LoginSignup
2

More than 3 years have passed since last update.

【クラウド初心者向け】AWSアカウント作成後にやった方が良い初期設定(IAMユーザーの作成)

Last updated at Posted at 2019-11-12

IAM(Identity and Access Management)グループの作成

  • IAMユーザーに直接ポリシーを付与する事も可能だが、管理が煩雑になるためグループを作成して付与したポリシーを個人ではなくグループで管理する。

使用ユーザー

  • ルートユーザー

手順

  1. AWSにサインインします。

    1. Eメールアドレスとパスワードを入力してサインインします。
      ルートユーザーを使用してコンソールにサインインする
  2. 『AWSマネジメントコンソール』画面にある「サービスを検索」にIAMと入力し、検索結果から《IAM》をクリックし、IAM コンソール(https://console.aws.amazon.com/iam/)を開きます。
    image.png

  3. 『IAMコンソール』画面のメニューから《グループ》をクリックします。
    image.png

  4. 《新しいグループの作成》をクリックします。
    image.png

  5. 「グループ名」に適当なグループ名を入力し、《次のステップ》をクリックします。
    image.png

  6. ポリシー一覧から「AdministratorAccess」のチェックボックスをチェックし、《次のステップ》をクリックします。
    image.png

  7. 内容を確認し、《グループの作成》をクリックします。
    image.png

  8. 『IAMコンソール』画面に戻ると登録したグループが表示されています。
    image.png

IAM(Identity and Access Management)ユーザーのパスワードポリシー設定

IAMユーザーのパスワードの文字の組み合わせなどの条件を設定や定期的なパスワード変更期間の設定をする。

使用ユーザー

  1. ルートユーザー

手順

  1. AWSにサインインします。

    1. Eメールアドレスとパスワードを入力してサインインします。
      ルートユーザーを使用してコンソールにサインインする
  2. 『IAMコンソール』画面のメニューから《アカウント設定》をクリックします。
    image.png

  3. 《パスワードポリシーを変更する》をクリックします。
    image.png

  4. ポリシーに応じてチェックを付け、《変更の保存》をクリックします。
    image.png

    1. パスワードの最小文字数を強制する
      パスワードの最小文字数を指定します。(設定値:6〜128)
    2. 1文字以上のアルファベット大文字(A~Z)を必要とする
      パスワードにアルファベット大文字(A~Z)を最低1文字使用する必要があるか指定します。
    3. 1文字以上のアルファベット小文字 (a~z)を必要とする
      パスワードにアルファベット小文字(a~z)を最低1文字使用する必要があるか指定します。
    4. Require at least one number
      パスワードに数字(0~9)を最低1文字使用する必要があるか指定します。
    5. Require at least one non-alphanumeric character(!@#$%^&()_+-=[]{}|')
      パスワードに記号(!@#$%^&
      ()_+-=[]{}|')を最低1文字使用する必要があるか指定します。
    6. Enable password expiration
      パスワードの有効期限を日数で設定します。有効期限経過後はパスワード変更が必要にまります。(設定値:1~1095)
    7. Password expiration requires administrator reset
      有効期限経過後のパスワード変更が管理者しかできない(ユーザー自身での変更は不可)設定にします。この設定を有効にする前に管理者が複数ユーザー存在することを確認します。
    8. Allow users to change their own password
      ユーザーが自分自身のパスワードを変更できるか指定します。
    9. Prevent password reuse
      過去に利用したパスワードの再利用を禁止できます。(設定値:1~24)

IAM(Identity and Access Management)ユーザーの作成

ルートユーザーを極力利用しないようにするため、代わりとなる管理者用のユーザーを作成します。

このユーザーはルートユーザー同様に全ての権限を有するユーザーにします。
必要に応じて権限を変更(アクセス制限)できる所がルートユーザーとの違いになります。

管理者用ユーザー以外のユーザーを作成する場合は、必要最小限のポリシーを付与するようにしてください。

使用ユーザー

  1. ルートユーザー

手順

  1. AWSにサインインします。

    1. Eメールアドレスとパスワードを入力してサインインします。
      ルートユーザーを使用してコンソールにサインインする
  2. 『IAMコンソール』画面のメニューから《ユーザー》をクリックします。
    image.png

  3. 《ユーザーを追加》をクリックします。
    image.png

  4. 「ユーザー名」に適当なユーザー名を入力し、「AWSマネジメントコンソールへのアクセス」のチェックボックスをチェックします。
    このユーザー名がAWSへサインインするためのユーザー名になります。
    「プログラムによるアクセス」は、後から設定できるのでここでは設定しません。
    image.png

  5. 「コンソールのパスワード」の「カスタムパスワード」を選択し、パスワードを入力する。
    「パスワードのリセットが必要」のチェックボックスのチェックを外し、《次のステップ:アクセス権限》をクリックします。1
    入力するパスワードは別途設定してあるパスワードポリシーに準拠する必要があります。
    image.png

  6. 「ユーザーをグループに追加」を選択します。
    image.png

  7. 先ほど作成したグループのチェックボックスをチェックして《次のステップ:タグ》をクリックします。
    image.png

  8. タグは設定しないので、《次のステップ:確認》をクリックします。
    image.png

  9. 内容を確認し、《ユーザーの作成》をクリックします。
    image.png

  10. 内容を確認し、《閉じる》をクリックします。
    image.png

  11. 『IAMコンソール』画面に戻ると登録したグループが表示されています。
    image.png

参考サイト

目次に戻る


  1. 今回は自分で利用するユーザーのためこの設定にしています。 

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2