並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 105 件 / 105件

新着順 人気順

"aws iam"の検索結果81 - 105 件 / 105件

  • How to enable secure seamless single sign-on to Amazon EC2 Windows instances with AWS IAM Identity Center | Amazon Web Services

    AWS Security Blog How to enable secure seamless single sign-on to Amazon EC2 Windows instances with AWS IAM Identity Center September 23, 2022: This blog post has been updated with correction on sample custom permissions policy download URL. September 12, 2022: This blog post has been updated to reflect the new name of AWS Single Sign-On (SSO) – AWS IAM Identity Center. Read more about the name ch

      How to enable secure seamless single sign-on to Amazon EC2 Windows instances with AWS IAM Identity Center | Amazon Web Services
    • 全メンバーアカウントにおける全リージョンのAWS IAM Access Analyzerを一括削除してみた | DevelopersIO

      はじめに クラスメソッドメンバーズのAWSアカウントをご利用の場合、セキュリティ強化とメンバーズサービス提供のため、複数のAWSサービスが自動的に有効化され、関連リソースが作成されます。 その一環として、cm-access-analyzerという名前のAWS IAM Access Analyzerが自動的に全リージョンで作成されます。このAnalyzerの信頼ゾーンは、アカウント単位で設定されています。 以下の記事で解説されているように、マルチアカウント構成においては、通常、管理アカウントのみにAnalyzerを作成し、メンバーアカウントにはAnalyzerを作成しないケースが多いです。 このため、各メンバーアカウントの全リージョンに存在するcm-access-analyzerを一括で削除する必要があります。本記事では、その効率的な方法をご紹介します。 実施手順の概要は以下の通りです。 管

        全メンバーアカウントにおける全リージョンのAWS IAM Access Analyzerを一括削除してみた | DevelopersIO
      • 【AWS】IAMでスイッチロールを利用して複数アカウントにログインする方法 - Qiita

        概要 AWSのIAMで、スイッチロールを利用して顧客のAWSアカウントを利用しました。その際の設定手順について備忘も兼ねて記載します。 前提 自分の会社を「会社A」、顧客の会社を「会社B」として記載してます。 踏み台アカウント(ジャンプアカウント)を利用して、スイッチロールします。一つの入り口からのみ複数環境(ステージング・本番・検証など)にスイッチできる、セキュアな方式です。 踏み台アカウントについて、顧客BからID/Passは連携済とします(MFA認証のキーも)。より強いセキュリティ権限を付与したい場合は別途検討されてください。 AWSリソース図 実行手順 ①ロールを作成する(会社B) ②スイッチロールを設定する(会社B) ③スイッチロールで切り替えを行う(会社A) ①ロールを作成する(会社B) IAM画面→ロールの作成→クロスアカウントアクセスを選択 スイッチロールを許可したいアカウ

          【AWS】IAMでスイッチロールを利用して複数アカウントにログインする方法 - Qiita
        • AWS IAM Access Analyzerによる継続的ポリシーチェックを自動化する方法 - Qiita

          はじめに AWSのIAMロールに付与するIAMポリシーの権限は、セキュリティリスクを考えれば、必要最小限にとどめる必要があります。 AWSの任意のインスタンスに関連付けられたIAMロールでは、設定時は最小権限になっていても、その後の運用で過剰な権限が付与される可能性があります。 また、開発者や運用者が作るIAMポリシーの権限も、必ずセキュリティベストプラクティスに沿っているかどうかは分かりません。 このIAMポリシーの検査を継続的に実施可能な環境を作るために、自動化されたメカニズムの導入を検討します。 アプローチ AWS IAM Access Analyzerには、IAMポリシーのチェック機能があり、この機能を利用してポリシーを検証できます。 マネジメントコンソール上だけではなく、AWS CLIやSDKでも実行可能であり、自動化できます。 IAM Access Analyzerのポリシーチ

            AWS IAM Access Analyzerによる継続的ポリシーチェックを自動化する方法 - Qiita
          • AWS IAM Access AnalyzerをSecurity Hubに統合時、各検出結果のタイプごとのSeverity(重要度)を教えてください | DevelopersIO

