並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 387 件 / 387件

新着順 人気順

"aws iam"の検索結果361 - 387 件 / 387件

  • 【AWS】IAM設定 - ユーザーやグループを管理と作成 - Qiita

    アカウント使用の流れ 開始前知っておくべきポイント アカウント申請 ログイン IAM設定 MFA多要素認証 アカウント削除 参考資料 操作の詳細は、「Youtube」の「Amazon Web Services Japan 公式」を参照 https://www.youtube.com/watch?v=Z1I4dsN7dhA 普段の操作は、ルートユーザーの使用を避けるため、適切な権限を持つのユーザーを追加する 1.アドミニストレーター 基本的に全てのアクセス権限を持っているが、使えない機能がある(請求書、支払い情報などは見えない) ① AWS マネジメントコンソール ② Identity and Access Management (IAM) 「ユーザー」をクリックする 「ユーザーを追加」をクリックする ③ ユーザーを追加 - ユーザー詳細の設定 ユーザー名を入力する。 アクセスの種類とカスタ

      【AWS】IAM設定 - ユーザーやグループを管理と作成 - Qiita
    • 【AWS】IAMロールについて - Qiita

      プログラミング勉強日記 2021年4月22日 IAMロールとは AWSのサービスなどのリソースに対してAWSの捜査権限を付与する仕組み。AWSリソースは、グループやユーザではなく、ほかのアカウントやEC2といったサービスなど。基本的には、AWSのサービス間のアクセスの許可・拒否といったAWSのサービスに対して設定する。 IAMロールへのポリシー適用 システム設計からAWSサービス間の連携有無を抽出する。まず、システム設計ではAWSサービス間の連携箇所を特定する。次に、必要な権限設定の設定を行う。リソースに対して必要な権限設定の割り出しを行う。 例) EC2インスタンスがバッチ処理でS3にデータを保存し、EC2インスタンスにS3へのアクセス権限を設定する。 別のAWSアカウントやウェブIDなどの別アカウントに対して一時的なアクセス権限を付与することも、IAMロールの役割。なので、IAMロール

        【AWS】IAMロールについて - Qiita
      • AWS IAMでログインユーザー自身だけが編集できる動的なポリシー - Qiita

        はじめに IAMで多要素認証(MFA)を行うために、毎回権限を振るのは大変 IAMユーザーグループを作成して、ログインしたユーザーが、ログインしたユーザー自身だけに多要素認証を登録したい 忘れないようにメモ AWS サービス AWS Identity and Access Management (IAM) IAM からポリシーの登録 IAM からユーザーグループ、ポリシーを登録。ポリシーを更新して完了 ユーザーグループの登録 IAM -> 左メニュー -> アクセス管理 -> ユーザーグループ -> グループを作成 グループ名を入力して、グループを作成 ポリシーの登録 グループを作成後にポリシーを登録になるので、フォーマットを作るためにポリシーエディターの"ビジュアル"モードで、適当に"許可"アクションを登録 ポリシーの更新 IAM -> 左メニュー -> アクセス管理 -> ユーザーグル

          AWS IAMでログインユーザー自身だけが編集できる動的なポリシー - Qiita
        • 【AWS】IAMユーザーのセキュリティを設定 no.3 - Qiita

          こんにちは。まゆみです。 AWSについての記事をシリーズで書いています。 今回は第3回目になります。 前回の記事では、IAMを使って、ユーザーを追加する方法を書きました。 今回は、ルートユーザーやIAMユーザーのセキュリティを強化する方法について書いていきます。 ではさっそく始めていきますね。 ルートユーザーとIAMユーザーは二重に守られる AWSのユーザーは、二重のレイア―を作ることで守られます。 ①強固なパスワード ②Multi Factor Authentification(MFAと略される) 多要素認証 では実際にAWSのコンソールから試してみましょう パスワードポリシー パスワードをどの程度、強力な物にするかはコンソールの中の IMA > アカウント設定 で設定する事ができます。 『Change』をクリックすると下のような画面になります。 MFA パスワードを強固な物にしただけで

