1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

SSOとスイッチロールでAWSのアカウント管理を楽にした話 (2/2)

Last updated at Posted at 2023-12-01

0.はじめに

概要

  • 本記事は前半 (AWS側) と後半 (IDaaS側) の2部構成です。
    • こちらは後半 (IDaaS側) です。前半 (AWS側) はこちら
  • この記事では、社内でIDaaSからAWSへのシングルサインオン (以下、SSO) および案件で利用する各AWSアカウントへのスイッチロールを連携させた際の背景や手順などを紹介します。
  • 多数のWebサービスとAWSアカウントを抱え、ユーザー管理に頭を悩ませているシステム管理者の方に読んでいただければと思っています。

1. 大まかな流れ

  • 2部構成で、本記事ではIDaaS側で実施する内容を記載しています。
    • 弊社ではCloudGateを利用していますが、おそらくは他のIDaaSでも実施内容は概ね同じかと思います。

AWS側

  1. 踏み台となるAWSアカウントの用意
  2. IAM Identity Centerの設定
  3. スイッチロール作成

IDaaS側 (この記事ではCloudGate UNO)

  1. サービスプロバイダーの追加
  2. 既存ユーザーのプロビジョニング

3. IDaaS側

  • この記事ではCloudGate UNOについてご説明しますが、細かい設定箇所などはIDaaSによるかと思います。他のIDaaSをご利用の方は適宜読み替えて進めてください。

3-1. サービスプロバイダーの追加

  1. CloudGateのAdmin Siteで「設定」メニューの「サービスプロバイダー」から「サービスプロバイダー追加」をクリック

    • image.png
  2. サービス名「aws」で検索

  3. 「Custom Service AWS Single Sign-On SAML2.0」の「+追加」をクリック

    • 表示名は任意のものを入力
    • image.png
  4. 「シングルサインオン」タブで下記を入力して「保存」をクリック

    1. 「Issuer / Provider name / Entity ID」:AWSの「アイデンティティソースの登録」でメモしたIAM Identity Center Assertion Consumer Service (ACS) の URL
    2. 「Assertion consumer service URL」:AWSの「アイデンティティソースの登録」でメモした「IAM Identity Center Assertion Consumer Service (ACS) の URL」
    3. 「Name IDの形式」:urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddressを選択
    4. 「シングルサインオフの設定 - サインオフ方法」:「なし」を選択
    5. 上記以外は CloudGate HelpCenter - Amazon Web Services SSO連携設定 を参照しながら設定してください。
    • image.png
  5. 「プロビジョニング設定」タブで下記を入力して「保存」をクリック

    1. ベースURI:AWSの自動プロビジョニング有効化の際にメモした「SCIMエンドポイント」
    2. OAuth ベアラートークン:AWSの自動プロビジョニング有効化の際にメモした「アクセストークン」
    3. アカウントプロビジョニング:Off → On
    4. 「対象とマッピング」の「アカウントプロビジョニング」について、以下を必要に応じて追加
      1. 姓 → familyName
      2. 名 → givenName
      3. 表示名 → displayName
      • image.png

3-2. 既存ユーザーのプロビジョニング

  1. CloudGateのAdmin Siteで「設定」メニューの「サービスプロバイダー」から3-1. で追加したサービスプロバイダの下に表示される「プロビジョニング [同期する]」ボタンをクリックする
  2. 「レポート」メニューの「認証ログ」から「プロビジョニング履歴」タブをクリックする
  3. 既存のすべてのユーザーについて、3-1. で追加したサービスプロバイダの名称の「イベント:ユーザー作成」が「成功」で完了していることを確認する

3-3. 新たにIDaaSに追加したユーザーのプロビジョニング

  1. CloudGateのAdmin Siteで「アカウント管理」メニューの「ユーザー」から「+作成」をクリックする
  2. 「サービス」にて、3-1. で追加したサービスプロバイダにチェックを入れる
  3. 「作成」ボタンをクリックする
  4. 「レポート」メニューの「認証ログ」から「プロビジョニング履歴」タブをクリックする
  5. 追加したユーザーについて、3-1. で追加したサービスプロバイダの名称の「イベント:ユーザー作成」が「成功」で完了していることを確認する

3-4. アカウント間のスイッチロールについて

  1. 弊社では、作成するすべてのアカウントについて下記のIAMロール作成用CFnテンプレートを適用する運用としました。
    1. システム管理者用ロール
    2. インフラ構築用ロール
    3. 開発者用ロール
  2. 細かい内容は割愛しますが、これらのテンプレートはパラメータにて、誰がどのロールに属するかをメールアドレスにて指定することができます。
  3. ご参考までに、システム管理者用ロールのCFnテンプレートを公開します。 ※. 公開にあたり、一部値を書き換えています。
AWSTemplateFormatVersion: '2010-09-09'
Description: 'Switch role for SystemAdministratorRole'


Parameters:
  CompanyAccountID:
    Type: String
    Default: '01234567890'
  CompanyRoleName:
    Type: String
    Default: 'company_role_name'
  RoleName:
    Type: String
    Default: 'SystemAdministratorRole'
  InitialUserNames:
    Type: CommaDelimitedList

Conditions:
  AddConction: !Not [ !Equals [ "" , !Join [",", !Ref InitialUserNames ] ] ]

Resources:
# Administrator Role
  AdministratorRole:
    Type: AWS::IAM::Role
    Properties:
      RoleName: !Ref RoleName
      AssumeRolePolicyDocument:
        Version: '2012-10-17'
        Statement:
        - Effect: Allow
          Principal:
            AWS: !Sub "arn:aws:iam::${CompanyAccountID}:role/aws-reserved/sso.amazonaws.com/${AWS::Region}/${CompanyRoleName}"
          Action:
            - sts:AssumeRole
            - sts:SetSourceIdentity
          Condition:
            StringEquals:
              aws:PrincipalTag/userName: !If
              - AddConction
              - !Ref InitialUserNames
              - "foo@example.com"
      Path: "/"
      ManagedPolicyArns:
        - arn:aws:iam::aws:policy/AdministratorAccess

4. まとめ

  • いかがでしょうか。弊社ではこの仕組みでAWSアカウントへのアクセス方法を一元化するまで、個々の社員にAWSアカウント別のIAMユーザー管理を一任していました。社内には20を超えるAWSアカウントが存在していて、社員は複数のAWSアカウントに所属していたので、IAMユーザー数だけで考えても膨大な数が存在していたことになります。
  • この仕組みを導入したことにより、以下のメリットが得られました。
    • IDaaS内で社員数分のIDを管理するだけで良くなった
      • 仮に退職者のスイッチロール許可の更新を忘れたとしてもその前段のSSOがそもそもできないので、セキュリティリスクも低減
    • 社員の増減に応じてAWSのIAMユーザーを個別のアカウントに用意する手間も減った
  • CloudGate UNOではGoogle Workspace、AWS以外にもMicrosoft 365やSlackなど当社で利用中の他サービスにも連携しているため、他サービスでも利用を広げていき社内のID管理を一元化していけたらいいのかなと思います。
1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?