並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 394 件 / 394件

新着順 人気順

"aws iam"の検索結果361 - 394 件 / 394件

  • 【AWS】IAM Access Analyzerで最小権限もAWSに作ってもらう - Qiita

    はじめに 来る4月7日、IAM Access Analyzerを使って「アクセスポリシーに基づいた最小権限のIAMポリシー」が作成できるようになりました。 前提として、AWS含むクラウドは可能な限り各ユーザーの権限を絞り、それ以外の余計なことができないように設定することがベストプラクティスとされています。 しかし、このために権限を絞るのは正直面倒です。 「ユーザーやらロールやらが増えすぎて、どれが何を使っているのか洗い出すのも大変」 「AmazonS3FullAccess(S3に関することが全部できる権限)から手作業で権限を絞っていったら、EC2からS3に定期的にログを送信するジョブが動かなくなった」(実話) 「AWSだって『職務機能のAWS管理ポリシー』なんかを用意してくれているんだから大体これで良くない?」 と、(特に個人的にAWSを利用している場合は)IAM管理は重要ながらも杜撰にな

      【AWS】IAM Access Analyzerで最小権限もAWSに作ってもらう - Qiita
    • AWS IAM で、セルフサービスな MFA 環境を作ってみた - Qiita

      はじめに AWS のマネージメントコンソールでは、MFA の設定が出来ます。これによってセキュリティレベルを上げることが出来ます。 一点考えないといけないのが、誰が MFA を設定するのか?という点です。AWS を使う人が小規模な場合は、一部の管理者が代わりに MFA の設定を行うことで、MFA の設定を強制化できるでしょう。AWS の利用が大規模になったときはどうでしょうか?全員分の MFA の設定を管理者が行うのは大変です。 そこで、利用者がセルフサービスで MFA の設定を出来るようにすることがのぞましいです。要件を整理するとこんな感じです AWS のサービスを利用するためには、強制的に MFA を有効化させたい 管理負担の軽減の観点で、自分自身の IAM User に、セルフサービスの MFA デバイスの紐づけを許可させたい。 管理者が IAM User を作成したあとに、利用者に

        AWS IAM で、セルフサービスな MFA 環境を作ってみた - Qiita
      • AWS IAM アイデンティティセンターが AWS アクセスポータルの言語とビジュアルモードに関する設定のサポートを開始 - AWS

        AWS アクセスポータルを使用すると、AWS IAM アイデンティティセンターのユーザーは、割り当てられたすべての AWS アプリケーションと AWS アカウントにシングルサインオンでアクセスできます。本日、AWS IAM アイデンティティセンターは、AWS アクセスポータルの言語とビジュアルモードに関するユーザー設定のサポートを追加しました。 お客様が AWS アクセスポータルから AWS のアプリケーションとリソースにアクセスする必要がある場合、希望する言語とビジュアルモードで作業できることで、効率と快適さが向上します。AWS アクセスポータルは 12 種類の言語オプションをサポートするようになり、ユーザーは最も自然で快適な言語で作業できるようになりました。ユーザーは AWS アクセスポータルのビジュアルモードをダークモードに切り替えることができるため、目の疲れを軽減し、明るい環境での

          AWS IAM アイデンティティセンターが AWS アクセスポータルの言語とビジュアルモードに関する設定のサポートを開始 - AWS
        • [AWS IAM] EC2インスタンスからS3にアクセスする - Qiita

          前提 group has many users user, groupe, role has many identity-based policies role is assumed by user, group, service (e.g. ec2). policyには2種類ある。 identity-based policy VO resource-based policy SVOでOに貼り付けられる。 多分 S=principalに設定できるのはrole, user, group。EC2インスタンスのARNは設定できなさそう? e.g. S3 bucket policy Roleについて (1) roleの作成 (2) roleの貼り付け スクショ: trust relationshop の作成 なお、EC2に assume roleを許可するtrust relationのことを、IA

