LoginSignup
0
0

More than 3 years have passed since last update.

AWS(IAM)

Last updated at Posted at 2020-11-03

はじめに

こちらではAWS機能について書いていきたいと思います。
公式ドキュメントやAWS認定試験(ソリューションアーキテクトやDevOpsなど)の勉強教材など細かい内容をかかず、ざっくりとした内容で。
試験などに興味はないし!公式ドキュメントなど長ったらしくて読めん!
という方に向けに作っていきたいと思います。
(私の備忘録も兼ねて)

写真はつけられればつけます。(Qiitaの制限の範囲内で)

環境

AWS

ドキュメント

そもそもIAMとは?

AWSで権限を操作するためにサービス。
・ユーザやロールやグループを作れる
・ユーザやグループごとに何のサービスを操作できるようにするか権限を付与したりできる。

ユーザの種類

ルートユーザ(ルートアカウント)

特権のあるユーザ
メールアドレスや支払いの類まで操作できるユーザ
権限が大きすぎるので実際の操作には別のユーザを作った方が無難。

ルートアカウントにしかできないこと

・AWSルートアカウントのメールアドレスやパスワードの変更
・IAMユーザの課金情報へのアクセスに関するactivate/deactivate
・AWSサービスやアカウントの停止
・逆引きDNS申請
・脆弱性診断フォームの提出
・CloudFrontのキーペア作成
・他のAWSアカウントへのRoute53のドメイン登録の移行

メンバーアカウント

基本的なユーザ

管理アカウント(旧マスターアカウント)

AWS Organizationで操作するための親アカウント
(調べたけどルートユーザとはまた別だけど...いまいち区別がよくついてない
ルートアカウント=マスターアカウントではないらしい)

パワーユーザ

IAMユーザーやグループの管理以外の全てのAWSサービスにフルアクセスできるユーザーです。
公式ドキュメントでは「Developer power user」ともいうらしい。

ユーザの作成

左タブのユーザを選択

ユーザの追加

ユーザ名入力

アクセスの種類やパスワードを設定

次ステップアクセス権限

アクセス許可周りの設定(必要であれば)

キーと値を入力

ユーザの作成

グループの作成

左のタブのグループを選択

グループの名前を入力

次のステップ

ポリシーの設定

ポリシーって?

ユーザに対してどのアクセスを許可するかという設定

左タブのポリシーを選択

ポリシーの作成

サービスの選択

アクションやアクセスレベルを選択

リソースの選択

リクエスト条件(必要であれば設定)

名前と説明

ポリシーの作成

ポリシーのアタッチ(ポリシーをグループに設定)

左タブのグループを選択

グループをクリック

アクセス許可

ポリシーのアタッチ

ポリシーの選択

ポリシーのアタッチ

ロール作成

ロールとは?

ポリシーがユーザに対してだが、こちらはEC2などのインスタンスに対して行う。

左タブからロールの選択

ロールの作成

エンティティとユースケースを選択

次ステップ:アクセス権限

ポリシーの選択

ロール名とロール説明入力

ロールの作成

ロールの設定

EC2にて割り当てたいロールのインスタンスを選択

アクション

セキュリティ

IAMロールを変更

IAMロールを選択

保存

おわりに

いかがでしたでしょうか
まだ書くこともあるので随時追記したいと思います。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0