5
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

6/17のOCIjpの話で、IAMポリシー・ステートメントの上限の話があったので、ちょっといろいろ考えてみました。

書きたいこと

IAMポリシー・ステートメントの上限は気にしたことは今までなかったですが、上限があることを見越したIAM設計が今後必要だなと思い、どういう手が使えるのかを考えてみた結果を書いてみたいと思います。

リリースノートが見つけられなかったので、Updateセミナーの資料にリンク

なんか、Ciscoスイッチの、TCAM容量と格闘していた頃を思い出しますね。リソースは有限なのです。

まずはリソース制限の確認

見る場所はもちろんIAMのサービス制限

リソース 上限
テナンシ内のIAMポリシー・オブジェクト 100
IAMポリシー・オブジェクトのIAMポリシー・ステートメント 50
テナンシ内のIAMポリシー・ステートメント 100

一番下の「テナンシ内のIAMポリシー・ステートメント」が話題のやつですね。以下のノートも付いてます。

テナンシ内のポリシー・ステートメントの500の制限は、増やすことができないハード制限です。ポリシー制限の違反を回避するために、タグベースのアクセス制御(TBAC)を使用することをお薦めします。これにより、1つの文で多数のシナリオに対して1つのポリシーを記述できます。TBACについてさらに学習するには、タグを使用したアクセスの管理を参照してください。

昔のテナントは500以上にできたけど、今は500までだよ、ってことですかね。
100って少なくないです?CloudGuard有効するときに追加されるポリシーが28行。LoggingAnalyticsでも22+6行。本当に100なんかなあ? 自分のテナントを見たら、過去のごみも含めて100以上あって、試しに追加してみましたけど、追加できました。3年以上前に作ったテナントだから上限が100じゃないってことかもですね。

次に使用量の確認

まあ、テナンシ管理の画面で、使用量見えますからね。ここで見れば一目瞭然ですね。

image.png

見えないんかーい。

というか、「テナンシ内のIAMポリシー・ステートメント」に該当する項目もないですね。いずれ追加されるのでしょうか。それとも最近作ったテナントには表示されてるんでしょうか。

ポリシー・ステートメントを減らす方法を考えよう

ここからが本題。

ポリシー構文でなんとかする

IAMポリシーの概要はこちら。

Allow <subject> to <verb> <resource-type> in <location> where <conditions>

この中で、1行に複数羅列できるものをピックアップしましょう。

  • <subject>は複数書ける。カンマで繋げれば、複数グループが指定可能。
  • <resource-type>は一つしか書けないが、<conditions>を使って絞ることが可能。

<subject>の方は、複数のグループに同じ権限を付与するより、専用のグループを別途作成して、ユーザに複数グループ割り当てた方が分かりやすいんじゃないかなと思います。

<resource-type>の方はかなりアクロバティックな方法で、もともと「manage権限は与えるけど、DELETEはできないようにする」みたいな使い方がメインの手順(参考)なのですが、「全リソースの権限を与えて、<conditions>で絞る」ということも一応可能です。

例えば、こちらで書いたコスト分析の場合はこうなります。

修正前
Allow group COST-Admins to manage accountmanagement-family in tenancy
Allow group COST-Admins to manage tickets in tenancy
Allow group COST-Admins to read billing-schedules in tenancy
Allow group COST-Admins to read computed-usages in tenancy
Allow group COST-Admins to read invoices in tenancy
Allow group COST-Admins to read invoice-preferences in tenancy
Allow group COST-Admins to read subscription in tenancy
Allow group COST-Admins to read subscribed-services in tenancy
Allow group COST-Admins to read rate-cards in tenancy
Allow group COST-Admins to read usage-report in tenancy
Allow group COST-Admins to read organizations-entity in tenancy
Allow group COST-Admins to read organizations-subscription in tenancy
Allow group COST-Admins to read organizations-assigned-subscription in tenancy
Allow group COST-Admins to read organizations-subscription-region in tenancy
修正後
Allow group COST-Admins to manage accountmanagement-family in tenancy
Allow group COST-Admins to manage tickets in tenancy
Allow group COST-Admins to read usage-report in tenancy
Allow group COST-Admins to read all-resources in tenancy where any { request.permission='BILLING_SCHEDULE_INSPECT', request.permission='BILLING_SCHEDULE_READ', request.permission='COMPUTED_USAGE_INSPECT', request.permission='COMPUTED_USAGE_READ', request.permission='INVOICE_COMPUTED_USAGE_INSPECT', request.permission='INVOICE_READ', request.permission='INVOICE_PREFERENCE_READ', request.permission='SUBSCRIPTION_INFO_READ', request.permission='SUBSCRIBED_SERVICE_INSPECT', request.permission='SUBSCRIBED_SERVICE_READ', request.permission='RATE_CARD_INSPECT', request.permission='RATE_CARD_READ', request.permission='ORGANIZATIONS_ENTITY_INSPECT', request.permission='ORGANIZATIONS_ENTITY_READ', request.permission='ORGANIZATIONS_SUBSCRIPTION_INSPECT', request.permission='ORGANIZATIONS_SUBSCRIPTION_READ', request.permission='ORGANIZATIONS_ASSIGNED_SUBSCRIPTION_INSPECT', request.permission='ORGANIZATIONS_ASSIGNED_SUBSCRIPTION_READ', request.permission='ORGANIZATIONS_SUBSCRIPTION_REGION_INSPECT' } 

