0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

はじめての記事投稿
Qiita Engineer Festa20242024年7月17日まで開催中!

AWS Day1対応 - 初めてAWSを利用するときの基本設定項目

Posted at

概要

セキュリティ面の対策とコスト管理の設定をする。

目次

対象読者

  • AWSを使い始めたけど、Day1対応をしていない人間 ≒ 全世界線の俺
  • 用語の理解が曖昧な人間 ≡ 俺

つまり

やること

  • 他要素認証(MFA)の有効化
  • 管理者用IAMの作成
  • AWS CloudTrailの有効化
  • AWS請求アラートを有効化

用語の説明

  • 他要素認証
    • 以下3種類のうちの2種類以上を認証に使用すること
      • What-You-Know(WYK): 本人しか知らないはずの情報
        • パスワード暗証番号
          • パスワード: 秘密の合言葉
          • 暗証番号(PIN: Personal Identification Number): 秘密の番号
      • What-You-Have(WYH): 乱数表やUSBトークンなど本人しか持っていないはずの物品(モノ)
        • モバイル端末乱数表USBトークンなど
      • What-You-Are(WYA): 人体の特徴
        • 指紋虹彩など
  • IAM
    • AWS上で作成したリソースへのアクセス許可設定をするためのサービス
      • 公式の見解
        • IAM は、AWS のすべてにおいてきめ細かいアクセスコントロールを提供します。IAM を利用することで、特定の条件下でサービスやリソースへのアクセスをコントロールすることができます。IAM ポリシーを使用して、ワークフォースやシステムに対する許可を管理し、最小特権を確保します。IAM は、追加料金なしでご利用いただけます。

  • AWS CloudTrail: AWSでユーザの操作を記録するサービス
    • 特徴
      • ルートアカウント/IAMユーザの操作とAPIコールをtラッキングしてログを取得するサービス
      • Cloud Trailログファイルは暗号化されてS3に保存
      • KMSによる暗号化もサポート
      • デフォルトでは90日間ログが保存される
      • 無料

実施手順

他要素認証(MFA)の有効化

  • IAMをAWSマネジメントコンソールから検索して開く
    image.png

  • [MFAを追加]ボタンをクリック
    image.png

  • 任意のMFA device nameをMFA device name > デバイス名 に入力

    • 今回はMFAとしてモバイルのアプリである「Google Authenticator」をしようするため、Google Authenticatorとする
  • MFA device > デバイスオプション で「認証アプリケーション」を選択する

  • [次へ]をクリック

image.png

  • モバイルからGoogle Authenticatorを開き、QRコードをスキャンする
  • Google AuthenticatorにAmazon Web Services の項目が追加されるので、そこに表示されている番号をMFA コード1に入力する
    • Google Authenticatorを放置していると表示されている番号が変わるので、MFA コード1に使用していない番号になったらMFA コード2に入力する
  • [MFAを追加]ボタンをクリック
  • -他要素認証(MFA)の有効化 おわり-

image.png


管理者用IAMの作成

  • AWSマネジメントコンソール上のIAMの左のツリーから[ユーザー]をクリックし、[ユーザーの追加]をクリック
    image.png

  • ユーザー名や設定を任意に決定する

    • 今回はよくある?設定にするため、画像のような設定にする
  • [次へ]をクリックする
    image.png

  • 許可のオプションで[ポリシーを直接アタッチする]を選択し管理者用のアカウントを作るため、AdministratorAccessにチェックマークをいれる。

  • [次へ]をクリックする

image.png

  • 設定内容を確認し[ユーザーの作成]をクリックする。
    • 任意でタグを使用してもよい(今回は未使用)
      • タグを使用すると、複数アカウントを作成するときなど、アカウントをタグで検索したりする事ができるので整理整頓が楽になる。