            【AWS】IAMユーザーのセキュリティを設定 no.3 - Qiita
          • AWS IAMで未使用者のアクセスキーを無効する - Qiita

            背景 AWS認定資格の学習中に、「未使用期間が90日以上経過したIAMユーザーのユーザーアクセスキーを無効する作業を自動化するには?」という問題がありました。 AWSの設定のみで実現できないルーチンワーク的なセキュリティ処理をLambda関数などで作成するという解答はAWS認定試験の問題集などに散見されるのですが、具体的にどうやるのかの情報があまりヒットしないので、自分で作って確認してみることにしました。 目次 選択肢 実現方法 参考文献 選択肢 管理コンソールのIAMサービスからIAMユーザーの利用状況をダウンロードし、90日以上経過したユーザーをピックアップし、無効化する 手動操作、および目視確認のため、自動化には程遠い →却下 AWS CLIで以下のコマンドを実行する $ aws iam generate-credential-report $ aws iam get-credent

              AWS IAMで未使用者のアクセスキーを無効する - Qiita
            • すべてのAWSユーザーの必読書「AWS IAMのマニアックな話」を読んだ。 - 好奇心の赴くままに

              はじめに 最近、勉強したことをブログに書き始めたKamです。 先月の技術書典7で手に入れた「AWS IAMのマニアックな話」を読了したので 本の概要、得られたことを書こうと思います。 ちなみに、電子本であれば、以下で購入可能です。 【ダウンロード版】AWSの薄い本 IAMのマニアックな話 内容 はじめに 第1章 AWS と IAM 第2章 IAM の機能 第3章 IAM チュートリアル 第4章 IAM ポリシーのデザインパターン 第5章 IAM グループのデザインパターン 第6章 IAM とセキュリティ 第7章 IAM の運用 第8章 IAMとCloudFormation 第9章 IAMのテンプレート集 第10章 IAM以外のAWS サービスの活用 付録 A アカウント開設時の設定チェックリスト 得られたこと IAMユーザーは「認証」、IAMグループは「認可」に限定して使用する。(IAMユ

                すべてのAWSユーザーの必読書「AWS IAMのマニアックな話」を読んだ。 - 好奇心の赴くままに
              • 【AWS】IAMパスワードポリシーの変更方法 - Qiita

                はじめに 所属する組織によって、パスワードのルールは異なってくるかと思います。 私が所属する組織では、パスワード長が16桁に設定されております・・・。 IAMでもパスワードのルールを設定することができるようです。 今回は、そのやり方を書きたいと思います。 ​ IAMパスワードポリシーの設定 IAMコンソールの画面左側にある「アクセス管理」->「アカウント設定」をクリックし、 パスワードポリシーの「編集」をクリックする。 ​ ​ パスワードポリシーの設定画面に遷移したら「カスタム」を選択し、ルールを決めていく。 今回は試しに、下記の設定を追加してみる。設定が完了したら「変更を保存」をクリックする。 「パスワードの有効期限を31日」 「同じパスワード再利用制限を12回」 ​ ​ このルールは、新規ユーザーと既存ユーザーのパスワードの設定/変更時に促される。 ​ ​ 新たに追加されたルールが適用

                  【AWS】IAMパスワードポリシーの変更方法 - Qiita
                • AWS IAM Identity Center の記事一覧 | DevelopersIO

                  # AWS IAM Identity Center の記事一覧AWS IAM Identity Centerは、ユーザー認証とアクセス管理を一元的に行えるサービスです。

                    AWS IAM Identity Center の記事一覧 | DevelopersIO
                  • AWS IAM設定時 プログラムによるアクセス - Qiita

                    AWS IAM設定時 プログラムによるアクセスと選択がありませんでした😭 プログラムによるアクセスという選択肢がなかったので、四苦八苦してしまった^^; ○解決策 ①まず、IAMユーザーをそのまま作成 ②作成したユーザー名をクリック ③ユーザ詳細画面の「セキュリティ認証情報」タブをクリック ④タイプは「AWS の外部で実行されるアプリケーション」を選択 これで、アクセスキー、シークレットキーを作成できました👏

                      AWS IAM設定時 プログラムによるアクセス - Qiita
                    • [AWS][IAM][AssumeRole] マルチアカウントにおけるユーザ管理を考える - Qiita

