タグ

devopsとiamに関するkiririmodeのブックマーク (10)

  • SSM セッションマネージャーでサーバー上の操作ログを取得 | DevelopersIO

    こんにちは。 ご機嫌いかがでしょうか。 "No human labor is no human error" が大好きな吉井 亮です。 AWS 上の EC2 に対してリモートでメンテナンスする際に 監査の要件でサーバー上の操作ログを取得しければならないシステムは数多いと思います。 今回はセッションマネージャーを使って サーバーメンテナンス操作ログを徹底的に記録してみます。 前提 以下のような前提を置きました。 リモートからのメンテナンスは必ず踏み台サーバーを経由する 踏み台サーバーへはセッションマネージャー経由でログインする SSH ポートは開放しない 踏み台サーバーへのアクセス許可は IAM で管理 踏み台サーバーは Amazon Linux 2 ログインはメール通知 ログイン後の操作ログは S3 へ保管 準備 リモートメンテナンスを行うクライアント PCAWS CLI と Ses

    SSM セッションマネージャーでサーバー上の操作ログを取得 | DevelopersIO
    kiririmode
    kiririmode 2020/11/01
    ssmでの操作ログ有効化と接続時メール
  • AWS: 日付と時刻に基づいてアクセスを許可します - AWS Identity and Access Management

    この例では、日付と時刻に基づいてアクションへのアクセスを許可する ID ベースポリシーを作成する方法を示します。このポリシーは、2020 年 4 月 1 日から 2020 年 6 月 30 日 (UTC) の間に発生するアクションへのアクセスを制限します。このポリシーでは、AWS API または AWS CLI から、このアクションをプログラムで完了するために必要なアクセス権を許可します。このポリシーを使用するには、サンプルポリシーのイタリック体のプレースホルダーテキストを独自の情報に置き換えます。次に、ポリシーの作成またはポリシーの編集の手順に従います。 IAM ポリシーの Condition ブロック内で複数の条件を使用する方法については、「条件内の複数の値」を参照してください。 { "Version": "2012-10-17", "Statement": [ { "Effect":

    kiririmode
    kiririmode 2020/09/12
    AWSでも時限を持った権限変更はできる。一時的にロールを追加して時限性を持ったポリシーを持たせスイッチロールして作業してもらえば良い
  • 権限をQray -SREへの一時的な本番環境権限付与のしくみ- | メルカリエンジニアリング

    メルペイSREチームの @tjunです。この記事は、Merpay Tech Openness Month 2020 の19日目の記事です。 今日は、メルペイSREチームのオペレーションのために開発して利用している Qray(クレイ) というツールの話をします。 はじめに メルペイでは、Google Cloud Platform(以下GCP)を利用してサービスを構築し動かしています。 GCPには Cloud Identity and Access Management (IAM) という権限管理の仕組みがあります。IAMを適切に管理して、アカウントに最低限の権限を付与することがクラウドサービスを安全に利用するためには必要なことです。これはSREが持つ番環境に対する権限についても同様で、できるだけ番環境に対する権限を持たないようにしておきたいのですが、障害対応など番環境でのオペレーション

    権限をQray -SREへの一時的な本番環境権限付与のしくみ- | メルカリエンジニアリング
    kiririmode
    kiririmode 2020/09/12
    本番オペレーション用の権限変更と承認のシステム。時間ベースでの権限付与便利そう。
  • How to Rotate Access Keys for IAM Users | Amazon Web Services

    kiririmode
    kiririmode 2020/06/23
    アクセスキーの公式推奨なローテーション方法
  • [AssumeRole] アクセスキーが漏洩しても被害が最小限になるIAMユーザでCloudFormationにデプロイする方法 | DevelopersIO

    IAMユーザ & IAMロールを作成 デプロイ用のIAMユーザと付与するIAMポリシーについて このユーザ自身に与える権限は、AssumeRoleできる権限のみです。 そのため、万が一このIAMユーザのアクセスキーが流出しても、流出したアクセスキーでは実質何もできません。 デプロイ用のIAMユーザがAssumeRoleするIAMロールについて 「デプロイ用のIAMユーザ」がAssumeRoleする(引き受ける)「IAMロール」です。 今回作成するIAMロールには下記の権限を付与しますが、必要に応じて変更してください。 S3バケットの作成権限 S3オブジェクトの作成権限 お試しデプロイとしてAWS SAMを使うため、S3の権限も付与(Lambdaコードのアップロードをするため) CloudFormationのデプロイ準備に必要な権限 「CloudFormation用のIAMロール」はclou

    [AssumeRole] アクセスキーが漏洩しても被害が最小限になるIAMユーザでCloudFormationにデプロイする方法 | DevelopersIO
    kiririmode
    kiririmode 2020/06/22
    terraform実行ユーザを作らずにroleベースでterraformの実行権限を割り当てる
  • 【AWS】小ネタ aws-cliでIAM RoleのTrust Relationship(信頼関係)を表示・更新する | DevelopersIO

