並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 395件

新着順 人気順

"aws iam"の検索結果201 - 240 件 / 395件

  • 【AWS】IAMポリシーで設定できるアクションがいくつあるか、あなたは知っていますか? - Qiita

    はじめに 皆さんはIAMポリシーで設定できるアクションがいくつあるかご存じですか? 私は知らないのですが、例のドキュメントを見ながらIAMポリシーの権限設定を検証しているときふと、一体いくつあるのかなぁと気になりました。 という訳で今回はIAMポリシーで設定できるアクションの総数を調べてみました。 例のドキュメント 1.調査方法 (1)AWS CLIとかAWS SDKは...? まず思い当たるのはAWS CLIやAWS SDKなどを利用する方法ですが、 残念ながら現時点(2024年3月)ではアクションの一覧を表示する手段は用意されていません。 aws iam list-policy-actions的なコマンドがあって一覧を出力できたらとても楽だったのですが...。 (2)マネジメントコンソールは...? 次にマネジメントコンソールはどうでしょうか。 以下のように明らかに過剰な権限を付与した

      【AWS】IAMポリシーで設定できるアクションがいくつあるか、あなたは知っていますか? - Qiita
    • aws_iam_policy_attachment はIAMポリシーを排他的にアタッチする | Oji-Cloud

      概要 Terraform の “aws_iam_policy_attachment" を使用した失敗談を記事にします。 先ず、“aws_iam_policy_attachment" は、IAMポリシーをIAM のuser(s), role(s), group(s) にアタッチするためのリソースです。この “aws_iam_policy_attachment" は、使用方法を理解しないと、想定外の結果を引き起こします。本記事の内容をお読みください。 “aws_iam_policy_attachment" の注意事項 aws_iam_policy_attachment はIAMポリシーを排他的にアタッチします。 aws_iam_policy_attachment に定義されていない user(s), role(s), group(s) から、対象のIAMポリシーがデタッチされます。これは、aw

        aws_iam_policy_attachment はIAMポリシーを排他的にアタッチする | Oji-Cloud
      • AWS IAM Identity Center (SSO) External Account での CLI 利用 - vague memory

        AWS IAM Identity Center (旧 AWS SSO) で AWS CLI を利用する方法です。 Organizations 配下 Organizations 外 (事前設定) External Account 設定 (管理アカウント側) External Account 設定(非 Organizations AWS アカウント側) Attribute mappings 設定 (管理アカウント側) 接続確認(マネジメントコンソール) Organizations 外 AssumeRoleWithSAML を利用する SAMLResponse の取得を自動化 saml2aws の設定例 環境 configure login 確認 まとめ Organizations 配下 Organizations 配下 AWS アカウントであれば、ポータル上の “Command line or

          AWS IAM Identity Center (SSO) External Account での CLI 利用 - vague memory
        • 【AWS】IAMの作業用ユーザー作成方法等 - Qiita

          はじめに 現在、AWSについてudemyの教材を用いて勉強中です。 IAMについて学習しましたので、本記事にてアウトプットします。 IAMとは? 「Identity and Access Management」の略称。 AWSのサービスを利用するユーザー権限を管理するサービスになります。 ※WindowsServerで言う「Active Directory」になります。 ベストプラクティス AWSの公式ドキュメントによると、AWSアカウントのルートユーザーを使用することはNGであるとのこと。 AWSアカウントとは別に下記を作成することがベストプラクティスであるとのこと。 担当者ごとの管理者権限付きIAMユーザー 管理者IAMユーザー作成方法 画像付きで解説していきます。 ①AWSアカウントのルートユーザーにてログイン後、「サービス」→「IAM」を選択。 ②「ユーザー」を選択 ③「ユーザーを

            【AWS】IAMの作業用ユーザー作成方法等 - Qiita
          • AWSのサービスへのアクセス制御を定義できるAWS IAMのポリシーとは?実際に使用してみた|コラム|クラウドソリューション|サービス|法人のお客さま|NTT東日本

            2020.11.04 | Writer:ふくちゃん AWSのサービスへのアクセス制御を定義できるAWS IAMのポリシーとは?実際に使用してみた Amazon Web Services (以下AWSとする)では、AWSのサービスやリソースへのアクセスを安全に管理できるIdentity and Access Management(以下IAMとする)機能があります。 当コラムでは「IAM」機能のひとつである、ポリシーの概要説明や利用方法を実践しご紹介します。 前回のコラムではAWS IAMの概要、料金、使用目的等をご紹介していますので是非お先にご確認ください。 リンク:AWS IAMによる権限設定のメリットと設定方法 ポリシーとは? AWS IAMの「グループ」、「ユーザー」、「ロール」、「ポリシー」の4つの要素の一つです。 ポリシーは「グループ」、「ユーザー」、「ロール」に対し、各AWSのサ

