0
0

More than 1 year has passed since last update.

初心者がAWS Identity and Access Management (IAM) 使ってみた① - ポリシー作ってみる -

Posted at

業務の中で使用しているけど、なんだか細かい部分すっ飛ばしててわからんくなってきたなー。。と、ふと思ったため学びなおしてみました。
IAMは基本無料だったと思うのでガシガシ使っていきます。

参考

IAM とは
AWS のサービスのアクション、リソース、および条件キー
IAM JSON ポリシーリファレンス

事前準備

  • ポリシーをなにもアタッチしていない検証用IAM①ユーザ、検証用IAM②ユーザを作っておく
  • 管理権限を持つ作業用IAMユーザを作っておく
  • 検証用S3バケットを作って、なにか1つ検証用オブジェクトをアップロードしとく
    (テキトーなテキストファイルとか)

簡単な基本情報

ちょこっとだけおさらい

IAMとは

  • AWSへのアクセスを安全に提供する。
  • 誰を認証し、誰にどのようなアクセス許可を持たせるか制御する。

基本機能

  • AWSアカウントへのアクセス機能を提供(IAMユーザやIAMロールによるSAML認証ログインとかとか)
  • 各種AWSリソースへのアクセス権限制御
  • 各種AWSリソースからAWSリソースへのアクセス権限制御 とかとか

その他もろもろ、いっぱいあるけど一番使うのは権限の制御かなーと思う。

ポリシー作ってみる(Json)

今回はS3のリストのみ実行できる権限を有したポリシーを作成する。

ポリシー作成

  1. AWSアカウントに作業用ユーザでログインする。
  2. 左上の検索ウィンドウでIAMを検索して表示する。
  3. 左のリストからポリシーを選択する。
  4. 右側にあるポリシーの作成ボタンをクリックする。
  5. Jsonタブを選択する。
  6. 以下の内容を記載する。
s3-listonly.json
{
    "Version": "2012-10-17",
    "Statement": [ {
        "Effect": "Allow",
        "Action": [
            "s3:List*"
        ],
        "Resource": "*"
    } ]
}
  1. 次のステップ: タグをクリック
  2. 次のステップ: 確認をクリック
  3. 名前 *に任意の値を入力
  4. ポリシーの作成をクリック
  5. 作成されたポリシーにアクセスする。
  6. アクセス権限タブで、権限が想定通り設定されていることを確認

IAMユーザへのアタッチ

  1. ポリシーの使用状況タブをクリック
  2. アクセス権限アタッチをクリックする
  3. 事前に準備した検証用IMAユーザ①にチェックを入れポリシーのアタッチをクリックする。

動作確認

  1. 左上の検索ウィンドウでS3を検索して表示する。
  2. 左のリストからバケットを選択する。
  3. バケットに検証用バケットが表示されていることを確認する。
  4. 検証用バケットをクリックする。
  5. 検証用オブジェクトにチェックを入れ、ダウンロードをクリックする。
  6. AccessDeniedが表示されることを確認する。

結果

上記の結果からListは許可されているものの、ダウンロードする権限がないためエラーが発生していることが確認できました。
ちゃんと想定通りListのみ許可されていますね。よしよし。

次回はJsonの記載方法によるリソース毎のアクセス制御とか、細かい文法だとかチェックしてみようかな。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0