Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
個人でもIAM Identity Centerを使おう!(ID管理編)
Search
みどり
November 10, 2024
0
130
個人でもIAM Identity Centerを使おう!(ID管理編)
2024/11/09 JAWS-UG 茨城#0 運営LT 10分枠
#jawsugibaraki
みどり
November 10, 2024
Tweet
Share
More Decks by みどり
See All by みどり
Amazon GuardDuty Malware Protection for Amazon S3を使おう
ryder472
2
180
Amazon GuardDuty Malware Protection for Amazon S3のここがすごい!
ryder472
1
220
Amazon Location Serviceを使ってラーメンマップを作る
ryder472
2
620
個人でもIAM Identity Centerを使おう!(アクセス管理編)
ryder472
4
720
AWSのコンテナ環境まとめ
ryder472
0
45
Featured
See All Featured
The MySQL Ecosystem @ GitHub 2015
samlambert
251
13k
RailsConf 2023
tenderlove
30
1.2k
Imperfection Machines: The Place of Print at Facebook
scottboms
268
13k
Bootstrapping a Software Product
garrettdimon
PRO
307
110k
How STYLIGHT went responsive
nonsquared
100
5.8k
Statistics for Hackers
jakevdp
799
220k
The Art of Programming - Codeland 2020
erikaheidi
56
13k
The Illustrated Children's Guide to Kubernetes
chrisshort
48
50k
Performance Is Good for Brains [We Love Speed 2024]
tammyeverts
12
1.1k
Embracing the Ebb and Flow
colly
87
4.8k
Let's Do A Bunch of Simple Stuff to Make Websites Faster
chriscoyier
507
140k
Designing Experiences People Love
moore
142
24k
Transcript
個人でも IAM Identity Centerを使おう! 戸井田 理 1 / 17
$ whoami 名前:戸井田 理(みどり) / @ryder472 所属: 日本ラッド株式会社 クラウドソリューション事業部ビッグデータ技術部 好きなAWSサービス:
AWS Lambda, Amazon GuardDuty JAWS-UG 茨城 運営メンバー 社外初登壇 第007636号 2 / 17
AWSへのログインどうしてます? IAMユーザーを作ってそこに素直にログイン IAMユーザーを作ってそこから目的のアカウント (orロール)へスイッチロール IAM Identity Centerを使ってSSOして目的のロールへ ルートユーザーのままログイン(!?) 3 /
17
AWSへのログインどうしてます? 4 / 17
AWSへのログインどうしてます? IAMユーザーを作ってそこに素直にログイン IAMユーザーを作ってそこから目的のアカウント (orロール)へスイッチロール IAM Identity Centerを使ってSSOして目的のロールへ ルートユーザーのままログイン(!?) 5 /
17
IAM Identity Centerとは 複数のAWSアカウントやアプリケーションに対して アクセスを提供する 大きく分けるとアクセス管理とID管理の2つに分けられる ID管理では任意のIDソースの情報と連携することでSSOを実 現できる 昔はAWS Single
Sign-Onと呼ばれていた 6 / 17
(個人でも)使えるIDソースってなんだろう 7 / 17
(個人でも)使えるIDソースってなんだろう 外部IdP: いくつか例を上げるとOkta, Entra ID, Google Workspaceなど IAM Identity Center:
デフォルトのIAM Identity Center ディレクトリを使用することも可能 Active Directory: AWS Directory ServiceとかオンプレADを AWSにアクセスできるようにする 8 / 17
IAM Identity CenterとOrganizationsの関係 去年からOrganizationsなしでIAM Identity Centerを使えるよう になった。ただし環境等の制約がないのであれば Organizationsを使用して組織インスタンスをセットアップする のが良い。(アカウントインスタンスは制限がある) →アカウントインスタンスを組織インスタンスに変換やマージす
ることはできないので注意 9 / 17
(寄り道)Organizationsを個人で使うメリット Route53やS3などで消したくないリソースとハンズオンで作った 消したいリソースが同じアカウントにいると不便。 →ハンズオン用のアカウントを作ってリソースを全削除 AWSクレジットをメンバーアカウント間で共有できるため無駄が ない。 10 / 17
IAM Identity Centerを使うメリットは? 11 / 17
IAM Identity Centerを使うメリット 1. ID/PWを一つ管理することで複数のAWSアカウントを管理 できる。 2. AWS CLIを使うときにアクセスキーを使わなくて済む。 3.
IAM Identity Center自体は無料で利用できる。 12 / 17
IAM Identity Centerを使うメリット ID/PWを一つ管理することで複数のAWSアカウントを管理でき る。 →ID/PW/MFAをいくつも管理する手間が省ける。 ID/PWはどうにかなってもスマホアプリでMFAコードを 探すときにどのアカウントか一瞬迷う時がある。 13 /
17
IAM Identity Centerを使うメリット AWS CLIを使うときにアクセスキーを使わなくて済む。 14 / 17
IAM Identity Centerを使うメリット アクセスキーがほしいときは アクセスポータルから 取得できる 15 / 17
IAM Identity Centerを使うメリット IAM Identity Center自体は無料で利用できる。 外部のIdPやActive Directoryの維持管理にかかる費用は 別途必要。 16
/ 17
IAM Identity Centerを使うメリット 1. ID/PWを一つ管理することで複数のAWSアカウントを管理 できる。 →ID/PW/MFAをいくつも管理する手間が省ける。 2. AWS CLIを使うときにアクセスキーを使わなくて済む。→ア
クセスキーがほしいときはアクセスポータルから取得できる 3. IAM Identity Center自体は無料で利用できる。 17 / 17