              AWSのサービスへのアクセス制御を定義できるAWS IAMのポリシーとは?実際に使用してみた|コラム|クラウドソリューション|サービス|法人のお客さま|NTT東日本
            • AWS IAM User と Policy で S3 にアップロードしか出来ないユーザを作る - Qiita

              ユーザ権限の設定はちょっと AWS を触るだけでも必須の機能ですが、すぐ忘れるのでメモします。例えば自動的に S3 にファイルをアップロードしたいという場合を考えてみます。この時、アップロードするスクリプトは特定の S3 にだけアクセス出来て、他の余計な事は出来ないようにしたいと思います。できるだけ awscli を使い、awscli では面倒臭い操作だけ AWS Console を使います。 やりたい事 S3 バケットを作成して、ローカルディレクトリの内容をコピーしてブラウザから見える状態にする。 ファイルのアップロード用に最低限の権限だけを持つユーザを作成する。 AWS の権限とは? AWS では、「誰が」、「何処に」、「何を」、「出来る/出来ない」。という形式で権限を設定し ます。それぞれ、AWS 用語では Principal, Resource, Action, Effect と呼

                AWS IAM User と Policy で S3 にアップロードしか出来ないユーザを作る - Qiita
              • [アップデート] AWS IAM Identity Center のアクセスポータルが新しくなり、ショートカットリンク作成機能がリリースされました | DevelopersIO

                [アップデート] AWS IAM Identity Center のアクセスポータルが新しくなり、ショートカットリンク作成機能がリリースされました いわさです。 AWS IAM Identity Center で管理されているユーザーは、IAM Identity Center のアクセスポータル画面を使って連携しているアプリケーションや AWS アカウントへアクセスすることが出来ます。 今朝、この IAM Identity Center のアクセスポータル画面がアップデートされたとアナウンスされていました。 たしかに、数日前、次の記事の検証で触っていた時に「なんかかっこよくなったな?」と思ったのですよね。 あれは気の所為じゃなかったか。 アナウンス内容からするとアクセスポータル画面が使いやすくなり、さらに便利そうなショートカットリンク機能というものが提供されるようになったそうです。 本日は

                  [アップデート] AWS IAM Identity Center のアクセスポータルが新しくなり、ショートカットリンク作成機能がリリースされました | DevelopersIO
                • AWS IAM Identity Center のアカウントインスタンスでも外部 IdP からのシングルサインオンを構成出来るのか試してみた | DevelopersIO

                  AWS IAM Identity Center のアカウントインスタンスでも外部 IdP からのシングルサインオンを構成出来るのか試してみた いわさです。 数ヶ月前のアップデートで IAM Identity Center が Organizations 管理アカウント以外のメンバーアカウントから有効化出来るようになりました。 この機能で有効化された環境はアカウントインスタンスと呼ばれ、IAM Identity Center から連携出来るアプリケーションが限定されています。 通常の IAM Identity Center 組織インスタンスとは少し使い勝手が違うわけですが、IAM Identity Center の機能のひとつに外部 IdP との連携機能があります。 よく考えたらこちらは制限はないのでしょうか。もしかしたら Identity Center ディレクトリのみしか使えないという可

                    AWS IAM Identity Center のアカウントインスタンスでも外部 IdP からのシングルサインオンを構成出来るのか試してみた | DevelopersIO
                  • IAM Roles Anywhere で AWS IAM ロールを AWS 外部のワークロードに拡張する | Amazon Web Services

                    Amazon Web Services ブログ IAM Roles Anywhere で AWS IAM ロールを AWS 外部のワークロードに拡張する この記事は Extend AWS IAM roles to workloads outside of AWS with IAM Roles Anywhere を訳したものです。 IAM Roles Anywhere のリリースの通り、AWS Identity and Access Management (IAM) を用いて AWS 外部で稼働しているワークロードに IAM ロールを簡単に使用できるようになりました。この機能は、IAM ロールの機能を AWS 外部のワークロードに拡張します。IAM Roles Anywhere を利用することで、オンプレミスのサーバー、コンテナ、またはアプリケーションが一時的な AWS クレデンシャルを取得

                      IAM Roles Anywhere で AWS IAM ロールを AWS 外部のワークロードに拡張する | Amazon Web Services
                    • AWS IAM ポリシーの arn と Azure RBACのスコープの比較 - Qiita

