0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

CloudWatch ダッシュボードを Cognito 認証を使って共有する

Last updated at Posted at 2024-12-26

はじめに

みなさま、Amazon CloudWatch ダッシュボード 使ってますか?
私はバリバリ使っています。
なぜ、CloudWatch ダッシュボード を使うかというと、New Relic や Datadog のお金を払えないからです!!笑
とはいえ、実は CloudWatch ダッシュボードは色々な機能があります。
例えば、以下のようなことができます。

より詳しく CloudWatch ダッシュボード の機能を知りたい場合は AWSが用意している One Observability Workshop をご覧頂くとイメージがつきやすいです。

やりたいこと

さて、ここから本題ですが、CloudWatch ダッシュボードをAWSアカウントへのアクセス権のない人にも使わせたいということはないでしょうか。
例えば、SREだけでなくアプリ側のエンジニアとダッシュボードを共有したい。むしろ、ビジネス側とSLOやエラーバジェットを共有したい。そもそも、AWSアカウントへのログインがめんどくさい。といったことがあると思います。

CloudWatch ダッシュボードを共有する場合、3つの選択肢があります。1つはリンクを知っている人全ての共有する方法。もう一つはユーザー/パスワードをCloudWatchに登録してその認証でログイン共有する方法。最後に、SSOを利用して共有する方法です。

これらを考えたときに、1つ目の方法はセキュリティ上、好ましくありません。2つ目の方法は利用者のパスワード管理が増えてしまい、あまりやりたくありません。そのため、SSO認証を利用して管理したいと考えました。ただし、私の場合は外部のSSOプロバイダーを利用しておらず、かつ Google Workspace ユーザーと共に(業務委託などで)個別にユーザーID/パスワードを発行する2つのユーザー管理を使う必要がありました。そのため、要望を満たせる Cognito を使おうと思いました。

今回、Cognito User pool は2つ必要です。
スクリーンショット 2024-12-26 19.30.50.png
1つは CloudWatch Dashbord が自動で生成される 「CloudWatchDashboardSharing」です。もう1つは 「CloudWatchDashboardSharing」 の Identity provider として利用する 「CloudWatchIdentityProvider」です。
いやいや、そもそも「CloudWatchDashboardSharing」でユーザー管理まですれば良いじゃないかと思われるかもしれません。私は初めそう思いました。しかし、CloudWatch ダッシュボード共有で SSO プロバイダーとして認識するのは「CloudWatchDashboardSharing」に登録した「Identity provider」のみであり、必ず「Identity provider」を追加しなければなりません。そのため、「Identity provider」として Cognito User pool をもう1つ作成しなければなりませんでした。
なお、Cognito User pool の Identity provider として Cognito を利用する方法は、こちらの記事を参考にさせていただきました。

やってみた

Cognito User pool「CloudWatchIdentityProvider」を作成する

  • マネジメントコンソールで Cognito の画面を開き、左のメニューから「User pools」を選択します。
    スクリーンショット 2024-12-26 19.42.41.png

  • 「User pools」の画面で「Create user pool」をクリックします。
    スクリーンショット 2024-12-26 19.44.11.png

  • 「Set up your application」ページが開きます。
    スクリーンショット 2024-12-26 19.46.39.png

  • 「Application type」を「Traditional web application」、「Name your application」に「CloudWatchIdentityProvider」を入力します。
    スクリーンショット 2024-12-26 19.47.00.png

  • 「Options for sign-in identifiers」は「Email」を選択し、「Required attributes for sign-up」は「email」を選択します。
    スクリーンショット 2024-12-26 19.49.00.png

  • 「Add a return URL」は入力せずに、「Create」を選択します。

  • 「Set up your application」は何もする必要はないため、下までスクロールして「Go to overview」をクリックします。
    スクリーンショット 2024-12-26 19.53.16.png

  • 「Overview: User pool - xxxx」ページが開きます。「User pool ID」は後で利用するため、コピーしておきます。また、分かりやすいように名前をつけておきます。「Rename」をクリックします。
    https___qiita-image-store.s3.ap-northeast-1.amazonaws.com_0_1005574_beb8cd0f-a65a-1a58-ee65-14c689a4d440のコピー.jpg

  • 「User pool name」に「CloudWatchIdentityProvider」を入力し、「Save changes」を選択します。
    スクリーンショット 2024-12-26 19.58.27.png

  • これで名前が変わりました。次に、App client を確認します。左メニューの「App clients」を選択します。
    スクリーンショット 2024-12-26 20.01.08.png

