作業の背景
自分がAWSアカウントの管理を担当しているAWSの構築案件でメンバーが一時的に離任することになった。
離任中のメンバーのAWSへのアクセスを制限するために、IAMユーザーを削除する代わりに、離任中は一時的にIAMユーザーの権限を無効化し再び着任した際に有効化するという運用を試してみた。
あえてIAMユーザー削除を選ばなかった理由は2つある。
- 開発したプログラム内のAWSのリソースへアクセスするロジックにて、AWSの認証・認可のために個人のIAMユーザーのパスワードやアクセスキーを埋め込んでいる可能性がなきにしもあらずだった。IAMユーザーを使えなくすることでプログラム実行時に問題が生じた際に、認証情報をより復活させやすい状態としておきたいと考えた
- IAMユーザーの権限設計で1つのIAMユーザーに多数のグループを紐づける設計をとっており、IAMユーザーによっても紐づくグループが異なる形となっていた(下記の画像のようなイメージ)。IAMユーザーの再発行時のグループの紐付け作業が煩雑になるので、作業ミスを防ぐ意味でグループの紐付けは残したまま権限を無効化できるとよいと考えた
各IAMユーザーに認証情報として配布していたのはコンソールログイン用のパスワードとAWS CLI用のアクセスキーなので、以下でAWSコンソールとAWS CLIそれぞれのアクセスの無効化方法について検証して分かった内容を書いていく。
無効化対象のIAMユーザーの権限設計について
具体的な無効化作業に入る前に、IAMユーザーのIAM関連の操作の権限設計について触れておく。
離任するメンバーにはAWS管理アカウント管理担当のメンバーも含まれていたため、該当のメンバーにはIAMFullAccessポリシーを紐付けていた。
その他のメンバーにはIAMUserChangePasswordポリシーを含む一部のIAM関連の更新操作を許可するポリシーを紐付けていた。
また、全メンバーに対して共通で以下のMFA強制ポリシーを紐付けていた。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowListActions",
"Effect": "Allow",
"Action": [
"iam:ListUsers",
"iam:ListVirtualMFADevices"
],
"Resource": "*"
},
{
"Sid": "AllowUserToCreateVirtualMFADevice",
"Effect": "Allow",
"Action": [
"iam:CreateVirtualMFADevice"
],
"Resource": "arn:aws:iam::*:mfa/*"
},
{
"Sid": "AllowUserToManageTheirOwnMFA",
"Effect": "Allow",
"Action": [
"iam:EnableMFADevice",
"iam:ListMFADevices",
"iam:ResyncMFADevice"
],
"Resource": "arn:aws:iam::*:user/${aws:username}"
},
{
"Sid": "AllowUserToDeactivateTheirOwnMFAOnlyWhenUsingMFA",
"Effect": "Allow",
"Action": [
"iam:DeactivateMFADevice"
],
"Resource": [
"arn:aws:iam::*:user/${aws:username}"
],
"Condition": {
"Bool": {
"aws:MultiFactorAuthPresent": "true"
}
}
},
{
"Sid": "BlockMostAccessUnlessSignedInWithMFA",
"Effect": "Deny",
"NotAction": [
"iam:CreateVirtualMFADevice",
"iam:EnableMFADevice",
"iam:ListMFADevices",
"iam:ListUsers",
"iam:ListVirtualMFADevices",
"iam:ResyncMFADevice",
"iam:ChangePassword"
],
"Resource": "*",
"Condition": {
"BoolIfExists": {
"aws:MultiFactorAuthPresent": "false"
}
}
}
]
}
そのため、事前の検証作業にあたっては、以下の点を含めて確認した。
- IAMFullAccessやIAMUserChangePasswordの権限を持つメンバーが自力で権限を有効化できないようにできるか
- 権限を再度有効化した際にIAMユーザーはMFAの再設定が必要になるのか
AWSコンソール利用の無効化
コンソールアクセス無効化の方法
コンソールアクセス無効化の手順は以下の通り。
無効化されたIAMユーザー側は、AWSコンソールにログイン済みの場合は(おそらくセッションの有効期限まで)継続利用できるが、一度ログアウトすると再ログインできなくなった。
