タグ

IAMに関するnntsuguのブックマーク (14)

  • 【2022年版ベストプラクティス】AWS IAMまとめ - Qiita

    はじめに AWSのアクセス制御サービスであるIAMについて、2022年7月時点での機能および使用法を、初学者でも理解しやすいことを心掛けてまとめました。 IAMをよく分からないまま適当に設定するとセキュリティ的にまずいので、これを機に設定を見直して頂き、セキュリティレベル向上に貢献できれば幸いです。 特に、後述するIAM設定手順は、AWSに登録して最初に実施すべき設定に相当するため、セキュリティに興味がなくとも一度は実施することをお勧めします。 また公式のベストプラクティスは丁寧にまとめたつもりなので、初学者以外でもAWSセキュリティ確保に興味がある方は、ぜひご一読頂けると嬉しいです。 IAMとは 「Identity and Access Management」の略です。 公式ドキュメントによると、IAMは「誰」が「どのAWSのサービスやリソース」に「どのような条件」でアクセスできるかを

    【2022年版ベストプラクティス】AWS IAMまとめ - Qiita
  • CloudFormationでパスワードを自動生成してテンプレート内で利用する | DevelopersIO

    CloudFormationでパスワードを取り扱う場合、パスワードをどこに保存するか悩ましいです。 パラメータストアに保存しておいて参照するというのもよい方法ですが、 もっとサクッと作りたい!と、いうことで、CloudFormationでパスワードを自動生成する方法を紹介します。 CloudFormationでパスワードを取り扱う場合、パスワードをどこに保存するか悩ましいです。 たとえば、CloudFormationでIAM Userを作りたい場合、IAM Userのパスワードはどこに保存しましょう? CloudFormationテンプレート内にハードコーディングするのは、セキュリティの観点から好ましくありません。 パラメータストアのSecureStringに保存しておいて参照するというのは、よい方法だと思います。 [新機能]AWS CloudFormationでAWS Systems M

    CloudFormationでパスワードを自動生成してテンプレート内で利用する | DevelopersIO
  • サービス概要 (アクションのリスト) - AWS Identity and Access Management

    ポリシーは、ポリシー概要、サービス概要、アクション概要の 3 つのテーブルにまとめられています。サービス概要テーブルには、選択したサービスのポリシーによって定義されているアクションとアクセス許可の概要のリストが含まれます。 アクセス許可を付与するポリシー概要に示されている各サービスの概要を表示できます。テーブルは、[Uncategorized actions (未分類アクション)]、[Uncategorized resource types (未分類リソースタイプ)]、およびアクセスレベルのセクションにグループ化されます。IAM によって認識されないアクションがポリシーに含まれる場合、そのアクションはテーブルの [Uncategorized actions (未分類アクション)] セクションに含まれます。IAM によって認識されるアクションがポリシーに含まれる場合、そのアクションはテーブル

  • IAM でのセキュリティのベストプラクティス - AWS Identity and Access Management

    AWS Identity and Access Management ベストプラクティスは 2022 年 7 月 14 日に更新されました。 AWS のリソースを保護するには、AWS Identity and Access Management (IAM) を使用する際の以下のベストプラクティスに従ってください。 人間のユーザーが一時的な認証情報を使用して AWS にアクセスするには、ID プロバイダーとのフェデレーションの使用が必要です 人間のユーザーとは、別名人間 ID と呼ばれ、人、管理者、デベロッパー、オペレーター、およびアプリケーションのコンシューマーを指します。人間のユーザーは AWS の環境とアプリケーションにアクセスするための ID を持っている必要があります。組織のメンバーである人間のユーザーは、ワークフォースアイデンティティとも呼ばれます。人間のユーザーには、あなたと共

    nntsugu
    nntsugu 2018/11/08
    最小権限化の話
  • AWS CLI または AWS SDK で使用するサンプルポリシー - Amazon Elastic Compute Cloud

    IAM ポリシーを使用して Amazon EC2 に必要な許可をユーザーに付与する必要があります。以下の例では、Amazon EC2 に対してユーザーが所有する許可をコントロールするために使用できるポリシーステートメントを示しています。これらのポリシーは、AWS CLI または AWS SDK で行われたリクエスト向けに設計されています。詳細については、「IAM ユーザーガイド」の「IAM ポリシーの作成」を参照してください。Amazon EC2 コンソールで機能するポリシーの例については、Amazon EC2 コンソールで機能するサンプル ポリシーを参照してください。Amazon VPC に固有の IAM ポリシーの例については、Amazon VPC の Identity and Access Managementを参照してください。 次の例では、ユーザー入力プレースホルダーをユーザー自

    nntsugu
    nntsugu 2018/06/05
    Sample Policy
  • IAM ID (ユーザー、ユーザーグループ、ロール) - AWS Identity and Access Management

