目次
- 第1回 The Twelve-Factor App on AWS & Django(The Twelve-Factor Appとは)
- 第2回 The Twelve-Factor App on AWS & Django(バックエンドAPIを作ろう)
- 第3回 The Twelve-Factor App on AWS & Django(フロントエンドSPAを作ろう)
- 第4回 The Twelve-Factor App on AWS & Django(AWSのアカウントを作成しよう)
- 第5回 The Twelve-Factor App on AWS & Django(AWSで初期設定をしようー前編) ← 今回
はじめに
前回の記事でAWSアカウントが作成できたので、今回はAWSを本格的に利用する前に不正利用を受けたりなどしないよう必要な初期設定を実施したいと思います。実施すべき設定が多いので、前半・後半の2回に分けてまとめたいと思います。
ルートユーザーの保護
AWSで利用できるユーザーとしてルートユーザーとIAMユーザーがあります。
ルートユーザーとは、アカウントのAWSリソースに対して無制限のアクセス権限を持ち、アカウントの契約情報を変更したり解約したりもできるユーザーで、流出してしまうと最悪アクセスできなくなってしまうので、ベストプラクティスとして乗っ取りを受けないよう対策を行い、できるだけ普段はルートユーザーを利用しないように設定します。
IAMユーザーを作成し、作成したIAMユーザーを通常の開発・運用では利用するようにします。後程、IAMユーザーを作成します。
今回ルートユーザーを保護するためにMFA(多要素認証)を設定します。AWSマネジメントコンソールのホーム画面にアクセスします。アクセスできたら、「Recently visited」にある「IAM」をクリックします。もしなければ上部の検索ボックスに「IAM」と入力してアクセスして下さい。
IAMのダッシュボード画面にアクセスできたら、画面中部の「Add MFA for root user」にある「Add MFA」ボタンをクリックします。
MFAの設定画面にアクセスできたら、「Activate MFA」ボタンをクリックします。
MFAデバイスの種類を選択します。仮想デバイスと物理デバイスを選択できますが、物理デバイスの用意が難しい場合が多いと思うので、スマートフォンアプリ等で設定可能な仮想MFAデバイスを使用します。「Virtual MFA device」を選択し、「Continue」ボタンをクリックします。
仮想のMFAデバイスとしてGoogle Authenticator(Google 認証システム)を利用します。お手持ちのスマートフォンのOSに応じてインストールして下さい。
- iPhone:Google Authenticator
- Android:Google 認証システム
Google Authenticator(Google 認証システム)をインストールできたら、「Show QR code」をクリックし、QRコードを表示します。QRコードを表示できたら、Google Authenticator(Google 認証システム)でスキャンします。
スキャンできたら、Google Authenticator(Google 認証システム)にワンタイムパスワード(6桁の数字)を表示するようになり、30秒ごとに新しいワンタイムパスワードに切り替わります。表示中のワンタイムパスワードを「MFAコード1」に入力し、続けて表示する新しいワンタイムパスワードを「MFAコード2」に入力して「Assign MFA」ボタンをクリックします。
無事ルートユーザーにMFAを設定することができました。「Close」ボタンをクリックします。
ルートユーザーにMFAデバイスが設定済みであることを確認できます。
一応、ルートユーザーで「Access keys(access key ID and secret access key)」を展開して、アクセスキーとシークレットアクセスキーを設定していないことを確認します。
IAMのダッシュボード画面にアクセスすると、Security recommendationsが全てOKになっていることを確認できます。
設定が完了しました。次回以降ルートアカウントでログインすると、MFAコードを入力しないとログインできないようになりました。
請求情報を設定変更する
請求情報にデフォルトではルートユーザーでしかアクセスできないので、IAMユーザーでもアクセスできるようにします。
右上のアカウント設定から「Account」をクリックします。
アカウントの設定画面にアクセスできたら、「IAM User and Role Access to Billing Information」へ移動し、「Edit」をクリックします。
編集画面に切り替わるので、「Activate IAM Access」にチェックをつけて「Update」ボタンをクリックします。
請求情報にIAMユーザーでもアクセスできるようになりました。
管理者のIAMユーザーを作成
IAMを利用すると、個人ごとにユーザーを発行するので、操作ログを追跡することができ、それぞれ必要な権限のみを設定することができます。だから、最悪認証情報が流出しても許した権限のみしか操作できないので、被害を限定的にできます。
ルートユーザーは使用しないようにしましたので、まずは管理者となるIAMユーザーを作成します。
IAMのダッシュボード画面にアクセスし、メニューにある「User Groups」をクリックします。
グループの名前を入力し、作成するグループにアタッチするポリシーを選択します。今回グループの名前を「Administrator」とし、アタッチするポリシーとして「AdministratorAccess」を選択します。「Create group」ボタンをクリックします。
「Administrator」グループが作成できました。続いて、IAMユーザーを作成します。ナビゲーションメニューにある「Users」をクリックします。