                      AWS の場合、IAM ポリシーで様々な認可制御を行います。 Azure をお使いの人だと、似たような概念は Azure Role-Based Access Control (Azure RBAC)だったりします。 Azure RBAC の場合も AWS IAM ポリシーの場合も、許可の対象を指定する必要がありますが、その指定するための文字列に「頭の切り替え」が必要だなと感じた話です。 Azure RBAC の対象(スコープ)指定 Azure RBAC の場合、Azure ポータルの アクセス制御 (IAM) という部分から、対象のリソースに対する認可が設定されたユーザー等が確認できます。 Azure の場合、下記のような階層構造があるので、上位の階層に設定された権限が下位の階層に継承されます。 (管理グループ) サブスクリプション リソースグループ (リソース種別) リソース どの範囲に

                        AWS IAM ポリシーの arn と Azure RBACのスコープの比較 - Qiita
                      • 【AWS-IAM】担当者の役割変更、及び、リリース時にアカウントの権限を変更したい - Qiita

                        本記事で実現できること 担当者の役割変更、及び、リリース時にアカウントの権限を変更する 前提 AWSマネコンはログイン済み 2024.3.28 時点でのコンソールのUIになります 簡単な解説 全部で9フェーズ ①ホーム画面で、画面上部検索欄に[IAM]と入力。 出てくるサービスの中から[IAM]をクリック ②左画面で[ユーザー] を選択後、対象のIAMユーザーのユーザー名をクリックする。 ③[グループ]タブをクリックする。 ④変更前のグループ名にチェックを入れ、[削除]をクリック ⑤確認画面で、グループ名に相違がないか確認し、[削除]をクリックする。 ⑥正常に削除されるとユーザーがグループから削除された旨のメッセージが出力される。 ⑦[ユーザーをグループに追加]をクリックする。 ⑧追加する対象のグループにチェックを入れ、[ユーザーをグループに追加]をクリックする。 ⑨正常に追加された旨のメ

                          【AWS-IAM】担当者の役割変更、及び、リリース時にアカウントの権限を変更したい - Qiita
                        • AWS IAM アイデンティティセンターの機能 - Amazon Web Services (AWS)

                          AWS IAM アイデンティティセンターは、複数の AWS アカウントおよびビジネスアプリケーションへのアクセスの一元管理を容易にします。ワークフォースには、割り当てられたすべてのアカウントとアプリケーションへのシングルサインオンアクセスを一か所から提供します。IAM アイデンティティセンターを使用すると、AWS Organizations にあるすべてのアカウントに対する一元的なアクセスとユーザーアクセス許可を簡単に管理できます。IAM アイデンティティセンターでは、個々のアカウントにおける追加のセットアップを必要とすることなく、アカウントに必要なアクセス許可のすべてが自動的に設定および維持されます。ユーザーのアクセス許可は、一般的な職務に基づいて割り当てることができ、特定のセキュリティ要件を満たすためにこれらのアクセス許可をカスタマイズすることも可能です。IAM アイデンティティセンタ

                            AWS IAM アイデンティティセンターの機能 - Amazon Web Services (AWS)
                          • 【AWS】IAMユーザーのMFAの設定をマストにする - Qiita

                            概要 AWS IAMのドキュメントのチュートリアルでMFAのマスト化は(ベストプラクティス的にも)最低限行なっておいたほうが良いと感じたので、その手法をまとめました 対象読者はIAM管理、IAMのベストプラクティスにのっとったセキュリティ管理に興味のある方です 0. 事前準備 IAMのダッシュボードで、AWSマネジメントコンソールへのアクセスのみ許可されたテストユーザー(test_user)を作成し、ポリシーやアクセス許可が一切行われていないテストグループ(TestGroup)を作成してください 1. MFAサインインを強制するポリシーの作成 管理者権限のあるIAMでAWSマネジメントコンソールにサインインしてください。(ルートユーザでのサインインはベストプラクティス上非推奨です。) IAMコンソールを開きます 左側のナビゲーションメニューからポリシーを選択し、左上の青色のポリシーの作成を

                              【AWS】IAMユーザーのMFAの設定をマストにする - Qiita
                            • 【AWS】IAMユーザーの作成方法解説!【IAMユーザーを作ってログインする】|InfraAcademy(インフラアカデミー)

