Upgrade to Pro — share decks privately, control downloads, hide ads and more …

よくわからない人向けの IAM Identity Center とちょっとした落とし穴

Avatar for kazzpapa3 kazzpapa3
November 07, 2025

よくわからない人向けの IAM Identity Center とちょっとした落とし穴

2025年11月08日(土) に目黒セントラルスクエアの AWS オフィスでのオフラインと配信でのハイブリッドで開催された「[IAMスペシャル!]Security-JAWS【第39回】 勉強会」での登壇資料です。

昨今、Amazon Q Developer や QuickSight など IAM Identity Center を要求する AWS サービスが増えてきました。
開発者やデータアナリストなど情シスやインフラ担当でない方向けに、IAM Identity Center の概要と「アカウントインスタンスの落とし穴」について解説しました。
#secjaws #jawsug #secjaws39 #secjaws39iamsp

Avatar for kazzpapa3

kazzpapa3

November 07, 2025
Tweet

More Decks by kazzpapa3

Other Decks in Technology

Transcript

  1. Biography { "Bio": { "Name": "ICHINO Kazuaki a.k.a. kazzpapa3", "Organization":

    "A certain AWS partner company", "Role": "Technical Support Engineer", "Favorite AWS Services": [ "AWS CLI", "AWS CloudTrail" ], "Less Favorite AWS Service (as a Support Engineer)": [ "AWS Billing (請求ロジックが難解すぎる)" ], "Personal Interest": "初音ミク", "Socials": { "Twitter/X": "@kazzpapa3", "LinkedIn": "https://www.linkedin.com/in/kazzpapa3/" } } }
  2. Biography { "Bio": { "Name": "ICHINO Kazuaki a.k.a. kazzpapa3", "Organization":

    "A certain AWS partner company", "Role": "Technical Support Engineer", "Favorite AWS Services": [ "AWS CLI", "AWS CloudTrail" ], "Less Favorite Person (as a Support Engineer)": [ "アクセスキーを雑に扱うすべての人(勘繰っちゃダメ!)" ], "Personal Interest": "初音ミク", "Socials": { "Twitter/X": "@kazzpapa3", "LinkedIn": "https://www.linkedin.com/in/kazzpapa3/" } } }
  3. Amazon Q や QuickSight を使おうとして… 「IAM Identity Center を設定する」のように書かれていて、それ何? ってなった方

    アプリ使いたいだけなんやけど? Amazon AppStream 2.0 ※ や、もうさよならしましたが Amazon Monitron などもそうでしたね まさか直前で名前が変わると思っていなかったのですが、Amazon AppStream 2.0 は 11月6日から Amazon WorkSpaces Applications という名称に変わったとのことです @kazzpapa3 / #secjaws #jawsug 10 / 60
  4. 情シスやインフラでない方には馴染み薄かも ざっくり言うとアプリケーションや AWS アカウント(マネジメントコ ンソールや CLI 経由)へのユーザーアクセスを管理するサービスです 古くは AWS SSO

    と呼ばれていました SSO = Single Sign-On ですので、この頃の呼称の方がサービスの 役割を想起しやすいかもです 一部サービスプレフィックス(名前空間)に残っています IdC や IIC などと略されることもあるようですが、AWS で正式な略称 はないようです なので長いですが本登壇でも IAM Identity Center と呼称します @kazzpapa3 / #secjaws #jawsug 12 / 60
  5. 大別すると 2 つのユーザーアクセスを管理 AWS アカウントへのユーザーアクセス アプリケーションへのユーザーアクセス AWS マネージドアプリケーション Amazon Q

    や QuickSight を使う時に問われているのはこちら カスタマーマネージドアプリケーション @kazzpapa3 / #secjaws #jawsug 13 / 60
  6. AWS アカウントへのユーザーアクセス AWS STS AWSアカウント 外部IdP (Optional) IAM Identity Center

    ブラウザ ユーザー AWS STS AWSアカウント 外部IdP (Optional) IAM Identity Center ブラウザ ユーザー alt [外部IdPを使⽤する場合] [Identity Centerの内部ユーザーストア] AWSアクセスポータルにアクセス ログインリクエスト SAML/OIDC認証リダイレクト 認証情報⼊⼒要求 認証情報⼊⼒ 認証結果 (SAML Assertion/ID Token) 認証情報⼊⼒要求 認証情報⼊⼒ ユーザー認証・認可チェック 利⽤可能なAWSアカウント・ロール⼀覧表⽰ アクセスしたいアカウント・ロール選択 アカウント・ロールアクセス要求 権限セット・アカウント割り当て確認 AssumeRoleWithSAML リクエスト SAML Assertion検証・⼀時認証情報⽣成 ⼀時認証情報 (AccessKey, SecretKey, SessionToken) AWSマネジメントコンソールへリダイレクト ⼀時認証情報でアクセス AWSリソースへのアクセス許可 14 / 60
  7. アプリケーションへのユーザーアクセス AWSマネージドアプリケーション 外部IdP (Optional) IAM Identity Center ブラウザ ユーザー AWSマネージドアプリケーション