            AWS IAM Access AnalyzerをSecurity Hubに統合時、各検出結果のタイプごとのSeverity(重要度)を教えてください わからないこと AWS IAM Access AnalyzerをSecurity Hubに統合し、EventBridgeで通知を設定する際、Severity(重要度)でフィルタリングしたいと考えています。 そこで、検出結果のタイプごとの重要度について教えてください。 回答 公式ドキュメントには、検出結果のタイプごとの重要度は記載されていません。 IAM Access Analyzerの検出結果は、Security Hubに送信される際、以下の6つのカテゴリのいずれかに分類されます。 外部アクセス検出 Effects/Data Exposure/External Access Granted タイトル:[リソースARN]はパブリックアクセスを許

              AWS IAM Access AnalyzerをSecurity Hubに統合時、各検出結果のタイプごとのSeverity(重要度)を教えてください | DevelopersIO
            • 【AWS】IAMユーザで請求情報を見る - Qiita

              概要 今までIAMユーザのままでも見れたのですが、アクセス権を付けないと見れなくなったので手順を纏めました。 尚、公式にも書いてありますのでこちらも参考までに アカウント設定 Rootユーザの名称からアカウントを選択 "IAMユーザ/ロールによる請求情報へのアクセス"の編集ボタンをクリック "IAMアクセスのアクティブ化"にチェックを入れて更新 IAMポリシーの作成 IAMのポリシーを選択、ポリシーの作成をクリック サービスの”Billing”を選択 検索欄に”Bill”と入力 フルアクセスのポリシーを作成 "すべての Billing アクション"にチェックしReview Policyをクリック 名前欄に"BillingFullAccess"と入力し、Create policyをクリック "BillingFullAccess"が作成されたことを確認 読み取り専用アクセスのポリシーを作成 "

                【AWS】IAMユーザで請求情報を見る - Qiita
              • AWS IAM Roles, a tale of unnecessary complexity

                Posted Nov 11, 2022 2022-11-11T07:00:00+01:00 by Xavier Garceau-Aranda This is going to be a highly opinionated blog post. I think AWS is great and use it daily, but their implementation of IAM is unnecessarily complicated. If you can’t tolerate critics, don’t do anything new or interesting. Jeff Bezos Let’s get started. The policy evaluation logic reads like a James Joyce novel: Does it need to b

                • Exploiting Authentication in AWS IAM Authenticator for Kubernetes

                  Exploiting Authentication in AWS IAM Authenticator for Kubernetes Amazon Elastic Kubernetes Service (Amazon EKS) is a managed service that helps you to create, operate, and maintain Kubernetes clusters. Amazon EKS has several deployment options including AWS cloud and on-premises (Amazon EKS Anywhere). Amazon EKS uses IAM to provide authentication to the cluster through the AWS IAM Authenticator f

                  • 【AWS IAM Identity Center 小ネタ】APIで作成したユーザーにメールでOTP(ワンタイムパスワード)を送るようにする | DevelopersIO

                    AWS IAM Identity Center のユーザー作成を、API(AWS CLIなど)を活用して 効率化したいケースがあると思います。 ただデフォルトの設定では、APIから作成されたユーザーは パスワードが設定されていないので、サインインできません。 これを解消するにはコンソールの [設定] > [認証] > [標準認証] > [E メールの OTP を送信] を有効化する必要があります。 Send email OTP for users created from API - AWS IAM Identity Center (successor to AWS Single Sign-On) …伝えたいことは以上ですが、これだけでは物足りないので 実際にその設定を有効化してみます。また、ユーザー作成時の挙動も確かめてみました。 設定の有効化 IAM Identity Center コ

                      【AWS IAM Identity Center 小ネタ】APIで作成したユーザーにメールでOTP(ワンタイムパスワード)を送るようにする | DevelopersIO
                    • ガバメントクラウドGCAS移行に備えAWS IAM Identity Centerを理解する - サーバーワークスエンジニアブログ

                      こんにちは、Enterprise Cloud部 ソリューションアーキテクト1課 宮形 です。 仕事柄デジタル庁のホームぺージを見る機会が多いのですが、個人的な所感でレイアウトがシンプルで見やすいうえに先進的・未来的でカッコいいなと思っていました。文字フォントはオープンソース書体であるGoogle Noto Sans なのだそうです。Apache License 2.0 のライセンスルールのもと無償利用・再配布が認められているとのことで、弊社BLOGでも安心して表記することが出来るんですね。 www.digital.go.jp 本BLOGは 令和6年度ガバメントクラウド早期移行団体検証事業 から移行検証となった GCAS についてと、その認証統合に利用する AWS IAM Identity Center について自分の理解を整理したくまとめた内容となります。デジタル庁の資料にもキーワードとし