            [AWS IAM] EC2インスタンスからS3にアクセスする - Qiita
          • 【AWS】IAMユーザの作成手順を分かりやすく解説 - Qiita

            【はじめに】 AWSの学習をしているが、「IAM」って何? AWS無料枠でIAMを操作してみたい 今回はAWS初学者の方に向けて、IAMユーザの作成手順を分かりやすく解説していきます。 ※AWS無料枠の範囲内で操作できるので、この機会にIAMの基本を押さえてしまいましょう。 本記事の内容 なぜIAMユーザを作成するのか? IAMが提供する機能とは? ユーザとグループ 実際にIAMユーザを作成する 【なぜIAMユーザを作成するのか?】 AWSのサービスを利用するには、まずリソースを管理するためにAWSアカウントを作成する必要があります。 AWSアカウントを作成することで、アカウントごとに独立した環境が用意されます。 併せて、ルートユーザが自動的に作成されます。 ルートユーザはAWSアカウントに関連するすべてのサービスを操作できる権限を持っているため、通常は必要な権限のみに制限したユーザを作成

              【AWS】IAMユーザの作成手順を分かりやすく解説 - Qiita
            • 【AWS IAM】「信頼関係を用いたマルチアカウントでSwitch Role制御の方法」 - Qiita

              はじめに マルチアカウントでのAWSアカウントはどのように運用していますか? 以下イメージのようにJumpアカウントを設けて、IAM Userの一元化を行っているケースが多いと思います。 この構成を取る際に、セキュリティを考慮し、IAM GroupがSwitch出来るRoleを絞るために、IAM GroupにアタッチするPolicyでSwitch先のRoleを絞っていると思います。 しかし、先日組織のセキュリティポリシー上このJumpアカウント側のPolicyをカスタマイズ出来ないケースに遭遇しました。 このポリシーに準拠したうえで、IAM GroupがSwitch出来るRoleを絞るために、IAM Role側の信頼関係を用いて制御しました。 本記事では、このIAM Role側の信頼関係用いたSwitch Role制御の実装方法に関してご紹介させて頂きます。 信頼関係を用いた制御 実装イメ

                【AWS IAM】「信頼関係を用いたマルチアカウントでSwitch Role制御の方法」 - Qiita
              • AWS IAM Identity Center のアクセス許可セットにおいて ReadOnlyAccess に AWS Control Tower の読み取り権限を追加する | DevelopersIO

                AWS マネージドポリシー(AWS 管理ポリシー)の ReadOnlyAccess には AWS Control Tower の読み取り権限がありません。そこで、本ブログでは AWS IAM Identity Center のアクセス許可セットにおいて、インラインポリシーを用いて ReadOnlyAccess に AWS Control Tower の読み取り権限を追加してみます。 AWS Control Tower の読み取り権限を追加 AWS マネージドポリシーの ReadOnlyAccess を用いて AWS Control Tower にアクセスすると下記画像のように拒否されます。 そこで、AWS IAM Identity Center のアクセス許可セットにおいて、インラインポリシーとして次のポリシーを追加することで AWS Control Tower の読み取り権限を追加できま

                  AWS IAM Identity Center のアクセス許可セットにおいて ReadOnlyAccess に AWS Control Tower の読み取り権限を追加する | DevelopersIO
                • AWS IAMでログインユーザー自身だけが編集できる動的なポリシー - Qiita

                  はじめに IAMで多要素認証(MFA)を行うために、毎回権限を振るのは大変 IAMユーザーグループを作成して、ログインしたユーザーが、ログインしたユーザー自身だけに多要素認証を登録したい 忘れないようにメモ AWS サービス AWS Identity and Access Management (IAM) IAM からポリシーの登録 IAM からユーザーグループ、ポリシーを登録。ポリシーを更新して完了 ユーザーグループの登録 IAM -> 左メニュー -> アクセス管理 -> ユーザーグループ -> グループを作成 グループ名を入力して、グループを作成 ポリシーの登録 グループを作成後にポリシーを登録になるので、フォーマットを作るためにポリシーエディターの"ビジュアル"モードで、適当に"許可"アクションを登録 ポリシーの更新 IAM -> 左メニュー -> アクセス管理 -> ユーザーグル