                              こんにちは、フルスタックエンジニアのryuです。 今回の記事では、AWSのIAMでユーザー作成の方法を解説します。IAMでユーザーを作成してAWSのコンソールにログインしてみましょう。作成方法は、IAMコンソールからユーザーを選択して、作成をクリックします。作成方法を具体的に解説します。 今回の記事では、AWSのIAMユーザーの作成方法を解説します。 IAMとは、IAMはIdentity and Access Managementの略で、直訳すると「IDおよびアクセス管理」という意味です。AWSの権限管理を行うサービスのことです。 今回は、AWSの権限管理を行うために、IAMユーザーの作成方法を解説します。IAMユーザーを作成することで、「このユーザーはこのサービスのみ設定できる」といった、権限管理を行うことができます。 IAMの概要については、こちらの記事で解説しているので、IAMが良く

                                【AWS】IAMユーザーの作成方法解説!【IAMユーザーを作ってログインする】|InfraAcademy(インフラアカデミー)
                              • 【AWS】IAMとは?概要と使い方を詳しく説明 no.2 - Qiita

                                こんにちは、まゆみです。 AWSに関する記事をシリーズで書いています。 今回は第2回目になります。 前回の記事では、 そもそもクラウドとはどんなサービスのことなのか? AWSの概要 について書かせていただきました。 今回の記事から、もう少し具体的な内容に踏み込んでいこうと思います。 今回の記事では、AWSの『IAM(アイ・エー・エム)』とは何なのかについて書いていきますね。 ではさっそく始めていきます。 IAMとは『Identity Access Management』の略になります。 IAMとはその名の通り、AWSを使う個人やグループの特定のリソースに対するアクセス権をコントロールするサービスになります。 全てのAWSユーザーに全てのリソースへのアクセス権を与えるのではなく、個人やグループに必要なアクセス権を必要に応じて与えることができるのが、IAMです。 ユーザーやグループに、それぞれ

                                  【AWS】IAMとは?概要と使い方を詳しく説明 no.2 - Qiita
                                • [小ネタ] AWS IAMポリシーの Conditionで使える条件演算子 “Null” の使いみちを考える | DevelopersIO

                                  はじめに IAMポリシーの Condition で使える条件演算子 Null の使いみちを考えてみます。 前提知識 IAMポリシーの Condition IAMポリシーの Condition要素 でポリシーが実行される条件を指定します。 例えば以下は 「 (EC2)リソースの Protectionタグの値が "enabled" である場合 に そのリソースの削除(Delete*)を禁止(Deny)する」 ステートメントです。 "Effect": "Deny", "Action": "ec2:Delete*", "Resource": "arn:aws:ec2:*", "Condition" : { "StringEquals" : { "aws:ResourceTag/Protection": "enabled" } } 一番シンプルな Conditionは以下のような構文です。 "Con

                                    [小ネタ] AWS IAMポリシーの Conditionで使える条件演算子 “Null” の使いみちを考える | DevelopersIO
                                  • IAM Identity Center 証明書のローテーション - AWS IAM Identity Center

                                    有効期間 – 新しい IAM Identity Center 証明書の有効期限が切れるまでに割り当てられた時間 (月単位) を指定します。 キーサイズ — キーが暗号アルゴリズムで使用するビット数を決定します。この値は、1024 ビットRSAまたは 2048 ビットのいずれかに設定できますRSA。暗号化におけるキーサイズの仕組みに関する一般情報については、「Key size」(キーサイズ) を参照してください。 アルゴリズム — IAM Identity Center がSAMLアサーション/レスポンスに署名するときに使用するアルゴリズムを指定します。この値は、サービスプロバイダーが SHA-1 を要求しない限り、可能な場合は SHA-SHA256 を使用して -1 または SHA-256. AWS recommends のいずれかに設定できます。暗号化アルゴリズムの仕組みに関する一般情報

                                    • CSM: AWS IAM 認証をためす - Qiita

                                      Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 概要 前回の記事 "CipherTrust Secrets Management (CSM)をためす" では、Akeyless CLI等のクライアントから、Akeyless (Gateway または SaaS)へアクセスする際に、API Keyを用いて認証を行っていました。 API Keyは、"Access ID","Account Key"からなります。Akeyless CLIの場合、この認証情報は、"~/.akeyless/profiles/default.toml"に保存され、Akeyless認証時に利用されます。 個々のシステム

                                        CSM: AWS IAM 認証をためす - Qiita
                                      • 【徹底解説】AWS IAMユーザのベストプラクティス設計

                                        みなさん、こんばんは。koyachiです。今日はAWS Identity and Access Management (IAM)を利用するときのベストプラクティスについて、お伝えさせていただきます。絶対使うIAMユーザ、本来のあるべき姿とは??? AWS Identity and Access Management (IAM) とは そもそも、 AWS Identity and Access Management (IAM) ってどのようなサービスだっけ?AWSにログインするときに使うよね?と思っている方も多いと思います。簡単に特徴をおさらいします。 ・AWSリソースをセキュアに操作するために、認証・認可の仕組みを提供するマネージドサービス ・各AWSリソースに対して別々のアクセス権限をユーザ毎に付与できる ・多要素認証(Multi-Factor Authentication:MFA)によ