                        ガバメントクラウドGCAS移行に備えAWS IAM Identity Centerを理解する - サーバーワークスエンジニアブログ
                      • [アップデート] AWS IAM Identity Center を新規に有効化した時のデフォルト設定が MFA 登録必須になったようなので、既存環境の影響を確認してから環境を作り直してみた | DevelopersIO

                        [アップデート] AWS IAM Identity Center を新規に有効化した時のデフォルト設定が MFA 登録必須になったようなので、既存環境の影響を確認してから環境を作り直してみた いわさです。 先日 AWS IAM Identity Center に関する次のアップデートがアナウンスされました。 AWS IAM Identity Center の新規インスタンスで MFA(多要素認証)がデフォルトで有効になったようです。 IAM Identity Center ではユーザーを管理します。 ユーザーの認証設定の中に、MFA をどういう時に要求するかという設定を行うことが出来ます。 これまでのデフォルトをしっかり把握してませんでしたが、このデフォルト設定が変わるようです。 私の検証用 AWS アカウントでは認証周りがデフォルト設定状態の数ヶ月前に作成した IAM Identity

                          [アップデート] AWS IAM Identity Center を新規に有効化した時のデフォルト設定が MFA 登録必須になったようなので、既存環境の影響を確認してから環境を作り直してみた | DevelopersIO
                        • 【データ基盤構築/AWS】IAMのPassRoleで権限を渡すこととロールにポリシーアタッチして権限を渡すことの違い - Qiita

                          今回の課題 以下の前回の記事の機能を実装する際に、権限まわりでエラーが発生してしまったので解決した方法を記録する。 また、一応は解決できたが、解決できた理由がイマイチ理解できていなかったため、色々調査することにした。 発生した問題を解決する 前提 使用している権限 Lambdaにはpractice-Lambda-RDStoS3-role-idais11pというロールで権限が渡されている。 S3にアクセスや操作をできるようにするための権限(s3:GetObjectやs3:DeleteObjectなど)を持ったポリシーをアタッチしている。 こちらのロールの信頼されたエンティティは以下となっている。(Lambda実行時にAssumeRoleによって、ロールが所持しているポリシーの権限をLambdaが使える) import json import boto3 import time from bo

                            【データ基盤構築/AWS】IAMのPassRoleで権限を渡すこととロールにポリシーアタッチして権限を渡すことの違い - Qiita
                          • IAM Identity Center とは何ですか? - AWS IAM Identity Center

                            翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 IAM Identity Center とは何ですか? AWS IAM Identity Center は、ワークフォースユーザーを Amazon Q Developer や Amazon QuickSight などの AWS マネージドアプリケーションやその他の AWS リソースに接続するための AWS ソリューションです。既存の ID プロバイダーを接続してお手持ちのディレクトリとの間でユーザーやグループを同期したり、あるいは IAM Identity Center 内でユーザーを直接作成して管理することができます。これにより、IAM Identity Center を次のいずれかまたは両方に使用できます。 AWS アカウントへのアクセスに IAM を既に使用し

                            • AWS IAM Identity Center にセッション管理機能が追加されました | DevelopersIO

                              いわさです。 本日のアップデートで IAM Identity Center にセッション管理機能が追加されたようです。 IAM Identity Center 上で IdP としてユーザー管理を行い、AWS のマルチアカウントを始め様々な外部サービスへのシングルサインオンを実現することが出来ます。 この独自管理するユーザーに対してセッション管理を行うための機能が追加されたという形のようです。 旧 AWS SSO のころからあまり IAM Identity Center に触る機会が少なかったのですが良い機会なのでアップデートの確認を兼ねて触ってみたいと思います。 セッション期間の設定 ひとつめは以下のようにセッション期間を設定することが出来るようになりました。 今までは固定で 8 時間だったようです。 設定メニューの認証タブに「セッション設定」が追加されています。 こちらはユーザーやグルー

                                AWS IAM Identity Center にセッション管理機能が追加されました | DevelopersIO
                              • 【AWS IAM 小ネタ】権限を狭めてスイッチロール(AssumeRole)する | DevelopersIO