                    AWS IAMでログインユーザー自身だけが編集できる動的なポリシー - Qiita
                  • 【AWS】IAMロールについて - Qiita

                    プログラミング勉強日記 2021年4月22日 IAMロールとは AWSのサービスなどのリソースに対してAWSの捜査権限を付与する仕組み。AWSリソースは、グループやユーザではなく、ほかのアカウントやEC2といったサービスなど。基本的には、AWSのサービス間のアクセスの許可・拒否といったAWSのサービスに対して設定する。 IAMロールへのポリシー適用 システム設計からAWSサービス間の連携有無を抽出する。まず、システム設計ではAWSサービス間の連携箇所を特定する。次に、必要な権限設定の設定を行う。リソースに対して必要な権限設定の割り出しを行う。 例) EC2インスタンスがバッチ処理でS3にデータを保存し、EC2インスタンスにS3へのアクセス権限を設定する。 別のAWSアカウントやウェブIDなどの別アカウントに対して一時的なアクセス権限を付与することも、IAMロールの役割。なので、IAMロール

                      【AWS】IAMロールについて - Qiita
                    • Writeup - The Big IAM Challenge : WizによるAWS IAMのCTF Challenge - 羅針盤 技術航海日誌

                      この記事は羅針盤 アドベントカレンダー 2024の11日目の記事です。 qiita.com 10日目の記事は Chrome Extension: Sveltekitで作ってみる (Compass SEO Checker) - 羅針盤 技術航海日誌 でした。 今回は縁あってゲストの方に寄稿していただきました。 GDPRとCCPAに巻き込まれて匿名になってしまったフリースタイル覆面女子レスラーの方からのありがたい寄稿になります。 はじめに クラウドセキュリティの急成長企業 Wiz (今年はGoogleの買収提案を断ったことでも話題になりました) がAWS IAMのセキュリティに特化したCTF Challengeを公開しています。 www.wiz.io IAMのセキュリティはクラウドセキュリティの要であり、The Big IAM Challengeは難しい環境構築などもなくAWSのIAMとそのセ

                        Writeup - The Big IAM Challenge : WizによるAWS IAMのCTF Challenge - 羅針盤 技術航海日誌
                      • 【AWS】IAM設定 - ユーザーやグループを管理と作成 - Qiita

                        アカウント使用の流れ 開始前知っておくべきポイント アカウント申請 ログイン IAM設定 MFA多要素認証 アカウント削除 参考資料 操作の詳細は、「Youtube」の「Amazon Web Services Japan 公式」を参照 https://www.youtube.com/watch?v=Z1I4dsN7dhA 普段の操作は、ルートユーザーの使用を避けるため、適切な権限を持つのユーザーを追加する 1.アドミニストレーター 基本的に全てのアクセス権限を持っているが、使えない機能がある(請求書、支払い情報などは見えない) ① AWS マネジメントコンソール ② Identity and Access Management (IAM) 「ユーザー」をクリックする 「ユーザーを追加」をクリックする ③ ユーザーを追加 - ユーザー詳細の設定 ユーザー名を入力する。 アクセスの種類とカスタ

                          【AWS】IAM設定 - ユーザーやグループを管理と作成 - Qiita
                        • AWS IAM PassRole 概要 - Qiita

                          Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 概要 ユーザーやサービスが別のAWSサービス(例: EC2, ECS, Lambda, CodeBuild, CloudFormationなど)に対して「このIAMロールを使って実行してほしい」と“ロールを渡す”ための権限。 各AWSサービスで、サービスが何かしらの操作を行う際に特定のIAMロールを代わりに引き受ける(assumeする)必要がある。 その際に、ユーザーもしくは呼び出し元が「どのロールをそのサービスに渡せるか」を制御するのが PassRole となる。 もしユーザーやサービスがAWS上で何らかのリソースを作成・実行し、その