ユーザーの名前を入力します(今回Admin)。「Select AWS credential type」では「Password - AWS Management Console access」をだけを選択し、「Console password」では「Autogenerated password」を選択します。最後に「Require password reset」にチェックが付いていることを確認して「Next: Permissions」ボタンをクリックします。
ユーザーの所属グループを選択します。Administratorグループにチェックが付いていることを確認して、「Next: Tags」ボタンをクリックします。
タグはひとまず不要なので、何も入力しないで、「Next: Review」ボタンをクリックします。
作成するユーザーの設定を確認して、「Create user」ボタンをクリックします。
IAMユーザーが作成できました。「Download .csv」ボタンをクリックして、作成したユーザーの認証情報をダウンロードします。ダウンロードしたファイルは大切に保管しましょう。
一旦ルートユーザーはログアウトして、作成したIAMユーザーでログインしましょう。先程ダウンロードしたファイルにある認証情報を使ってIAMユーザーとしてログインします。
初回ログインするとパスワードの変更画面に遷移するので、新しいパスワードを入力します。
今回作成したadminユーザーは「AdministratorAccess」という強力な権限を持つので、ルートユーザー同様MFAを設定します。アカウントの設定メニューから「Security credentials」をクリックします。
アカウントの設定画面にアクセスできたら、「Assign MFA device」ボタンをクリックします。
ルートユーザーでMFAを設定したのと同様の操作でMFAを設定します。
MFAを設定することができたら、「Close」ボタンをクリックします。
MFAを設定できたことを確認するため、一旦ログインし直します。
IAMユーザーによるログインでもMFA認証画面を表示することが確認できました。
請求の設定
AWSからの請求書をPDFファイルで受領できるよう請求の設定を行います。
アカウントの設定メニューで「Account」をクリックします。
アカウントの設定画面に遷移するので、ナビゲーションメニューで「Billing preferences」をクリックします。「Receive PDF Invoice By Email」と「Receive Free Tier Usage Alerts」にチェックを入れ、メールアドレスを入力します。
入力できたら、「Save preferences」ボタンをクリックします。
予算の設定
想定外の請求料金が発生しないようBudgetsを活用して、設定した予算を超える場合にアラートメールを送信するようにしましょう。
引き続き、ナビゲーションメニューで「Budgets」をクリックします。
AWS Budgets画面に遷移します。「Create a budget」ボタンをクリックします。
予算の種類を選択する画面に遷移します。「Enable Cost Explorer」ボタンをクリックしCost Explorerを有効化します。クリックすると新しいタブで「Cost Explorer」の起動画面に遷移します。
「Cost budget - Recommended」が選択済みであることを確認して、「Next」ボタンをクリックします。
予算の設定画面に遷移します。以下を入力します。入力できたら、「Next」ボタンをクリックします。
「Budget name」:識別しやすい予算の名前
「Period」:「Monthly」
「Budget renewal type」:「Recurring budget」
「Start Month」:現在の月
「Budgeting method」:「Fixed」
「Enter your budgeted amount($)」:予算金額(今回はアラートメールが届くことを早く確認するため$1)
アラートの設定画面に遷移します。「Add an alert threshold」ボタンをクリックします。
アラートの閾値を設定するパネルを展開します。以下を設定します。入力できたら、「Next」ボタンをクリックします。
Threshold:80% of budgeted amount
Trigger:Actual
Email recipients:自分のEメールアドレス
アクションの追加画面に遷移します。何も入力しないで「Next」ボタンをクリックします。
予算設定の確認画面に遷移します。問題なければ「Create budget」ボタンをクリックします。
Cost Explorerの設定
コストをより詳細(時間単位とリソースレベル単位)に確認できるよう設定します。
引き続き、ナビゲーションメニューで「Cost Explorer」をクリックします。「Launch Cost Explorer」ボタンをクリックします。
新しいタブで「AWS Cost Mangement」画面に遷移するので、ナビゲーションメニューの「Preferences」をクリックします。
「Hourly and Resource Level Data」と「Receive Amazon EC2 resource recommendations」にチェックをつけて「Save preferences」ボタンをクリックします。
Cost Explorerの有効化
引き続き、ナビゲーションメニューにある「Cost Explorer」をクリックします。
初回アクセスではまだデータがないため画面表示ができません。24時間後にまたアクセスして表示できることを確認しましょう。
結局、24時間では切り替わらないで、4日後にまたアクセスすると、コストを表示できるようになりました。
最後に
AWSを本格的に利用する前に必要な初期設定(前半)が完了しました。今回は主にアカウントや請求周りの設定を行い、以上でアカウントの乗っ取りを防止できるようになりました。
次回は、セキュリティ周りの設定を行いたいと思います。