                                何か作業を行う際に、作業用のIAMロールへ スイッチロール(AssumeRole)するケースは多いと思います。 そのときの権限は基本的には 「そのロールにアタッチされたポリシー」です。 ですが、その権限を AssumeRole 時に狭められることを最近(今更)知りました。 「セッションポリシー」というものを使って スイッチロール先での権限を狭められるとのこと。 今回はこのセッションポリシーを適用して スイッチロール(AssumeRole)を試してみました。 まずは普通にAssumeRole まずは aws sts assume-role コマンドを使った いつもどおりのスイッチロールを紹介します。 以下シンプルなコマンドサンプルです。 ### スイッチ先のロールARN role_arn="arn:aws:iam::123456789012:role/example-dev-role" ##

                                  【AWS IAM 小ネタ】権限を狭めてスイッチロール(AssumeRole)する | DevelopersIO
                                • 【#Minecraft for AWS】IAMユーザーを作成してみた | DevelopersIO

                                  こんにちは! 丸屋 正志(Maruya Masashi)です。 今日もブロックを掘ったり積み上げたり匠に壊されたりしていますか? 1, Minecraft for AWS シリーズについて Minecraft を用いて、AWS サービスを楽しく学習ができたらと思い、こちらのブログシリーズを始めました。 対象者としては、AWS 未経験or初学者、もしくはクラウドサービスを用いて Minecraft サーバーを立ててみたい人向けになります。 なお、一部 AWS を使用しなくても良い箇所もあるかと思いますが、基本的には "Minecraft for AWS" で全てを解決していきます。(一部外部サービスを使用する場合もあります) 現在、AWS サービスは約223個以上あります、私自身も全てを網羅しているわけではありませんが、 Minecraft を介して触れれる AWS サービスを全て触ってブロ

                                    【#Minecraft for AWS】IAMユーザーを作成してみた | DevelopersIO
                                  • Assume AWS IAM Roles with MFA Using the AWS SDK for Go | Amazon Web Services

                                    AWS Developer Tools Blog Assume AWS IAM Roles with MFA Using the AWS SDK for Go AWS SDK for Go v1.7.0 added the feature allowing your code to assume AWS Identity and Access Management (IAM) roles with Multi Factor Authentication (MFA). This feature allows your applications to easily support users assuming IAM roles with MFA token codes with minimal setup and configuration. IAM roles enable you to

                                      Assume AWS IAM Roles with MFA Using the AWS SDK for Go | Amazon Web Services
                                    • AWS Control Tower が作成する AWS IAM Identity Center のアクセス許可セット、グループ、ユーザーを削除する | DevelopersIO

                                      AWS Control Tower が作成する AWS IAM Identity Center のアクセス許可セット、グループ、ユーザーを削除する AWS Control Tower のアップデートにより AWS IAM Identity Center を自己管理できるようになりました。これにより、Control Tower 有効化時に作成されるアクセス許可セット、グループ、ユーザーを利用しないという選択ができます。そこで、本ブログでは構築済みの Control Tower 環境で、アクセス許可セット等を自動生成することを禁止する設定に変更し、有効化時に Control Tower が作成したアクセス許可セット、グループ、ユーザーを削除してみたいと思います。 アップデートの内容は次のブログで紹介されています。 試してみた 始めに Control Tower のランディングゾーン設定を変更し

                                        AWS Control Tower が作成する AWS IAM Identity Center のアクセス許可セット、グループ、ユーザーを削除する | DevelopersIO
                                      • Azure AD と AWS IAM 間で SAML を使った ID Federation をやってみた - Qiita

                                        はじめに AWS マネージメントコンソールに、Identity Provider を使った SSO ログインがやりたいときがあります。AWS Organizations が使える環境だったら、AWS SSO を使えば比較的楽に実現できます。しかし、Organizations が使えない環境でも、AWS IAM で Identity Provider の設定をすることで、SSO が実現できます。 今回は、AWS IAM と Azure AD 間で、SAML を使ったフェデレーションを行っていきます。 わかったこと 今回の検証を通じて、わかったことを最初に書きます。 この記事の構成では、Azure AD 側でプロビジョニングの設定を加えても、AWS IAM User などには自動的に追加されない https://docs.microsoft.com/ja-jp/azure/active-dir

                                          Azure AD と AWS IAM 間で SAML を使った ID Federation をやってみた - Qiita
                                        • 【AWS】IAMロールの作成のみを許可するIAMポリシー設定

