タグ

IAMに関するnacika_inscatolareのブックマーク (8)

  • IAM Conditions の概要  |  IAM のドキュメント  |  Google Cloud

    フィードバックを送信 IAM Conditions の概要 コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。 このページでは、Identity and Access Management(IAM)の Conditions の機能について説明します。IAM Conditions を使用すると、Google Cloud リソースに条件付きの属性ベースのアクセス制御を定義して適用できます。 IAM Conditions では、指定された条件を満たす場合にのみプリンシパルにアクセス権を付与するように設定できます。たとえば、番環境に関する問題を解決するために、ユーザーに一時的なアクセス権を付与できます。また、会社のオフィスからリクエストを行う従業員にのみアクセス権を付与することもできます。 条件は、リソースの許可ポリシーのロール バインディングで指定します。条件が存

    IAM Conditions の概要  |  IAM のドキュメント  |  Google Cloud
  • IAM データベースアクセス用の IAM ポリシーの作成と使用 - Amazon Relational Database Service

    ユーザーまたはロールに DB インスタンスへの接続を許可するには、IAM ポリシーを作成する必要があります。その後、ポリシーをアクセス許可セットまたはロールにアタッチします。

  • IAMロール徹底理解 〜 AssumeRoleの正体 | DevelopersIO

    さて、皆様はIAMにどのようなイメージをお持ちでしょうか。プロジェクトに関わる複数人で1つのAWSアカウントを扱う時、各メンバーに配布するアカウントを作れる機能。そして、その気になればアカウントをグループ分けし、権限を厳密に管理できる機能。といったところかと思います。 上記のユースケースで出てきた主なエンティティ(要素)はUserとGroupですね。IAMのManagement Consoleで見てみると、IAMはこれらの他にRoleやIdentity Providerというエンティティによって構成されているようだ、ということがわかります。今日はRoleにフォーカスを当てて、その実態を詳しく理解します。 IAM Role IAM Roleを使うと、先に挙げたIAMのユースケースの他に、下記のようなことが出来るようになります。 IAM roles for EC2 instancesを使ってみ

    IAMロール徹底理解 〜 AssumeRoleの正体 | DevelopersIO
  • AWS CLIを使ったIAMユーザ一括登録 | DevelopersIO

    AWS CLIを利用したbashスクリプトでIAMユーザを一括登録する方法をご紹介します。 概要 AWSの操作をするためにはAWSへとアクセスする権限が必要です。AWSへとアクセスする人に対して権限を付与するためにはIAM Userを利用するのが一般的な方法です。 IAM Userを作成するにはManagement Consoleから操作することもできますが、その数が5人とか10人とかになってくるとなかなか面倒大変な作業になります。 そこでbashスクリプトを書いて登録を出来る限り登録を自動化してみました。動作確認は私の手元のMac OS X 10.11で行っています。 処理概要 ユーザ名を列挙したテキストファイルを保存しておく 作成したIAM Userは、ひとつのIAM Groupに所属させる コマンドラインオプションで、アクセスキーとManagement Consoleへのパスワードを

    AWS CLIを使ったIAMユーザ一括登録 | DevelopersIO
  • ポリシーの構造 - Amazon Elastic Compute Cloud

    ポリシー構文 IAM ポリシーは 1 つ以上のステートメントで構成される JSON ドキュメントです。各ステートメントは次のように構成されます。 { "Statement":[{ "Effect":"effect", "Action":"action", "Resource":"arn", "Condition":{ "condition":{ "key":"value" } } } ] } ステートメントはさまざまなエレメントで構成されます。 Effect: effect は、Allow または Deny にすることができます。デフォルトでは、 ユーザーはリソースおよび API アクションを使用するアクセス許可がないため、リクエストはすべて拒否されます。明示的な許可はデフォルトに上書きされます。明示的な拒否はすべての許可に優先します。 [Action]: action は、アクセス許可を

  • 【AWS】IAM Roleを使用してインスタンスに操作権限を設定する - TASK NOTES

    AWS CLIでAPIを使用するためにはアクセスキーの認証情報が必要になりますが、複数人で使う場合などはキー情報をみんなに伝えるのも面倒ですしセキュリティ上あまりよろしくないかと思います。また、全員に同じ権限が必要な訳でもないです。こういった場合はIAM Roleをインスタンスに割り当てればポリシーに準じた操作権限を与える事ができます。 IAM Roleを作成する まずはインスタンスに割り当てるIAM Roleを作成します。マネジメントコンソールからIAM管理画面に移動します。 左のメニューにあるRolesを選択し、「Create New Role」ボタンをクリックします。 IAM Roleの名前を入力します。 IAM Roleの種類を選択します。今回はEC2インスタンスに割り当てるロールを作成するので、Amazon EC2 を選択します。 IAM Roleに適用するポリシーを選択します。

  • IAM ポリシーの VPC に対する制限

    IAM ユーザー、グループ、またはロールに対して、特定の Virtual Private Cloud (VPC) 内での Amazon EC2 インスタンスの作成および管理権限を明示的に付与する IAM ポリシーを作成する必要があります。 AWS では現在、包括的な EC2 コントロールポリシーで Amazon リソースネーム (ARN) を指定する方法、または条件ステートメントとともに ARN を使用する方法で EC2 リソースへのアクセスを制御するポリシーを作成する直接の手段は提供していません。一部の EC2 API 操作は VPC ARN を通して制御できますが、すべてのオペレーションがこの方法で制御できるわけではありません。 EC2 インスタンスの作成および管理時に、カスタム IAM ポリシーを適用して IAM ユーザー、グループ、ロールを特定の VPC に制限できます。これを行う

    IAM ポリシーの VPC に対する制限
  • AWSで特定のVPC下での操作の許可するIAM Policy - Qiita

    主に誤操作防止用に。 注意 RDSのはIAM Policy Simulatorでは通るにも関わらず、何故かManaged Policyにすると動かないという謎の挙動。Inline Policyだと動く。バグ?(2015/7/3現在) EC2 起動はvpc-abcd1234でVPC IDを指定して限定可能 停止等はec2:Vpcのresource level permissionが使えないので Vpc: myvpc等のタグで限定(ec2:CreateTagsはそもそも制限不可能なのであまり厳密ではないが) { "Version": "2012-10-17", "Statement": [ { "Sid": "UnsupportedResourceLevelPermissions", "Effect": "Allow", "Action": [ "ec2:Describe*", "ec2:*T

    AWSで特定のVPC下での操作の許可するIAM Policy - Qiita
  • 1