31
15

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

NTTテクノクロスAdvent Calendar 2021

Day 1

【AWS】ひとりでもOrganizationsを使うと便利で勉強になる話(AWS SSOの始め方を手厚く)

Last updated at Posted at 2021-11-30

はじめに

NTTテクノクロスの三井一能です。NTTテクノクロス Advent Calendar 2021の初日の記事です。

何についての紹介か?

AWSが大好きなみなさんは、きっと個人でも検証用にAWSアカウントを所有していると思います。個人であれば一つ持っていることがほとんどなのではないでしょうか。AWSには、マルチアカウント管理向けに、AWS Organizations(以下、Organizationsと表記)という機能があります。でもアカウントが一つだけなので、自分には関係ないと思っていたりしませんか?
この記事では、アカウント一つでもOrganizationsを組む(ひとりでもオーガニと個人的に呼んでいます)ことで便利だよ、ということを伝えたいと思います。
記事の後半では、ハンズオンでAWS SSOを構築、動作確認していきます。スクリーンショット多めですが、この記事の内容だけで最後まで辿りつけるようにしたつもりです。

  • 構築するサービス: AWS Organizations、AWS SSO
  • 所要時間: 1時間ぐらい
  • コストの目安: 無料

AWS Organizationsとは

AWS Organizationsは、複数のアカウントを統合的に管理できるAWSのサービスです。Organizationsを構成することで、次のようなメリットを導入することができます。

請求の一元化

  • 組織全体のAWSアカウントの請求を代表アカウント(マネジメントアカウント)に一元化できる

アカウント作成の自動化

  • AWSアカウントの新規作成で、カード情報、連絡先の入力が不要となるため、CLIを使った自動化が可能になる

アカウントの集中管理

  • AWS SSOを使ったAWSアカウントアクセスの一元化と簡素化を図れる
  • AWSアカウントをグループ化してポリシーを適用し、利用サービスを制限できる
  • AWSの他サービスと連携させることにより、システム環境を一元的に保護できる(Backup, Config, Security Hub, GuardDuty, CloudTrail)

image.png

ひとりでもオーガニとは?

一つのAWSアカウントでOrganizationsを利用する構成のことです(自称)。Organizationsを導入することでメリットを享受することができます。

image.png

AWS SSOが利用できること(いちばんのメリット)

AWSアカウントにはどのようにアクセスしていますか?まさか rootアカウントで使っている人はいないと思いますが、通常はIAMユーザ でログインしていると思います。適切な権限で作業するために、スイッチロールを使うわけですが、面倒ではないでしょうか。

AWS SSO は、1回のサインインで、Organizations内のAWSアカウントへの権限アクセスを容易にしてくれるサービスです。言い換えると、上のスイッチロールの面倒さを意識せずに、適切な権限でAWSアカウントにアクセスすることができるのです。また、一時クレデンシャルもAWS SSOが発行してくれるので、長期クレデンシャルが必要なければIAMユーザーは不要です。

image.png

セキュリティガバナンスの仕組みを導入できる(学べる)

Organizations の機能であるサービスコントロールポリシー (SCP) を利用して、アカウントに対して使用可能な最大アクセス許可を設定することができます。具体的な例は次のサイトを参照してほしいですが、たとえば、AWSアカウントで使用するリージョンを東京(ap-northeath-1)と北部バージニア(us-east-1)に限定することができます。

Security HubやGuardDuty はAWSアカウント単体で使うこともできますが、Organizationsで統括して管理することもできます。このあたりはマルチアカウント管理では必ず必要になってくるため、ひとりでもオーガニでも導入しておくと勉強になります。

この記事のゴール

この記事の後半では、ひとりでもオーガニ環境で、AWS SSOを導入し、マネジメントコンソールと、AWS CLI で操作ができるところまでの手順を紹介します。

対象とする読者

  • AWS を 1アカウントから使い始めてマネジメントコンソールが使えるようになった初中級者の方
  • OrganizationsやAWS SSOを使ったことがない方

準備するもの

この記事を見て、自分でもやってみようという方は、AWSアカウントを一つ用意してください。
また、AWS CLIによる動作確認をしたい場合は、AWS CLIバージョン2 をインストールした環境を準備してください。