    はじめに こんにちは植木和樹です。今回はIAM RoleのTrust Relationship(信頼関係)をaws-cliを用いて設定する方法を備忘録としてまとめました。 IAM Roleを使いましょう! IAM Roleは非常に便利な機能でクラスメソッドでは様々な場面で利用しています。特に複数のAWSアカウントをaws-cliで管理するケースで威力を発揮します。 例えばプロジェクトごとにAWSアカウントを分けている場合、通常であれば各アカウント毎にIAMユーザーを作成して個別にログインしたりアクセスキーを用いてアクセスするかと思います。しかしこの方法だとAWSアカウント と IAMユーザーの掛け算の数だけパスワードやアクセスキーを管理しなければならず、AWSアカウントやユーザー数が増えると煩雑になります。 そこで、マネージメントコンソールを利用する場合はSwitchRoleを、aws-c

    【AWS】小ネタ aws-cliでIAM RoleのTrust Relationship(信頼関係)を表示・更新する | DevelopersIO
    kiririmode
    kiririmode 2020/06/20
    cliから信頼関係を設定するRoleを作成する方法
  • AWSマルチアカウントにおけるIAMユーザー設計戦略を考えてみる - How elegant the tech world is...!

    はじめに 2020年3月以来の投稿になりますが、「AWS案件に携わる中で、いろいろと貯まった知見を世のエンジニアの皆さんと共有したいな..」という思いに突然駆られ、稿ではAWSマルチアカウントにおけるIAMユーザ設計の戦略をご紹介します。 ビジネスの要件・制約等により、取り得る設計は様々ですが、一つのベストプラクティス例としてご参考になればと思います。 IAMポリシーに関する基方針 カスタマー管理ポリシーの利用 AWS利用において、避けては通れないIAM設計。 AWSでは、AWSアカウント(ルートユーザー)の通常利用は推奨しておらず、 AWSアカウント作成後は速やかにIAMユーザーを作成される方も多いのではないでしょうか。 AWS アカウントのルートユーザー 認証情報を使用して AWS にアクセスしないでください。また、認証情報を他のだれにも譲渡しないでください。代わりに、AWS アカ

    AWSマルチアカウントにおけるIAMユーザー設計戦略を考えてみる - How elegant the tech world is...!
    kiririmode
    kiririmode 2020/06/15
    IAMのクロスアカウントアクセスが必要な理由が丁寧に文章化されている。switch-role時の運用まで踏み込まれており非常に参考になる
  • 20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AWS IAM) Part2

    20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AWS IAM) Part2

    20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AWS IAM) Part2
    kiririmode
    kiririmode 2020/06/09
    Blackbeltでのクロスアカウントアクセスに関する解説。本番のポリシーではprincipalで開発環境を指定、開発のポリシーでは本番のロールに対するassume-role許容。
  • AWS Organizationsによるマルチアカウント戦略とその実装 - クラウドワークス エンジニアブログ

    SREチームの @tmknom です。ジョジョ5部のアニメ化に興奮を隠せない今日このごろです。 みなさん、AWS Organizationsは使ってますか? クラウドワークスでも最近使い始めました。AWS Organizations、超絶便利です。こんなに便利なのに、意外と公開されてる事例が少なくて、ぐぬぬってなります。というわけで、使い始めたばかりですが、サクッと公開してみます。他の会社さんも、公開してくれ!! AWS Organizations マルチアカウント戦略 先行事例の調査 コンセプト策定 Terraform戦略 Terraformモジュールによる共通化 インフラテンプレート VPCIPアドレス空間 メールアドレスの管理ポリシー OU(Organizational Unit)の責務 管理用AWSアカウントの責務 Masterアカウントによるアカウント管理 組織 OU(Orga

    AWS Organizationsによるマルチアカウント戦略とその実装 - クラウドワークス エンジニアブログ
    kiririmode
    kiririmode 2020/03/02
    いわゆる踏み台アカウントを利用した各AWSアカウントへassume-roleする構成。監査アカウントは別立てで準備しAthenaで解析する想定。CloudTrailログのバケットポリシーは要検討
  • 多要素認証(MFA)するまで使えません!なIAMユーザを作成してみた | DevelopersIO

    はじめに IAMユーザを利用者へ引き渡す際に「絶対に多要素認証(MFA)の設定を入れてくださいね!!」と伝えても、 そのユーザが当にMFAを有効化してくれたのか、その確認や催促に手間がかかるときがあります。 そんな手間を省くため、引き渡すIAMユーザには予め MFAを利用していないと権限に制限がかかる仕組みを仕込んでおくことができます。 概要 IAMユーザに以下の権限を付与すれば完了です。 (1) MFAを設定・有効化するための権限 (2) MFAを利用していない場合、(1)以外すべてのアクションを拒否する権限 (3) 来許可したい権限 (2)の設定では、IAMポリシーのContdition要素を使ってMFA利用有無による条件分岐を設定します。 (3)で許可された権限であっても、 MFAを利用していない場合は(2)による明示的な拒否設定が上回り、利用することができなくなる仕組みです。

    多要素認証(MFA)するまで使えません!なIAMユーザを作成してみた | DevelopersIO
    kiririmode
    kiririmode 2020/03/01
    MFA設定するまで何もできないIAM設定
  • 1