5
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

はじめに

AWSの構築や技術支援に携わらせていただいている中で、よく見かける「サービスにアクセスできない」「処理がエラーになった」というトラブルの原因は、TCP/IPネットワークよりも権限設定のことが多いように感じます。
権限設定(IAM)は頻出なのに意外と最初の理解が難しい、かつ構成図や通信要件一覧といった成果物で詳細を整理されるネットワークに比べると権限の関係性はさほど整然と可視化されない、という状況が影響しているのではないかと思います。(主観)

「意外と難しい」への対策として、AWS資格とりたてでこれから構築に臨む方向けに、AWSを利用するうえでIAMで必ず理解すべきと個人的に思うところをビジュアライズのうえ記述してみます。

ポリシー2種類の違いはおさえる

AWSアカウントを操作していると「IAMポリシー」「バケットポリシー」等いろいろなポリシーが登場しますが、以下の2種類に大別されると理解しておくと腹落ちしやすいと思います。(逆にここを理解していないと、IAMロールの設定がよくわからない、バケットポリシーの使い所がピンとこない、といった混乱の元になります。)

  1. アイデンティティベースポリシー
  2. リソースベースポリシー

(参考)アイデンティティベースおよびリソースベースのポリシー 

上記公式ページにも色々と記載されていますが、ざっくり理解するなら、それぞれ以下を定義するものと考えれば良いと思います。

  1. 「⚪︎⚪︎が何へアクセスするか(能動態))」 ⚪︎⚪︎=IAMユーザー、グループ、ロール
  2. 「⚪︎⚪︎が何からアクセスを受けるか(受動態)」 ⚪︎⚪︎= IAM と連携するサービスの表にて「リソースベースのポリシー」が「はい」のサービスのリソース

iam01.jpg

ポリシー2種類を利用する代表例 

IAMロールのリソースベースポリシーとアイデンティティベースポリシーを利用するAssumeRole

IAMロールは前述のアイデンティティベースポリシー、リソースベースポリシーいずれも利用可能なので、

  • IAMロールのリソースベースポリシーである信頼関係で「IAMロールが他サービスからAssumeRoleを受ける」
  • IAMロールにアタッチされたアイデンティティベースポリシーであるIAMポリシーで「IAMロールが他サービスへアクセスする」

これらを定義することで、IAMユーザーが職務権限を取得するスイッチロールや、IAMロールを媒介としたサービス間連携を実現可能です。

iam02.jpg

その他リソースベースポリシーを利用する代表例

リソースベースポリシーを利用するクロスアカウントアクセス

「リソースベースポリシーがIAMロールで活用されることはわかったが、それ以外の場面では使い所があるのか?」という点については、上図で記載したS3バケットのリソースベースポリシーであるバケットポリシーを例に見ていきます。
結論、「クロスアカウントアクセス」の場合、アクセスを受けるリソースのリソースベースポリシー設定は必須となります。

iam03.jpg

同一アカウント内アクセスにおけるリソースベースポリシーの扱い

たとえば、Role Bがアクセスするバケットが同一アカウント「Account 1」内のBucket Cであればバケットポリシーはあってもなくても構いません。むしろ、以下の観点から極力使わないほうがよいと考えます。

  • バケットポリシーの文字数制限:仮にRole BとRole Cからのアクセスをバケットポリシー側に定義すると、以下イメージのようにIAMポリシーで各々定義されていたはずのものがバケットポリシーに一挙集約されることになり、バケットポリシーのサイズ制限(2024月3月現在、20KB)を圧迫することになります。
  • 影響範囲:仮にRole Bの権限に変更を加えたい場合、IAMポリシーPolicyForRoleBであれば定義変更して影響あるのはアタッチしているRole Bのみです。一方、Bucket CのバケットポリシーであればそこにRole Cに関する定義も含まれており影響可能性が広がるため、オペミスの防止策が追加で必要となる・変更承認のハードルがあがる、といった運用の煩雑さにつながる可能性があります。
IAMポリシーをバケットポリシーに集約するケースの定義イメージ
IAMポリシーPolicyForRoleB
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "PolicyForRoleB",
            "Effect": "Allow",
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::arn:aws:s3:::EXAMPLE-BUCKET/prefixB/*"
        }
    ]
}
IAMポリシーPolicyForRoleC
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "PolicyForRoleC",
            "Effect": "Allow",
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::arn:aws:s3:::EXAMPLE-BUCKET/prefixC/*"
        }
    ]
}

Bucket Cのバケットポリシー
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "PolicyForRoleB",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/RoleB"
            },
            "Effect": "Allow",
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::EXAMPLE-BUCKET/prefixB/*",
        },
        {
            "Sid": "PolicyForRoleC",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/RoleC"
            },
            "Effect": "Allow",
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::EXAMPLE-BUCKET/prefixC/*",
        }
    ]
}

クロスアカウントアクセスにおけるリソースベースポリシーの扱い

一方で、Role Bのアクセスするバケットが他アカウント「Account 2」内のBucket Dであれば、Bucket D側のバケットポリシーは設定必須となります。バケットポリシーのPrincipalに「Account 1」のアクセス元であるRole Bを指定します。

補足1.S3バケットクロスアカウントアクセスにおけるKMSキーアクセス

S3バケットへのクロスアカウントアクセスの際はKMSキーへのクロスアカウントアクセスも発生することが多いです。Bucket Dを「Account 2」にあるCMKで暗号化している場合、そのCMKのキーポリシーのPrincipalにも「Account 1」のアクセス元であるRole Bを指定する必要があります。なお、キーポリシーをカスタム設定できるのはカスタマー管理キーのみなので、クロスアカウントアクセスの要否を見越してキー種類の選択から注意しておく必要があります。

(参考) カスタマーキーと AWS キー

補足2.リソースベースポリシーがサポートされていないサービスへのクロスアカウントアクセス

今回のケースではS3でリソースベースポリシーがサポートされておりバケットポリシーが使えますが、リソースベースポリシーがサポートされていないサービスもあります。そのようなサービスへのクロスアカウントアクセスが発生するケースでは、「Account 2」にIAMロールを媒介として作成し、信頼関係のPrincipalに「Account 1」のアクセス元を指定することになります。

(参考) IAM でのクロスアカウントのリソースへのアクセス

おわりに

総括すると、IAM実装においては以下を原則として考えておけばよいものと思います。

  1. まずはアイデンティティベースポリシーで権限設定する
  2. 1で実装できない権限(AssumeRole、クロスアカウントアクセス)はリソースベースポリシーで設定する

IAMはAWSを利用するうえで避けて通れないサービスであり、セキュアなシステムを構築するうえでしっかりおさえておくべきと感じます。少しでもどなたかのご参考になれば幸いです。

5
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?