#はじめに
こちらではAWS機能について書いていきたいと思います。
公式ドキュメントやAWS認定試験(ソリューションアーキテクトやDevOpsなど)の勉強教材など細かい内容をかかず、ざっくりとした内容で。
試験などに興味はないし!公式ドキュメントなど長ったらしくて読めん!
という方に向けに作っていきたいと思います。
(私の備忘録も兼ねて)
写真はつけられればつけます。(Qiitaの制限の範囲内で)
#環境
AWS
#ドキュメント
https://docs.aws.amazon.com/index.html
#そもそもIAMとは?
AWSで権限を操作するためにサービス。
・ユーザやロールやグループを作れる
・ユーザやグループごとに何のサービスを操作できるようにするか権限を付与したりできる。
#ユーザの種類
###ルートユーザ(ルートアカウント)
特権のあるユーザ
メールアドレスや支払いの類まで操作できるユーザ
権限が大きすぎるので実際の操作には別のユーザを作った方が無難。
####ルートアカウントにしかできないこと
・AWSルートアカウントのメールアドレスやパスワードの変更
・IAMユーザの課金情報へのアクセスに関するactivate/deactivate
・AWSサービスやアカウントの停止
・逆引きDNS申請
・脆弱性診断フォームの提出
・CloudFrontのキーペア作成
・他のAWSアカウントへのRoute53のドメイン登録の移行
###メンバーアカウント
基本的なユーザ
###管理アカウント(旧マスターアカウント)
AWS Organizationで操作するための親アカウント
(調べたけどルートユーザとはまた別だけど...いまいち区別がよくついてない
ルートアカウント=マスターアカウントではないらしい)
###パワーユーザ
IAMユーザーやグループの管理以外の全てのAWSサービスにフルアクセスできるユーザーです。
公式ドキュメントでは「Developer power user」ともいうらしい。
#ユーザの作成
左タブのユーザを選択
↓
ユーザの追加
↓
ユーザ名入力
↓
アクセスの種類やパスワードを設定
↓
次ステップアクセス権限
↓
アクセス許可周りの設定(必要であれば)
↓
キーと値を入力
↓
ユーザの作成
#グループの作成
左のタブのグループを選択
↓
グループの名前を入力
↓
次のステップ
#ポリシーの設定
###ポリシーって?
ユーザに対してどのアクセスを許可するかという設定
左タブのポリシーを選択
↓
ポリシーの作成
↓
サービスの選択
↓
アクションやアクセスレベルを選択
↓
リソースの選択
↓
リクエスト条件(必要であれば設定)
↓
名前と説明
↓
ポリシーの作成
#ポリシーのアタッチ(ポリシーをグループに設定)
左タブのグループを選択
↓
グループをクリック
↓
アクセス許可
↓
ポリシーのアタッチ
↓
ポリシーの選択
↓
ポリシーのアタッチ
#ロール作成
###ロールとは?
ポリシーがユーザに対してだが、こちらはEC2などのインスタンスに対して行う。
左タブからロールの選択
↓
ロールの作成
↓
エンティティとユースケースを選択
↓
次ステップ:アクセス権限
↓
ポリシーの選択
↓
ロール名とロール説明入力
↓
ロールの作成
###ロールの設定
EC2にて割り当てたいロールのインスタンスを選択
↓
アクション
↓
セキュリティ
↓
IAMロールを変更
↓
IAMロールを選択
↓
保存
#おわりに
いかがでしたでしょうか
まだ書くこともあるので随時追記したいと思います。