                      AWS コンソールへのログイン管理を整理した(している)ので、覚え書き。 書いているのは以下の範囲。 AWS コンソールへのログイン管理 複数の AWS アカウント(マルチアカウント)を集約 要件はこんな感じ。 (アカウント数は少ないけど、今後増えたときに展開しやすいようにしたい) 踏台アカウント方式を利用 AWS コンソールへのログインは MFA 認証を有効化 設定を Terraform でコード化 記事が長くなるので、方針検討編と実装編を分けることにしました。 ロール切替方式の権限設定一式を作成する https://qiita.com/batatch/items/08aa3f705336a0fea89e ロール切替用にユーザを作成し、MFA 認証を有効にする https://qiita.com/batatch/items/9bebb1710e26960075b6 方式検討 マルチアカウ

                        [AWS][IAM][AssumeRole] マルチアカウントにおけるユーザ管理を考える - Qiita
                      • AWS IAM実験記。aws-cloud-tech課題 - Qiita

                        私はIAMがわかっていない。 I am not friendly with IAM. ということで実験しよう。 くろかわさんのIAM講座でなんとなくイメージはできてるぞよ。 1. IAMユーザの巻 1.1 ユーザAを作成し、S3のAll権限付与 1.2 ユーザBを作成し、S3の読み込み権限付与 1.3 ユーザAでログインしてS3バケット作成&アップロード 1.4 ユーザBでログインしてS3バケット作成できないこと&アップロードできないことを確認 1.1 ユーザAを作成し、S3のAll権限付与 まずはとりあえず ユーザAを作成してみよう。 tech-testA で作成。 次、付与する権限はAmazonS3FullAccessでGOGO タグは とりあえずユーザ名と同じのにを設定。 確認画面 できあがり 1.2 ユーザBを作成し、S3の読み込み権限付与 作り方はAと同じなので、記載は省略。 で

                          AWS IAM実験記。aws-cloud-tech課題 - Qiita
                        • AWS IAM Role権限のポリシー - grmn's blog

                          環境によってはIAMのフル権限がもらえないので、ロール周りの設定ができるポリシーを作成してアタッチしてもらう。 Resourceは適宜変更。 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "iam:CreateInstanceProfile", "iam:DeleteInstanceProfile", "iam:List*", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy", "iam:PutRolePolicy", "iam:AddRoleToInstanceProfile", "iam:CreatePolicy", "iam:P

                            AWS IAM Role権限のポリシー - grmn's blog
                          • 「AWS IAM のマニアックな話」を呼んだ - 理系学生日記

                            AWS 初心者なんですが、今後 AWS とガチで向き合う必要が出てきました。 AWS といえば、まず押さえるべきは IAM でしょうということで、「AWS IAM のマニアックな話」を読みました。 全体的な感想 IAM の運用 踏み台アカウントという概念 今後 全体的な感想 まず買ってよかったし読んでよかったです。 IAM のベストプラクティス はもちろん事前に読んでいたのですが、 なかなか実運用のイメージがつかめませんでした。 この本では IAM の設計パターン・運用・それを実現するポリシーを含め、なるほどこのようにして実践するのか、という実運用に即した学びが非常に多くありました。 IAM に特化した本というのは多くなく、商業誌としても取り扱いにくいテーマなので、こういった本が同人誌として手に入る世の中はとても良いですね。 IAM の運用 上記の通り、IAM 運用には非常に興味があったの

                              「AWS IAM のマニアックな話」を呼んだ - 理系学生日記
                            • AWS IAMポリシーをわかりやすく解説~Part2~ - Qiita

                              はじめに 前回は、AWSのセキュリティの要となるIAMポリシーの基本的な仕組みについて解説しました。今回は、IAMポリシーのさらなる活用を可能にする条件 (Condition) について詳しく解説していきます。 条件 (Condition) とは? 条件とは、IAMポリシーがいつ有効になるかを指定する追加のルールです。条件を追加することで、ポリシーをより細かく制御し、セキュリティを強化することができます。 例えば、特定のIPアドレスからのアクセスのみ許可する、特定の時間帯のみアクセスを許可する、といった条件を設定できます。条件は、条件キーと条件値のペアで構成されます。 条件キー (Condition Key) とは? 条件キーは、アクセス要求に関する情報 (認可コンテキスト) 内の特定の属性を指し示します。例えば、アクセス要求を行ったユーザーのIPアドレス、リクエストされたリソースのタグ、

