v0.7
ミッション
- 社内Active DirecoryをAWS VPCと接続し、AWSマルチアカウント間の認証に利用する。
- 社員の部署移動、退職時に社内AD設定変更のみで権限管理ができる。
社内 Domain Controler
- IP: 192.168.1.2
- Directory Serviceで認証に使うユーザ(Connector account)作成
- Group: Connectors
- User: aws-ad-connector
- 参照: http://docs.aws.amazon.com/ja_jp/directoryservice/latest/admin-guide/cloud_prereq.html
- AD Connector の前提条件: https://docs.aws.amazon.com/ja_jp/directoryservice/latest/admin-guide/prereq_connector.html
- [権限をサービスアカウントに委任する]がポイント
AWS VPC
- カスタマーゲートウェイ: 社内VPNと接続 AWSから社内サーバのプライベートIPに接続できる。
- 社内VPN設定などは割愛
AWS Directory Service
-
Type: AD Connector
-
ID: d-xxxxxx
-
Connected directory
- domain: acme.local
- NetBIOS name: acme-dc
-
Access URL: acme-dc-aws3.awsapps.com
-
On-premises DNS Address: 192.168.1.2(社内DC)
-
Size: Small
-
Availability zones: ap-northeast-1b, ap-northeast-1c: vpc-xxxxxx
- Subnets: subnet-xxxxxx1, subnet-xxxxxx2
-
AD Connector IP addresses: 10.0.3.xxx, 10.0.1.xxx
-
Connector account username: aws-ad-connector
-
ADのグループとroleをマッチング
- Enabled apps & services -> AWS Console Access
-
AWSカウント間のリンク方法は既存roleと同様
-
セッションタイムアウト調整: MAX12時間
https://docs.aws.amazon.com/ja_jp/directoryservice/latest/admin-guide/ms_ad_management_console_access.html#console_session- In the AWS Directory Service console navigation pane, choose Directories.
- On the Directories page, choose your directory ID.
- On the Directory details page, select the Application management tab.
- Under the AWS apps & services section, choose AWS
- Management Console.
- In the Manage Access to AWS Resource dialog box, choose Continue.
- In the Assign users and groups to IAM roles page, under Set login session length, edit the numbered value, and then choose Save.
IAM Role AWSアカウント間のスイッチロール
- 各アカウントにて権限指定のロール作成
- 例1. devadmin: 管理者グループ
- 例2. devuser: 開発グループ
- 信頼関係
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::{123456789}:role/devadmin"
},
"Action": "sts:AssumeRole"
}
]
}
#メモ
だいぶ楽になった・・・