                            AWS IAM PassRole 概要 - Qiita
                          • 【AWS】IAMユーザーのセキュリティを設定 no.3 - Qiita

                            こんにちは。まゆみです。 AWSについての記事をシリーズで書いています。 今回は第3回目になります。 前回の記事では、IAMを使って、ユーザーを追加する方法を書きました。 今回は、ルートユーザーやIAMユーザーのセキュリティを強化する方法について書いていきます。 ではさっそく始めていきますね。 ルートユーザーとIAMユーザーは二重に守られる AWSのユーザーは、二重のレイア―を作ることで守られます。 ①強固なパスワード ②Multi Factor Authentification(MFAと略される) 多要素認証 では実際にAWSのコンソールから試してみましょう パスワードポリシー パスワードをどの程度、強力な物にするかはコンソールの中の IMA > アカウント設定 で設定する事ができます。 『Change』をクリックすると下のような画面になります。 MFA パスワードを強固な物にしただけで

                              【AWS】IAMユーザーのセキュリティを設定 no.3 - Qiita
                            • AWS IAMで未使用者のアクセスキーを無効する - Qiita

                              背景 AWS認定資格の学習中に、「未使用期間が90日以上経過したIAMユーザーのユーザーアクセスキーを無効する作業を自動化するには?」という問題がありました。 AWSの設定のみで実現できないルーチンワーク的なセキュリティ処理をLambda関数などで作成するという解答はAWS認定試験の問題集などに散見されるのですが、具体的にどうやるのかの情報があまりヒットしないので、自分で作って確認してみることにしました。 目次 選択肢 実現方法 参考文献 選択肢 管理コンソールのIAMサービスからIAMユーザーの利用状況をダウンロードし、90日以上経過したユーザーをピックアップし、無効化する 手動操作、および目視確認のため、自動化には程遠い →却下 AWS CLIで以下のコマンドを実行する $ aws iam generate-credential-report $ aws iam get-credent

                                AWS IAMで未使用者のアクセスキーを無効する - Qiita
                              • AWS IAM実験記。aws-cloud-tech課題 - Qiita

                                私はIAMがわかっていない。 I am not friendly with IAM. ということで実験しよう。 くろかわさんのIAM講座でなんとなくイメージはできてるぞよ。 1. IAMユーザの巻 1.1 ユーザAを作成し、S3のAll権限付与 1.2 ユーザBを作成し、S3の読み込み権限付与 1.3 ユーザAでログインしてS3バケット作成&アップロード 1.4 ユーザBでログインしてS3バケット作成できないこと&アップロードできないことを確認 1.1 ユーザAを作成し、S3のAll権限付与 まずはとりあえず ユーザAを作成してみよう。 tech-testA で作成。 次、付与する権限はAmazonS3FullAccessでGOGO タグは とりあえずユーザ名と同じのにを設定。 確認画面 できあがり 1.2 ユーザBを作成し、S3の読み込み権限付与 作り方はAと同じなので、記載は省略。 で

                                  AWS IAM実験記。aws-cloud-tech課題 - Qiita
                                • 【AWS】IAMパスワードポリシーの変更方法 - Qiita

                                  はじめに 所属する組織によって、パスワードのルールは異なってくるかと思います。 私が所属する組織では、パスワード長が16桁に設定されております・・・。 IAMでもパスワードのルールを設定することができるようです。 今回は、そのやり方を書きたいと思います。 ​ IAMパスワードポリシーの設定 IAMコンソールの画面左側にある「アクセス管理」->「アカウント設定」をクリックし、 パスワードポリシーの「編集」をクリックする。 ​ ​ パスワードポリシーの設定画面に遷移したら「カスタム」を選択し、ルールを決めていく。 今回は試しに、下記の設定を追加してみる。設定が完了したら「変更を保存」をクリックする。 「パスワードの有効期限を31日」 「同じパスワード再利用制限を12回」 ​ ​ このルールは、新規ユーザーと既存ユーザーのパスワードの設定/変更時に促される。 ​ ​ 新たに追加されたルールが適用