                                AWS IAMポリシーをわかりやすく解説~Part2~ - Qiita
                              • AWS IAM のアンチパターン/AWSが考える最低権限実現へのアプローチ概略 ~NRIネットコム TECH AND DESIGN STUDY #34~ - NRIネットコムBlog

                                こんにちは、ブログ運営担当の小野です。 6/18(火) 12:00~12:30 当社主催の勉強会「NRIネットコム TECH & DESIGN STUDY #34」が開催されます!! 今回のTECH & DESIGN STUDYは、もうすぐAWS Summit Japan 2024!改めて考える AWS Identity and Access Management(AWS IAM)のアンチパターン/AWSが考える最低権限実現へのアプローチ概略 ~AWS IAM Identity Centerの権限設計も考えてみる~ について、お話します。 AWS IAM のアンチパターン/AWSが考える最低権限実現へのアプローチ概略 AWS Identity and Access Management(以下AWS IAM)は、AWSリソースへのアクセスを安全に管理するための重要なAWSサービスです。 増え

                                  AWS IAM のアンチパターン/AWSが考える最低権限実現へのアプローチ概略 ~NRIネットコム TECH AND DESIGN STUDY #34~ - NRIネットコムBlog
                                • [Github_Actions][error]User: arn:aws:iam::<AcountID>:user/<IAM User Name>is not authorized to performの解決例 - Qiita

                                  [Github_Actions][error]User: arn:aws:iam::<AcountID>:user/<IAM User Name>is not authorized to performの解決例AWSGitHubActionsIAMロール エラーの様子 下記のように題名のエラーを吐いた。 原因 github用のiam_roleのaccess_key_id,secret_key_idを通常のawsアカウントのもので環境変数に登録してしまったから。(画像では***になっている部分) 解決法 下記コマンドで該当のiam_roleのaccess_key_id,secret_key_idを確認する→それを環境変数に登録する

                                    [Github_Actions][error]User: arn:aws:iam::<AcountID>:user/<IAM User Name>is not authorized to performの解決例 - Qiita
                                  • 【AWS】IAMグループとIAMロールの違いを分かりやすく解説します

                                    AWSでユーザを発行するために、IAMユーザを作成したのですが、権限はIAMグループでつけるのでしょうか。IAMロールというものもあり、違いが分かりません。 上記の疑問についてお答えします。私は現役のAWSエンジニアとして、5年近くAWS環境の設計や構築を行っています。また、AWS認定ソリューションアーキテクトアソシエイトの資格保持者です。 IAMグループとIAMロールの違いについて 初心者の方向けの説明となりますが、IAMグループとIAMロールの違いは下記の通りです。 ・IAMグループ:IAMユーザに使用する権限グループとなります。 ・IAMロール :IAMユーザではなく、AWSリソースに対して権限を付与するロールとなります。 上記より、IAMユーザに権限を付与する場合は、IAMグループを使用します。 IAMまわりの用語説明 ・IAMユーザ AWSを操作する為のユーザです。IAMユーザを

                                      【AWS】IAMグループとIAMロールの違いを分かりやすく解説します
                                    • AWS IAM: การใช้งาน Switch Role | DevelopersIO

                                      เป็นบริการจัดการสิทธิ์ของ AWS สามารถกำหนดสิทธิและจัดการใช้งานเข้าสู่ AWS Management Console ด้วยการจำกัดและตรวจสอบการเข้าใช้งานโปรแกรมของผู้ใช้ ให้เราลองเปรียบเทียบว่าเว็บไซต์ของเราคือ ร้านกาแฟ เมื่อมีการเพิ่มพนักงานของร้านเราก็ต้องทำการให้สิทธิการใช้งานเครื่องแคชเชียร์อาจจะเป็นกุญแจหรือรหัสผ่านเพื่อยินยันตัวตนว่าคือบุคคลที่สามารถใช้งานเครื่องได้ซึ่ง AWS IAM นั้นก็จะมาจัดการในส่วนนี้เพื่อป้องกันไม