                                        • AWS IAMでユーザーを作成しよう - Qiita

                                          AWSのアカウントを作ろうでアカウント作成するとルートアカウントだけ作成されます。ここでは、作成したAWSアカウントのIAMでユーザーを作成してみましょう。 IAMユーザーをなぜ作成するのか 別な記事にも書きましたが、ルートアカウントは、Administrator権限を有する非常に強力なアカウントであるため、開発や運用時には制限したIAMユーザーアカウントで操作することが推奨されます。 誤操作することを防ぐ目的があり、また、操作する人やプログラムへユーザーやロールを割り当てることで誰が操作をおこなったのか?という証跡を残す目的もあります。 (と書いたけど、少し雑な言い方かもしれない。あとで書き直す) この記事で行うこと AWSのIAMユーザーを追加する。 事前に決めておくこと AWSでは、ユーザーへ様々な権限を付与することができます。そのため、ユーザーへ付与する権限を事前に決めておく必要が

                                            AWS IAMでユーザーを作成しよう - Qiita
                                          • AWS IAMロールの ExternalId が大文字・小文字を区別するのか試してみた | DevelopersIO

                                            AWS IAMロールでは、ExternalIdが設定できます。 AWS リソースへのアクセス権を第三者に付与するときに外部 ID を使用する方法 - AWS Identity and Access Management IAM ロールの信頼ポリシーで設定する外部 ID(sts:ExternalId) について | DevelopersIO ExternalIdで利用できる文字について、大文字・小文字を区別するのか気になったので、試してみました。 ExternalId の値は、2~1,224 文字で構成されている必要があります。この値は、空白のない英数字にする必要があります。次の記号を含めることもできます。プラス記号 (+)、等号 (=)、カンマ (,)、ピリオド (.)、アットマーク (@)、コロン (:)、スラッシュ (/)、およびハイフン (-)。 https://docs.aws.a

                                              AWS IAMロールの ExternalId が大文字・小文字を区別するのか試してみた | DevelopersIO
                                            • AWS IAM ユーザーの作成方法 - Qiita

                                              APIやサービスを新しく利用するときに、チュートリアルなど読むと、 「以下の JSON を参考に AWS IAM ユーザーを作成してください」 と、できて当然に書かれていて、素人の私はいつも四苦八苦しております。(できて当然なことなんでしょうけど) 公式サイトに書いてあるとおりといえば、そうなんですけど、 (公式)AWS アカウントでの IAM ユーザーの作成 恥ずかしながら素人の私は毎回すんなりできないので、「AWS IAM ユーザーの作成方法」を備忘録として残します。 条件 ・ユーザーコンソールで作成 ・APIなど外部からのアクセスに利用 ・ポリシーをJSONで作成 手順 AWS マネジメントコンソール にサインイン IAM (https://console.aws.amazon.com/iam/ ) を開く。 [ユーザー] > [ユーザーを追加] 次へ アクセス許可の設定 [ユーザー

                                                AWS IAM ユーザーの作成方法 - Qiita
                                              • 【AWS IAMとは?】初心者にもわかりやすく解説|WafCharm|WAF自動運用サービス

                                                目次 1. はじめに 2. IAMとは 3. IAMの基本 a) IAMユーザー(グループ)とは b) IAMポリシーとは c) IAMロールとは 4. IAMのベストプラクティス a) 権限は最小限にする b) 多要素認証をできるだけ行う c) CloudTrailでモニタリングをする d) アクセスキーは極力使わない 5. まとめ 1. はじめに AWS IAMについて詳しく記載していきます。IAMはAWSのセキュリティを考えるうえで基本的なサービスとなっていますので、AWSを安全に利用するためには正しく理解することが重要です。 2. IAMとは IAM(Identity and Access Management:アイアム)とは、AWSのサービスで「認証」と「認可」の設定を行うことができるサービスです。「認証」「認可」を正しく設定することで、AWSの利用者や、AWSのサービスがアクセ

                                                  【AWS IAMとは?】初心者にもわかりやすく解説|WafCharm|WAF自動運用サービス
                                                • AWS IAMポリシーについて考える - Qiita