    外部IdP (Optional) IAM Identity Center ブラウザ ユーザー alt [外部IdPを使⽤する場合] [Identity Centerの内部ユーザーストア] AWSアクセスポータルにアクセス ログインリクエスト SAML/OIDC認証リダイレクト 認証情報⼊⼒要求 認証情報⼊⼒ 認証結果 (SAML Assertion/ID Token) 認証情報⼊⼒要求 認証情報⼊⼒ ユーザー認証・認可チェック 利⽤可能なアプリケーション⼀覧表⽰ 使⽤したいアプリケーション選択 アプリケーションアクセス要求 アプリケーション割り当て・権限確認 SAML Assertion⽣成 アプリケーションへSAMLリダイレクト SAML Assertion付きでアクセス SAML Assertion検証 ユーザー属性・権限マッピング アプリケーションへのアクセス許可 15 / 60
  8. 従来は AWS Organizations が必須でした AWS Organizations を有効化し、管理アカウントから IAM Identity Center

    の設定を行う必要がありました 有効化された IAM Identity Center の操作権限を、他のメンバーアカ ウントに与えることは可能でした(権限委任) ただ AWS Organizations に対する 明確な依存関係 がありました @kazzpapa3 / #secjaws #jawsug 18 / 60
  9. アカウントインスタンスの登場 2023年11月17日 に「アカウントインスタンス」として AWS Organizations の利用有無に関係なく作成できるようになりました[1] IAM Identity Center と連携が可能な

    AWS マネージドアプリケーシ ョンを迅速に評価可能とすること が主目的 [1] AWS IAM Identity Center provides new account instance for faster evaluation and adoption of AWS managed applications 結果、従来の AWS Organizations と統合される IAM Identity Center の利用方法が「組織インスタンス」と呼ばれるようになりました @kazzpapa3 / #secjaws #jawsug 20 / 60
  10. 機能の差分 機能 AWS Organizations 管理アカ ウントのインスタンス (推奨) メンバーアカウ ント内のインス タンス

    スタンドアロンのイ ンスタンス AWS ア カウント ユーザーの管理 はい はい はい AWS AWS マネージドアプリケーション へのシングルサインオンアクセス用の ア クセスポータル はい はい はい OAuth 2.0 (OIDC) カスタマーマネージ ドアプリケーション はい はい はい マルチアカウント権限 はい いいえ いいえ AWS へのシングルサインオンアクセス用 の アクセスポータル AWS アカウント はい いいえ いいえ SAML 2.0 カスタマーマネージドアプリ ケーション はい いいえ いいえ 委任管理者がインスタンスを管理できる はい いいえ いいえ 出典:https://docs.aws.amazon.com/ja_ jp/singlesignon/latest/userguide/identity-center-instances.html
  11. 要点 権限セットをサポートしておらず AWS アカウントへのユーザーアクセ スには使えない アカウントインスタンスを組織インスタンスに変換または統合すること ができない 一部の AWS マネージドアプリケーションのみに限られ

    AWS としては 組織のインスタンスを推奨している つまり検証用途で使ってほしいし、本番利用するときには再度作成する 必要があるよ、ということ @kazzpapa3 / #secjaws #jawsug 31 / 60
  12. さらにバッティングすると面倒に メンバーアカウント A がありアカウントインスタン スを構築する 加えて管理アカウントからメンバーアカウントに権 限委任をする この状態になると IAM Identity

    Center インスタ ンスの どちらにもアクセスできない状態に陥るケー ス があります 過去に ブログにしている のでよろしければ @kazzpapa3 / #secjaws #jawsug 34 / 60
  13. 一瞬、情シス向けに抑制方法の説明を挟みましたが 裏を返すと明示的に Deny されていないとアカウントインスタンスが作 れるということ 例えば Amazon QuickSight では作成済みのアカウントの認証方法を 変更ができない

    ここに IAM Identity Center のアカウントインスタンスから組織の インスタンスへの昇格ができない制約が加わる ので、QuickSight の 認証方法をアカウントインスタンスから組織のインスタンスへ変更し ようと思った場合も、データ移行とダウンタイムを伴う移行計画が必 要となります もちろんこの課題を理解した上での PoC なら OK です
  14. Amazon Q Developer でのサインイン方法 Amazon Q Developer では インターフェイスと Tier(=プラン)の

    掛け合わせ で使える使えないが存在します インターフェイスとして定義されているものには以下 3 パターンが存在 します AWS マネジメントコンソール、AWS アプリとウェブサイト 各種 IDE Eclipse、JetBrains、Visual Studio Code、Visual Studio コマンドライン(=Amazon Q Developer for CLI) @kazzpapa3 / #secjaws #jawsug 40 / 60
  15. Free ティア Free ティアでは以下のようになっており、開発目的として IDE やコマ ンドラインを視野に入れた場合は Builder ID しか選択肢がない状況

