Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
個人でもIAM Identity Centerを使おう!(ID管理編)
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
みどり
November 10, 2024
0
160
個人でもIAM Identity Centerを使おう!(ID管理編)
2024/11/09 JAWS-UG 茨城#0 運営LT 10分枠
#jawsugibaraki
みどり
November 10, 2024
Tweet
Share
More Decks by みどり
See All by みどり
Amazon GuardDuty Malware Protection for Amazon S3を使おう
ryder472
2
240
Amazon GuardDuty Malware Protection for Amazon S3のここがすごい!
ryder472
1
300
Amazon Location Serviceを使ってラーメンマップを作る
ryder472
2
780
個人でもIAM Identity Centerを使おう!(アクセス管理編)
ryder472
4
900
AWSのコンテナ環境まとめ
ryder472
0
61
Featured
See All Featured
ReactJS: Keep Simple. Everything can be a component!
pedronauck
666
130k
Six Lessons from altMBA
skipperchong
29
4.2k
Digital Ethics as a Driver of Design Innovation
axbom
PRO
1
210
The Straight Up "How To Draw Better" Workshop
denniskardys
239
140k
RailsConf 2023
tenderlove
30
1.4k
SEO Brein meetup: CTRL+C is not how to scale international SEO
lindahogenes
0
2.4k
How to train your dragon (web standard)
notwaldorf
97
6.5k
Save Time (by Creating Custom Rails Generators)
garrettdimon
PRO
32
2.3k
Testing 201, or: Great Expectations
jmmastey
46
8.1k
Exploring anti-patterns in Rails
aemeredith
2
280
Balancing Empowerment & Direction
lara
5
930
The Hidden Cost of Media on the Web [PixelPalooza 2025]
tammyeverts
2
240
Transcript
個人でも IAM Identity Centerを使おう! 戸井田 理 1 / 17
$ whoami 名前:戸井田 理(みどり) / @ryder472 所属: 日本ラッド株式会社 クラウドソリューション事業部ビッグデータ技術部 好きなAWSサービス:
AWS Lambda, Amazon GuardDuty JAWS-UG 茨城 運営メンバー 社外初登壇 第007636号 2 / 17
AWSへのログインどうしてます? IAMユーザーを作ってそこに素直にログイン IAMユーザーを作ってそこから目的のアカウント (orロール)へスイッチロール IAM Identity Centerを使ってSSOして目的のロールへ ルートユーザーのままログイン(!?) 3 /
17
AWSへのログインどうしてます? 4 / 17
AWSへのログインどうしてます? IAMユーザーを作ってそこに素直にログイン IAMユーザーを作ってそこから目的のアカウント (orロール)へスイッチロール IAM Identity Centerを使ってSSOして目的のロールへ ルートユーザーのままログイン(!?) 5 /
17
IAM Identity Centerとは 複数のAWSアカウントやアプリケーションに対して アクセスを提供する 大きく分けるとアクセス管理とID管理の2つに分けられる ID管理では任意のIDソースの情報と連携することでSSOを実 現できる 昔はAWS Single
Sign-Onと呼ばれていた 6 / 17
(個人でも)使えるIDソースってなんだろう 7 / 17
(個人でも)使えるIDソースってなんだろう 外部IdP: いくつか例を上げるとOkta, Entra ID, Google Workspaceなど IAM Identity Center:
デフォルトのIAM Identity Center ディレクトリを使用することも可能 Active Directory: AWS Directory ServiceとかオンプレADを AWSにアクセスできるようにする 8 / 17
IAM Identity CenterとOrganizationsの関係 去年からOrganizationsなしでIAM Identity Centerを使えるよう になった。ただし環境等の制約がないのであれば Organizationsを使用して組織インスタンスをセットアップする のが良い。(アカウントインスタンスは制限がある) →アカウントインスタンスを組織インスタンスに変換やマージす
ることはできないので注意 9 / 17
(寄り道)Organizationsを個人で使うメリット Route53やS3などで消したくないリソースとハンズオンで作った 消したいリソースが同じアカウントにいると不便。 →ハンズオン用のアカウントを作ってリソースを全削除 AWSクレジットをメンバーアカウント間で共有できるため無駄が ない。 10 / 17
IAM Identity Centerを使うメリットは? 11 / 17
IAM Identity Centerを使うメリット 1. ID/PWを一つ管理することで複数のAWSアカウントを管理 できる。 2. AWS CLIを使うときにアクセスキーを使わなくて済む。 3.
IAM Identity Center自体は無料で利用できる。 12 / 17
IAM Identity Centerを使うメリット ID/PWを一つ管理することで複数のAWSアカウントを管理でき る。 →ID/PW/MFAをいくつも管理する手間が省ける。 ID/PWはどうにかなってもスマホアプリでMFAコードを 探すときにどのアカウントか一瞬迷う時がある。 13 /
17
IAM Identity Centerを使うメリット AWS CLIを使うときにアクセスキーを使わなくて済む。 14 / 17
IAM Identity Centerを使うメリット アクセスキーがほしいときは アクセスポータルから 取得できる 15 / 17
IAM Identity Centerを使うメリット IAM Identity Center自体は無料で利用できる。 外部のIdPやActive Directoryの維持管理にかかる費用は 別途必要。 16
/ 17
IAM Identity Centerを使うメリット 1. ID/PWを一つ管理することで複数のAWSアカウントを管理 できる。 →ID/PW/MFAをいくつも管理する手間が省ける。 2. AWS CLIを使うときにアクセスキーを使わなくて済む。→ア
クセスキーがほしいときはアクセスポータルから取得できる 3. IAM Identity Center自体は無料で利用できる。 17 / 17