                                                  挨拶 こんにちは! AdventCalenderに初参加の白"雪姫"です。 私からは以前,私自身のエンジニアブログとして書いた物を再度まとめて記載させてもらおうと思います。 今回のテーマ タイトルにあるとおり, AWSのIAMポリシーについて考える。 です。 要件 下記の通りの要件です。 VPC上で起動しているEC2へは,IAMのアクセスキーとシークレットアクセスとSSMを利用して,許可された端末であれば,どこからでも接続を行いたい AWSマネジメントコンソールへのログインは出来たとしても,指定したIPアドレス以外からは接続を拒否したい AWS CLIは許可された端末からどこからでも実行を許可するが,実行が可能な権限は絞りたい もう,この時点で意味が分かりません。 AWSのドキュメントを確認する。 AWSには,様々なドキュメントが用意されており,IAMポリシーについても有りました。 そこで

                                                  • 【AWS】IAMの概要を5分で理解する - Qiita

                                                    IAM(Identity and Access Management)とは 一言で言うと、AWSのサービスを「勝手に操作されないように守るため」の機能のこと。 前提 AWSの仕様として、ユーザーはデフォルトでどのサービスを使うのも禁止されているイメージを持つ。 これを、IAMを使って一つずつ許可していく。 IAM用語 ポリシー IAMにおけるルールは全てポリシーで管理されている。実体はkey-value形式のjsonファイル。ユーザーにどんな操作を許可するのかという内容を全てここに書く。そのため、ポリシーがないとAWSではまず何もできません。AWSがデフォルトで用意しているポリシーセットを使う場合と、オリジナルにポリシーを作り上げる場合とがある。このポリシーを後述する「ユーザー」「グループ」「ロール」という単位でアタッチできる。 IAMユーザー 個人個人のアカウントのこと。 IAMグループ

                                                      【AWS】IAMの概要を5分で理解する - Qiita
                                                    • AWS IAM の記事一覧 | DevelopersIO

                                                      # AWS IAM の記事一覧AWS IAMは、AWSリソースへのアクセス管理を行うサービスです。セキュリティとガバナンスの確保に欠かせません。

                                                        AWS IAM の記事一覧 | DevelopersIO
                                                      • 【AWS】IAMとは(IAMポリシー、ロールなど含む) - Qiita

                                                        IAMユーザー AWSを利用するために各利用者に1つずつ与えられるIDです。 AWS上の利用者はIAMユーザーという権限を付与されたエンティティとして認定されます。 IAMユーザーの認証方法は以下の2通りです。 < ユーザーIDとパスワード > Webコンソールにログインするときに使用します。 多要素認証(MFA)を組み合わせるのが良い。 < アクセスキーとシークレットアクセスキー > CLIやAPIからAWSのリソースにアクセスする場合に使用します。 ルートユーザー(IAM以外) 最初に登録したメールアドレスのアカウント。 全てのAWSサービスとリソースを使用できる。 この中に、複数のユーザーを作成して共有することがで共同開発が可能。 権限が強すぎるため、日常的なタスクはルートユーザーを使用するべきではない。 【ルートユーザーのみの実施権限】 ・ルートアカウントのメールアドレスやパスワー

                                                          【AWS】IAMとは(IAMポリシー、ロールなど含む) - Qiita
                                                        • 【初心者向け】AWS IAM でのマルチアカウント管理入門!完全ガイド

                                                          AWS IAM でのマルチアカウント管理 ☘️ はじめに 本ページは、AWS に関する個人の勉強および勉強会で使用することを目的に、AWS ドキュメントなどを参照し作成しておりますが、記載の誤り等が含まれる場合がございます。 最新の情報については、AWS 公式ドキュメントをご参照ください。 👀 Contents はじめに マルチアカウント管理の全体像 メリット デメリット メンバーアカウントでの設定 ① 許可ポリシーの設定 AWS CDK(TypeScript)の実装例 ② ロールの作成 ③ ロールの信頼ポリシー(信頼関係)と使用条件 信頼ポリシー(信頼関係) 使用条件 使用条件の応用 AWS CDK(TypeScript)の実装例 Jump アカウントでの設定 ④ メンバーアカウントのロール使用許可 AWS CDK(TypeScript)の実装例 利用者への情報提供 ロールの切り替え方

                                                            【初心者向け】AWS IAM でのマルチアカウント管理入門!完全ガイド
                                                          • 【AWS IAM】MFA設定していないユーザーの権限を制限する。 - Qiita

                                                            このページの想定読者 AWSアカウントの管理者 このページの目的 管理しているAWSアカウントで、IAMユーザーを払い出した時に、MFA設定をしてくれないユーザーの権限を制限するためのメモ 概要 IAMポリシーでMFAが設定されているかどうかを判定する 判定結果によって権限を有効/無効にする 「MFAを設定していない場合はMFA設定以外の操作ができないようにする」と「MFA設定をしていない場合は限定的な権限(例えばReadOnlyAccess)にする」の2パターン記載する 詳細 MFAを設定していない場合はMFA設定以外の操作ができないようにする AWS公式がIAMポリシーを公開している。 IAM: IAM ユーザーに MFA デバイスの自己管理を許可する ▼ポリシー { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowList

