LoginSignup
0

More than 5 years have passed since last update.

1ヵ月で取得するAWSソリューションアーキテクト (9日目)

Last updated at Posted at 2016-09-20

概要

9日目ですが、どうやらこういうペースでは間に合いそうにないな…と思うので、
趣向を変えてテーマを決めて構築する中で知識を学んでいくというスタイルにします。

…とはいえ、昨日までで消化できていない内容やIAMのアクセス権の委任設定、
リソース単位での権限設定にも触れておかねばというところです。

それにしても最近、仕事の帰りが遅くて勉強が夜遅くになるのが辛いですね。
なんだか心が折れそうですねぇ…

[1] アカウントの作成とログイン

4.パスワードの設定

(1)IAMダッシュボードから[ユーザー]を選択します

(2)一覧上から対象ユーザーを選び、チェックを入れた状態で
  [ユーザ操作]-[パスワードの管理]をクリックします

image

(3)[カスタムパスワードの割り当て]にチェックを入れ、
[パスワード]、[パスワードの確認]に任意のパスワード入力し、[適用]をクリックします

image

(4)対象アカウントの[パスワード]にチェックが入っていれば設定完了です

5.アカウントIDのエイリアス設定

※アカウントIDのエイリアスを設定しておくとログインする時に
 通常はログイン時にエイリアスを使用してログインすることが出来ます。
 設定していない場合は自動で割り振られるランダムな数字のアカウント番号を使います。
 ランダムな数字で覚えにくいのでエイリアスを設定してしまえばログインが楽になります。

(1)IAMダッシュボードの[カスタマイズ(赤枠箇所)]をクリックします

※[IAMユーザーのサインインリンク]という項目の下にURLが表示されています。
 ログインする時はここに記載されているURLにアクセスします。

image

(2)[アカウントエイリアス]に任意のエイリアス名を入力し、[はい、作成する]をクリックします

image

(3)URLのhttps://以下の番号部分が設定したエイリアスに変わっていれば設定変更です

6.ログイン

(1)IAMダッシュボードに記載されていた[IAMユーザーのサインインリンク]のURLにアクセスします

(2)[アカウント]、[ユーザー名]、[パスワード]と入力欄が表示されるので
  それぞれに以下の内容を入力して[サインイン]をクリックします

image

・アカウント: 設定したエイリアス名を入力します
・ユーザー名: IAMコンソールで作成したアカウント名を入力します
・パスワード: 設定したパスワードを入力します

※アカウント名はAWSダッシュボードのアカウント名をクリックしても確認できます
image

(3)AWS管理コンソールの画面が表示されればログイン完了です

[2] IAMアクセス権の委任設定

イマイチこの設定の使いどころが分かりませんが、とりあえず手順だけ確認しておきます。

今回、作成したアカウントにはEC2のフルアクセス権しか設定していません。
当然、その他のサービスにログインしようとすれば以下のようなことになります。

image

しかし、委任設定を行えばその他のサービスにもアクセスできるようになるはずです。

委任設定を行うためにはロールを作成する必要があるので、
まずはロールを作成する手順を確認します。

1.ロールの作成

(1)IAMダッシュボードから[ロール]をクリックします

image

(2)[新しいロールの作成]をクリックします

image

(3)[ロール名]に任意のロール名を入力し、[次のステップ]をクリックします

image

(4)[クロスアカウントアクセスのロール]にチェックを入れ、
以下2つの中からどちらかの[選択]ボタンをクリックします

・所有しているAWSアカウント間のアクセスを提供します:
簡単に要約すると社内のアカウントに対してアクセス権を委任する場合です。
ロールを適用するアカウントの管理者であったり、同じ会社の人間である場合。

・サードパーティのAWSアカウントのIAMユーザーに、アクセスへのアクセスを許可する:
簡単に要約すると社外のアカウントに対してアクセス権を委任する場合です。
外部から社内で利用しているAWSサービスを利用する場合。

(5)[アカウントID]には数字でアカウントIDを入力し、[次のステップ]をクリックします

image

(6)一覧の中から設定させたい権限を選択し[次のステップ]をクリックします

image

(7)最後に確認画面が表示されるので[ロールの作成]をクリックします

image

(8)一覧画面に作成したロールが表示されていれば設定完了です。

image

…っとここまで書いてて今更気がついたのですが、これは別のAWSリソースに対する
アクセス権を1つのアカウントに結びつける設定だったのですね。

というわけで一つしかAWSアカウントを作成していない現時点では使うことができないことに気づきました。

確かにいま振り返ってみると別のAWSリソースという記載があった覚えがあります。
書いている最中は具体的にイメージできず、気づけなかったのですが…

以下のようにロールの切り替えを実施しようとしたところ、「出来ないな…」と気づきました。

2.ロールの切り替え

(1)アカウントのプルダウンメニューから[ロールの切り替え]をクリックします。

image

(2)[ロールの切り替え]ボタンをクリックします。

image

(3)切り替えたいアカウントのアカウントIDとロール(アカウントと権限のセット)を
  入力して[ロールの切り替え]ボタンをクリックします。

image

※本来であれば、ロールに設定した別のAWSアカウントから各AWSリソースにアクセス可能です。

何だかここまで設定して、ちょっと残念な話ですね…

総括

本当はこの9日目に次のテーマであるAWSを使ってWebサイトを作成してみるところまで、
書こうと思っていましたが、やはりアカウントの部分は奥が深かったです。

それにしても委任の設定はすごく画期的ですね。
一つのアカウントで複数のAWSリソースを一元管理できるようになります。
ただし、権限の設定を細かく管理すればの前提はあります。

これでアカウント周りの話も片付いたことですし、
いよいよAWSを使って色々とやってみようと思います。

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0