【3ぃさんの】IAM(AWS学習ログ#2)

AWS

はい、3ぃさんです!

10月に1日だけ眉毛ブリーチして眉毛を消した3ぃさんです

黒染めして眉毛復活させたのでしばらく眉毛あったんですが

黒染め、また抜けてきて。。。

眉毛がなくなっていく現象を目の当たりにしている今日この頃

まあ、黒いの生えてくるから放置でいっか

さて、AWS学習ログ二回目です

早くも図を描くのがつらくて泣いてますが、見てってね

学んだこと

IAMで使われる用語

ユーザ、グループ、ロールとか、ポリシーとか、登場人物がたくさんいて、それらに対して分類わけして、呼び分けるときにこんな用語が使われているっぽい

IAMリソースAMで保存・管理されるユーザ、グループ、ロール、ポリシー、IDプロバイダーのこと
IAMで管理しているリソース全てを指す
IAMアイデンティティユーザ、グループ、ロール
AWS認証されて権限を設定するオブジェクトのこと
IAMエンティティユーザ、ロール
AWS認証されて権限を設定するオブジェクトのこと
プリンシパルルートユーザ、IAMユーザ、またIAMロールを使用する人またはアプリケーション

管理ポリシーとは

IAMユーザやロールに対して権限を付与する際に通常利用するポリシーのこと

AWS管理ポリシーカスタマー管理ポリシーがある

要は

AWSが管理しているポリシーとカスタマー(私たち)が管理しているポリシーがあるよ

って話

ポリシーとは権限設定の書かれたドキュメントのことだったね

↓IAMポリシーのとこ読んでね

EC2にアクセスしていいよって書いてあるドキュメント

DynamoDBにアクセスしていいよって書いてあるドキュメント

みたいな設定のドキュメントがあって

AWSがすでに用意してくれているのがAWS管理ポリシーってこと

基本はAWSが用意してくれている中から選んで

設定したいポリシーをユーザとかにアタッチ(設定を付与)すれば良い

ただ、AWSが用意してくれた中に必要なポリシーがないよ!

というときに作るのがカスタマー管理ポリシーになる

じゃあ作るか

自分で作った=カスタマー側で作ったポリシーなので

カスタマー側で管理するポリシーなのでカスタマー管理ポリシー

この2つの管理ポリシーには特徴があるよ

再利用可能性

1つの管理ポリシーを複数のプリンシパルエンティティにアタッチして利用できる

一元化された変更管理

管理ポリシーを書き換えると、変更はポリシーがアタッチされている全てのプリンシパルエンティティに適用される

バージョニングとロールバック

カスタマー管理ポリシーを変更しても

変更されたポリシーによって既存のポリシーが上書きされずに新しいバージョンを作成する

インラインポリシー

ポリシーとそれが適用されているIDと1対1の関係を維持する場合に利用する

管理ポリシーと異なり再利用ができず、1つのアイデンティティにしか適用できないポリシー

必ず1対1になるので付与したアイデンティティを削除すると

そのアイデンティティに組み込まれたポリシーも削除される

アカウントにインラインポリシーがある場合は、管理ポリシーに変換することもできる

リソースベースのポリシー

ポリシーには、今まで説明していたIAMポリシーとは別にリソースベースのポリシーがある

IAMポリシーはリソース(サービス)を使う側にアクセス権限を付与してた

反対に

リソース(サービス)側に制御をいれるのをリソースベースのポリシーという

リソース側でアクセス制限の設定ができるよ

全部のリソースにリソースベースのポリシーがあるわけじゃないので注意

許可ポリシーと信頼ポリシー

許可ポリシーとは

AWSリソースへのアクセス許可・拒否を設定する通常のIAMポリシーのこと

今まで説明していたポリシーのこと

それとは別に

信頼ポリシーとは

特定のユーザやリソースへのアクセスを許すための前提となる信頼を形成するためのポリシー

信頼ポリシーが付与されているロールに基づいて、権限を委譲することができる

3ぃさんが作ったAWSアカウント内に

全く別のアカウントを持った人が入りたいというときに

3ぃさんがいいよってポリシーを与えるのことができるって話だね

アクティビティのログツール

権限周りのところで後追いができるツールをざっと

こんなのあるんだくらいで

IAMアクセス
アナライザー
リソースベースのポリシーを確認して
信頼ゾーンの外からのアクセスの有無を特定する
IAMアクセス
アドバイザー
IAMユーザのアクセス可能なリソース、最終アクセス日時を確認できる
Credential Report全てのユーザの認証情報が記載されたレポート
AWS ConfigIAMのユーザ、グループ、ロール、ポリシーの変更履歴、構成変更を管理するサービス
AWS CloudTrail各種アカウントアクティビティやAPIコールをログに記録し、モニタリングできる

理解したこと、気付いたこと

AWSのサービスを会社の部署の扉として

IAMポリシーはセキュリティカードみたいなもの

セキュリティカードシステムみたいなものがあって

権限の設定は最初から基本的には用意されているけど(AWS管理ポリシー)

それになくてカスタマイズしたかったら自分で設定作れるよ(カスタマー管理ポリシー)

ちょっと特別にその人限定に割り当てたい設定とかも用意できるよ(インラインポリシー)

全く違う会社の人だけど

一時的にその人の会社のカードで入れてあげたいときは信頼ポリシーの付与ができる

って感じだね

まとめ

ユーザ、グループ、ロールにアクセス権限を設定できて

権限の中でAWSサービスを使用することができる

アクセス設定にはすでにある設定を使うこともできるし、新しく作ることもできるよ

アクセスする側(ユーザとか)への設定とアクセスされる側(サービス側)の設定もあるよ

外部のAWSアカウントに信頼ポリシーを与えて同じAWSリソースにアクセスしてもらうこともできるよ

これらの設定が正しくできてるよねの確認がいろんなツールで確認できるよ

セキュリティに気をつけてAWSサービスを使ってね

ってこと

次回は、実際の画面見ながらIAM触ってみるよ

んでわ

コメント

タイトルとURLをコピーしました