                                                            • AWS IAM Identity Centerを使用したSSOユーザー作成

                                                              こんにちは、ニキです。 この記事では、IAM Identity Centerを使用して、ユーザーを作成します。 IAM Identity Centerを使うことで、AWS アカウントのセキュリティが強化されます。 IAM アイデンティティセンターを使用しているのは、セッションごとに一意の認証情報 (一時的な認証情報とも呼ばれる) をユーザーに提供するためです。これらの認証情報をユーザーに提供すると、ユーザーがサインインするたびに生成されるため、AWS アカウントのセキュリティが強化されます。 https://aws.amazon.com/jp/getting-started/guides/setup-environment/module-two/ それでは、具体的な手順を解説していきます。

                                                                AWS IAM Identity Centerを使用したSSOユーザー作成
                                                              • AWS IAMアカウントの作成とaws configureの設定 - Qiita

                                                                Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

                                                                  AWS IAMアカウントの作成とaws configureの設定 - Qiita
                                                                • [nodejs] AWS IAM ユーザの secret_access_key から SES 用の SMTP パスワード を生成する - Qiita

                                                                  [nodejs] AWS IAM ユーザの secret_access_key から SES 用の SMTP パスワード を生成するNode.jsAWSses TL;DR SES で生成した IAM ユーザ ses-smtp-user.YYYYMMDD にポリシーを足して、他の用途に流用しようと考えたが、どうも上手くいかない。 原因は、secret_access_key と SMTP 用のパスワードが異なるためだった。 secret_access_key から SMTP 用のパスワードは生成できるようだ。逆はだめ。 公式のドキュメントには python 版が記されている https://docs.aws.amazon.com/ses/latest/dg/smtp-credentials.html nodejs 版を記しておく const crypto = require('crypto')

                                                                    [nodejs] AWS IAM ユーザの secret_access_key から SES 用の SMTP パスワード を生成する - Qiita
                                                                  • AWS iam:PassRoleって何だ

                                                                    EC2 インスタンスだけを管理できてそれ以外の権限は不要という IAM ユーザが必要になり、IAM ユーザのポリシーに AmazonEC2FullAccessだけを付与して EC2 インスタンスを作ろうとしたところ、iam:PassRole というアクションの権限が必要というエラーがでてきました。この iam:PassRole について調べたので備忘録です。 目次 iam:PassRole は、IAM Role の使用を許可する権限である 調査に至った背景 EC2 インスタンスの作成完了画面で Authorization failure エラーが発生する エンコードされたエラーメッセージをデコードする iam:passRole って何だ iam:PassRole がなぜ用意されているのか iam:PassRole が必要なサービス iam:PassRole は、IAM Role の使用を許

                                                                      AWS iam:PassRoleって何だ
                                                                    • 【AWS】IAMポリシーの作成方法を解説【カスタムポリシーを作成して権限管理をしてみよう】|Linux・ネットワークの学習サイトInfraAcademy(インフラアカデミー)

                                                                      こんにちは、フルスタックエンジニアのryuです。 今回の記事では、AWSのIAMポリシーの作成方法について解説します。カスタムポリシーを作成してAWSの権限管理を行いましょう。ポリシーの作成方法は、IAMのコンソールから設定を行います。AWSのリソースに必要なアクセス権限を与えて、AWSのセキュリティを高めましょう!

                                                                        【AWS】IAMポリシーの作成方法を解説【カスタムポリシーを作成して権限管理をしてみよう】|Linux・ネットワークの学習サイトInfraAcademy(インフラアカデミー)
                                                                      • [AWS IAM] AWSリソース間のIAMロール接続権限設計 ~セキュリティと効率を両立する設計の極意~ - Qiita

                                                                        ~IAMロールの使いこなしで、セキュリティと効率の両立を目指す~ AWSリソース間の接続権限を設計する際、IAMロールはまさに舞台の主役。彼らが持つ「ポリシー」という衣装を上手に選び、セキュリティというオーケストラを奏でましょう。今回の記事では、ポリシーの衣装選びからダンスの振り付けまで、AWSセキュリティのパーティーに欠かせない基礎を解説します。 1. 基本原則:リクエスト元が主役 AWSでは、「リクエストを発信するリソース」が舞踏会の主役。彼らに適切な権限(IAMロール)を与え、接続先リソース(舞台)で自由に動けるようにします。 理由: AWSでは権限はリクエスト発信者に付与されるルールです。誰が何をするのか、これが全ての始まり。 例え話 Lambda関数はパーティーの来客。DynamoDBが提供するケータリングサービスを利用するには、Lambdaに「GetItem」「PutItem」