    サポートをリクエストする必要がある場合は、このページの [Feedback] (フィードバック) リンクを使用しないでください。入力したフィードバックは、AWS サポートではなく AWS ドキュメントチームが受け取ります。代わりに、このページの上部にある [Contact Us] (お問い合わせ) リンクを選択します。そこには、必要なサポートを受けるのに役立つリソースへのリンクがあります。 AWS アカウントのルートユーザー またはアカウントの管理ユーザーは、IAM ID を作成できます。IAM ID は、AWS アカウント へのアクセスを提供します。IAM ユーザーグループとは、1 つのユニットとして管理される IAM ユーザーの集まりです。IAM ID とは、人間のユーザーまたはプログラムによるワークロードを表し、認証を受けて AWS でアクションを実行する権限を持ちます。各 IAM

    nntsugu
    nntsugu 2018/06/05
    User, Roleの使い分け
  • [小ネタ]ディレクトリ移動した際に自動で一時クレデンシャルを取得・設定する | DevelopersIO

    こんにちは、AWS事業部の佐伯です。 同様の使い方をしてる方は多いかもしれませんが、今回はdirenvを使用してCLIでのAssumeRoleを簡単にする小ネタを書きたいと思います。 目的 権限の分離や請求情報の明確化のためAWSアカウントを分割している場合、全てのAWSアカウントにIAMユーザーを作成すると管理が煩雑になるため、IAMユーザーの管理はひとつのAWSアカウントにまとめ、その他のAWSアカウントへはスイッチロールで利用しているケースがあるかと思います。 しかし、各種CLIツールを使用するためには一時クレデンシャルをスイッチ先のAWSアカウントから取得し、環境変数に設定する必要があります。毎回AWS CLIを実行するのは面倒なので、今回はディレクトリ移動した際に自動で一時クレデンシャルを取得・設定し、楽をしようというのが目的です。 使用するツール direnv direnvは特

    [小ネタ]ディレクトリ移動した際に自動で一時クレデンシャルを取得・設定する | DevelopersIO
  • Identity and Access Management  |  Google Cloud

    Accelerate your digital transformation Whether your business is early in its journey or well on its way to digital transformation, Google Cloud can help solve your toughest challenges.

    Identity and Access Management  |  Google Cloud
  • Microsoft Corporation

    nntsugu
    nntsugu 2015/09/03
    今自分の中で最激アツなRBAC&JIT。 Azure版AWS IAM&STS的に使える!って胸張って言っちゃうかどうかは触ってから考えよっと。
  • AWS Code

    Amazon is an Equal Opportunity Employer: Minority / Women / Disability / Veteran / Gender Identity / Sexual Orientation / Age.

    AWS Code
    nntsugu
    nntsugu 2015/06/17
    Sample
  • AWSの共有責任モデル(shared responsibility model)

    20191002 AWS Black Belt Online Seminar Amazon EC2 Auto Scaling and AWS Auto S...Amazon Web Services Japan

    AWSの共有責任モデル(shared responsibility model)
  • AWS Solutions Architect ブログ

    Amazon Elastic MapReduceにおけるIAMロール必須化/AWS Data Pipelineでの注意事項 こんにちは。SAの今井です。 今日はAmazon Elastic MapReduce(以下EMR)のIAMロール必須化と、それに伴うAWS Data Pipeline(以下Data Pipeline)に与える影響についてお知らせします。 AWSからのお知らせメールでお気づきの方もいらっしゃるかと思いますが下記にあるようにEMRでは2015年6月30日以降、IAMロールの利用が必須となります。 https://docs.aws.amazon.com/ja_jp/ElasticMapReduce/latest/DeveloperGuide/emr-iam-roles.html 何が起こるの? 6/30(UTC)の深夜以降、IAMロールを付与せずにEMRクラスタを起動するこ

  • IAMとSTS | iret.media

    どうも、Battle Programmer Sebastianです!(言ってみたかっただけ) awsをプログラムする上で避けては通れないと言うより、必須になるサービスとしてIAMとSTSと言う物があります。 実は僕はこのサービス大好きです。 何で好きかって言うとこいつを通すとawsをプログラマとして好きに弄れるから インフラと考えると何これってサービス何ですけれどawsを ネットワーク上のハードウェアを全てプログラマブルなリソースとしてみる とても素晴らしいサービスなんです。 何て俺様な名前だろうとかベタな事は言わないで下さい。 Identity and Managementの略です。 主に何をするものかざっと説明しますと awsにアクセスできるユーザーを管理する。(作成、削除) ユーザーをグループに分けて管理する ユーザーとグループに各種サービスのアクセス権限(ポリシー言います)を与える

    IAMとSTS | iret.media
  • [AWS 1]AWSアカウント取得後にする大切なこと!先ずIAMへ行け! - Qiita

    とにかく先ずIAMへ行け! IAM設定 AWSマネージメントコンソールに入りIAMを選択する マネージメントコンソールからIAMを選択する Security Statusをクリアする 順番は気にせずSecurity Statusの項目をクリアしていく MFAの設定方法に関する記事 MFA設定については、clouldpackエバンジェリスト 吉田さんの記事に良く書かれています。 多要素認証用アプリAuthy Authy は、前述のMFA設定に出てくるアプリで、2段階認証のコードを確認できます。 また、アプリ情報は暗号化した上でサーバに保存されますので、万が一の時にも対応できます。 Chrome用にExtensionがあったり、クライアント側のコードが提供されていたりとマルチデバイス対応なので嬉しい限りです。 Admin権限のユーザー、グループを作成 AWSアカウントではないIAMユーザーを作

    [AWS 1]AWSアカウント取得後にする大切なこと!先ずIAMへ行け! - Qiita
  • 1