Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
個人でもIAM Identity Centerを使おう!(ID管理編)
Search
みどり
November 10, 2024
0
100
個人でもIAM Identity Centerを使おう!(ID管理編)
2024/11/09 JAWS-UG 茨城#0 運営LT 10分枠
#jawsugibaraki
みどり
November 10, 2024
Tweet
Share
More Decks by みどり
See All by みどり
Amazon GuardDuty Malware Protection for Amazon S3のここがすごい!
ryder472
1
130
Amazon Location Serviceを使ってラーメンマップを作る
ryder472
2
330
個人でもIAM Identity Centerを使おう!(アクセス管理編)
ryder472
4
490
AWSのコンテナ環境まとめ
ryder472
0
23
Featured
See All Featured
Building a Scalable Design System with Sketch
lauravandoore
461
33k
CoffeeScript is Beautiful & I Never Want to Write Plain JavaScript Again
sstephenson
160
15k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
33
2.8k
Facilitating Awesome Meetings
lara
52
6.2k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
44
7k
Designing for humans not robots
tammielis
250
25k
For a Future-Friendly Web
brad_frost
176
9.5k
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
114
50k
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
28
9.3k
A Tale of Four Properties
chriscoyier
158
23k
Java REST API Framework Comparison - PWX 2021
mraible
28
8.4k
The Web Performance Landscape in 2024 [PerfNow 2024]
tammyeverts
4
410
Transcript
個人でも IAM Identity Centerを使おう! 戸井田 理 1 / 17
$ whoami 名前:戸井田 理(みどり) / @ryder472 所属: 日本ラッド株式会社 クラウドソリューション事業部ビッグデータ技術部 好きなAWSサービス:
AWS Lambda, Amazon GuardDuty JAWS-UG 茨城 運営メンバー 社外初登壇 第007636号 2 / 17
AWSへのログインどうしてます? IAMユーザーを作ってそこに素直にログイン IAMユーザーを作ってそこから目的のアカウント (orロール)へスイッチロール IAM Identity Centerを使ってSSOして目的のロールへ ルートユーザーのままログイン(!?) 3 /
17
AWSへのログインどうしてます? 4 / 17
AWSへのログインどうしてます? IAMユーザーを作ってそこに素直にログイン IAMユーザーを作ってそこから目的のアカウント (orロール)へスイッチロール IAM Identity Centerを使ってSSOして目的のロールへ ルートユーザーのままログイン(!?) 5 /
17
IAM Identity Centerとは 複数のAWSアカウントやアプリケーションに対して アクセスを提供する 大きく分けるとアクセス管理とID管理の2つに分けられる ID管理では任意のIDソースの情報と連携することでSSOを実 現できる 昔はAWS Single
Sign-Onと呼ばれていた 6 / 17
(個人でも)使えるIDソースってなんだろう 7 / 17
(個人でも)使えるIDソースってなんだろう 外部IdP: いくつか例を上げるとOkta, Entra ID, Google Workspaceなど IAM Identity Center:
デフォルトのIAM Identity Center ディレクトリを使用することも可能 Active Directory: AWS Directory ServiceとかオンプレADを AWSにアクセスできるようにする 8 / 17
IAM Identity CenterとOrganizationsの関係 去年からOrganizationsなしでIAM Identity Centerを使えるよう になった。ただし環境等の制約がないのであれば Organizationsを使用して組織インスタンスをセットアップする のが良い。(アカウントインスタンスは制限がある) →アカウントインスタンスを組織インスタンスに変換やマージす
ることはできないので注意 9 / 17
(寄り道)Organizationsを個人で使うメリット Route53やS3などで消したくないリソースとハンズオンで作った 消したいリソースが同じアカウントにいると不便。 →ハンズオン用のアカウントを作ってリソースを全削除 AWSクレジットをメンバーアカウント間で共有できるため無駄が ない。 10 / 17
IAM Identity Centerを使うメリットは? 11 / 17
IAM Identity Centerを使うメリット 1. ID/PWを一つ管理することで複数のAWSアカウントを管理 できる。 2. AWS CLIを使うときにアクセスキーを使わなくて済む。 3.
IAM Identity Center自体は無料で利用できる。 12 / 17
IAM Identity Centerを使うメリット ID/PWを一つ管理することで複数のAWSアカウントを管理でき る。 →ID/PW/MFAをいくつも管理する手間が省ける。 ID/PWはどうにかなってもスマホアプリでMFAコードを 探すときにどのアカウントか一瞬迷う時がある。 13 /
17
IAM Identity Centerを使うメリット AWS CLIを使うときにアクセスキーを使わなくて済む。 14 / 17
IAM Identity Centerを使うメリット アクセスキーがほしいときは アクセスポータルから 取得できる 15 / 17
IAM Identity Centerを使うメリット IAM Identity Center自体は無料で利用できる。 外部のIdPやActive Directoryの維持管理にかかる費用は 別途必要。 16
/ 17
IAM Identity Centerを使うメリット 1. ID/PWを一つ管理することで複数のAWSアカウントを管理 できる。 →ID/PW/MFAをいくつも管理する手間が省ける。 2. AWS CLIを使うときにアクセスキーを使わなくて済む。→ア
クセスキーがほしいときはアクセスポータルから取得できる 3. IAM Identity Center自体は無料で利用できる。 17 / 17