タグ

AWS IAMに関するyggdra_wのブックマーク (22)

  • CloudFormationを使って一撃で作るAssumeRoleによる強い💪権限管理 - Qiita

    インフラエンジニアのみつの(@kotatsu360)です。 この記事はVASILY Advent Calendar 201710日目の記事です。 この記事では、AWSのIAMでAssumeRoleする権限周りを一撃でつくるCloudFormationテンプレートをまとめます。ご査収ください。 CloudFormationが作る環境のイメージ このドキュメントの目的 IAMは調べれば調べるほど情報が断片的になる。あとJSON書くの面倒(一一 ) CloudFormationならYAMLで書けるし再現性がある。テンプレートにまとめようヽ(゚∀゚)ノ パッ☆ AssumeRoleとは 役割ごとに必要な権限を持ったIAMロールを作っておく 開発 運用 請求 監査 etc... IAMロールごとに「自分の権限を使うことを許可する」対象を設定しておく 開発用のロールはエンジニアAとBとCと... I

    CloudFormationを使って一撃で作るAssumeRoleによる強い💪権限管理 - Qiita
  • AWS IAMの最小権限追求の旅 - プログラマでありたい

    皆さん、IAM使ってますか〜? 今日は、IAMのベストプラクティスの中に呪縛のように存在する、最小権限をテーマに悩みを語ってみようと思います。 IAMでのセキュリティのベストプラクティス まずは、IAMのベストプラクティスの確認です。2020年7月現在では、17個存在しています。一番最後のビデオで説明するの唐突感以外は、どれも納得感がある内容で実践・遵守すべきです。 docs.aws.amazon.com AWS アカウントのルートユーザー アクセスキーをロックする 個々の IAM ユーザーの作成 IAM ユーザーへのアクセス許可を割り当てるためにグループを使用する 最小権限を付与する AWS 管理ポリシーを使用したアクセス許可の使用開始 インラインポリシーではなくカスタマー管理ポリシーを使用する アクセスレベルを使用して、IAM 権限を確認する ユーザーの強力なパスワードポリシーを設定

    AWS IAMの最小権限追求の旅 - プログラマでありたい