0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWS ペネトレーションテスト ①IAMについて

Last updated at Posted at 2025-10-26

本記事の目的

・「ハッキング」というものをやってみたい!
・上記の対策を検討すること

テストの流れ

・基本的にはYoutubeで見つけた「霊夢の3分ハッキング」様の動画に沿ってテストを行っていきます。 ※結果は自己責任とします。

問題発生(まだ始める前なのに...)

・テストを行う前に、AWSで『IAM』という機能を使って第2のアカウントを作成する必要があるらしいが、、作り方&ログインの仕方が分からない!!
・そもそも最初のアカウント(「ルートユーザー」と呼ばれる)はあまり使ってはいけないらしい...知らなかった。。;;

①IAMの使い方(アカウントの作り方)

・ルートユーザーでログインし、左上の検索に「iam」と入力する。「IAM」サービスが表示されるので、クリックしてサービスを開く。
image.png

・画面左のメニューから「ユーザー」を選択する。
image.png

・「ユーザーの作成」を選択する。
スクリーンショット 2025-10-26 222007.jpg

・ユーザー名を入力し、「AWSマネジメントコンソールへのユーザーアクセスを提供する」にチェックを入れる。パスワードはアカウント作成後に自動で作成されるため、「次へ」を選択する。
image.png

・作成するユーザーに許可するポリシーを選択する。選択できたら「次へ」で進む。
image.png
image.png

・最後に選択した設定を確認し、問題がなければ「ユーザーの作成」をクリックする。
image.png

・正常に作成されると「コンソールサインインURL」「ユーザー名」「コンソールパスワード」が表示されるので、メモなどをして保存をする。 ※「.csvファイルをダウンロード」を使用するのもOK
スクリーンショット 2025-10-26 223256.jpg

②ログインのやり方

・一度ルートユーザーからサインアウトし、再度ログイン画面に行きます。「IAM user sign in」画面にて、先程取得したログイン情報を入力しましょう。
image.png

まとめ

・実はいつもログインする際は「Sign in using root user email」からログインをしており、「この画面は一体何に使うんだろう。。」と思って飛ばしていたので、IAMでアカウントを作ってから「どこでログインするんだ!?」となっておりました笑
・本題のハッキングテストがまだ(というか全然)始められてないので、次回はそちらを進めていこうと思います。

参考

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?