                                    【AWS】IAMパスワードポリシーの変更方法 - Qiita
                                  • AWS IAM設定時 プログラムによるアクセス - Qiita

                                    AWS IAM設定時 プログラムによるアクセスと選択がありませんでした😭 プログラムによるアクセスという選択肢がなかったので、四苦八苦してしまった^^; ○解決策 ①まず、IAMユーザーをそのまま作成 ②作成したユーザー名をクリック ③ユーザ詳細画面の「セキュリティ認証情報」タブをクリック ④タイプは「AWS の外部で実行されるアプリケーション」を選択 これで、アクセスキー、シークレットキーを作成できました👏

                                      AWS IAM設定時 プログラムによるアクセス - Qiita
                                    • AWS IAM Identity Center の記事一覧 | DevelopersIO

                                      # AWS IAM Identity Center の記事一覧AWS IAM Identity Centerは、ユーザー認証とアクセス管理を一元的に行えるサービスです。

                                        AWS IAM Identity Center の記事一覧 | DevelopersIO
                                      • AWS IAM Role権限のポリシー - grmn's blog

                                        環境によってはIAMのフル権限がもらえないので、ロール周りの設定ができるポリシーを作成してアタッチしてもらう。 Resourceは適宜変更。 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "iam:CreateInstanceProfile", "iam:DeleteInstanceProfile", "iam:List*", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy", "iam:PutRolePolicy", "iam:AddRoleToInstanceProfile", "iam:CreatePolicy", "iam:P

                                          AWS IAM Role権限のポリシー - grmn's blog
                                        • [AWS][IAM][AssumeRole] マルチアカウントにおけるユーザ管理を考える - Qiita

                                          Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? AWS コンソールへのログイン管理を整理した(している)ので、覚え書き。 書いているのは以下の範囲。 AWS コンソールへのログイン管理 複数の AWS アカウント(マルチアカウント)を集約 要件はこんな感じ。 (アカウント数は少ないけど、今後増えたときに展開しやすいようにしたい) 踏台アカウント方式を利用 AWS コンソールへのログインは MFA 認証を有効化 設定を Terraform でコード化 記事が長くなるので、方針検討編と実装編を分けることにしました。 ロール切替方式の権限設定一式を作成する https://qiita.co

                                            [AWS][IAM][AssumeRole] マルチアカウントにおけるユーザ管理を考える - Qiita
                                          • [Github_Actions][error]User: arn:aws:iam::<AcountID>:user/<IAM User Name>is not authorized to performの解決例 - Qiita

                                            [Github_Actions][error]User: arn:aws:iam::<AcountID>:user/<IAM User Name>is not authorized to performの解決例AWSGitHubActionsIAMロール エラーの様子 下記のように題名のエラーを吐いた。 原因 github用のiam_roleのaccess_key_id,secret_key_idを通常のawsアカウントのもので環境変数に登録してしまったから。(画像では***になっている部分) 解決法 下記コマンドで該当のiam_roleのaccess_key_id,secret_key_idを確認する→それを環境変数に登録する

                                              [Github_Actions][error]User: arn:aws:iam::<AcountID>:user/<IAM User Name>is not authorized to performの解決例 - Qiita
                                            • 【AWS】IAMグループとIAMロールの違いを分かりやすく解説します

