はじめに
AWSを触り始めたとき、私はずっと「rootアカウント」でログインして作業していました。
しかし、AWSではrootアカウントを日常的に使うのは推奨されていません。
この記事では、
・rootとは何か?
・IAMとは何か?
・なぜIAMで作業するべきなのか?
・実際にどう設定するのか?
を初心者向けにまとめます。
rootアカウントとは?
rootアカウントとは、AWSアカウント作成時に作られる「最強アカウント」です。
【特徴】
・すべての操作が可能
・課金情報の閲覧・変更可能
・IAM削除可能
・アカウント削除可能
つまり、AWSの神様アカウント。
なぜrootで作業してはいけないのか?
-
権限が強すぎる
もし情報漏洩したら、AWS環境がすべて乗っ取られる可能性があります。 -
実務では使わない
企業ではrootアカウントは封印されており、日常的な作業では使用されません。 -
セキュリティ設計を理解できない
IAMの概念を理解しないままAWSを使うことになります。
IAMとは?
AWS Identity and Access Managementの略。
IAMは、AWS内のユーザーや権限を管理する仕組みです。
【IAMでできること】
・ユーザー作成
・グループ作成
・権限ポリシー付与
・アクセス制限
・MFA設定
rootとIAMの違い
| root | IAM | |
|---|---|---|
| 権限 | 全権限 | 制御可能 |
| 用途 | 緊急用 | 日常作業用 |
| 実務使用 | ほぼなし | 必須 |
| セキュリティ | 危険 | 安全設計可能 |
rootログイン

AWS公式ログイン画面から、Sign inの下にあるSign in using root user email にアクセス。

Root userを選択し、登録したユーザーネームとパスワードでログイン。
IAMログイン

Account ID or aliasと、IAMユーザーネーム名 + パスワード でログイン。
推奨構成(個人開発の場合)
root
- MFA(多要素認証)有効
- 日常利用しない
IAMユーザー(自分用)
- AdministratorAccess付与
あくまで管理者である自分用だけに付与
※AdministratorAccess:
AWSにおいて、における最も強力な管理ポリシーであり、IAMユーザーやロールに付与すると、AWSアカウント内の全リソースの全操作(作成・変更・削除)が許可される。 - MFA有効
- 日常利用
おわりに
今回は、AWSのセキュリティに関わるユーザー管理について学びました。
AWSはサービスを作るだけでなく、「どう安全に運用するか」も重要なスキルです。
IAMを理解することで、一段階レベルの高いAWS利用ができるようになると思います。
参考サイト