0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWS CLI復習◆ユーザーグループにIAMポリシーを割り当てる

Last updated at Posted at 2021-09-01

JAWS-UG CLI専門支部でのハンズオンを参考に、AWS CLIの復習として投稿します。
JAWS-UG CLI専門支部とは?

ユーザーグループにIAMポリシーを割り当てよう

1.今回の目的

AWS CLIで、「Administrators」というユーザーグループに、「Billing」というAWS管理のIAMポリシーを割り当てます。
image.png

私のアカウントでAWSマネジメントコンソールにログインし、IAMコンソールからユーザーグループ「Administrators」を見ると、今はカスタマー管理のポリシーが1つだけ割当たっている状態です。
image.png

IAMコンソールの左ウィンドウ「ポリシー」メニューから、IAMポリシー「Billing」を検索して見てみると、タイプ欄に「ジョブ機能」と書いてあります。
image.png

「職務機能のAWS管理ポリシー」というやつのようです。
SCSの教材で見かけたので、SCS受験する方は問題に出現するかもしれません。
◆(AWS公式docs)職務機能の AWS 管理ポリシー

2.前提条件

CloudShellとIAMに対してフル権限のあるユーザで実施してください。
実行ユーザに「IAMFullAccess」「AWSCloudShellFullAccess」とか「AdministratorAccess」などのポリシーが割当たっていれば実施可能ですが、権限が強すぎるユーザでの操作は危険ですので、MFAを設定するなどの対策を講じておいてください。

3.CloudShellの立ち上げ

AWSマネジメントコンソールのCloudShellアイコンをクリックしてCloudShellを開いていきます。
image.png
ようこそ的な画面は「Close」で閉じます。
image.png
CloudShellが立ち上がってきたら、コマンドを打ち込んでいきます。
image.png

4.変数の設定

「IAM_GROUP_NAME」という変数に、ユーザーグループ名「Administrators」を設定します。(入力したらEnter)

IAM_GROUP_NAME='Administrators'

「IAM_POLICY_NAME」という変数に、今回割り当てたいIAMポリシー名「Billing」を設定します。

IAM_POLICY_NAME='Billing'

ヒアドキュメントで、変数に値が正しく入っているか確認します。

cat << END

#1.IAM_GROUP_NAME:"Administrators"
   IAM_GROUP_NAME="${IAM_GROUP_NAME}"

#2.IAM_POLICY_NAME:"Billing"
   IAM_POLICY_NAME="${IAM_POLICY_NAME}"

END

出力例

#1.IAM_GROUP_NAME:"Administrators"
   IAM_GROUP_NAME="Administrators"

#2.IAM_POLICY_NAME:"Billing"
   IAM_POLICY_NAME="Billing"

上下の文字列が同じであれば、変数に正しい値が格納されています。

(ちょっと脱線)ヒアドキュメントとはなんぞや

例えば上記の変数の中身を確認をする場合、ヒアドキュメントを使わないと

#1.IAM_GROUP_NAME:"Administrators"
              echo ${IAM_GROUP_NAME}
#2.IAM_POLICY_NAME:"Billing"
              echo ${IAM_POLICY_NAME}

echoを連発する必要があります。

cat << END
 ほにゃらら
 ほにゃらら
END

といった感じで、cat << xxx ~ xxx の の部分に表示させたい変数や文字列を記載することで、シンプルに記載できます。
xxxの部分はなんでもよいです。上記はENDと書きましたが、EXITEOFなどでもOKです。

cat << LOVEAWSCLI

#1.IAM_GROUP_NAME:"Administrators"
   IAM_GROUP_NAME="${IAM_GROUP_NAME}"

#2.IAM_POLICY_NAME:"Billing"
   IAM_POLICY_NAME="${IAM_POLICY_NAME}"

LOVEAWSCLI

こんなのでもちゃんと表示されます。

続いてIAMポリシーのARNを取得します。
ARNとは「Amazon Resource Name」のことでAWSリソースを一意に識別するための記号のようなものです。ARNの構造は以下docsからご確認ください。
◆Amazon リソースネーム (ARN)
IAMポリシーの割り当てではIAMポリシーのARNが必要になるので、あらかじめ取得しておきます。

aws iam list-policiesコマンドを使用してARNを取得し、取得したARNを「IAM_POLICY_ARN」という変数に格納していきます。

IAM_POLICY_ARN=$( 
    aws iam list-policies \
    --scope AWS \
    --max-items 1000 \
    --query "Policies[?PolicyName==\`${IAM_POLICY_NAME}\`].Arn" \
    --output text \
) \
&& echo "${IAM_POLICY_ARN}"

