はじめに
2017/12にマネージドシングルサインオンサービス、AWS SSOが発表されました。
このAWS SSOはSAML 2.0に対応しているので
AWSのマネジメントコンソールだけでなく、
JenkinsやWordpressなど外部アプリケーションもシングルサインオンにできます。
ユーザ管理の運用や使い勝手がぐっと上がります。
前提
- AWS Directory ServiceのMicrosoft ADでユーザ管理する必要がある。
- オーガニゼーションのルートアカウントでAWS SSOインスタンスを立ち上げる必要がある。
- オーガニゼーションのALL Feature機能を有効にする必要がある。
- 北バージニアリージョンで運用する必要がある。
補足
この前提を見るとかなり厳しそうに見えるのですが
構築や運用は結構なんとかなります。
北バージニアリージョンの障害耐性については
要件にあうか確認しておいた方が良いでしょう。
手順
AWS SSO構築
オーガニゼーションでALL Feature機能を有効にする
AWS OrganizationsでALL Feature機能を有効にします。
ルートアカウント上でオーガニゼーション機能に入り、
設定を有効にして、子アカウントに認証要求を送ります。
以下の記事が丁寧にまとまっています。
http://tech.unifa-e.com/entry/2017/04/03/153535
サブネット作成
ルートアカウント上の北バージニア(us-east-1)リージョンでVPCとサブネットを切ります。
私は東京リージョンからInter-Region VPC Peeringでピアを張り
Ansibleで構築しました。
もちろん、手で作成してもよいでしょう。
AWS Microsoft ADを作りユーザ管理できるようにする
AWS Microsoft ADインスタンスを構築します。
そのあと、挙動などを確認するため利用するユーザもいれておきます。
- AWS Microsoft ADの記事
AWS SSOインスタンスとAWS Microsoft ADを接続する
「Connect your directory」を選択し、先ほど作成したMicrosoft ADを選択します。
紐付けが終わると、以下のようにユーザポータルサイトが表示されます。
ここで、ADに登録したユーザのupnとパスワードでログインすることができるようになります。
AWSコンソール接続
Permission set作成
AWSコンソールでログインした後に適用される権限セット(Permission set)を作成します。
なぜか、このPermission setはAWS IAMとは別物になっています。
(記法などの互換性はあります)
なんとも言えない気持ちにはなるのですが、Permission setを作りましょう。
- AWS SSOのマネジメントコンソールから、「Configure SSO access to your AWS accounts」を選択
- 「Permission sets」を選択
- 「Create new permission set」を選択
- 作るPermission setの種類を選択
項目 | 説明 |
---|---|
Use an existing job function policy | 既存の関数ポリシーから選択 |
Create a custom permission set | カスタムpermission setを作成 |
「Create a custom permission set」では、IAMポリシーと同じようにjsonで権限を定義します。
「Create」を押してPermission setを完成させます。
AWSアカウントへの割り当て
上で作成したPermission setをAWSアカウントに割り当てます。
- AWS organization
「AWS Accounts」から「AWS organization」を選択します。
その画面で、割り当てるAWSアカウントを選択し、「Assign users」を押します。
- Select users or groups
次の画面で、割り当て設定を行います。
この時、group単位で割り当てるかuser単位で割り当てるか決めることができます。
(groupやuserは接続したADのものとなります)。
group単位で割り当てておくと、ADの追加のみでAWSアカウントへのユーザ追加が出来ますね。
登録する名前を入力し「Search connected directory」を押すとADから選択候補が出てきます。
該当するものをチェックし、「Next:Permission sets」をおします。
- Select permission sets
この画面で、permission setを紐付けます。
上記手順でpermission setを作成していれば、こちらの画面に表示されます。
適用させるpermission setを選択して、「Finish」ボタンで完了してください。
- 確認してみる
AWS SSOのユーザプラットフォームに、登録したupnとパスワードを使いログインして下さい。
AWSのアカウントが表示され、webコンソールにログインできれば完了です。
最後に
最初は少し手間が多いですが、SSO自体はとても優れたプロダクトだと思います!
特にアカウントを横断して管理している時などは今後必須になるのではないでしょうか。
このあたりも効率よく運用していきたいですね。