0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWS re:Post のアカウント作成に AWS SSO の認証情報は使用しない方がいいという話

Last updated at Posted at 2022-06-28

2022/6/28 時点の情報です。今後仕様が変わる可能性があります。

事象

AWS SSO の認証情報を使用して AWS re:Post に登録済みのユーザーとしてサインインしようとすると、新規アカウント登録画面 (rePost-User-XXXXXX) に遷移してしまう。

あれ、自分のアカウントどこいった?
image.png

原因

  • AWS re:Post のアカウントは特定の AWS アカウントの IAM 認証情報と紐づいている (と思われる)
  • AWS SSO でアクセス許可セットの再割り当てが行われた結果、アカウントに接続する際の IAM ロールが再作成された
    • AWSReservedSSO_AdministratorAccess_xxxxxxxxxxxxxxxx が削除され、AWSReservedSSO_AdministratorAccess_yyyyyyyyyyyyyyyy が新規作成された
  • AWS re:Post には再作成された IAM ロールの認証情報に紐づくユーザーが存在しないため、新規ユーザー登録画面が表示された

AWS SSO ユーザーが使用する IAM ロールは AWS SSO が自動的に管理するため、ユーザー自身で復旧することができません。よって既存の AWS re:Post アカウントにサインインすることができなくなってしまいました。

特定の IAM 認証情報と紐づくということは IAM ユーザーでも同じことが起こり得るかと思います。しかし AWS SSO はその仕組み上、IAM の認証情報が変わってしまう頻度や可能性は高いと言えます。

そのため AWS SSO の認証情報を使用して AWS re:Post アカウントを作成するのは (少なくとも現時点では) 避けた方がよいです。

ちなみに私のケースでは AWS サポートに問い合わせた結果、AWS re:Post 側でアカウントの復旧作業を実施いただけました。圧倒的感謝っ...!

参考: AWS re:Post とは

AWS re:Post は、AWS が管理する Q&A サービスです。従来の AWS Developer Forums の後継サービスにあたります。

無料で利用可能ですが、質問や回答を行うにはアカウント登録が必要です。アカウント登録の際に AWS アカウントが必要になります。参照だけであればアカウント登録は不要です。

簡単ですが、以上です。
参考になれば幸いです。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?