Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
個人でもIAM Identity Centerを使おう!(ID管理編)
Search
みどり
November 10, 2024
0
130
個人でもIAM Identity Centerを使おう!(ID管理編)
2024/11/09 JAWS-UG 茨城#0 運営LT 10分枠
#jawsugibaraki
みどり
November 10, 2024
Tweet
Share
More Decks by みどり
See All by みどり
Amazon GuardDuty Malware Protection for Amazon S3を使おう
ryder472
2
160
Amazon GuardDuty Malware Protection for Amazon S3のここがすごい!
ryder472
1
190
Amazon Location Serviceを使ってラーメンマップを作る
ryder472
2
530
個人でもIAM Identity Centerを使おう!(アクセス管理編)
ryder472
4
640
AWSのコンテナ環境まとめ
ryder472
0
41
Featured
See All Featured
Mobile First: as difficult as doing things right
swwweet
223
9.7k
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
30
2.1k
Distributed Sagas: A Protocol for Coordinating Microservices
caitiem20
331
22k
Side Projects
sachag
455
42k
Evolution of real-time – Irina Nazarova, EuRuKo, 2024
irinanazarova
8
820
The MySQL Ecosystem @ GitHub 2015
samlambert
251
13k
Bash Introduction
62gerente
613
210k
The Art of Programming - Codeland 2020
erikaheidi
54
13k
Optimising Largest Contentful Paint
csswizardry
37
3.3k
Rebuilding a faster, lazier Slack
samanthasiow
82
9.1k
RailsConf 2023
tenderlove
30
1.1k
The Psychology of Web Performance [Beyond Tellerrand 2023]
tammyeverts
48
2.9k
Transcript
個人でも IAM Identity Centerを使おう! 戸井田 理 1 / 17
$ whoami 名前:戸井田 理(みどり) / @ryder472 所属: 日本ラッド株式会社 クラウドソリューション事業部ビッグデータ技術部 好きなAWSサービス:
AWS Lambda, Amazon GuardDuty JAWS-UG 茨城 運営メンバー 社外初登壇 第007636号 2 / 17
AWSへのログインどうしてます? IAMユーザーを作ってそこに素直にログイン IAMユーザーを作ってそこから目的のアカウント (orロール)へスイッチロール IAM Identity Centerを使ってSSOして目的のロールへ ルートユーザーのままログイン(!?) 3 /
17
AWSへのログインどうしてます? 4 / 17
AWSへのログインどうしてます? IAMユーザーを作ってそこに素直にログイン IAMユーザーを作ってそこから目的のアカウント (orロール)へスイッチロール IAM Identity Centerを使ってSSOして目的のロールへ ルートユーザーのままログイン(!?) 5 /
17
IAM Identity Centerとは 複数のAWSアカウントやアプリケーションに対して アクセスを提供する 大きく分けるとアクセス管理とID管理の2つに分けられる ID管理では任意のIDソースの情報と連携することでSSOを実 現できる 昔はAWS Single
Sign-Onと呼ばれていた 6 / 17
(個人でも)使えるIDソースってなんだろう 7 / 17
(個人でも)使えるIDソースってなんだろう 外部IdP: いくつか例を上げるとOkta, Entra ID, Google Workspaceなど IAM Identity Center:
デフォルトのIAM Identity Center ディレクトリを使用することも可能 Active Directory: AWS Directory ServiceとかオンプレADを AWSにアクセスできるようにする 8 / 17
IAM Identity CenterとOrganizationsの関係 去年からOrganizationsなしでIAM Identity Centerを使えるよう になった。ただし環境等の制約がないのであれば Organizationsを使用して組織インスタンスをセットアップする のが良い。(アカウントインスタンスは制限がある) →アカウントインスタンスを組織インスタンスに変換やマージす
ることはできないので注意 9 / 17
(寄り道)Organizationsを個人で使うメリット Route53やS3などで消したくないリソースとハンズオンで作った 消したいリソースが同じアカウントにいると不便。 →ハンズオン用のアカウントを作ってリソースを全削除 AWSクレジットをメンバーアカウント間で共有できるため無駄が ない。 10 / 17
IAM Identity Centerを使うメリットは? 11 / 17
IAM Identity Centerを使うメリット 1. ID/PWを一つ管理することで複数のAWSアカウントを管理 できる。 2. AWS CLIを使うときにアクセスキーを使わなくて済む。 3.
IAM Identity Center自体は無料で利用できる。 12 / 17
IAM Identity Centerを使うメリット ID/PWを一つ管理することで複数のAWSアカウントを管理でき る。 →ID/PW/MFAをいくつも管理する手間が省ける。 ID/PWはどうにかなってもスマホアプリでMFAコードを 探すときにどのアカウントか一瞬迷う時がある。 13 /
17
IAM Identity Centerを使うメリット AWS CLIを使うときにアクセスキーを使わなくて済む。 14 / 17
IAM Identity Centerを使うメリット アクセスキーがほしいときは アクセスポータルから 取得できる 15 / 17
IAM Identity Centerを使うメリット IAM Identity Center自体は無料で利用できる。 外部のIdPやActive Directoryの維持管理にかかる費用は 別途必要。 16
/ 17
IAM Identity Centerを使うメリット 1. ID/PWを一つ管理することで複数のAWSアカウントを管理 できる。 →ID/PW/MFAをいくつも管理する手間が省ける。 2. AWS CLIを使うときにアクセスキーを使わなくて済む。→ア
クセスキーがほしいときはアクセスポータルから取得できる 3. IAM Identity Center自体は無料で利用できる。 17 / 17