これまでAWS管理ポリシーとインラインポリシーしか使えなかったAWS Single Sign-On(以下AWS SSO)が遂にカスタマー管理ポリシーをサポートした!というリリースがあったので、取り急ぎ試してみる。
やりたいこと
AWS SSOでカスタマー管理ポリシーを使って楽したい。
その前に仕様確認
同僚の話によるとどうも思ってたのと少し違う仕様らしいので、公式ドキュメント(英語の方)を読んでみる。
Custom permissions
Use IAM policies in permission sets
When you add customer managed policies and permissions to a permission set, AWS SSO doesn't create a policy in any AWS accounts. You must instead create those policies in advance in each account where you want to assign your permission set, and match them to the name and path specifications of your permission set. When you assign a permission set to an AWS account in your organization, AWS SSO creates an AWS Identity and Access Management (IAM) role and attaches your IAM policies to that role.
これか。。
要約すると、
- カスタマー管理ポリシー(以下CMP)を使う場合、AWS SSOはポリシー作らないよ
- アクセス許可セットを割り当てる先のメンバーアカウント側で、あらかじめポリシー作っておいてね
- AWS SSOは、割り当ての際に作られるロールにこのポリシーを探してくっつけるよ
ということになる。
てっきり管理アカウント側で、インラインポリシー同様CMPを作成・アタッチ・割り当てできるものだと思っていたので、いささか当てが外れた。
利用側のメンバーアカウントで(メンバー側管理者の責任において)ポリシーを作っておくか、スタックセットで(SSO管理者の責任において)ばら撒いた後で割り当てするか、どちらかということになりそうだ。
ステップバイステップ
画面遷移が多いので、今回は一部を除いて、スクショなしで流れだけ記載する。
最初にメンバーアカウント
続いて管理アカウント
-
AWS SSOのコンソールに移動する。
-
許可セット→許可セットを作成→カスタム許可セットを選択する。
-
次へで名前や説明、タグ等を入力し、次へ→作成で完了。
これで作成は完了。
目当てのメンバーアカウントに割り当てる際は、以下の手順となる。
- AWSアカウントから対象アカウントを選択。
- ユーザーとグループを割り当てからユーザーを選択し、Next。
- アクセス許可セットを選択して送信。
割り当ての手順は従来と変わらない。
いくつかテスト
- 事前にメンバーアカウントに
cmp-test-policy
がない場合はどうなる?- アクセス許可セットの作成は成功する。
- 割り当て時に、
404 - Not supported policy
エラーで失敗する。
- 割り当て後、メンバーアカウントで
cmp-test-policy
を削除するとどうなる?- 削除できない。ポリシーがアタッチされているロールの変更が、AWS SSOからのみ操作可能というエラーとともに弾かれる。
- 割り当てを解除すると削除可能になる。
- 割り当て後、
cmp-test-policy
の内容変更は可能か?- これは可能。通常のIAMの挙動通り、即時反映される。
- ちなみに、従来のAWS管理ポリシーやインラインポリシーは、AWS SSOが生成するロールへの変更という扱いになり、編集もアタッチ/デタッチも弾かれる(AWS管理ポリシーはそもそも編集できないが)ことを考えると、この挙動の違いは統制上、留意しておく必要がありそう。
- AWS管理ポリシーやインラインポリシーと併用は可能か?
- これも可能。試してはいないが、CMPと同時にリリースされたバウンダリーも当然併用可能と考えてよい。
というわけで、概ね、想定した通りの挙動だった。
なお、複数アカウントで同じ名前のポリシーに違う権限を与えたらどうなるか?という点については、前出の公式ドキュメントで釘を刺されているので試していない(確認できた挙動から推して、それぞれ異なる権限を与えられることも、そうすることで運用がカオスになることも容易に想像できる)。
As a best practice, apply the same permissions to the policy in each account where you assign the permission set.
(2022/7/20追記)複数アカウントで同一名称のポリシーに異なる権限を与える際の利点について
利用者側への権限管理のデリゲーションを前提とする場合は、同じアクセス許可セット名で異なるポリシーを使えるのはむしろメリットになり得る、という指摘をいただきました。 L1運用者向けのアクセス許可セットに対し本番と開発で権限を変えられるようにするとか、名称と基本的な統制だけAWS管理ポリシーとインラインポリシーで整えてあとは自由裁量を与える、などでしょうか。 末尾にも書きましたが各組織の統制モデルや運用に依存するところが大きいので、要件に合った使い分けを検討いただければと思います。所感
権限を一箇所で集中管理し、複数アカウントに展開するというAWS SSOの基本的な運用モデルを考えると、CMPは管理アカウントで作成する建て付けにして欲しかった。
CMPがイミュータブルでなく、IAM編集権限さえあれば任意のタイミングで変更できる点も、評価が分かれそうだ。カスタムな権限の管理・運用を利用者側に委任できるため、管理者・利用者の責任分界点の置き方によっては、むしろこちらの挙動を歓迎する向きもあるだろう。一方で、中央での統制が十分に利かない、払い出した時点から修正が入った場合(いわゆるドリフト)の追跡が困難であるなど、いくつか運用上の懸念も考えられる。
それぞれの統制モデルに併せて、インラインポリシーとの適切な使い分けが必要な機能と言えそうだ。