にログイン IAMユーザーを作ってそこから目的のアカウント (orロール)へスイッチロール IAM Identity Centerを使ってSSOして目的のロールへ ルートユーザーのままログイン(!?) 5 /
17
IAM Identity Centerとは 複数のAWSアカウントやアプリケーションに対して アクセスを提供する 大きく分けるとアクセス管理とID管理の2つに分けられる ID管理では任意のIDソースの情報と連携することでSSOを実 現できる 昔はAWS Single
Sign-Onと呼ばれていた 6 / 17
(個人でも)使えるIDソースってなんだろう 7 / 17
(個人でも)使えるIDソースってなんだろう 外部IdP: いくつか例を上げるとOkta, Entra ID, Google Workspaceなど IAM Identity Center:
デフォルトのIAM Identity Center ディレクトリを使用することも可能 Active Directory: AWS Directory ServiceとかオンプレADを AWSにアクセスできるようにする 8 / 17
IAM Identity CenterとOrganizationsの関係 去年からOrganizationsなしでIAM Identity Centerを使えるよう になった。ただし環境等の制約がないのであれば Organizationsを使用して組織インスタンスをセットアップする のが良い。(アカウントインスタンスは制限がある) →アカウントインスタンスを組織インスタンスに変換やマージす
ることはできないので注意 9 / 17
(寄り道)Organizationsを個人で使うメリット Route53やS3などで消したくないリソースとハンズオンで作った 消したいリソースが同じアカウントにいると不便。 →ハンズオン用のアカウントを作ってリソースを全削除 AWSクレジットをメンバーアカウント間で共有できるため無駄が ない。 10 / 17
IAM Identity Centerを使うメリットは? 11 / 17
IAM Identity Centerを使うメリット 1. ID/PWを一つ管理することで複数のAWSアカウントを管理 できる。 2. AWS CLIを使うときにアクセスキーを使わなくて済む。 3.
IAM Identity Center自体は無料で利用できる。 12 / 17
IAM Identity Centerを使うメリット ID/PWを一つ管理することで複数のAWSアカウントを管理でき る。 →ID/PW/MFAをいくつも管理する手間が省ける。 ID/PWはどうにかなってもスマホアプリでMFAコードを 探すときにどのアカウントか一瞬迷う時がある。 13 /
17
IAM Identity Centerを使うメリット AWS CLIを使うときにアクセスキーを使わなくて済む。 14 / 17
IAM Identity Centerを使うメリット アクセスキーがほしいときは アクセスポータルから 取得できる 15 / 17
IAM Identity Centerを使うメリット IAM Identity Center自体は無料で利用できる。 外部のIdPやActive Directoryの維持管理にかかる費用は 別途必要。 16
/ 17
IAM Identity Centerを使うメリット 1. ID/PWを一つ管理することで複数のAWSアカウントを管理 できる。 →ID/PW/MFAをいくつも管理する手間が省ける。 2. AWS CLIを使うときにアクセスキーを使わなくて済む。→ア
クセスキーがほしいときはアクセスポータルから取得できる 3. IAM Identity Center自体は無料で利用できる。 17 / 17