                                              AWSでユーザを発行するために、IAMユーザを作成したのですが、権限はIAMグループでつけるのでしょうか。IAMロールというものもあり、違いが分かりません。 上記の疑問についてお答えします。私は現役のAWSエンジニアとして、5年近くAWS環境の設計や構築を行っています。また、AWS認定ソリューションアーキテクトアソシエイトの資格保持者です。 IAMグループとIAMロールの違いについて 初心者の方向けの説明となりますが、IAMグループとIAMロールの違いは下記の通りです。 ・IAMグループ:IAMユーザに使用する権限グループとなります。 ・IAMロール :IAMユーザではなく、AWSリソースに対して権限を付与するロールとなります。 上記より、IAMユーザに権限を付与する場合は、IAMグループを使用します。 IAMまわりの用語説明 ・IAMユーザ AWSを操作する為のユーザです。IAMユーザを

                                                【AWS】IAMグループとIAMロールの違いを分かりやすく解説します
                                              • AWS IAM: การใช้งาน Switch Role | DevelopersIO

                                                เป็นบริการจัดการสิทธิ์ของ AWS สามารถกำหนดสิทธิและจัดการใช้งานเข้าสู่ AWS Management Console ด้วยการจำกัดและตรวจสอบการเข้าใช้งานโปรแกรมของผู้ใช้ ให้เราลองเปรียบเทียบว่าเว็บไซต์ของเราคือ ร้านกาแฟ เมื่อมีการเพิ่มพนักงานของร้านเราก็ต้องทำการให้สิทธิการใช้งานเครื่องแคชเชียร์อาจจะเป็นกุญแจหรือรหัสผ่านเพื่อยินยันตัวตนว่าคือบุคคลที่สามารถใช้งานเครื่องได้ซึ่ง AWS IAM นั้นก็จะมาจัดการในส่วนนี้เพื่อป้องกันไม

                                                  AWS IAM: การใช้งาน Switch Role | DevelopersIO
                                                • AWS IAMポリシーをわかりやすく解説~Part2~ - Qiita

                                                  Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに 前回は、AWSのセキュリティの要となるIAMポリシーの基本的な仕組みについて解説しました。今回は、IAMポリシーのさらなる活用を可能にする条件 (Condition) について詳しく解説していきます。 条件 (Condition) とは? 条件とは、IAMポリシーがいつ有効になるかを指定する追加のルールです。条件を追加することで、ポリシーをより細かく制御し、セキュリティを強化することができます。 例えば、特定のIPアドレスからのアクセスのみ許可する、特定の時間帯のみアクセスを許可する、といった条件を設定できます。条件は、条件キ

                                                    AWS IAMポリシーをわかりやすく解説~Part2~ - Qiita
                                                  • AWS IAM のアンチパターン/AWSが考える最低権限実現へのアプローチ概略 ~NRIネットコム TECH AND DESIGN STUDY #34~ - NRIネットコムBlog

                                                    こんにちは、ブログ運営担当の小野です。 6/18(火) 12:00~12:30 当社主催の勉強会「NRIネットコム TECH & DESIGN STUDY #34」が開催されます!! 今回のTECH & DESIGN STUDYは、もうすぐAWS Summit Japan 2024!改めて考える AWS Identity and Access Management(AWS IAM)のアンチパターン/AWSが考える最低権限実現へのアプローチ概略 ~AWS IAM Identity Centerの権限設計も考えてみる~ について、お話します。 AWS IAM のアンチパターン/AWSが考える最低権限実現へのアプローチ概略 AWS Identity and Access Management(以下AWS IAM)は、AWSリソースへのアクセスを安全に管理するための重要なAWSサービスです。 増え

                                                      AWS IAM のアンチパターン/AWSが考える最低権限実現へのアプローチ概略 ~NRIネットコム TECH AND DESIGN STUDY #34~ - NRIネットコムBlog
                                                    • 「AWS IAM のマニアックな話」を呼んだ - 理系学生日記