出力例(5~10秒かかります)

arn:aws:iam::aws:policy/job-function/Billing
  • list-policies

    • 「IAM_POLICY_NAME」変数に格納されている「Billing」という名前のポリシーのARNを検索(リスト表示)します。
  • --scope

    • 結果のフィルタリングに使用するスコープです。
      今回はAWS管理ポリシー(職務機能のポリシー)から目的の「Billing」を探せばよいので、スコープをAWSに設定しています。

    • その他設定可能な値

      • ALL
      • AWS
      • Local
    • --scopeを使用しない場合は、自身で作成したポリシーも含めすべてのポリシー名から目的のARNを探すような挙動をするようです。なくても動きます。

  • --max-items (整数)

    • コマンドの出力で返されるアイテムの総数です。
      現在AWS管理ポリシーの数が800くらいなので1000と指定しています。--max-itemsを指定しないで、かつカスタマー管理のポリシー数がすごくたくさんある場合、一回の検索では表示しきれず「NextToken」となってしまい、目的のARNを取得するのにもうひと手間かかるようです。(詳細はリファレンスをご確認ください…)
  • --query "Policies[?PolicyName==\`${IAM_POLICY_NAME}\`].Arn" \

  • --output text

iamコマンドのリファレンスはこちらになります。その他のオプションもこちらからご確認ください。
◆iam

ヒアドキュメントで、「IAM_POLICY_ARN」という変数に目的のARNが格納できているか確認します。

cat << END

#IAM_POLICY_ARN:"arn:aws:iam::aws:policy/job-function/Billing"
 IAM_POLICY_ARN="${IAM_POLICY_ARN}"

END

出力例

#IAM_POLICY_ARN:"arn:aws:iam::aws:policy/job-function/Billing"
 IAM_POLICY_ARN="arn:aws:iam::aws:policy/job-function/Billing"

5.IAMポリシーのアタッチ

では実際にユーザーグループにIAMポリシーをアタッチしていきます。

aws iam attach-group-policy \
  --group-name ${IAM_GROUP_NAME} \
  --policy-arn ${IAM_POLICY_ARN}

※出力なし

  • attach-group-policy

    • IAMポリシーをユーザーグループに割り当てます。
  • --group-name

    • IAMポリシーを割り当てる対象のユーザーグループを指定します。
  • --policy-arn

    • 割り当てる対象のIAMポリシー(今回は「Billing」)を指定します。

IAMグループ"Administrators"にAWS管理ポリシー(職務機能のポリシー)"Billing"がアタッチされていることを確認します。

aws iam list-attached-group-policies \
  --group-name ${IAM_GROUP_NAME} \
  --query "AttachedPolicies[?PolicyName == \`${IAM_POLICY_NAME}\`].PolicyName" \
  --output text

出力例

Billing
  • list-attached-group-policies

    • 指定されたユーザーグループに関連付けられているすべての管理対象ポリシーを一覧表示します。
  • --group-name

    • IAMポリシー一覧を表示させたい対象のユーザーグループを指定します。
  • --query "AttachedPolicies[?PolicyName == \`${IAM_POLICY_NAME}\`].PolicyName"

    • 目的のARNをフィルタリングして抽出します。
      • AttachedPolicies←アタッチされてるポリシーの中から
      • [?PolicyName == \`${IAM_POLICY_NAME}\`].PolicyName←該当のポリシーの名前を抽出

マネコンから見ると、ユーザーグループ「Administrators」の許可タブからAWS管理ポリシー(職務管理ポリシー)「Billing」が追加されたことがわかります。
image.png

IAMポリシーのデタッチはのちほど…(力尽き)
あとお恥ずかしながら、JMESPath構文の理解が浅く、出力をフィルタリングする部分が結構あやしいです。誤りがありましたらご指摘いただけますと幸いです。

参考資料

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?