LoginSignup
0
3

More than 3 years have passed since last update.

AWSでのクロスアカウントアクセス(2019年11月版)

Last updated at Posted at 2019-11-06

概要

最新記事をこちらに書きましたので、よければこちらも御覧ください。
https://red-full-moon.com/aws-cross-account/

AWSで使うアカウントが天文学的数字まで膨れ上がってきたので(嘘
今までブラウザ分けてたけど、クロスアカウントアクセスしてみようかなーなんか便利そうだし
と思って調べてみたら、意外と古い記事ばっかりで今とビミョーに違ったので最新情報を乗っけておきます。
皆さんの快適なAWSコンソールライフの一端を担えればと思っております。

ちなみに、クロスアカウントアクセス、むっちゃ便利なんでみんな使って下さい!!

事前準備

以下のものが必要です。

  • 常にログインしておきたいアカウント
    • 以下メインアカウントと呼称する
    • IAMにアクセスできる権限
  • メインアカウントに統合したいアカウント
    • 以下サブアカウントと呼称する
    • IAMにアクセスできる権限

双方ともIAMユーザーである必要があり、 rootユーザはNGです!

流れ

  • サブアカウントで、メインアカウントからのアクセスを許可する
  • メインアカウントで、サブアカウントへのアクセスを行う
  • Happy!

いざ実践

サブアカウントでのやること

  1. 「IAM > ロール > ロールの作成」から別のAWSアカウントを選ぶ スクリーンショット 2019-11-06 16.05.21.png
  2. アカウントIDにメインアカウントのアカウントIDを入れる
    • ログインするときに使う12桁の数字のアレ
    • オプションはお好みで
      • 基本的にはなくても行ける スクリーンショット 2019-11-06 16.07.23.png
  3. メインアカウントでやりたいことに合わせて権限をふる
    • 脳みそ停止したいなら、画像のように「AdministratorAccess」にチェック スクリーンショット 2019-11-06 16.08.46.png
  4. タグや名前はお好みでつける
    • No Tag No Instance
      • 何が何かわからなくならないようにタグ付はしっかりしよう
  5. 完了
    • 赤枠の値はメモっておこう
      • 後で使うよ! スクリーンショット 2019-11-06 16.12.00.png

メインアカウントでやること

  • 「IAM > ポリシー > ポリシーの作成」からjsonで下記の内容のポリシーを作成
{
    "Version": "2012-10-17",
    "Statement": {
        "Effect": "Allow",
        "Action": "sts:AssumeRole",
        "Resource": "さっきのメモった値の上の枠(ロールARN)の中身"
    }
}
  • さっき作ったポリシーを自分にアタッチ
  • さっき控えた下の赤枠のURLにアクセス!
  • 表示名だけをお好みでチェンジ スクリーンショット 2019-11-06 16.24.43.png

完成

スクリーンショット 2019-11-06 16.22.21.png
設定が終われば、右上の自分のIAMユーザーのところからいつでもユーザーが切り替えられる様になるぞ!
(今回は名前を伏せているが、水色と黄色の四角いマークのところ)

0
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
3