タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

awsとIAMに関するtackeのブックマーク (3)

  • 複数AWSアカウントのユーザ管理を、ログイン用AWS環境に集約してみた | DevelopersIO

    はじめに AWSチームのすずきです。 IAM権限の分離や、請求情報の明確化を実現する手段として、AWSアカウントの分割を実施する事があります。 AWSアカウントとVPC、分ける? 分けない?: 分割パターンのメリット・デメリット 統合認証基盤と連携したSSOなどを利用しない場合、ユーザ管理の煩雑化が問題となる事がありましたが、 複数のAWSアカウントで構成された環境のIAMユーザ管理と、その権限管理を ログイン専用のAWS環境を用意し、効率化する機会がありました。 その内容について紹介させて頂きます。 概要図 基方針 当該環境のAWS、IAMの利用方針は以下としました。 開発、番環境では、IAMはRoleの利用を原則とします。 IAMユーザはログイン環境のみに設置します。 Roleに対応しないツールに限り、例外としてIAMユーザ(アクセスキー)の設置を認めます。 全てのIAMユーザは定

    複数AWSアカウントのユーザ管理を、ログイン用AWS環境に集約してみた | DevelopersIO
    tacke
    tacke 2018/04/11
  • IAM でのセキュリティのベストプラクティス - AWS Identity and Access Management

    AWS のリソースを保護するには、AWS Identity and Access Management (IAM) を使用する際の以下のベストプラクティスに従ってください。 人間のユーザーが一時的な認証情報を使用して AWS にアクセスする場合に ID プロバイダーとのフェデレーションを使用することを必須とする 人間のユーザーとは、別名人間 ID と呼ばれ、人、管理者、デベロッパー、オペレーター、およびアプリケーションのコンシューマーを指します。人間のユーザーは AWS の環境とアプリケーションにアクセスするための ID を持っている必要があります。組織のメンバーである人間のユーザーは、ワークフォースアイデンティティとも呼ばれます。人間のユーザーには、あなたと共同作業を行う外部ユーザーや、あなたの AWS のリソースを操作する外部ユーザーも含まれます。この操作は、ウェブブラウザ、クライアン

    tacke
    tacke 2018/04/10
  • IAMロール徹底理解 〜 AssumeRoleの正体 | DevelopersIO

    さて、皆様はIAMにどのようなイメージをお持ちでしょうか。プロジェクトに関わる複数人で1つのAWSアカウントを扱う時、各メンバーに配布するアカウントを作れる機能。そして、その気になればアカウントをグループ分けし、権限を厳密に管理できる機能。といったところかと思います。 上記のユースケースで出てきた主なエンティティ(要素)はUserとGroupですね。IAMのManagement Consoleで見てみると、IAMはこれらの他にRoleやIdentity Providerというエンティティによって構成されているようだ、ということがわかります。今日はRoleにフォーカスを当てて、その実態を詳しく理解します。 IAM Role IAM Roleを使うと、先に挙げたIAMのユースケースの他に、下記のようなことが出来るようになります。 IAM roles for EC2 instancesを使ってみ

    IAMロール徹底理解 〜 AssumeRoleの正体 | DevelopersIO
    tacke
    tacke 2018/01/31
  • 1