                                        AWS IAM: การใช้งาน Switch Role | DevelopersIO
                                      • AWS IAMのカスタマー管理ポリシーとデザインパターンを解説 | 株式会社LIG

                                        クラウドにおいて、「誰が、どの操作をできるのか」といった権限の設定は慎重におこなう必要があります。 そんなときに役に立つのが、「AWS IAM」です。 AWS IAM(Identity and Access Management、以下IAM)とは、各ユーザーがアクセスできるAWSのリソースのアクセス許可を集中管理するためのウェブサービスです。IAMを使用することで、誰を認証して、誰にリソースの使用を承認するかを簡単に制御できます。 本記事では、そんなIAMのカスタマー管理ポリシーの書き方や、主なデザインパターンについて解説します。 カスタマー管理ポリシーとは カスタマー管理ポリシーとは、ユーザーが作成したIAMポリシーのことで、利用するユーザーに合わせて自由に権限を付与したり、制限をかけることができます。たとえば、Admin権限を与えた自由度の高い管理者向けのポリシーを作ったり、インフラ構

                                          AWS IAMのカスタマー管理ポリシーとデザインパターンを解説 | 株式会社LIG
                                        • AWS IAMとAuthyによる二段階認証を設定する - Qiita

                                          Authyを利用して二段階認証を設定し、AWSアカウントを保護する AWSアカウントの乗っ取り防止のために、利用していきます インストール iOS版 Android版 導入 二段階認証アプリ[Authy]が[Google Authenticator]よりも優れている理由 AWSにサインイン 画面右上のユーザー名をクリック 「マイセキュリティ資格情報」をクリック 多要素認証(MFA)の「MFAを有効化」をクリック(青いボタン) 「仮想 MFA デバイス」を選択して、「続行」をクリック 「仮想 MFA デバイスの設定」画面で「QRコードを表示」をクリック 7. スマホにインストールした、【Authy】を起動する 8. Authyで「Accounts」を開く 9. 「+」ボタンをクリック 10. QRコードを読み込む画面が表示されるので、AWS画面上で表示させたQRコードを読み込ます。 11.

                                            AWS IAMとAuthyによる二段階認証を設定する - Qiita
                                          • 【AWS】IAMロールとIAMポリシーの違いが分かり難かったのでまとめてみた - Qiita

                                            SAA受験に向けてAWSについて学習中です。 IT未経験からエンジニアになりましたが、英語多すぎ…カタカナ多すぎ…というのが最初の感想です。 恐らく同じような感想を持たれているIT未経験→エンジニアの方もいらっしゃるのではないでしょうか。 そんな中で、自分なりに噛み砕いて理解していっております。 とても単純で簡単な例なのですがIAMのロールとポリシーが理解し難かったので、まとめてみました! IAMとは?(Identify and Access Management) IAMには4つのサービスが有ります。 ・グループ ・ユーザー ・ロール ・ポリシー 今回は、ロールとポリシーについてまとめていこうと思います。 ◆IAMロール AWSリソースにリソースに付与するもの。 IAMロールにIAMポリシーが付与される。 ◆IAMポリシー IAMロールに内包されるもの。 AWSリソースにアクセスする為の

                                              【AWS】IAMロールとIAMポリシーの違いが分かり難かったのでまとめてみた - Qiita
                                            • AWS IAM関連リソースをCLIでつくってみた。 - Qiita

                                              AWSともっと仲良くなるためにAWSリソースをCLIで作成できるように練習してみる。 何かやだなーってところは適当にマスクする。 参考:AWS CLI Command Reference 今回はIAM周りの設定から。 とりあえずヘルプ 必要なコマンドを探すためヘルプを表示 $ aws iam create-user test-user usage: aws [options] <command> <subcommand> [<subcommand> ...] [parameters] To see help text, you can run: aws help aws <command> help aws <command> <subcommand> help aws.exe: error: the following arguments are required: --user-nam

                                                AWS IAM関連リソースをCLIでつくってみた。 - Qiita
                                              • AWS IAMについて - Qiita

