0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

初心者向け:ポリシー、ロール、ユーザー作成の手順とログインまでの検証

Last updated at Posted at 2024-11-20

はじめに

AWSを利用する上で、セキュリティや権限管理は非常に重要です。

IAMを使えば、AWSリソースへのアクセスをきめ細かく管理することができます。

この記事では、以下の内容について解説します。

  • IAMポリシー の作成
  • IAMロール の作成
  • IAMユーザー の作成
  • 作成したユーザーでログインしてみる

AWS初心者の方でも理解できるように、基本的な知識から実際の操作手順まで詳しく説明します。

知識整理

IAMポリシーとは?

IAMポリシーは、AWSリソースへのアクセス権限を定義するドキュメントです。ポリシーはJSON形式で記述され、以下の要素を指定します。

  • リソース (Resource):
    どのリソースにアクセスするか
  • アクション (Action):
    どの操作を許可するか(例: s3:GetObject)
  • 条件 (Condition):
    アクセス許可に条件を設定する場合
  • エフェクト (Effect):
    許可するか拒否するか(Allow または Deny)

IAMポリシーをJSONで定義する際のよくあるユースケースについては、以下の記事で詳しく解説しています。

興味のある方はぜひ参考にしてください。

IAMロールとは?

IAMロールは、一時的な権限を与えるためのIAMエンティティです。ロールは通常以下の用途で使用されます。

  • AWSサービスがリソースにアクセスする際の権限付与
  • クロスアカウントアクセス
  • 一時的な認証情報を利用するアプリケーション

IAMユーザーとは?

IAMユーザーは、AWSリソースへのアクセス権を持つアカウントです。

ユーザーごとに独自の認証情報(ユーザー名とパスワード、またはアクセスキー)を持ちます。

  • ユーザー名とパスワード
  • アクセスキー(プログラムやCLIで利用する場合)

IAMユーザーの管理やアカウントスイッチ時のベストプラクティスについても解説しています。

実際にやってみた

1. IAMポリシーの作成

AWSマネジメントコンソールにログインし、左メニューから「IAMサービス」→「ポリシー」を選択します。

スクリーンショット 2024-11-20 20.50.38.png

「ポリシーを作成」をクリックします。

スクリーンショット 2024-11-20 20.51.29.png

「アクセス許可を指定」の画面で、サービスとして「S3」を選択し、すべてのアクションを許可します。

スクリーンショット 2024-11-20 20.56.54.png

ポリシー名を「S3ReadWritePolicy」として作成します。

スクリーンショット 2024-11-20 21.11.09.png

2. IAMロールの作成とポリシーのアタッチ

左メニューから「ロール」を選択し、「ロールを作成」をクリックします。

スクリーンショット 2024-11-20 21.13.09.png

「信頼されたエンティティタイプ」を選択し、ユースケースとして「S3」を選択します。

スクリーンショット 2024-11-20 21.14.57.png

「許可を追加」画面で、先ほど作成したポリシー(S3ReadWritePolicy)を選択します。

スクリーンショット 2024-11-20 21.17.04.png

ロールに名前を付けて保存します(例: S3AccessRole)。

スクリーンショット 2024-11-20 21.27.48.png

信頼ポリシーのJSONは以下の通りです。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "s3.amazonaws.com"
            },
            "Action": "sts:AssumeRole"
        }
    ]
}

3. IAMユーザーの作成

次に、左メニューから「ユーザー」を選択し、「ユーザーを追加」をクリックします。

スクリーンショット 2024-11-20 21.32.28.png

ユーザーの詳細設定画面で、ユーザー名に「test-user」を入力し、IAMユーザーを作成します。

スクリーンショット 2024-11-20 21.33.25.png

次の画面で、許可の設定項目にて、先ほど作成したカスタムポリシーを選択し、適用します。

スクリーンショット 2024-11-20 21.36.58.png

最終確認画面で、設定内容に問題がないことを確認したら、「ユーザーの作成」ボタンをクリックします。

スクリーンショット 2024-11-20 21.37.56.png

少し時間がかかることがありますが、ユーザーが正しく作成されたことを確認できます。

スクリーンショット 2024-11-20 21.41.01.png

作成したIAMユーザーでのログイン

作成したIAMユーザーの認証情報(ユーザー名とパスワード)を使い、AWSのサインインページにアクセスします。

スクリーンショット 2024-11-20 21.47.03.png

アカウントIDまたはエイリアスを入力し、「IAMユーザー」としてログインします。

スクリーンショット 2024-11-20 21.47.59.png

ログイン後、許可されたリソースやサービスに正常にアクセスできることを確認します。

スクリーンショット 2024-11-20 21.51.05.png

今回は「S3」のみ許可しているポリシーを適用しているため、S3サービスには問題なくアクセスできました。

スクリーンショット 2024-11-20 21.55.59.png

一方で、「EC2」など他のサービスにアクセスしようとすると、「APIエラー」となり、アクセスが制限されていることが確認できました。

まとめ

AWSのIAMポリシーを正しく設定することは、個人情報や重要なデータを守る上で非常に重要です。

AWSを利用する際は、最小権限の原則を心がけ、適切に運用していくことが大切です。

今回の内容は基本的なものですが、非常に重要な知識です。本記事が誰かの技術的な助けとなれば幸いです!

関連記事

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?