LoginSignup
0
2

More than 3 years have passed since last update.

【AWS】IAMでアクセス制御 EC2, RDS, S3

Posted at

概要

AWSのマネジメントコンソールへのアクセス制御をIAMで行います。

IAMユーザの権限ですが、今回は
- EC2(full)
- RDS(full)
- S3(full)
- IAM(read only)

参考記事

AWS IAMユーザー

IAM 管理ユーザを作成

  • サービスのIAMを選択すると画像のような表示になるので「ユーザー」を選択し「ユーザーを作成」を押す

スクリーンショット (128)_LI.jpg

管理ユーザであることがわかる名前を付け、「AWS マネジメントコンソールへのアクセス」を選択します。
パスワードも設定し、「パスワードのリセットが必要」にもチェックを入れ「次のステップ:アクセス権限」押し次に進む

スクリーンショット (129)_LI.jpg

画面中央の「グループの作成」を押すと

スクリーンショット (130)_LI.jpg

モーダルが出てきます。
「グループ名」を入力し、「ポリシー名」は「AdministratorAccess」にチェックをいれて
「グループの作成」で次に進みます。

スクリーンショット (132)_LI.jpg

このようにグループが作成され、また
作成されたグループに今作成中のユーザが参加するようにチェックがついていることを確認し「次のステップ:タグ」で進みます。

スクリーンショット (133)_LI.jpg

内容を確認し「ユーザーの作成」を押す

スクリーンショット (134)_LI.jpg

一応.csvをダウンロードします。
済んだのち、画面中央のリンクにアクセスし、ログインしてみます。

スクリーンショット (139)_LI.jpg

ログインが済むと、パスワード変更画面が表示されます。
新しいパスワードを設定してください。

スクリーンショット (136)_LI.jpg

パスワード再設定後、先ほど作ったadminIAMユーザでログインしたことがわかります。

スクリーンショット (137)_LI.jpg

IAM プロジェクトユーザを作成

今度はプロジェクトメンバー用のユーザを試しに1つ作ってみます。

もう一度サービスのIAM、ユーザーを選択し「ユーザーを追加」を押します。

スクリーンショット (138)_LI.jpg

ユーザ作成の部分はほとんど管理ユーザと変わりませんが、
グループはまた新たに作成します。

その時、アタッチするポリシーは今回は以下の4つです
- AmazonEC2FullAccess
- AmazonRDSFullAccess
- AmazonS3FullAccess
- IAMReadOnlyAccess

画像のように検索し、チェックを入れていきます。
その後はまた同じようにグループが作成されたことを確認し、またグループ参加のチェックが入っていることを確認した上で
次に進んでいきます。

スクリーンショット (141)_LI.jpg

内容を確認し「ユーザーの作成」で完了です。

スクリーンショット (142)_LI.jpg

0
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
2