エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
SCP を活用してマネジメントコンソールにログイン可能な IAM ユーザの作成を禁止する - サーバーワークスエンジニアブログ
記事へのコメント0件
- 人気コメント
- 新着コメント
このエントリーにコメントしてみましょう。
人気コメント算出アルゴリズムの一部にヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
関連記事
SCP を活用してマネジメントコンソールにログイン可能な IAM ユーザの作成を禁止する - サーバーワークスエンジニアブログ
CI部 佐竹です。 本日は AWS Organizations の SCP を活用し、ジャンプアカウントを除いたその他の AWS ... CI部 佐竹です。 本日は AWS Organizations の SCP を活用し、ジャンプアカウントを除いたその他の AWS アカウントで「マネジメントコンソールにログイン可能な IAM ユーザ」の作成を組織レベルで禁止してみます。 はじめに ジャンプアカウントとは IAM ユーザに許可できるアクセスタイプは2種 3種の API を理解する CreateUser CreateAccessKey, CreateLoginProfile 作成したSCP 動作確認 IAM ユーザをコンソールアクセスありで新規に作成した場合 まとめ はじめに AWS Organizations の SCP を活用することで、組織単位で制御を行うことが可能です。以下のブログはその一例です。 blog.serverworks.co.jp 本日は IAM のジャンプアカウント(踏み台アカウント)に関連する制御になり