2
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

S3のアクセスコントロール

Last updated at Posted at 2022-01-29

S3のアクセスコントロールが難解なので再勉強したときの自分用メモ

(参考)何が嬉しい?S3 Object ACL無効化 - 聞いた後、速攻で忘れていい知識をお届けします -
(参考)S3のアクセスコントロールリスト(ACL)の基礎を学ぼう
(参考)S3バケットポリシーの具体例で学ぶAWSのPolicyドキュメント
(参考)S3のバケットポリシーでハマったので、S3へのアクセスを許可するPrincipalの設定を整理する
(参考)【AWS】IAM ユーザーに IP 制限
(参考)【影響調査】S3のパブリックアクセスブロック設定をまとめてみた。


前提

  • S3は長いサービスの中で様々なアクセス制御が乱立している
    • ACLとポリシーがあり、それぞれ数種類ある
      • どれかの制御で許可していると公開されていた
    • バケットとオブジェクトで所有者が異なる
      • オブジェクトの所有者の許可がないとバケット所有者であっても
        自身のバケット内のオブジェクトにアクセスできない
  • 意図しない公開を防ぐためにACLとポリシーの変更時にチェックできるようになった
    • 公開範囲を絞らずにポリシーを設定しようとすると拒否される
  • 近年はシンプルに制御するようにアクセス制御の機能を制限する動きになっている
    • ACLの無効化
      • オブジェクトの所有者によるアクセス制御は行えない
      • バケットのアクセス制御はポリシーを利用して行う
  • よほどの要件ではない限りACLを使うことはない
    • バケットにアップロードされたオブジェクトをバケット所有者に管理されたくない等

ブロックパブリックアクセス (バケット設定)

016.png

  • 全員公開の状態にならないように現状の設定を無効化する(任意の~)
    • ACLの設定で全員公開に設定されている場合は無効にする
    • バケットポリシーの設定でアクセス元を絞り込む条件が記述されていない場合は
      外部からアクセスできないようにする
      • 同一AWSアカウント内のリソースからのアクセスは制限されない
  • 非公開の設定から全員公開の設定に変更できないようにする(新しい~)
    • ACLの設定で全員公開に設定変更できないようにする
    • バケットポリシーの設定でアクセス元を絞り込む条件が記述されていない場合は
      設定変更できないようにする
    • ACLもバケットポリシーも編集は可能
      • パブリックに公開してしまうような編集をして保存しようとしたときに拒否される
  • すべてオンにすることで既存、新規ともに非公開の状態を保つことができる

設定時のアクセス検証

No. ブロックパブリック
アクセス
バケットポリシー アクセス可能範囲
1 オン 公開範囲の
絞り込みあり
バケットポリシーは有効
公開範囲内はアクセス可
2 オン 公開範囲の
絞り込みなし
バケットポリシーは無効
同一アカウント内はアクセス可
3 オフ 公開範囲の
絞り込みあり
バケットポリシーは有効
公開範囲内はアクセス可
4 オフ 公開範囲の
絞り込みなし
バケットポリシーは有効
全員アクセス可

No.4からブロックパブリックアクセスをオン(No.2)にした場合

  • バケットポリシーの記述に変更はなし
    • 同じ内容でバケットポリシーの変更の保存をしようとすると拒否される
  • ブラウザからのアクセスは拒否されるようになる
  • 同一アカウント内からのアクセスは可能な状態は変わらず

オブジェクト所有者

020.png

  • ACLを無効化する
    • オブジェクトの所有者はバケットの所有者となる
  • コンソール上ではバケットとオブジェクトのACL編集ボタンはともに非活性になる

バケットポリシー

021.png

  • ACLを無効化している場合、バケットポリシーかIAMポリシーを利用してアクセス制御する
  • どちらかで許可すればアクセスできる
    • IAMポリシーにてS3へアクセスを許可
    • バケットポリシーにてIAMが付与されたリソースからアクセスを許可
  • 別のAWSアカウントからS3へのアクセスを許可する場合は両方の許可が必要
    • 別のAWSアカウントのIAMポリシーにてS3へアクセスを許可
    • 自身のAWSアカウントのバケットポリシーにて別のAWSアカウントからアクセスを許可
  • 「このバケットに対してブロックパブリックアクセス設定が有効になっているため、
    パブリックアクセスはブロックされています」
    • この表示が出ていれば、公開範囲を絞っていなくても外部からのアクセスが拒否される
    • 公開範囲を絞っていてバケットポリシーが有効な場合(No.1)でも表示されたまま
    • バケットポリシーが無効になっているかどうか(No.1かNo.2かどうか)は
      表示だけでは分からない
      • 無効になってる場合、同じ記述のままバケットポリシーを変更しようとしたときに
        拒否される
        022.png
      • 無効になってる場合、ブラウザからのアクセスは拒否されるようになる
        023.png

