1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWSでMFAを自身で管理できるポリシーを作成してみる

Last updated at Posted at 2022-06-30

AWSのIAMポリシーでMFAを有効にしない場合、操作権限を制限しつつ自身でMFAの管理をするポリシーについてはIAMサービスのキュメントに記載があります。

またなぜかAWS RoboMakerサービスのドキュメントにも、似たような事をやっているドキュメントがあります。

三者三様といった感じですが、見比べると基本はConditionaws:MultiFactorAuthPresentfalseになっている際は、DenyNotActionで指定したアクション以外を拒否する事により、MFAが有効になっていない場合、操作権限を制限するポリシーとなっていました。

マネジメントコンソールからポリシーを作成する

今回、3種類のポリシーを紹介しましたが各々の要件にしたがって選ぶなり編集するなりしてポリシーを作成すればOKです。

ここではマネジメントコンソールから登録してみます。

IAMのコンソール ポリシー の画面で ポリシーの作成 を選択

image.png

ポリシーの作成でJSONタブを選択してJSONを入力して 次のステップ を選択

image.png

今回はタグを追加しないので 次のステップ を選択

image.png

ポリシーの名前を入力してポリシーの作成を選択
今回はForceMFAPolicyという名前にしてみました。

image.png

作成できました。

image.png

このポリシーをIAMユーザ、IAMロール、グループ等々に割り当てて利用することにより。

MFAが付いていない場合権限を制限する事ができ、またMFAが割当たってない場合に自分でMFAを割り当てるといった操作ができる権限が実現できます。

総評

検索していて、なぜかRoboMakerサービスのドキュメントに記載されているポリシーには詳細な説明があることに気が付きました。

それぞれのドキュメントでちょっとした違いはありますが、読み比べてどれを利用するかは選択したい所です。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?