初めに
AWSの基礎について学習しています。 今回、AWSのサービスの1つであるIAMとCloudTrailについて学習したのでまとめていきます。 読みとして、「アイアム」と「クラウドトレイル」です。 どちらもAWSのセキュリティ対策の一種です。
通常の作業はIAMユーザーで行った方が良い
![スクリーンショット 2021-09-16 22.19.02.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.ap-northeast-1.amazonaws.com%2F0%2F1633266%2F73a033ef-e831-e6d9-ad04-29c63dcb0e52.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=bbecb515bbb10695e9cbb16d65ef2854)
AWSアカウントを作成するとルートユーザーが作成されますが、
ルートユーザーは色々なことができてしまう(完全なアクセス権を持つ)ため、
通常の作業はIAMユーザーで行うのがベストだそうです。
AWSユーザーと、グループを作成管理でき、
グループごとに操作権限の付与が可能なので、
複数人で作業をする場合にはIAMは必須なんだと思います。
IAM設定①グループ作成
注意:詳しい手順は説明してません。IAMではグループを作成することができ、グループにはポリシーが設定できます。
今回はS3の権限のみ付与してみます!試しに!
IAM設定②ユーザー追加
グループ作ったらユーザー追加してみます。![スクリーンショット スクリーンショット 2021-09-16 22.29.47.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.ap-northeast-1.amazonaws.com%2F0%2F1633266%2Fbb78a13e-ce1b-a7ce-ad18-376d83462033.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=45f0da1d207a99da8c913a297f9608c2)
そうするとIAMユーザーとしてサインインできます!
![スクリーンショット 2021-09-16 22.31.34.png](https://qiita-user-contents.imgix.net/https%3A%2F%2Fqiita-image-store.s3.ap-northeast-1.amazonaws.com%2F0%2F1633266%2F6b471898-9f8f-95d2-f1f6-907e395d1036.png?ixlib=rb-4.0.0&auto=format&gif-q=60&q=75&s=94148b65c06766639f95f2b3d6937a70)
権限ないところにアクセスしてみる!
このIAMユーザーには権限がないCloudWatchのページに行ってみます。 ページ自体は開けますが、、以下のように、 「権限がない」と表示されます! ![スクリーンショット 2021-09-16 22.32.28.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1633266/3246fac1-c4ce-a8be-a5c5-a579d6ed4185.png)このようにしてAWSを荒らされない、破壊されないようにできるんですね!!
CloudTrailで操作ログを記録する
いつ誰が何をしたのかを記録してくれるのがCloudTrailです。
こちらはデフォルトで有効になっていますが、保存期間は90日間のみです。
S3(ファイルの置き場)に操作ログを保存することで、
ずっと保存できますが、S3は有料です
AWSアカウントのアクティビティ(活動)を可視化することで、
AWSサービスの不正利用などを監査できます。