ポリシーの使い分け

  • 特定のリソースに対して許可するならIAMポリシー
  • 不特定の場所に対して許可するならバケットポリシー
  • どちらを使っても同じように制御できる場合もある

バケットポリシー

  • バケット単位で付与
  • IAMユーザーをもっていなくてもアクセスを許可できる
  • 利用シーン
    • 静的ファイルを不特定多数に公開したいとき

IAMポリシー

  • IAMユーザーやEC2に対して付与
  • アクセスキーを持っている人やモノにアクセスを許可できる
  • 利用シーン
    • 機密情報を人やモノに限定的に公開したいとき

リソースと場所の両方を満たす場合の許可(同一アカウント内)

  • 特定の場所からアクセスキーを持っている人、モノにアクセスを許可する
  • IAMポリシーかバケットポリシーどちらかを利用する

バケットポリシーを利用

IAMポリシー
  • 権限なし
    024.png
バケットポリシー
  • IPとユーザーと権限を指定(一覧取得、オブジェクト操作を指定)
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "ForBacket",
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:ListBucket",
            "Resource": "arn:aws:s3:::(バケット名)",
            "Condition": {
                "StringEquals": {
                    "aws:SourceIp": "(グローバルIPアドレス)",
                    "aws:username": "(IAMユーザー名)"
                }
            }
        },
        {
            "Sid": "ForObject",
            "Effect": "Allow",
            "Principal": "*",
            "Action": [
                "s3:GetObject",
                "s3:PutObject",
                "s3:DeleteObject"
            ],
            "Resource": "arn:aws:s3:::(バケット名)/*",
            "Condition": {
                "StringEquals": {
                    "aws:SourceIp": "(グローバルIPアドレス)",
                    "aws:username": "(IAMユーザー名)"
                }
            }
        }
    ]
}
実行結果は以下(アクセスキーはプロファイル「user1」に設定)
[ec2-user@ip-xxx-xx-xx-xx ~]$ aws configure list --profile user1
      Name                    Value             Type    Location
      ----                    -----             ----    --------
   profile                    user1           manual    --profile
access_key     ****************ABCD shared-credentials-file
secret_key     ****************WXYZ shared-credentials-file
    region           ap-northeast-1      config-file    ~/.aws/config
[ec2-user@ip-xxx-xx-xx-xx ~]$ aws s3 ls s3://(バケット名) --profile user1
2022-01-28 14:46:19     117386 escle.png
[ec2-user@ip-xxx-xx-xx-xx ~]$ aws s3 cp s3://(バケット名)/escle.png ./escle2.png --profile user1
download: s3://(バケット名)/escle.png to ./escle2.png
[ec2-user@ip-xxx-xx-xx-xx ~]$ aws s3 cp ./escle2.png s3://(バケット名)/ --profile user1
upload: ./escle2.png to s3://(バケット名)/escle2.png
[ec2-user@ip-xxx-xx-xx-xx ~]$ aws s3 ls s3://(バケット名) --profile user1
2022-01-28 14:46:19     117386 escle.png
2022-01-29 05:08:50     117386 escle2.png
[ec2-user@ip-xxx-xx-xx-xx ~]$ aws s3 rm s3://(バケット名)/escle2.png --profile user1
delete: s3://(バケット名)/escle2.png
[ec2-user@ip-xxx-xx-xx-xx ~]$ aws s3 ls s3://(バケット名) --profile user1
2022-01-28 14:46:19     117386 escle.png
[ec2-user@ip-xxx-xx-xx-xx ~]$

IAMポリシーを利用

IAMポリシー
  • 指定したIPから実行できる権限を指定(一覧取得のみ指定)
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": "s3:ListBucket",
            "Resource": "arn:aws:s3:::(バケット名)",
            "Condition": {
                "StringEquals": {
                    "aws:SourceIp": "(グローバルIPアドレス)"
                }
            }
        }
    ]
}
バケットポリシー
  • 権限なし
    025.png
実行結果は以下
[ec2-user@ip-xxx-xx-xx-xx ~]$ aws s3 ls s3://(バケット名) --profile user1
2022-01-28 14:46:19     117386 escle.png
[ec2-user@ip-xxx-xx-xx-xx ~]$ 

今後使うことはないが一応調べた

アクセスコントロールリスト (ACL)

  • 被付与者に対し、バケットのアクセス許可を与える
  • バケットとオブジェクトで設定するACLが異なる

被付与者

  • バケット所有者
  • 全員
  • AWSアカウントをもつ全員
  • S3アクセスログを配信するグループ

感想

  • 今まではなんとなくIMAポリシーで制御していた
    • 今後はバケットポリシーも機会があれば使っていきたい
  • ACLは今度は積極的に無効化していきたい
2
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?