1. rockguitar67

    Posted

    rockguitar67
Changes in title
+AWS Webアプリ公開③~IAM編~
Changes in tags
Changes in body
Source | HTML | Preview
@@ -0,0 +1,64 @@
+#前説
+結構前の内容になりますが、投稿し忘れていたので・・・
+AWSを使っていると、ユーザーのセキュリティに気を配る必要が出てくるなあと感じるようになりました。
+ここでは二重認証をすることによってセキュリティの強化に励んでみました。
+
+#二重認証がなぜ必要か
+近年では多くのサービスで二重認証が採択されているようです。二重認証を行ってると、アカウントの乗っ取りのリスクも軽減するそう。様々な企業ではもはや当たり前だそうですね。
+
+#AWS IAM
+IAMとはユーザーアクセスと暗号化キー作成を行うサービスです。
+セキュリティグループやIAMユーザーを作成し、アクセス権限やロールの設定、二重認証を行ってくれます。
+
+##二重認証
+
+二重認証を行うことによって
+- AWS ログインID
+- ユーザー名
+- パスワード
+- MFA端末で確認できるMFA番号
+が必要となるよりセキュアなログイン認証が可能になりました。
+
+MFA認証は手元にスマートフォンにて「Authy」という認証専門アプリがおすすめです。
+
+以下のサイトに従って設定を設定をしていくと、おそらく認証できるようになると思います。
+
+https://qiita.com/yoshidashingo/items/cd206daca0596659b440
+https://muji-house.co/it/internet/aws-mfa/
+
+##IAMユーザー
+AWSの世界には2種類の人間がいます。
+
+一つは
+AWSアカウント作成時に作成される何でもできるユーザー・・・rootユーザー
+
+もう一つは
+ある程度の権限が与えられているユーザー・・・IAMユーザー
+
+rootユーザーがIAMユーザーに対して権限を与えていきます。
+
+<img width="811" alt="スクリーンショット 2018-05-25 23.18.42.png" src="https://qiita-image-store.s3.amazonaws.com/0/253129/bdab8265-6034-5b80-85e6-4af8953312ff.png">
+
+セキュリティステータスというページが出てきます。
+
+##ルートアカウントのMFAを有効化
+これは上記の設定(二重認証)をルートアカウントでも行うものです。
+
+##個人のIAMユーザーを設定
+とある権限のみを持たせるユーザーの作成(ex.VPC、 EC2のみをいじれる権限)。
+
+<img width="1244" alt="スクリーンショット 2018-05-25 23.21.25.png" src="https://qiita-image-store.s3.amazonaws.com/0/253129/ff51686e-7d42-622d-fd05-53b08bcce417.png">
+
+<img width="1243" alt="スクリーンショット 2018-05-25 23.22.02.png" src="https://qiita-image-store.s3.amazonaws.com/0/253129/449fddc2-509c-07eb-b82f-23bc7c1c2cd0.png">
+
+FullAccessを持たせるとそのサービスに関する権限を全て与えることになりますね。
+
+##グループを利用してアクセス許可を割り当て
+これは一つのグループを作成して、そのグループに属するユーザーの権限を一括管理できます。
+
+グループを作成するのはシステム管理や企業での活用が多いのではないでしょうか。
+
+#最後に
+IAMを少し触って見て感じたことはPermission Deniedなどの権限エラーはこいつらがもしかしたら絡んでいる可能性もある。しかし、余計な権限をつけてはならない。余計な権限をもらわないことで、実際、何かトラブルが発生した際に、権限を持たないことで自分の潔白を示すことができるのだと。
+
+暇があれば続きルートアクセスキーなどの詳細も書いていこうかなと思います。