1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

「おひとり様」AWS Organizationsを運用する

Posted at

はじめに

個人で AWS アカウントを運用するにあたり、IAM を含め、操作権限の設定は躓くところかと思います。

「個人で使うアカウントなら、特に細かい権限設定は必要ない」と考える人もいるかと思いますが、実務で使える技術を学びたいのであればその考えは甘いです。

本記事では、 『個人の AWS アカウントを AWS Organization で管理して IAM Identity Center でシングルサインオンできるようにする方法』 を紹介します。
(簡単にいうと、共通ユーザで複数の AWS アカウントへログインする方法です。)

個人アカウントを AWS Organizations で管理するメリット

ネットで検索すると色々なメリットが出てくると思いますが、個人アカウントにおける1番のメリットは 『複数アカウント運用の工数が削減できる』 ということです。

将来アカウントを複数持つ可能性がある場合、(私でいうと無料利用枠がなくなったら、追加で新しいアカウントを作成するなど) 各アカウントに対して一つずつ IAM ユーザやポリシーを設定するのは負担が大きくなってしまいますが、ポリシー設定を一元的に制御することで管理工数が削減できます。

公式サイトにも書いてあるとおり、追加料金なしで AWS Organizations を導入できます。

Q: AWS Organizations の費用はどれくらいですか?
AWS Organizations に追加料金は必要ありません。

IAM Identity Center を使用して、シングルサインオンにするメリット

実際に個人で運用していて感じているメリットは以下のとおりです。

【メリット 1】IAM ユーザの一元管理でできる
複数の AWS アカウント間で IAM ユーザを一つの画面で簡単に管理できます。

【メリット 2】アカウント間の切り替えが簡単
スタートページが提供されるため、各 AWS アカウントへ簡単にアクセスできます。

AWS Organizations と同様に、追加料金なしで導入できます。

Q: IAM アイデンティティセンターのコストはいくらですか?
IAM アイデンティティセンターに追加料金は必要ありません。

設定手順

共通ユーザで複数の AWS アカウントへログインするには以下の手順で設定していきます。

  1. AWS Organizations 組織の作成
  2. IAM Identity Center のセットアップ
  3. 許可セットの設定
  4. 許可セットの割り当て
  5. ログイン確認

実際に設定していきましょう。

1. AWS Organizations 組織の作成

  • AWS コンソールの検索バーで「AWS Organizations」を検索します。

  • [組織を作成する]をクリックします。

  • 組織の作成が完了しました。
    Image from Gyazo

    複数アカウントを管理するときにはアカウントの追加を行いますが、現時点ではスキップします。

2. IAM Identity Center のセットアップ

  • AWS コンソールの検索バーで「IAM Identity Center」を検索します。

  • 画面右上のリージョンを「東京」に変更して、[有効にする]をクリックします。

  • 「設定の概要」に AWS アスセスポータル(スタートページの URL)が表示されます。

  • [アイデンティティソースを確認]をクリックします。
    Image from Gyazo

  • アイデンティティソースが「Identity Center ディレクトリ」であることを確認します。
    Image from Gyazo

  • シングルサインオンで使用するユーザを作成します。

  • 必要項目を入力します。
    Image from Gyazo

  • ユーザの作成が完了しました。
    Image from Gyazo

  • ユーザの所属グループを作成します。

  • 必要項目と追加ユーザを設定します。
    Image from Gyazo

3. 許可セットの設定

  • [許可セット]→[許可セットを作成]をクリックします。
    Image from Gyazo

  • 許可セットのタイプは「事前定義された許可セット」を選択します。
    Image from Gyazo

  • AWS マネージドポリシーは今回は「PowerUserAccess」を選択します。
    Image from Gyazo

  • 任意で許可セット名と説明を入力し、作成します。
    Image from Gyazo
    Image from Gyazo

4. 許可セットの割り当て

  • [AWS アカウント]から「管理アカウント」となっている AWS アカウントにチェックし、[ユーザまたはグループを割り当て]をクリックします。
    Image from Gyazo

  • 先ほど作成したグループを選択します。
    Image from Gyazo

  • 先ほど作成した許可セットを選択します。
    Image from Gyazo

  • 内容を確認し、[送信]をクリックします。

  • 許可セットの割り当てが完了しました。
    Image from Gyazo

5. ログイン確認

  • IAM Identity Center でユーザを作成した際に登録したアドレス宛に招待メールが届いているので、「Accept invitation」をクリックし、初回ログインを行います。
    Image from Gyazo
    Image from Gyazo

  • スタートページに AWS アカウントの表示と設定した許可セットでのログインが可能になります。
    Image from Gyazo

さいごに

AWS Organizations と IAM Identity Center の個人利用は最初のハードルが高いように感じられますが、複数の AWS アカウントに対するスタートページが統一されることで操作性が劇的に上がりました。

是非、「おひとり様 AWS Organizations」を導入することをオススメします。

画像の中にはすでに許可セットが作成されているような画面もありますが、設定の流れに大幅な相違はないのでご安心ください。

参考 URL

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?