0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

【基礎学習/AWS】IAMの「信頼されたエンティティ」に設定されているポリシーについて理解する。

Last updated at Posted at 2023-04-29

今回の課題

IAM>ロール>信頼関係信頼関係タブの信頼されたエンティティのポリシーが、どういった権限を許可しているのか理解してみる。

今回は以下の画像の、
AWSServiceRoleForRDSロールの信頼されたエンティティを見てみる。

eaa5bf308b4a189160c877865b92d08e.png

信頼されたエンティティのポリシーは、以下のように記述されている。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "rds.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}

結論

信頼されたエンティティに記載されているポリシーでは、以下の設定が行われていることがわかった。

sts:AssumeRoleというアクションを使用して、
AWSServiceFoleForRDSロールの権限を、
必要な時に一時的にRDS(rds.amazonaws.com)が使うことができるように設定されている。

一つ一つ分解して理解する

信頼されたエンティティとは

IAMで作成したロールはユーザーだけではなくAWSリソースにも付与することができるが、
付与可能なAWSリソースを指定しておくためのものが、信頼されたエンティティ
信頼されたエンティティに記載されていないリソースには、ロールをアタッチすることはできない。

※ロールを作成するときに、AWSリソースやAWSアカウントを設定するが、そこで選択したサービスが信頼されたエンティティPrincipalに記載される。

AWS STSとは?

AWS Security Token Serviceの略称で、一時的な認証情報を発行する機能のこと。
以下の3つの認証情報が発行される。

  • アクセスキー
  • シークレットキー
  • セッショントークン

一時的な認証情報は、AWSリソースへのアクションをより安全に制御するのに便利。

AssumeRoleとは?

AWS STSのサービスの機能の一つ。
ある特定のIAMロールに付与された権限を、別のAWSアカウントサービスやIAMユーザーといった別のエンティティに対して委譲することができる権限。
一時的に権限を移譲するので、セキュリティを確保しながら必要なリソースへのアクセスを許可することができる。

参考記事

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?