1
0

More than 3 years have passed since last update.

SystemsManagerのChangeManager承認リクエストをロール指定にして承認する

Last updated at Posted at 2021-09-08

ChangeManagerとは

ChangeManagerとは、SSMの機能の一つで、ランブックを用いて行われる「変更」に対して承認プロセスを作成できる機能です。
ランブックを指定して変更テンプレートを作成し、リクエストを作成することで「承認されたらランブックを実行する」というプロセスを作成することができます。
また、過去に承認したリクエストの履歴確認やリクエストの状態確認なども行えます。

以下公式説明文

AWS Systems Manager の機能である Change Manager は、アプリケーションの設定とインフラストラクチャに対する運用上の変更をリクエスト、承認、実装、および報告するためのエンタープライズ変更管理フレームワークです。単一の委任管理者アカウントから AWS Organizations を使用すると、複数の AWS アカウント と複数の AWS リージョン 全体で変更を管理することができます。または、ローカルアカウントを使用して、単一の AWS アカウント の変更を管理できます。AWS リソースとオンプレミスリソースの両方に対する変更を管理するには、Change Manager を使用します。

ランブックについては以下に説明があります。

リクエスト承認者に関して

ChangeManagerのリクエスト承認者は、今までIAM ユーザもしくはIAMグループから選択することができました。

image_01.png

ここに、最近の発表でIAMロールが追加されました。

AWS Systems Manager の機能である Change Manager では、変更リクエストや変更テンプレートの承認者としてAWS Identity and Access Management (IAM) のロールを指定できるようになりました。

これにより、スイッチロールを利用することでロールの切り替えから承認することができるようになったと思うのでやってみます!

スイッチロールの設定

別アカウントを作成するのは少し手間がかかるので、今回は同一アカウント内でスイッチロールを行います。
ここでは作成方法は省略しますが、以下が必要となります。

  • スイッチ先のロール(CM_test_role)

    • 「別のAWSアカウント」を指定して作成。
    • アタッチするポリシー(承認権限があれば他お好み):AmazonSSMFullAccess
  • ロールをスイッチするユーザ(CM_test_user)

    • ポリシー(お好み):AmazonSSMFullAccess
    • ロール引き受けるポリシーを持つユーザ

リクエストの作成

主な部分は省略します。

リクエスト承認者選択でRoleタブを選択し、先ほど作成したスイッチ先のロールを選択します。
image_02.png

余談ですが、SNSのARNを入力したのちに「通知を追加」ボタンを押さないと追加されないのやめてほしいです...
ここ押さないと承認者に通知が来ませんのでお気を付けください。

image_04.png

承認を試す

まず、スイッチロール前のユーザで承認してみます。
CLIから。

terminal
aws ssm send-automation-signal \
    --automation-execution-id <実行Id> \ 
    --signal-type Approve \ 
    --payload Comment="Approve" 

> An error occurred (InvalidAutomationSignalException) when calling the SendAutomationSignal operation: arn:aws:iam::<AccountID>:user/CM_test_user is not in the approver list of step SimpleApproveAction. Valid approvers: [CM_test_role].

Approveできませんでした。
次に、ロールの切り替えを行った後、試してみます。

~/.aws/configを以下のように編集します。

[default]
region = ap-northeast-1
output = json

[profile CM_test_profile]
region = ap-northeast-1
output = json
role_arn = arn:aws:iam::<AccountID>:role/CM_test_role
source_profile = default

スイッチロールして再度試します。

terminal
aws ssm send-automation-signal \
    --automation-execution-id <実行Id> \ 
    --signal-type Approve \ 
    --payload Comment="Approve" \
    --profile CM_test_profile

レスポンスはありませんでしたが、マネコンからリクエストの承認欄を見てみると「承認済み」となっています。
image_05.png

まとめ

ChangeManagerの承認をIam roleベースで行えるようになったということで、(ニッチですが)スイッチロールで承認してみました。
こういう細かいアップデート増えて痒い所に手が届くとうれしいですよね。

1
0
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0