いやー。最後の行がすごいことになっていますね。accountmanagement-familyticketsusage-reportの細かい権限が調べられなかったので残しましたが、14行が4行になりました。

かなりの力技ですが、一度設定したらほぼ変更しないようなポリシーの場合は有効だと思います。

タグを使ってなんとかする

上に書きましたが、公式ドキュメントに以下の文があります。

ポリシー制限の違反を回避するために、タグベースのアクセス制御(TBAC)を使用することをお薦めします。

タグベースのアクセス制御の説明はこちら。メインの用途はリソースのグルーピングでしょうね。

ポリシー構文の<location>がコンパートメントなので、細かくコンパートメントを分けていると、どうしてもコンパートメントごとにステートメントが必要になります。もちろん親子関係だけであれば親のコンパートメントに権限を付与すれば良いですが、system-A:networksystem-B:networkみたいな構成で、どちらも同じネットワーク管理者が管理する場合、タグを使えば、一つのステートメントでどちらのコンパートメントも管理できるようになると思います。

いや、待てよ。

ドキュメントをよく読んで、こういうのはどうだろうと試してみました。

まず、作成したタグは以下。

ネームスペース名 タグ名 説明
GroupAuthZ Name グループに付与する認可名
CompartmentAuthZ ManageGroup コンパートメントの管理グループ
UseGroup コンパートメントの利用グループ
ReadGroup コンパートメントの参照グループ

作成したポリシーは以下。

Allow any-group to inspect groups in tenancy
Allow any-group to inspect compartments in tenancy
Allow any-group to manage all-resources in tenancy where request.principal.group.tag.GroupAuthZ.Name = target.resource.compartment.tag.CompartmentAuthZ.ManageGroup
Allow any-group to use all-resources in tenancy where request.principal.group.tag.GroupAuthZ.Name = target.resource.compartment.tag.CompartmentAuthZ.UseGroup
Allow any-group to read all-resources in tenancy where request.principal.group.tag.GroupAuthZ.Name = target.resource.compartment.tag.CompartmentAuthZ.ReadGroup

作成したグループは以下。

グループ名 タグキー
AuthDEMO-Admins GroupAuthZ.Name AuthDEMO-Admins
AuthDEMO-Users GroupAuthZ.Name AuthDEMO-Users
AuthDEMO-Readers GroupAuthZ.Name AuthDEMO-Readers

作成したコンパートメントは以下。

コンパートメント名 タグキー
AuthDEMO CompartmentAuthZ.ManageGroup AuthDEMO-Admins
CompartmentAuthZ.UseGroup AuthDEMO-Users
CompartmentAuthZ.ReadGroup AuthDEMO-Readers

上記の状態で、ユーザにグループを割り当ててみたところ、、、想定通り動いてる?
この方法なら、コンパートメントを追加しても、ポリシーの追加が不要になると思います。

まあ、こういう細工をするとあとで分からなくなって大変なんですけど、あまり複雑なことをしなければ大丈夫でしょう。たぶん。

まとめ

思ったよりは削減できそうですね。
あとは、OCI CLIとか使って全ポリシー引っこ抜いて、重複行を見つけ出して削除するとか、そういう地味な作業が必要なんだろうなと思いました。

5
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?