                                                はじめに こんにちは。今回はSCS試験対策でのIAMについてBluckBeltで学習した内容のメモ書きとして記録しようと思います。 よろしくお願いします(。・ω・)ノ゙ AWS IAMとは AWSのリソースをセキュアに操作するためのサービスであり、認証認可の仕組みを提供してくれる。 多要素認証(MFA)でセキュリティの強化もしてくれる 一時的な認証トークンを用いた権限の委任 ADなどによるAWSリソースへの一時的なアクセスの許可 無料 ルートユーザーとは 個人学習とかでAWSコンソールにログインする際に一番最初に作成しなければならないAWSアカウントで、クレジット情報やすべてのリソースに対して完全なアクセス権があるため極力使用しないことがベストプラクティスに挙げられます。 なので、ルートユーザーのアクセスキーはロック・削除する必要がありルートユーザーの認証情報をほかの人に開示したりプログラ

                                                  AWS IAMについて - Qiita
                                                • 【Terraform】aws_iam_role リソースの inline_policy ブロックが非推奨になった

                                                  先日 AWS Provider の v5.68.0 がリリースされました。 リリースノートを確認してみると次のように記載されています。 resource/aws_iam_role: The inline_policy argument is deprecated. Use the aws_iam_role_policy resource instead. If Terraform should exclusively manage all inline policy associations (the current behavior of this argument), use the aws_iam_role_policies_exclusive resource as well. (#39203) どうやら aws_iam_role リソースの inline_policy ブロックが

                                                    【Terraform】aws_iam_role リソースの inline_policy ブロックが非推奨になった
                                                  • 『Announcing new AWS IAM Identity Center (successor to AWS SSO) APIs to manage users and groups at scale』へのコメント

                                                    テクノロジー Announcing new AWS IAM Identity Center (successor to AWS SSO) APIs to manage users and groups at scale

                                                      『Announcing new AWS IAM Identity Center (successor to AWS SSO) APIs to manage users and groups at scale』へのコメント
                                                    • AWS IAM 別のアカウントから自分のアカウントのリソースにアクセスしてほしいとき - Qiita

                                                      初めに アカウントAのリソースを使用したいアカウントBがいるとします。 そのための手順は以下の通りです。 アカウントAは、アカウントBにリソースの使用を許可するためのポリシーを作成する アカウントAは、信頼されたエンティティをアカウントBとしたロールを作成し、1 で作成したポリシーをアタッチする。 アカウントBは、2 で作成されたロールを引き受けるためのポリシーを作成する アカウントBは、ロールを作成し、3 で作成したポリシーをアタッチする アカウントBは、2 で作成されたロールを引き受ける 手順 アカウントBにロールを割り当てることで、アカウントAで作成した以下のバケットがアカウントBから見ることができるか検証します。 1. アカウントAでポリシーの作成 ここではリストと読み取りを許可します。 2. アカウントAでロールの作成 別の AWS アカウントを選択し、アカウントBのアカウント

                                                        AWS IAM 別のアカウントから自分のアカウントのリソースにアクセスしてほしいとき - Qiita
                                                      • AWS IAMポリシーをわかりやすく解説~Part1~ - Qiita

                                                        はじめに AWS (Amazon Web Services) を使い始めると、必ず出会うのが IAM (Identity and Access Management) です。IAMは、AWSリソースへのアクセスを安全に管理するための仕組みで、いわばAWSのセキュリティの要と言えるでしょう。今回は、AWS初心者でも理解できるよう、IAMポリシーの基本的な仕組みを解説していきます。 IAMポリシーとは? IAMポリシーは、誰がどのAWSリソースにアクセスできるかを定義するルールセットです。例えば、特定のユーザーにS3バケットへの読み取りアクセス権を与えたり、特定のロールにEC2インスタンスの起動権限を与えたりすることができます。 IAMポリシーの構成要素 IAMポリシーは、ステートメントと呼ばれる一連のルールで構成されています。各ステートメントは、以下の5つの要素で構成されます。 効果 (Ef

                                                          AWS IAMポリシーをわかりやすく解説~Part1~ - Qiita