    で す インターフェイス 個人アカウント (Builder ID) IAM Identity Center IAM 認証情報 AWS マネジメントコンソール、 および AWS アプリとウェブサイト いいえ はい はい IDE はい いいえ いいえ コマンドライン はい いいえ いいえ 出典:https://docs.aws.amazon.com/ja_ jp/amazonq/latest/qdeveloper-ug/q-tiers.html より抜粋し調整 @kazzpapa3 / #secjaws #jawsug 41 / 60
  16. Pro ティア Pro ティアになると Builder ID、IAM Identity Center ともに利用が可 能になります

    インターフェイス 個人アカウント (Builder ID) IAM Identity Center AWS マネジメントコンソール、 および AWS アプリとウェブサイト いいえ はい IDE はい はい コマンドライン はい はい 出典:https://docs.aws.amazon.com/ja_ jp/amazonq/latest/qdeveloper-ug/q-tiers.html より抜粋し調整 @kazzpapa3 / #secjaws #jawsug 42 / 60
  17. 急な登場人物 Builder ID とは? いきなり出てきましたが、AWS の資格試験を受験されたことのある方 には少し馴染みがあるかもしれません 我らが沼口さんの note によると以下となっています

    出典:https://note.com/s_numaguchi/n/nd5126833389b AWSのさまざまな部門がさまざまな目的で Builder ID の利用を進めて いくことになりそうですが、現状のメリットは「クレジットカードの 登録がいらない」「個人用のアカウント」ということだと思います。 “ “ @kazzpapa3 / #secjaws #jawsug 43 / 60
  18. AWS Account ユーザーCさん Builder ID AWS Account ユーザーBさん Builder ID

    AWS Account ユーザーAさん Builder ID クレカ不要で Pro Tier どうするん ユーザーと Builder ID の組み合わせに対し、 Pro Tier の費用を紐づける AWS アカウントを 一意に指定する つまり、ユーザー:Builder ID:AWS アカウ ント が 1:1:1 の関係 AWS アカウントは管理者からの払い出し → な のに Pro Tier 用の Builder ID は個人に帰属、 となって野良に近い感じになる これが許容しにくい組織もあるのでは? @kazzpapa3 / #secjaws #jawsug 44 / 60
  19. Q Developer プロファイルの特性 IAM Identity Center ワークフォースユーザーでの利用の場合に作成が 必須となっています IAM Identity

    Center ワークフォースユーザー=AWS アカウントへ のサインインが行える IAM Identity Center ユーザーのこと つまり AWS アカウントへのユーザーアクセスには使えない「アカウ ントインスタンス」は対象外 ということになります Amazon Q Developer プロファイルとは @kazzpapa3 / #secjaws #jawsug 48 / 60
  20. そのため、以下のような書かれ方をしています アカウントインスタンスの場合、マネジメントコンソールや AWS アプ リ、ウェブサイトでの Pro Tier が使えないとあります※ IAM Identity

    Center + Pro Tier なのに使えないインターフェイス がある、というのが混乱しそうです(Pro=全部使えるんじゃないの と) 出典:https://docs.aws.amazon.com/ja_ jp/amazonq/latest/qdeveloper-ug/deployment-options.html @kazzpapa3 / #secjaws #jawsug 49 / 60
  21. Amazon Q と IAM Identity Center の関係だけでも 考える要素が多い 組み合わせによって、何ができる・できないが発生する 「ちょっと検証するだけだから…」の「ちょっと」がどの程度か?

    導入判断をした時に付随的・派生的に発生する作業があるのかないの か? といったポイントまで気を回す必要がありそうです @kazzpapa3 / #secjaws #jawsug 51 / 60
  22. さらにいろいろ思いを巡らせると… IAM Identity Center は 1 組織に 1 つしか組織のインスタンスを持て ません

    仮にすでに東京リージョンで組織のインスタンスを持っていて、バー ジニア北部リージョンでしかリリースされておらず、かつ、IAM Identity Center を要求するサービスを使いたいとなった時どうする か? @kazzpapa3 / #secjaws #jawsug 52 / 60
  23. 私はマイルドな変態なので 会社と関係ない個人の環境のいくつかはこんな感じ AWS Cloud AWS Organizations Management Account IAM Idnetity

    Center (ap-northeast-1) AWS Organizations Management Account IAM Idnetity Center (us-east-1) External IdP @kazzpapa3 / #secjaws #jawsug 53 / 60
  24. 参考資料 AWS 公式文書など AWS IAM Identity Center provides new account

    instance for faster evaluation and adoption of AWS managed applications IAM アイデンティティセンターの組織インスタンスとアカウントイ ンスタンス Account instances of IAM Identity Center Q Developer のサービスティア – Free および Pro 個人アカウント (Builder ID) を使用した開始方法 Amazon Q Developer プロファイルとは 59 / 60