はじめに
- IAMで多要素認証(MFA)を行うために、毎回権限を振るのは大変
- IAMユーザーグループを作成して、ログインしたユーザーが、ログインしたユーザー自身だけに多要素認証を登録したい
- 忘れないようにメモ
AWS サービス
- AWS Identity and Access Management (IAM)
IAM からポリシーの登録
- IAM からユーザーグループ、ポリシーを登録。ポリシーを更新して完了
ユーザーグループの登録
- IAM -> 左メニュー -> アクセス管理 -> ユーザーグループ -> グループを作成
- グループ名を入力して、グループを作成
ポリシーの登録
- グループを作成後にポリシーを登録になるので、フォーマットを作るためにポリシーエディターの"ビジュアル"モードで、適当に"許可"アクションを登録
ポリシーの更新
- IAM -> 左メニュー -> アクセス管理 -> ユーザーグループ -> 登録したユーザーグループ -> 登録したポリシーの編集
- ポリシーエディターの"JSON"モードで、下記の内容に更新
-
Resource
のuser/${aws:username}
がポイントです
{ Version: "2012-10-17", Statement: [ { Sid: "VisualEditor0", Effect: "Allow", Action: [ iam:CreateVirtualMFADevice, iam:ListMFADevices, iam:ListUsers ], Resource: "arn:aws:iam::[アカウントID]:user/${aws:username}" } ] }
-
- ポリシーエディターの"ビジュアル"モードで確認すると
おわりに
- 迷わず、サクッとできた
- 今後も動的に設定できるがとても便利、他にも使えそう