                                                      AWS 初心者なんですが、今後 AWS とガチで向き合う必要が出てきました。 AWS といえば、まず押さえるべきは IAM でしょうということで、「AWS IAM のマニアックな話」を読みました。 全体的な感想 IAM の運用 踏み台アカウントという概念 今後 全体的な感想 まず買ってよかったし読んでよかったです。 IAM のベストプラクティス はもちろん事前に読んでいたのですが、 なかなか実運用のイメージがつかめませんでした。 この本では IAM の設計パターン・運用・それを実現するポリシーを含め、なるほどこのようにして実践するのか、という実運用に即した学びが非常に多くありました。 IAM に特化した本というのは多くなく、商業誌としても取り扱いにくいテーマなので、こういった本が同人誌として手に入る世の中はとても良いですね。 IAM の運用 上記の通り、IAM 運用には非常に興味があったの

                                                        「AWS IAM のマニアックな話」を呼んだ - 理系学生日記
                                                      • 【AWS】IAMロールとIAMポリシーの違いが分かり難かったのでまとめてみた - Qiita

                                                        SAA受験に向けてAWSについて学習中です。 IT未経験からエンジニアになりましたが、英語多すぎ…カタカナ多すぎ…というのが最初の感想です。 恐らく同じような感想を持たれているIT未経験→エンジニアの方もいらっしゃるのではないでしょうか。 そんな中で、自分なりに噛み砕いて理解していっております。 とても単純で簡単な例なのですがIAMのロールとポリシーが理解し難かったので、まとめてみました! IAMとは?(Identify and Access Management) IAMには4つのサービスが有ります。 ・グループ ・ユーザー ・ロール ・ポリシー 今回は、ロールとポリシーについてまとめていこうと思います。 ◆IAMロール AWSリソースにリソースに付与するもの。 IAMロールにIAMポリシーが付与される。 ◆IAMポリシー IAMロールに内包されるもの。 AWSリソースにアクセスする為の

                                                          【AWS】IAMロールとIAMポリシーの違いが分かり難かったのでまとめてみた - Qiita
                                                        • AWS IAM関連リソースをCLIでつくってみた。 - Qiita

                                                          AWSともっと仲良くなるためにAWSリソースをCLIで作成できるように練習してみる。 何かやだなーってところは適当にマスクする。 参考:AWS CLI Command Reference 今回はIAM周りの設定から。 とりあえずヘルプ 必要なコマンドを探すためヘルプを表示 $ aws iam create-user test-user usage: aws [options] <command> <subcommand> [<subcommand> ...] [parameters] To see help text, you can run: aws help aws <command> help aws <command> <subcommand> help aws.exe: error: the following arguments are required: --user-nam

                                                            AWS IAM関連リソースをCLIでつくってみた。 - Qiita
                                                          • AWS IAMについて - Qiita

                                                            はじめに こんにちは。今回はSCS試験対策でのIAMについてBluckBeltで学習した内容のメモ書きとして記録しようと思います。 よろしくお願いします(。・ω・)ノ゙ AWS IAMとは AWSのリソースをセキュアに操作するためのサービスであり、認証認可の仕組みを提供してくれる。 多要素認証(MFA)でセキュリティの強化もしてくれる 一時的な認証トークンを用いた権限の委任 ADなどによるAWSリソースへの一時的なアクセスの許可 無料 ルートユーザーとは 個人学習とかでAWSコンソールにログインする際に一番最初に作成しなければならないAWSアカウントで、クレジット情報やすべてのリソースに対して完全なアクセス権があるため極力使用しないことがベストプラクティスに挙げられます。 なので、ルートユーザーのアクセスキーはロック・削除する必要がありルートユーザーの認証情報をほかの人に開示したりプログラ

                                                              AWS IAMについて - Qiita
                                                            • AWS IAMのカスタマー管理ポリシーとデザインパターンを解説 | 株式会社LIG