                                                                          [AWS IAM] AWSリソース間のIAMロール接続権限設計 ~セキュリティと効率を両立する設計の極意~ - Qiita
                                                                        • Amazon VPC Lattice と Amazon EKS における AWS IAM 認証の実装 | Amazon Web Services

                                                                          Amazon Web Services ブログ Amazon VPC Lattice と Amazon EKS における AWS IAM 認証の実装 イントロダクション Amazon VPC Lattice は、AWS ネットワークインフラストラクチャに直接組み込まれた、フルマネージドなアプリケーションネットワーキングサービスです。複数のアカウント、複数の仮想プライベートクラウド (VPC) にまたがる全てのサービスの接続、セキュア化、監視に使用できます。 Amazon Elastic Kubernetes Service (Amazon EKS) では、Kubernetes Gateway API の実装である AWS Gateway API コントローラーを通じて、Amazon VPC Lattice を使用できます。Amazon EKS のお客様は、Amazon VPC Lattic

                                                                            Amazon VPC Lattice と Amazon EKS における AWS IAM 認証の実装 | Amazon Web Services
                                                                          • AWS IAM Identity CenterをGoogle Cloud IdentityとIdP連携してGoogleアカウントでAWSにSSOする - Qiita

                                                                            Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? Cloud Identity や IAM Identity Center(以下IdC)のどちらか、或いは両方に詳しくなくともIdP連携してSSOできるよう設定手順を本稿に記します。 なお、本稿では SCIM の設定は行いません。 無料版の Cloud Identity でも利用可能です。 Google Workspace も同じ手順で設定できます。 Cloud Identity とは Cloud Identity は、Google Workspace から Gmail やカレンダーなどのグループウェア機能を取り除いたサービスであり、アカ

                                                                              AWS IAM Identity CenterをGoogle Cloud IdentityとIdP連携してGoogleアカウントでAWSにSSOする - Qiita
                                                                            • AWS IAM(AWS Identity and Access Managemment)とは - Qiita

                                                                              IAM とは AWS サービス間の認可をするための AWS ユーザーを管理するためのサービスだ。 このサービス自体はとっても地味だが、 AWS で何をするにも必ず関わってくるサービスなので、おさえておくと良い。 IAM 利用イメージ IAM ベストプラクティス 1)利用者ごとに IAM ユーザーを払い出し、IAM ユーザーを使いまわさない CloudTrail 等で監査的なログを出力していても誰が何を使っているのか分からなくなってしまうため。 2)役割ごとの IAM グループを作成し、 IAM グループに権限を振る IAM グループを活用することで、例えば、インフラ専用グループ、アプリ専用グループ等、用途によって分けることが望ましい。 これは、規模が大きくなればなるほど運用が楽になるメリットがある。 また、小規模の場合でも IAM ユーザー単位に権限を割り振ると権限の付け間違い等を防ぐこと

                                                                                AWS IAM(AWS Identity and Access Managemment)とは - Qiita
                                                                              • AWS IAMユーザー作成手順 - Qiita

                                                                                コンソールでIAMを選択 左のメニューから『ユーザー』を選択し、『ユーザーを追加』 IAMユーザー名を入力、『パスワード - AWSマネジメントコンソールへのアクセス』にチェックし次のステップへ 既存のポリシーを直接アタッチ、AdministratorAccessにチェックし次のステップへ タグを追加し(任意)次へ 内容を確認して『ユーザーの作成』 パスワードをコピーし、コンソールへサインイン パスワードの変更を求められるので、新しいパスワードに変更したら完了。 MFAを使用した多要素認証(2段階認証)の設定手順

                                                                                  AWS IAMユーザー作成手順 - Qiita
                                                                                • どこで動いてるの?AWS IAM のコントロールプレーンとデータプレーンに思いを馳せる #devio2022

                                                                                  AWS IAM はよく使うけどその裏側の仕組みは考えたことない……そんなあなたにちょっとだけ世界が豊かになる情報をお伝えします。※2022年7月19日〜29日開催の技術カンファレンス「DevelopersIO 2022」のセッション動画です。■目次0:00 オープニング0:52 先に結論1:24 アジェンダ1:5...

                                                                                    どこで動いてるの?AWS IAM のコントロールプレーンとデータプレーンに思いを馳せる #devio2022