Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS IAM概要
Search
Kento Takano
March 02, 2019
Technology
0
280
AWS IAM概要
SAAのセキュリティに関する点数が非常に悪かったので、
自戒の念を込めて作成した資料
Kento Takano
March 02, 2019
Tweet
Share
More Decks by Kento Takano
See All by Kento Takano
Drone.ioでテスト自動化
kento75
0
380
Other Decks in Technology
See All in Technology
オープンソースAIとは何か? --「オープンソースAIの定義 v1.0」詳細解説
shujisado
9
1.1k
ドメインの本質を掴む / Get the essence of the domain
sinsoku
2
160
TanStack Routerに移行するのかい しないのかい、どっちなんだい! / Are you going to migrate to TanStack Router or not? Which one is it?
kaminashi
0
600
インフラとバックエンドとフロントエンドをくまなく調べて遅いアプリを早くした件
tubone24
1
430
Incident Response Practices: Waroom's Features and Future Challenges
rrreeeyyy
0
160
安心してください、日本語使えますよ―Ubuntu日本語Remix提供休止に寄せて― 2024-11-17
nobutomurata
1
1k
OTelCol_TailSampling_and_SpanMetrics
gumamon
1
190
OS 標準のデザインシステムを超えて - より柔軟な Flutter テーマ管理 | FlutterKaigi 2024
ronnnnn
0
190
Python(PYNQ)がテーマのAMD主催のFPGAコンテストに参加してきた
iotengineer22
0
500
日経電子版のStoreKit2フルリニューアル
shimastripe
1
130
iOS/Androidで同じUI体験をネ イティブで作成する際に気をつ けたい落とし穴
fumiyasac0921
1
110
AIチャットボット開発への生成AI活用
ryomrt
0
170
Featured
See All Featured
"I'm Feeling Lucky" - Building Great Search Experiences for Today's Users (#IAC19)
danielanewman
226
22k
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
47
5k
How to Think Like a Performance Engineer
csswizardry
20
1.1k
Rails Girls Zürich Keynote
gr2m
94
13k
Done Done
chrislema
181
16k
How GitHub (no longer) Works
holman
310
140k
Navigating Team Friction
lara
183
14k
Being A Developer After 40
akosma
87
590k
Thoughts on Productivity
jonyablonski
67
4.3k
Distributed Sagas: A Protocol for Coordinating Microservices
caitiem20
329
21k
YesSQL, Process and Tooling at Scale
rocio
169
14k
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
28
9.1k
Transcript
AWS IAM概要 2019.03.02 Kento Takano
自己紹介 Kento Takano(@Kento75) ・自称フロントエンドエンジニア ・好きな言語 → React.js ・好きなクラウド → GCP
・好きな女優 → 新垣結衣 Blog → https://overreact.tk Twitter → https://twitter.com/Kento751 Github → https://github.com/Kento75
IAMとは? AWS IAM とは、 AWSを安全に操作する為の認証・認可の仕組み ・AWS利用者の管理 ・アクセス許可の管理 ・ユーザー(個人) OR グループごとに管理
権限 ・EC2: OK ・S3 : NG たとえば、 ユーザーが、AWSのEC2の起動、停止に対して権限を持ち、 S3に対しては権限を持たない場合 ユーザー
IAM AWS EC2 S3
IAMの主要トピック ・ユーザー ・グループ ・ポリシー ・ロール
ユーザー概要 IAMユーザーは2種類ある ・ルートユーザー ・IAMユーザー
ルートユーザーとは? ・AWSアカウント作成時に作られるユーザー ・全てのAWSサービスとリソースに対する権限を持つ ・業務等(個人利用でも)ルートユーザーを使用しない。 流出した場合、やりたい放題される。
ルートユーザーにしかできない操作 (主要なものだけ) ・ルートアカウントのメールアドレス、パスワード変更 ・AWSアカウントの請求情報の参照 ・Route53で登録したドメインを別AWSアカウントに移管 ・CloudFrontのキーペア作成 ・AWSアカウントの停止 ・侵入テスト申請 ・逆引き設定の申請 etc...