                                                              クラウドにおいて、「誰が、どの操作をできるのか」といった権限の設定は慎重におこなう必要があります。 そんなときに役に立つのが、「AWS IAM」です。 AWS IAM(Identity and Access Management、以下IAM)とは、各ユーザーがアクセスできるAWSのリソースのアクセス許可を集中管理するためのウェブサービスです。IAMを使用することで、誰を認証して、誰にリソースの使用を承認するかを簡単に制御できます。 本記事では、そんなIAMのカスタマー管理ポリシーの書き方や、主なデザインパターンについて解説します。 カスタマー管理ポリシーとは カスタマー管理ポリシーとは、ユーザーが作成したIAMポリシーのことで、利用するユーザーに合わせて自由に権限を付与したり、制限をかけることができます。たとえば、Admin権限を与えた自由度の高い管理者向けのポリシーを作ったり、インフラ構

                                                                AWS IAMのカスタマー管理ポリシーとデザインパターンを解説 | 株式会社LIG
                                                              • AWS IAMとAuthyによる二段階認証を設定する - Qiita

                                                                #Authyを利用して二段階認証を設定し、AWSアカウントを保護する AWSアカウントの乗っ取り防止のために、利用していきます インストール iOS版 Android版 導入 二段階認証アプリ[Authy]が[Google Authenticator]よりも優れている理由 AWSにサインイン 画面右上のユーザー名をクリック 「マイセキュリティ資格情報」をクリック 多要素認証(MFA)の「MFAを有効化」をクリック(青いボタン) 「仮想 MFA デバイス」を選択して、「続行」をクリック 「仮想 MFA デバイスの設定」画面で「QRコードを表示」をクリック 7. スマホにインストールした、【Authy】を起動する 8. Authyで「Accounts」を開く 9. 「+」ボタンをクリック 10. QRコードを読み込む画面が表示されるので、AWS画面上で表示させたQRコードを読み込ます。 11.

                                                                  AWS IAMとAuthyによる二段階認証を設定する - Qiita
                                                                • 『Announcing new AWS IAM Identity Center (successor to AWS SSO) APIs to manage users and groups at scale』へのコメント

                                                                  テクノロジー Announcing new AWS IAM Identity Center (successor to AWS SSO) APIs to manage users and groups at scale

                                                                    『Announcing new AWS IAM Identity Center (successor to AWS SSO) APIs to manage users and groups at scale』へのコメント
                                                                  • AWS IAM 別のアカウントから自分のアカウントのリソースにアクセスしてほしいとき - Qiita

                                                                    初めに アカウントAのリソースを使用したいアカウントBがいるとします。 そのための手順は以下の通りです。 アカウントAは、アカウントBにリソースの使用を許可するためのポリシーを作成する アカウントAは、信頼されたエンティティをアカウントBとしたロールを作成し、1 で作成したポリシーをアタッチする。 アカウントBは、2 で作成されたロールを引き受けるためのポリシーを作成する アカウントBは、ロールを作成し、3 で作成したポリシーをアタッチする アカウントBは、2 で作成されたロールを引き受ける 手順 アカウントBにロールを割り当てることで、アカウントAで作成した以下のバケットがアカウントBから見ることができるか検証します。 1. アカウントAでポリシーの作成 ここではリストと読み取りを許可します。 2. アカウントAでロールの作成 別の AWS アカウントを選択し、アカウントBのアカウント

                                                                      AWS IAM 別のアカウントから自分のアカウントのリソースにアクセスしてほしいとき - Qiita
                                                                    • AWS IAMポリシーをわかりやすく解説~Part1~ - Qiita

                                                                      Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに AWS (Amazon Web Services) を使い始めると、必ず出会うのが IAM (Identity and Access Management) です。IAMは、AWSリソースへのアクセスを安全に管理するための仕組みで、いわばAWSのセキュリティの要と言えるでしょう。今回は、AWS初心者でも理解できるよう、IAMポリシーの基本的な仕組みを解説していきます。 IAMポリシーとは? IAMポリシーは、誰がどのAWSリソースにアクセスできるかを定義するルールセットです。例えば、特定のユーザーにS3バケットへの読み取りアク

                                                                        AWS IAMポリシーをわかりやすく解説~Part1~ - Qiita