                                          タグ /etc/fstabSQLServerVBSVagrantUUIDSwitchRoleswapStorageGatewaySSLsshd_configSSHSPAwaagent.confServerlessFrameworkserverlessdashbordserverlessS3Route53roleRHELREST APIRedhatVirtualBoxwcPythonホストキャッシュ自己啓発祝日復元勉強分析情報ログリストアモニターマウントパスワードWebカメラトラブルシューティングテレワークディスク拡張サーバレスコラムアプリWorkSpacesWordPressWindowsServerWindows ServerRDSPSOACMAzureBackupCertificateManagerCentOSBudgetsBrotlibookBillingBackupAzureディス

                                            【AWS】IAMロールの作成のみを許可するIAMポリシー設定
                                          • How to implement SaaS tenant isolation with ABAC and AWS IAM | Amazon Web Services

                                            AWS Security Blog How to implement SaaS tenant isolation with ABAC and AWS IAM April 25, 2023: We’ve updated this blog post to include more security learning resources. August 31, 2021: AWS KMS is replacing the term customer master key (CMK) with AWS KMS key and KMS key. The concept has not changed. To prevent breaking changes, AWS KMS is keeping some variations of this term. More info. Multi-tena

                                              How to implement SaaS tenant isolation with ABAC and AWS IAM | Amazon Web Services
                                            • [アップデート] Amazon Athena でも AWS IAM Identity Center の ID 伝播がサポートされたので試してみた | DevelopersIO

                                              [アップデート] Amazon Athena でも AWS IAM Identity Center の ID 伝播がサポートされたので試してみた いわさです。 今朝のアップデートで Amazon Athena が IAM Identity Center を使った「信頼された ID の伝播」をサポートしました。 なんだそれは。という方も多いと思いますが、re:Invento 2023 の期間中にデータアナリティクス系のサービスの管理のために IAM Identity Center に信頼された ID 伝播という機能が登場しました。 この機能を使うと、IAM Identity Center のユーザーが QuickSight や EMR Studio にサインインした際に、そこから派生して使うアナリティクス系のサービスの権限管理を IAM Idenitity Center のユーザー/グループ

                                                [アップデート] Amazon Athena でも AWS IAM Identity Center の ID 伝播がサポートされたので試してみた | DevelopersIO
                                              • AWS IAM Identity Center のサインインログを CloudTrail と Athena で確認する方法 | DevelopersIO

                                                AWS IAM Identity Center のサインインログを CloudTrail と Athena で確認する方法 未使用 IAM ユーザーの定期的な棚卸しは、セキュリティリスク軽減に不可欠です。 AWS IAM Identity Center 管理のユーザーにおいて、「n 日以上ログインしていないユーザー(未使用ユーザー)を特定」できるのか検証しました。 本記事では、AWS CloudTrail と Amazon Athena を使用して、AWS IAM Identity Center のサインインログを分析する方法を紹介します。 本記事の目的 本ブログの主な目的は、IAM Identity Center で管理されているユーザーが、いつ、どの AWS アカウントに対して、どの許可セットの権限でサインインしているかを確認する方法を紹介します。 IAM Identity Cente

                                                  AWS IAM Identity Center のサインインログを CloudTrail と Athena で確認する方法 | DevelopersIO
                                                • Scale your workforce access management with AWS IAM Identity Center (previously known as AWS SSO) | Amazon Web Services

                                                  AWS Security Blog Scale your workforce access management with AWS IAM Identity Center (previously known as AWS SSO) AWS Single Sign-On (AWS SSO) is now AWS IAM Identity Center. Amazon Web Services (AWS) is changing the name to highlight the service’s foundation in AWS Identity and Access Management (IAM), to better reflect its full set of capabilities, and to reinforce its recommended role as the

                                                    Scale your workforce access management with AWS IAM Identity Center (previously known as AWS SSO) | Amazon Web Services
                                                  • How to bulk import users and groups from CSV into AWS IAM Identity Center | Amazon Web Services

                                                    AWS Security Blog How to bulk import users and groups from CSV into AWS IAM Identity Center September 12, 2022: This blog post has been updated to reflect the new name of AWS Single Sign-On (SSO) – AWS IAM Identity Center. Read more about the name change here. When you connect an external identity provider (IdP) to AWS IAM Identity Center using Security Assertion Markup Language (SAML) 2.0 standar

                                                      How to bulk import users and groups from CSV into AWS IAM Identity Center | Amazon Web Services