image.png

  • 〜管理者用IAMの作成おわり〜

今後は作成したユーザでログインするときは、コンソールサインイン URLから設定したユーザ名コンソールパスワードでログインする。
image.png


AWS CloudTrailの有効化

  • AWSマネジメントコンソールからCloud Trailを開く
    image.png

  • [証跡の作成]をクリックする
    image.png

  • 表示されている「クイック証跡の作成」ウィンドウでも証跡の作成ができるが、手順が簡略化されすぎている。今回はどういった手順で作成するのか順を追って確認するため、左のツリーからダッシュボードを選択し、[証跡の作成]をクリックする

image.png
image.png

  • 任意の証跡名を入力する
  • 証跡を保存するための領域として、任意のS3バケットを用意する。今回はS3バケットを新規作成することとする。
  • ログファイルの SSE-KMS 暗号化は今回は利用しないため、有効のチェックボックスを外す。
  • CloudWatch Logsの有効のチェックボックスはチェックすると有料になるため今回はチェックしない。
  • [次へ]をクリックする

image.png

  • イベントタイプを選択する
    • データイベントやInsightsイベントは追加料金がかかる
    • 今回はなるべく課金したくないため管理イベントのみにする
  • [次へ]をクリックする

image.png

  • 内容を確認し[証跡の作成]をクリックする

image.png

  • 〜 AWS CloudTrailの有効化 おわり 〜

  • 注意: S3は利用するたびにお金がかかるので、今回作った証跡保存用のS3が不要な場合、削除またはログ記録の停止をすること。


AWS請求アラートを有効化

  • ルートアカウントでないとAWS請求アラートを有効化をすることができないため、現在IAMユーザーでログインしている場合(この手順書通り勧めてきた人)は右上のアカウント名をクリックし、[サインアウト]をクリックする。
    image.png

  • [もう一度ログインする]をクリックする
    image.png

  • [サインイン]ボタンの下にある、[ルートユーザのEメールを使用したサインイン]をクリックする
    image.png

  • ルートユーザを選択肢、ルートユーザのEメールアドレスを入力し、[次へ]をクリックする

image.png

  • ログインしたら、右上のユーザー名をクリックし[アカウント]をクリックする

image.png

  • スクロールして下の方にある「IAMユーザおよびロールによる請求情報へのアクセス」の[編集]をクリックし、[IAMアクセスをアクティブ化]をクリックし、[更新]する。
    • この作業により、IAMユーザでも請求情報を確認できるようになる

image.png

  • 請求設定
    • 先の手順で[IAMアクセスをアクティブ化]したアカウントやルートアカウントでログインしている状態で右上のユーザー名をクリックし[アカウント]をクリックした後、左のツリーから下の方にある[請求設定]をクリックする

image.png

  • アラートの設定の[編集]をクリックした後に表示される、「AWS無料利用枠アラートを受信する」と「CloudWatch請求アラートを受信する」をチェックし、受診するメールアドレスを入力し[更新]をクリックする。

image.png

  • 上記まででアラートの受信設定を終えたので、アラートの送信設定を行うためCloud Watchを開く

image.png

  • 左のツリーからアラームの子項目の[請求]をクリックする。(もし見当たらない人は、リージョンをバージニア北部などに変えると見つかるかも)

  • [アラームの作成]をクリックする

image.png

  • 任意のメトリクス名を設定する

  • Currencyを日本円にしたい場合は「JP」と入力する

  • 画像のように任意の設定をしたら、[次へ]をクリックする
    image.png

  • 画像のように[新しいトピックの作成]を選択し、任意の名前を割当て、メールアドレスを設定し[トピックの作成]をクリックする。その後画面下の[次へ]をクリックする。

image.png
image.png

  • 任意のアラーム名と説明を入力し[次へ]をクリックする

image.png

  • プレビューと作成で設定内容を確認し、[アラームの作成]をクリックする。

image.png

  • 設定したメールアドレスに以下のようなメールが来るので[Confirm subscription]をクリックする

image.png

  • ~AWS請求アラートを有効化 おわり~

参考

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?