IAMユーザーとは? ・IAMポリシー内でAWSサービスを利用できるユーザー ・基本の操作は、ルートユーザーを使わずにこちらを使う。 ※ IAMポリシーとは、アクセス権限のこと
権限 ・EC2: OK ・S3 : NG IAMユーザーとは? 先ほどのスライドのユーザーアクセスの例は、IAMユーザー IAMユーザー IAM
AWS EC2 S3
IAMユーザーの設定、設計 設定上限:アカウント毎に、5000ユーザーまで作成できる 設計内容:ユーザー名、パス、所属グループ、権限の4つ
IAMグループとは? ・IAMポリシー内でAWSサービスを利用できるグループ ・IAMユーザー複数に対して同じ権限を設定したい場合に 使用する。 身近な例では、同じサーバ運用業務を行うメンバー全員に 個 別に権限を付与するのは、あまり賢くない。 グループを1つ作成すれば、メンバ
権限 ・EC2: OK ・S3 : NG 身近な例では? 同じサーバ運用業務を行うメンバー全員に 個別に権限を付与するの は、あまり賢くない。必要な権限が変わった時に全員分変更は大変。
IAMユーザー IAM AWS EC2 S3 x2
権限 ・EC2: OK ・S3 : NG IAMグループで設定したら? IAMグループの設定1つあれば、権限を追加したい時や減らしたい時 にもIAMグループの変更だけで良い。運用が楽になる。 IAMグループ
IAM AWS EC2 S3
IAMグループの設定、設計 設定上限:アカウント毎に、100グループまで作成できる 設計内容:グループ名、パス、権限の3つ
IAMの認証方式 ・アクセスキーID/シークレットアクセスキー → 主に、API利用時に使用する ・X.509 Certificate → 公開鍵認証形式でのAPIリクエストに使用する ・AWSマネジメントコンソールへのログイン →
AWSアカウントごとにパスワードを設定する ・MFA(多要素認証) → スマートフォンなど、物理デバイスを利用した認証形式
IAMポリシーとは? ・IAMユーザーやIAMグループへAWSサービス、 リソースへのアクセス権限を付与する
権限 ・EC2: OK ・S3 : NG 先ほどの図では? IAMグループ IAM AWS
EC2 S3 IAMポリシー
IAMポリシーの種類 以下の2つの分かれている。 ・管理ポリシー → AWS管理ポリシー、カスタム管理ポリシー ・インラインポリシー → 自作の管理ポリシー
管理ポリシーとは? ・AWS管理ポリシー → AWSが作成、管理するポリシー ・カスタム管理ポリシー → AWSアカウントで作成、管理するポリシー 同じポリシーを複数のIAMエンティティにアタッチできる ※
IAMエンティティとは、IAMユーザー、IAMグループ、 IAMロール、キー、証明書、MFAデバイスetcのこと
インラインポリシーとは? ・自作の管理ポリシー → プリンシパルエンティティにアタッチできるポリシー ※ プリンシパルエンティティとは、IAMユーザー、IAMグループ、 IAMロールのこと
IAMポリシー 人 or サービスへの適用 IAMポリシーには、 ユーザーベースとリソースベースのポリシー適用がある。 ユーザーベースのポリシー適用 サービスベースのポリシー適用 IAMユーザー SNS
S3 SQS AWSアカウントを越したアクセス許可が 可能
ユーザーベース、サービスベースを 図にするとこんな感じ IAMグループ IAM AWS EC2 S3 IAMユーザー Aポリシー ・EC2:
OK ・S3 : OK Bポリシー ・EC2: OK ・S3 : NG etc... IAMロール Cポリシー ・EC2: NG ・S3 : OK
IAMで管理しているユーザー以外がアクセスする場 合は? ・アプリケーションによっては、30分間のアクセス許可とか、 LDAPでの外部でのアクセス許可を適用したい場合は? ・顧客に対してIAMを持ちたくない(持つべきではない) → AWS Security Token Service(STS)を使う
AWS STS とは? AWS Security Token Service(STS)とは、 動的にIAMユーザーを作り、認証用トークンを発行するサービス