  • 「CloudWatchIdentityProvider」を選択します。
    スクリーンショット 2024-12-26 20.02.57.png

  • 「Client ID」と「Client secret」を後で使うため、コピーします。
    スクリーンショット 2024-12-26 20.07.18.png

次に、Cognito User pool「CloudWatchDashboardSharing」を作成します。ただし、再度「App client: CloudWatchIdentityProvider」ページに戻りますので後続は別のタブを開いて作業します。

Cognito User pool「CloudWatchDashboardSharing」を作成する

「CloudWatchDashboardSharing」は CloudWatchダッシュボードから作成します。

  • マネジメントコンソールで CloudWatch ダッシュボード を開き、「Actions > Share dashbord」 をクリックします。
    スクリーンショット 2024-12-25 12.53.30.png

  • 「Go to CloudWatch setting」をクリックし、CloudWatch 設定の Dashboard sharing を開きます。
    スクリーンショット 2024-12-25 12.55.40.png

  • 「Available SSO providers」の選択肢がないことを確認し、「Manage SSO providers」をクリックして Amazon Cognito User pools を開きます。
    スクリーンショット 2024-12-25 12.57.21.png

  • 「CloudWatchDashboardSharing」という User pools が追加されていますので、選択します。
    スクリーンショット 2024-12-25 12.59.15.png

  • 左メニューの「Authentication > Social and custom providers」を選択します。
    スクリーンショット 2024-12-25 13.08.39.png

  • 「Add Identity provider」を選択します。
    スクリーンショット 2024-12-25 13.11.00.png

  • 「OpenID Connect (OIDC)」を選択します。
    スクリーンショット 2024-12-26 20.12.41.png
    なお、ドキュメントには以下のような情報が書かれています。
    スクリーンショット 2024-12-26 20.15.01.png
    今回は SSOプロバイダーに Cognito を利用しているため問題なしと判断しました。もし、この方法を利用する場合はご注意ください。

  • 「Provider name」に「CloudWatchIdentityProvider」を入力します。
    スクリーンショット 2024-12-26 20.17.53.png

  • 「Client ID」と「Client secret」に User pool 「CloudWatchIdentityProvider」の App client でコピーした「Client ID」と「Client secret」を入力します。
    スクリーンショット 2024-12-26 20.18.08.png

  • 「Authorized scopes」に「openid email aws.cognito.signin.user.admin」を入力します。
    スクリーンショット 2024-12-26 20.20.01.png

  • 「Issuer URL には 「https://cognito-idp.us-east-1.amazonaws.com/[UserPoolID]」 を入力します。[UserPoolID] は User pool 「CloudWatchIdentityProvider」の「User pool ID」です。
    スクリーンショット 2024-12-26 20.26.56.png

  • 「Add identity provider」をクリックします。
    スクリーンショット 2024-12-26 20.28.32.png

  • 画面が一覧に戻り、追加した Identity provider がリストに表示されます。
    スクリーンショット 2024-12-26 20.30.05.png

次に、Cognito User pool「CloudWatchDashboardSharing」の「App client」を作成します。

Cognito User pool「CloudWatchDashboardSharing」の「App client」を作成する

Cognito User pool「CloudWatchDashboardSharing」の「App client」は CloudWatch が自動で作成します。

  • 先ほど開いていた「Dashboard sharing」を再度表示します。「Available SSO providers」に「CloudWatchIdentityProvider」が選択できるようになっているので選択します。「Save changes」を選択します。
    スクリーンショット 2024-12-26 20.36.15.png

  • 保存すると「SSO enabled」と表示が変わります。
    スクリーンショット 2024-12-26 20.38.56.png

  • 次に、 Cognito User pool の 「CloudWatchDashboardSharing」の画面を開き、「App clients」を選択します。すると、「CloudWatchDashboardSharingFederated」が追加されていることが確認できます。「CloudWatchDashboardSharingFederated」を選択します。
    スクリーンショット 2024-12-26 20.40.26.png

  • 「Login pages」タブを開き、「Edit」を選択します。
    スクリーンショット 2024-12-26 20.43.08.png

  • 「OpenID Connect scopes」で「Profile」を削除し、「Save changes」を選択します。
    スクリーンショット 2024-12-26 20.45.13.png

  • 次に、「Domain」を選択します。「Domain」の url は後で使うためコピーします。
    スクリーンショット 2024-12-26 20.48.24.png