再ログインを試すと、IAMユーザー/パスワードとMFAコードを入力した後に「Authentification failed 認証情報が正しくありません。もう一度試してください。」と表示された。
検証で用いたこのIAMユーザーにはIAMFullAccessとIAMUserChangePasswordを紐付けていたが、「Having trouble?」をクリックしても「For IAM users, contact your administrator to reset your password.」と表示されるだけで、自身でパスワード更新やコンソールアクセス有効化等の操作はできないよう抑制されていた。
ちなみに無効化手順の2で「アクティブなコンソールセッションを取り消す」にチェックを入れた場合には、IAMユーザーに対して以下のようなAWS RevokeOlder Sessionsというインラインポリシーが付与された。
無効化されたIAMユーザー側は、AWSコンソールにログイン済みの場合には即時に以下のようにアクセス拒否されて何の情報も参照できなくなった。
コンソールアクセス有効化の方法
コンソールアクセスを無効化した状態から有効化する場合には以下の手順となる。
2.「コンソールパスワード」でパスワードの生成方法を指定して、必要な場合は「ユーザーは次回のサインイン時に新しいパスワードを作成する必要があります」にチェックを入れて、「コンソールアクセスを有効にする」をクリック
-
新しいパスワードを対象のIAMユーザーの持ち主に連携
手順の2で新しいパスワードを生成する選択肢しか出てこないので、有効化されたIAMユーザーが以前のパスワードを継続利用することはできない模様。
有効化されたIAMユーザー側は新しいパスワードを使ってログインすることができた。
その際は、パスワード更新が求められたが、MFAデバイスは継続利用することができた。
AWS CLI利用の無効化
前提として、IAMユーザーがAWS CLIを利用する場合、コンソールログイン時と同様MFA認証を課しているために、 AWS リソースへのアクセスを認証する方法を教えてください。の手順のようにaws sts get-session-tokenコマンドを実行してもらうようにしていた。
アクセスキーの無効化方法
無効化の手順は以下の通り。
アクセスキーの持ち主のIAMユーザー側の挙動は、AWS CLIで認証済みの場合はaws s3 lsコマンドはしばらく使うことができた。
おそらくアクセスキーを無効化しても直近のセッションの有効期限まではコマンドを実行できる挙動の模様。
有効期限を過ぎると、「An error occurred (ExpiredToken) when calling the ListBuckets operation: The provided token has expired.」等のエラーが出るようになった。
一方、認証のためのget-session-tokenコマンドは即時に実行できなくなり、「An error occurred (AccessDenied) when calling the GetSessionToken operation: Cannot call GetSessionToken with session credentials」のエラーが出るようになった。
今回はアクセスキーを無効化する手順を試したが、手順1では削除のオプションを出てきたため、即時にアクセスキーの利用を停止したい場合には削除を選ぶとよさそうである。
アクセスキー有効化の方法
無効化したアクセスキーを再度有効化する際は以下の手順を実行する。
コンソールのパスワードと違って、アクセスキーは有効化した際に以前のものをそのまま再利用できるようになるので、新しいアクセスキーのやり取りは不要だった。
アクセスキーの持ち主のIAMユーザー側はaws sts get-session-tokenコマンドを実行すれば即時に認証が通るようになった。
MFAデバイスも以前のものをそのまま利用することができた。
まとめ
IAMユーザーのコンソールアクセスとアクセスキーは一時的に無効化することできる。
コンソールアクセスを無効化する場合は、
- IAMユーザーのIAMの操作権限に関わらず、自力でコンソールアクセス有効化等の操作はできないよう抑制される
- アクティブセッションを取り消すか選択することができ、取り消さない場合は(おそらく)既存セッションの有効期限までコンソールを利用できる
- 再度有効化する際にパスワードを再発行する形となり、MFAデバイスは以前のものを継続利用できる
アクセスキーを無効化する場合は、
- get-session-tokenコマンドは即時に実行できなくなり、aws s3 lsコマンド等は(おそらく)既存セッションの有効期限まで実行することができる
- 再度有効化すると、アクセスキーとMFAいずれも以前のものを継続利用できる
- 既存セッションを即時に取り消すことはできないので、即時に利用停止したい場合はアクセスキーの無効化でなく削除を選ぶ
IAMユーザーを削除する場合に比べると、管理者・IAMユーザー利用者双方の作業が楽になるので利用するメリットはあると感じた。