6
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

【AWS】あるIAMロールに別のロールを引き受けられる(AssumeRole)ように設定する

Last updated at Posted at 2022-08-14

タイトルのように設定を行う際に、2つの点でいつも混乱するので備忘録的にまとめる。

  • 同一AWSアカウントのロールと、違うアカウント(クロスアカウント)のロールとで必要な設定内容が異なる
  • 名前も役割もよく似たPassRoleと設定内容が異なる

AssumeRoleとは

STS(Security Token Service)の提供するAPIアクションの一つ。
通常利用するユーザロールやサービスロールではアクセスできないAWSリソースへアクセスできるよう、別のロールの権限でアクションを実行するための一時的なセキュリティ認証情報(アクセスキーID、シークレットアクセスキー、およびセキュリティトークン)を生成する。

これで、あるロールが別のロールを「引き受け(assume)」、権限を得ることができる。
この機能を活用し、IAMロールごとに単体で持つAWSリソースへのアクセス権限を分散させ、あるロールに過剰な権限を集中させるような意図しない事態を回避でき、セキュリティ上の問題を軽減することにつなげられる。

AssumeRoleの設定

あるIAMロールが別のロールを引き受けるには、まずは引き受けられるロールの「信頼関係(trust relationship)」を編集する必要がある。
引き受ける側ではないことに注意。

そして、2つのロールが存在するAWSアカウントが同じかどうかで設定内容が違ってくる。

2つのロールが同一AWSアカウントにある場合

仮にRoleARoleBの2つのロールがあり、RoleARoleBを引き受けることを許可したいとする。AssumeRoleを実行すれば、RoleARoleBの権限を一時的に得られる。
このとき、下記のようにRoleBの信頼関係を設定する。
便宜上、アカウントIDは000000000000とダミーのものにしている。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::000000000000:role/RoleA"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

RoleBがサービスロール(ここではSystems Manager用のサービスロールとする)であるときには、下記のようになるだろう。
Principalの箇所のServiceフィールドにSystems Manager(ssm)が指定されているところへ、AWSフィールドとRoleAのARNを追加する。
これで、RoleBRoleA以外のIAMロールとSystems Manager以外のAWSサービスには引き受けられないように設定される。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::000000000000:role/RoleA",
                "Service": "ssm.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}

2つのロールが違うAWSアカウントにある場合

上の場合と同様にRoleARoleBの2つのロールがあり、今回はこれらがそれぞれアカウントA(ID: 111111111111)、アカウントB(ID: 222222222222)で作成されているとする。
RoleARoleBを引き受けられるようにしたい。

RoleBの信頼関係は上と同様に設定する。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::111111111111:role/RoleA"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}

そして、RoleAに対し、下記の許可ポリシー(カスタマーインライン)を作成しアタッチする。ポリシー名はAssumeRoleForRoleBとしている。

AssumeRoleForRoleB
{
  "Version": "2012-10-17",
  "Statement": {
    "Effect": "Allow",
    "Action": "sts:AssumeRole",
    "Resource": "arn:aws:iam::222222222222:role/RoleB"
  }
}

この2点を設定することで、クロスアカウントでAssumeRoleが実現できる。
引き受ける側のロールについても許可ポリシーの設定を行う必要があるのが、上の場合との違いである。

PassRoleとの違い

PassRoleは、ユーザやロールがそのロール(とアクセス許可)を別のロールに引き渡し、その別のロールが代わりにAWSリソースに対しアクションを実行できるようにすること。
STSではなく、IAM(Identity and Access Management)のアクション。
ロールの信頼関係ではなく、許可ポリシーで指定できる。

AssumeRoleとは対称的な機能で、管轄のサービスも設定箇所も異なる。

参考資料

AssumeRoleとPassRoleについてイメージで理解を深めたい方にはこの記事がおすすめ。

6
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
6
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?