Cognito User pool 「CloudWatchIdentityProvider」の「App client」を更新する

  • 次に、「CloudWatchIdentityProvider」の「App client」を設定します。先ほど残していた「CloudWatchIdentityProvider」の「App clients」タブを再度開きます。App client の「CloudWatchIdentityProvider」を選択します。
    スクリーンショット 2024-12-26 20.53.02.png

  • 「Login pages」タブを開き、「Edit」を選択します。
    スクリーンショット 2024-12-26 20.54.49.png

  • 「Allowed callback URLs」に先ほどコピーした User pool「CloudWatchDashboardSharing」の「Domain」の url を利用し、末尾に「/oauth2/idpresponse」を追加します。
    スクリーンショット 2024-12-26 21.02.30.png

  • 「OAuth 2.0 grant types」で「Implicit grant」を追加します。
    スクリーンショット 2024-12-26 20.59.05.png

  • 「OpenID Connect scopes」で「Phone」を削除し、「aws.cognito.signin.user.admin」を追加します。
    スクリーンショット 2024-12-26 21.00.00.png

  • 「Save changes」を選択します。これで、「App client: CloudWatchIdentityProvider」の更新は完了です。
    スクリーンショット 2024-12-26 21.00.51.png

Cognito User pool 「CloudWatchIdentityProvider」にユーザーを追加する

  • Cognito User pool 「CloudWatchIdentityProvider」の左のメニューから「Users」を選択します。「Create user」を選択します。
    スクリーンショット 2024-12-26 21.05.07.png

  • 任意の「Email address」と「Password」を入力し、「Create user」を選択します。
    スクリーンショット 2024-12-26 21.06.43.png

これで設定は完了です。それでは動作を確認します。

動作を確認する

  • マネジメントコンソールで CloudWatch ダッシュボードを表示します。「Actions > Share dashbord」を選択します。
    スクリーンショット 2024-12-26 21.10.58.png

  • 「Shareable link」をクリックし、新しいタブを開きます。
    スクリーンショット 2024-12-26 21.11.41.png

  • 「CloudWatchIdentityProvider」を選択します。
    スクリーンショット 2024-12-26 21.12.33.png

  • 「Email address」を入力し、「Next」を選択します。スクリーンショット 2024-12-26 21.13.51.png

  • 「Password」を入力し、「Continue」をクリックします。
    スクリーンショット 2024-12-26 21.14.42.png

  • 「Change password」が表示される場合はパスワードを変更します。
    スクリーンショット 2024-12-26 21.15.35.png

  • 問題なければ、CloudWatch ダッシュボードの画面が表示されます!!
    スクリーンショット 2024-12-26 21.16.49.png

これで、CloudWatch ダッシュボードを Cognito 認証を使って共有できました!!

最後に

今回、CloudWatch ダッシュボードの共有に Cognito User Pool のみを利用して行なってみました。
通常は SAML に対応したIdP プロバイダーを使うところCognito のみで完結させることで、AWSに閉じた世界でかつ、AWSアカウントにアクセス権を付与せずに共有できました。
同じようなことをやろうと思った方の助けになればと思います。

あとがき

実際にやってみると色々エラーになり躓きましたので、それについても書いておきます。

「"Client is not enabled for OAuth2.0 flows"」エラーが発生した。

「App clients」の「Allowed callback URLs」「大文字」を使っていたのが問題でした。「Branding > Domain」をみるとわかる通り、全て小文字である必要があります。

「CloudWatchDashboardSharing」に 「App client」を追加が別のURLにリダイレクトされた

「Dashboard sharing」でSSO Providers を選択すると、 App Clinet に「CloudWatchDashboardSharingFederated」が自動で追加され、これが使われていました。

Cognito のログイン画面で「Create an account」を非表示にする

上記で作成した User pool 「CloudWatchIdentityProvider」はセルフサインアップを許可されています。そのため、誰でもユーザーを作れる状態です。そのため、セルフサインアップを禁止する必要があります。

  • マネジメントコンソールで Cognito > User pools を開きます。「CloudWatchIdentityProvider」を選択します。
    スクリーンショット 2024-12-27 10.29.58.png

  • 左のメニューの「Sign-up」を選択します。
    スクリーンショット 2024-12-27 10.32.03.png

  • 下にスクロールし、「Self-service sign-up」の「Edit」を選択します。
    スクリーンショット 2024-12-27 10.34.47.png

  • 「Enable self-registration」のチェックを外し、「Save changes」を選択します。!
    スクリーンショット 2024-12-27 10.36.02.png

  • 「Sign in」ページを開くと「Create an account」が消えていることが確認できます。
    スクリーンショット 2024-12-27 10.37.27.png

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?