Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
3つのアーキテクチャで試す、IAM Policy Autopilot
Search
Shota Kawasaki
December 27, 2025
0
140
3つのアーキテクチャで試す、IAM Policy Autopilot
Shota Kawasaki
December 27, 2025
Tweet
Share
More Decks by Shota Kawasaki
See All by Shota Kawasaki
初心者を卒業したい! CDKをちゃんと理解するためにAspectsを覗いてみる
kawaaaas
3
190
2026年はアウトプットに挑戦したい!
kawaaaas
0
4
作って学ぶ!Kiro Powers
kawaaaas
0
100
Featured
See All Featured
Digital Projects Gone Horribly Wrong (And the UX Pros Who Still Save the Day) - Dean Schuster
uxyall
0
150
Build your cross-platform service in a week with App Engine
jlugia
234
18k
Building an army of robots
kneath
306
46k
Collaborative Software Design: How to facilitate domain modelling decisions
baasie
0
120
AI in Enterprises - Java and Open Source to the Rescue
ivargrimstad
0
1.1k
Pawsitive SEO: Lessons from My Dog (and Many Mistakes) on Thriving as a Consultant in the Age of AI
davidcarrasco
0
49
BBQ
matthewcrist
89
10k
jQuery: Nuts, Bolts and Bling
dougneiner
65
8.4k
How GitHub (no longer) Works
holman
316
140k
Are puppies a ranking factor?
jonoalderson
1
2.6k
Navigating the Design Leadership Dip - Product Design Week Design Leaders+ Conference 2024
apolaine
0
150
Practical Orchestrator
shlominoach
191
11k
Transcript
3 つのアーキテクチャで試す、 IAM Policy Autopilot JAWS-UG 横浜 #93 AWS re:Invent
2025 re:Cap AI 2025/12/27 Shota Kawasaki
出身: 千葉県 所属: SIer 年次: 1 年目(今回2 回目の登壇です!) 好きなサービス: CloudFront,
Kiro : @kawaaaas Shota Kawasaki
re:Invent では多くの新サービスが公開されましたね! https://www.youtube.com/watch?v=gji8oATVGUI&list=LL&index=3
https://github.com/awslabs/iam-policy-autopilot ※ ステータスは2025/12/24 時点
IAM Policy Autopilot とは? AI コーディングアシスタントがIAM アイデンティティベース のポリシーを生成するのを支援するためのツール Python 、Go
、TypeScript をサポートしておりソースコードを 解析して必要なIAM ポリシーを自動生成する Kiro やClaude Code 、Cursor などのAI エージェントと統合し MCP サーバーとして利用できる他、CLI ツールとしても利用 可能 → ソースコードを解析して必要なIAM ポリシーを自動 生成してくれるツール
素早さ IAM Policy Autopilot の特徴3 点 IAM ポリシーの検討にかける時間を 短縮し、開発を加速する 信頼性
コード分析により動作可能なポリシー を生成する 最新性 生成されたポリシーに、AWS の 最新サービスの情報が反映されている
Kiro を使用してMCP サーバーとして 3 つの環境で実際に生成してみる! A Lambda + S3 B
SQS + Lambda + DynamoDB C Lambda + Bedrock + S3 + KMS + Secret Manager
環境A では、Lambda がS3 のテキストファイルを 読み取るシンプルなアーキテクチャを採用
環境A で実際に生成されたポリシー 今回のアプリケーションには 不必要な権限も一部含まれている ソースコードからの取得できない情報 に関して、ワイルドカード指定となる
環境B ではSQS からのメッセージをLambda が受け取り、 DynamoDB に格納するアーキテクチャを採用
環境B で実際に生成されたポリシー Lambda ソース内でSQS のSDK を呼 ばないため、SQS の権限はつかない
環境C では以下のアーキテクチャを採用 1.Secret Manager から仮想のWebhook URL を取得 2. 用意したプロンプトでBedrock を実行
3. 応答結果をS3 (KMS による暗号化)に保存 4.EventBridge にイベントを送信
環境C で実際に生成されたポリシー① ソースコードからの取得できない情報 に関して、ワイルドカード指定となる 今回のアプリケーションには 不必要な権限も一部含まれている
環境C で実際に生成されたポリシー② 呼び出すサービスが多いが、 漏れなく動作する権限が生成できている
触ってみた所感 動作するIAM ポリシーを素早く生成できるのはとても便利 今回の検証で生成させたIAM ポリシーにおいて、呼び出すサービス数 が多くても権限周りのエラーは出ずに1 発で動作した アプリケーションを素早く実装する点においては有用 生成されるポリシーは最小権限ではない点には注意 あくまでも、安全に動作する可能性が高い権限セット
今回はKiro にて、Claude Opus 4.5 を使用したが、十分賢くかつIaC で 実装する際は実行環境のコンテキストを持つため、むしろ生成された ポリシーから不要な権限を積極的に削減しようとしていた AI エージェントの実装補助としての利用や、人目でのレビューが必要
皆さんもIAM ポリシー生成に困ったときは IAM Policy Autopilot を!