AWS SSO用語の理解

AWS SSOを使用する場合、AWS SSOユーザーやアクセス権限セットという用語が出てきます。AWSアカウントのアクセス権限との関係を整理しておきましょう。

AWS SSOユーザー

  • AWS SSOを利用する場合、利用者がサインインする対象です。複数のAWSアカウントを利用する場合もサインインはこの一回だけになります。

アクセス権限セット

  • AWS SSO内で管理される権限のテンプレートです。AWS SSOユーザーがAWSアカウントのアクセスに利用するアクセス権限セットを選択すると、各AWSアカウントに対応するAWS SSO管理ロールが自動作成されます。一つのAWSにアカウントに対し複数のアクセス権限セットを選択することも可能です。

image.png

構築

Organizationsを作成する

AWSマネジメントコンソールを表示します。
Organizations のダッシュボードを表示し、「組織の作成する」をクリックします。
image.png

組織のルート直下に、AWSアカウントが所属する形になっています。
image.png

以上で、Organizationsの作成は完了です。

AWS SSOを作成する

次にAWS SSOを作成していきます。
マネジメントコンソールでAWS SSOのダッシュボードを表示します。今回は東京リージョンにAWS SSOを作っていくため、リージョンが「東京」になっていることを確認してください。
「AWS SSOを有効にする」をクリックしてください。
image.png

次のような画面が表示されます。画面下の「ユーザポータルのURL」は、あとでAWS SSOにアクセスする際に使用することを覚えておいてください。

image.png

設定

次に、AWS SSOを設定していきます。

AWS SSOユーザーの作成

左メニューから「ユーザー」を選択し、「ユーザーを追加」をクリックします。

image.png

ユーザー情報を入力し、「次:グループ」をクリックします。
image.png

今回はグループは作成しません。「ユーザーを追加」をクリックします。
image.png

マネジメントコンソールでの作業は以上です。
image.png

作成したユーザーに次のようなメールが届きます。「Accept invitation」をクリックして、パスワードを設定してください。
image.png

アクセス権限セットの作成

次は、アクセス権限セットを準備していきます。

左メニューの「AWSアカウント」を選択し、「アクセス権限セット」をクリックします。
image.png

「アクセス権限セットを作成」をクリックします。
image.png

アクセス権限セットの作成方法は、既存の事前定義済みの職務機能ポリシーから選択するか、独自のポリシーを作成するかを選択できます。
image.png

既存の事前定義済みの職務機能ポリシーとして、次のようなものが用意されています。
image.png

ここでは、 AdministratorAccessViewOnlyAccess を選んでいきます。
まず、 AdministratorAccess から。 AdministratorAccess を選択し、「次:タグ」をクリックします。
image.png

タグの追加は省略して、「次:確認」をクリックします。
image.png

詳細に表示されるセッション時間について補足します。この時間は、AWS SSOからこの権限でAWSアカウントにアクセスできる時間になります。デフォルトは1時間ですが、作成済みのアクセス権限の編集で、1時間から12時間の間で変更することができます。

「作成」をクリックし完了です。
image.png

同じ要領で、 アクセス権限セット ViewOnlyAccess も作成します。

アクセス権限セットをAWS SSOユーザーに割り当てる

今までに作成したAWS SSOユーザーとアクセス権限セット、AWSアカウントを関連付けます。

左メニューから「AWSアカウント」を選択し、アクセスしたいAWSアカウントをチェックし、「ユーザーの割り当て」をクリックします。
image.png

AWS SSOユーザーをチェックして、「次:アクセス権限セット」をクリックします。
image.png

アクセス権限セット AdministratorAccessViewOnlyAccess をチェックし、「完了」をクリックします。
image.png

左メニューの「AWSアカウント」を選択します。「Permission sets」 にAWSアカウントに割り当てられたアクセス権限セットが表示されています。
image.png

動作確認

マネジメントコンソールアクセスに使用する

AWS SSO ユーザーポータルのURL(覚えていますか?)をWebブラウザで表示します。
image.png

「AWS account」、さらにAWSアカウントを選択すると、そのアカウントにアクセスできるアクセス権限セットの一覧が表示されます。

image.png

アクセス権限セットの右にある「Management console」をクリックすると、その権限でマネジメントコンソールにアクセスできます。アクセス権限が期待どおりか、 ViewOnlyAccess でアクセスしてみましょう。
image.png

リードオンリーの権限しかないはずなので、たとえば S3 のバケットは作成できません。試してみましょう。
image.png

期待どおり、バケット作成に失敗しました。
image.png

AWS CLIに使用する

AWSアカウントにCLI でアクセスしたいという人もいると思います。AWS CLIバージョン2はAWS SSOに対応しています。
2種類の方法を紹介します。

一時クレデンシャルを環境変数で指定する

AWS SSO にサインインした画面で、アクセス権限セット ViewOnlyAccess の右に表示される「Command line or programmatic access」をクリックします。
image.png

