LoginSignup
1
0

AWSアカウント作成後にやっておきたい初期設定(IAMユーザーの作成)

Last updated at Posted at 2023-06-27

AWSアカウント作成と多要素認証(MFA)設定後に行うべき作業の一つに、IAMユーザーの作成があります。ルートユーザーは全機能に対する管理者権限を持つため、日々の作業用としてIAMユーザーを作成します。そうすうることで、途中でなんかとち狂っても修正が効くわけです。

ハンズオンでやってみる

1 IAMユーザのパスワードのポリシーから強化していく

まずはIAMダッシュボード画面にて、左側のアカウント設定を押下します。デフォルトの状態だと安全ではにため、パスワードのルーr8をつよくします。パスワードポリシーを変更するのボタンを押下してください。
そして実際のパスワードの最小文字数を変更したり、”1文字以上のアルファベットと大文字を必要とする”などの部分にチュックを入れたりする。
スクリーンショット 2023-06-27 午後1.39.35.png
図の状態になったら「変更の保存」を押下する。これでパスワードポリシーが変更されました。

2 Security Token Service(STS)の設定を変更する

上記の画面でパスワードポリシーを変更したのち、下にスクロールします。
私は勉強用なので、アジアパシフィック(東京)、米国東部(バージニア北部)、グローバルエンドポイント以外は全て無効化にしました。

3 ユーザーグループを作成する

上記の画面から左サイドバーの「ユーザーグループ」を押下します。そして画面右上にあるグループ作成を押下します。あとはグループ名などを入力していきます。

以下では、とりあえずadmin としていきます。
スクリーンショット 2023-06-27 午後1.48.53.png

4 権限を付与していく

AdministratorAccessで検索し、左側にあるチェックボックスにチェックを入れて、右下にある「グループを作成」を押下する。以下のような画面が表示されれば成功です。

スクリーンショット 2023-06-27 午後1.52.43.png

ロード時間が長ければリロードを押下すると、ユーザーが0人と表示されます。

5 ユーザーを作成

左サイドバーから「ユーザー」を選択します。次に「ユーザーを追加」ボタンを押下します。適当なユーザー名を入力します。

6 このアカウントについてもMFAを設定しよう

新たに作成したユーザーアカウントに対してもMFAを設定することをお勧めします。ルートユーザーのMFA設定と同様の手順で設定を行います。詳細な手順は割愛します。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0