#IAM
公式ページへ
IAMとは、AWSのユーザーとグループを作成および管理し、アクセス権を使用してAWSサービスへのアクセスを許可および拒否できます。
ポリシー
ポリシーとは、権限をJSON形式で書いた設定ファイルです。
例えば、S3のアクセスを許可しているポリシーをユーザーにアタッチすることで
そのユーザーは、S3のアクセスすることが出来ます。
主に3つの権限の管理方法があり、
ユーザー、グループ、ロールがあります。
ユーザー
ユーザーを作成し、ユーザーに対してアクセスの権限を付与させて管理します。
グループ
ユーザーを作成し、ユーザーをグループに分け、アクセスの権限を付与させて管理します。
開発チームや運用チームなどの分け管理する事で誤操作でのミスを防ぐことが出来ます。
ロール
AWSのサービス間に対して権限を許可をさせて管理することが出来ます。
例えば、EC2からS3へのアクセス権限を許可させてサービス間の連携することができます。
#AWS Organizations
公式ページへ
類似サービス: IAM
AWS Organizationsとは、複数のアカウントを利用している場合に
マスターアカウントとして統合管理を実施することができます。
組織単位 (OU) にアカウントをまとめることで組織単位で管理することが出来ます。
AWS Organizationsを使用するメリット
S3などの一部のサービスでは、ユーザーがサービスをより多く使用すればするほど低価格となるボリューム価格が利用されています。したがって、ストレージの利用量を統合して請求することによって、コストを削減できる可能性ありAWS Organizationsを使用するメリットがあります。
#VPC編
今回は、セキュリティーグループ設定とネットワークACL設定の違いを書きたいため
VPCについて説明しませんが簡単に言うとEC2とかRDSを置くための仮想ネットワークです。
詳しくは、公式ページを確認してください。
セキュリティーグループ設定とネットワークACL設定の違い
セキュリティーグループは、ステートフルであり、
サーバー単位にインバウンドとアウトバウンドのアクセス権限を決めれます。
ネットワークACLは、ステートレスであり、
VPC/サブネット単位でアクセス権限できます。
インバウンドとアウトバウンドの設定を別々に反映させることが出来ません。
#参考
Udemy
これだけでOK! AWS 認定ソリューションアーキテクト – アソシエイト試験突破講座(SAA-C02試験対応版)