AWS CLIの動作環境に合わせて、環境変数の設定コマンドをコピーします。今回はPowerShell を使用します。

image.png

PowerShell を起動し、環境変数設定をペーストして実行します。

PS> $Env:AWS_ACCESS_KEY_ID="ASIXXXXXXXXXXXXXXXX" 
PS> $Env:AWS_SECRET_ACCESS_KEY="A0gXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX" 
PS> $Env:AWS_SESSION_TOKEN="IQoJXXXXXX…..XXXXXXXXXXXXXXXXXXXXXXXXXXXX==" 

該当のアクセス権限セットは、ViewOnlyAccess なので、S3バケットは参照できますが、バケット作成・削除はできません。動作を確認してみましょう。

PS> aws s3 ls
2021-11-22 20:50:38 advent2021-santa-present

PS> aws s3 mb s3://advent2021-claus-present --region ap-northeast-1
make_bucket failed: s3://advent2021-claus-present An error occurred (AccessDenied) when calling the CreateBucket operation: Access Denied 

問題ないですね。

AWS CLIのプロファイルを使用

AWS CLI バージョン2は、AWS SSOと連携して使用することができます。

AWS SSO用のプロファイルを作成します。

PS> aws configure sso

AWS SSOユーザーポータルのURLを入力します。

SSO start URL [None]: https://d-9XXXXXXXXX.awsapps.com/start

AWS SSOは、東京リージョンに作成したので、「ap-northeast-1」を入力します。

SSO Region [None]: ap-northeast-1

このあと、Webブラウザが起動し、AWS SSOユーザー認証が求められます。
image.png

次の画面が表示されたら、Webブラウザは閉じても大丈夫です。
image.png

アクセスするAWSアカウントを選択しますが、ひとりでもオーガニで一つしかないため、自動選択されました。

The only AWS account available to you is: 638XXXXXXXXX
Using the account ID 638XXXXXXXXX

次にアクセス権限セットを選択します。

There are 2 roles available to you.
Using the role name "ViewOnlyAccess"

あとは、AWS CLIのデフォルトのリージョン、出力フォーマットを入力します。

CLI default client Region [None]: ap-northeast-1
CLI default output format [None]: json

最後に、プロファイルの名前を入力します。

CLI profile name [ViewOnlyAccess-638XXXXXXXXX]: readonly

AWS CLIからの動作を確認しましょう。このアクセス権限セットは、参照権限しかないため、S3バケットは参照できますが、作成はできません。

PS> aws s3 ls --profile readonly
2021-11-22 20:50:39 advent2021-santa-present
PS> aws s3 mb s3://advent2021-claus-present --profile readonly
make_bucket failed: s3://advent2021-claus-present An error occurred (AccessDenied) when calling the CreateBucket operation: Access Denied

期待どおりに動作しています。

セッション時間について

デフォルトのアクセス権限セットのセッション時間は1時間です。セッションが切れてしまった場合は次のようなメッセージが表示されます。

PS> aws s3 ls --profile readonly

The SSO session associated with this profile has expired or is otherwise invalid. To refresh this SSO session run aws sso login with the corresponding profile.

AWS CLIでSSOログインして、新しくセッションを開始してください。

PS> aws sso login --profile readonly

ちょっとだけ仕組みをのぞく

AWS SSOのアクセス権限セットは、AWSアカウントに管理ロールを自動作成するという話をしました。確認してみましょう。

IAMダッシュボードで、IAMロールを表示してください。「AWSReservedSSO_」で始まるロール名が、AWS SSOがアクセス権限セットからAWSアカウントに対して自動作成したロールになります。
image.png

ロール名をクリックしてみます。アクセス権限セットとロールの権限は同じであることを確認してください。AWS SSOからアクセス権限セットをクリックした場合、AWSアカウントに対してはこのロールの権限でアクセスしていることになります。
image.png

「信頼関係」を見てみます。ここでは、AWS SSOとIAMロールとの間で認証の連携が行われているんだな、ということだけ理解しておきましょう。
image.png

まとめ

この記事では、AWSアカウント一つの運用においても、Organizationsを使うことで、便利になったり、勉強になるということを紹介しました。AWS SSOを導入し、AWSアカウントへのアクセス権限の切り替えの方法を、マネジメントコンソールおよびAWS CLIで動作確認しました。
普段使いのAWSアカウントで、OrganizationsおよびAWS SSOを活用してみてください。

明日のNTTテクノクロス Advent Calendar 2021は、 @ea-yasuda による『リモート時代の「今どこにいるの?」をpythonで』に関する記事です。面白そうです。
お楽しみに!

31
15
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
31
15

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?