IAMユーザをたくさん作る機会なんて滅多にないと思います(思いたいです)が、実際そういうケースに遭遇すると滅入ります。
一気に作れないかなぁとおもい、CloudFormationから作ってみました。
TL;DR
- テンプレートを作ってCloudFormationにアップロードすればあとは待つだけ。1回作っておけば何度もやる場合は楽。
- テンプレートを書くのは結構面倒な上、ユーザのパスワードの生成は自分でやらざるを得ない。
- ユーザへのパスワードの伝達を自動化しないとそこで手間がかかる。
- Stackを削除すると作ったユーザは消える。消えないようにもできる。
CloudFormationとは
ここを読んでもよくわかりませんが、簡単に言うとシステムの構成を管理するやつです。
プロビジョニングとかオーケストレーションとか呼ばれたりもします。
Stackという単位でシステム構成を定義しておき、それを実行することで定義通りの構成を一気に作ることができます。
また、リソース間の依存関係を理解して順序良くリソースを作成してくれたり、途中で失敗した時にロールバックしてくれたりもします。
テンプレートを作る
ものすごくシンプルに書くと、だいたい以下の感じになります。
{
"AWSTemplateFormatVersion": "2010-09-09",
"Metadata": {
},
"Resources": {
"{{Userリソース名}}": {
"Type": "AWS::IAM::User",
"Properties": {
"UserName": "{{User名}}",
"LoginProfile": {
"Password": "{{パスワード}}",
"PasswordResetRequired": true
},
"Groups": [
{ "Ref": "{{Groupリソース名1}}" },
{ "Ref": "{{Groupリソース名2}}" },
]
}
}
}
}
- Metadataの中身は割愛しました。
- 可変部分を*{{ }}*で記載しました。
プレイスホルダ | 説明 |
---|---|
Userリソース名 | このUserリソースを識別するための名前。 |
User名 | ログイン時に使用するUser名。 |
パスワード | ログイン時に使用するパスワード。 |
Groupリソース名N | このUserが参加するGroupのリソース名。 |
{{Userリソース名}}: { ... }
の定義を増やしていくことで、Userを増やすことができます。
上記の他、ManagedPolicyArns
やPath
、Policies
などが指定できますが今回は使いません。
ドキュメントはここ。
ランダムパスワードの生成ができない
IAMのコンソールを使うと、ランダムなパスワードを発行して設定してくれる機能がありますが、CloundFormationからはできません。
テンプレートを書くのが以外に面倒
あとはコピペしてプレイスホルダを置き換えて...なんですが、これも意外と面倒なのでスクリプトで生成することにしました。
スクリプトはこのエントリの終わりに記載しておきます。
テンプレートをアップロードしてStackを作る
-
Choose a template の Upload a template to Amazon S3 を選択し、作ったテンプレートファイルを選択。
-
I acknowledge that AWS CloudFormation might create IAM resources with custom names. にチェック。
完了を待つ
Stackを作ったあとそのまま実行されるので、Status が CREATE_COMPLETE になるまで待ちます。
失敗した場合
User名やGroup名がすでに存在するものと被ると失敗します。その場合、勝手にロールバックしてくれますが、Stackは残ってしまうので削除してやりなおしてください。
成功した場合
IAMを見ると、
- ユーザが作成されている
- グループに所属している
- パスワードが設定されている
また、CloudFormationに戻って、Designerを開くと構成が確認できます。
ユーザにログインアカウントを連絡する
現状は、この部分とログインURLをslackか何かで送る感じです。
ここ自動化しないとだいぶ手間だよなぁ...
"UserName": "{{User名}}",
"LoginProfile": {
"Password": "{{パスワード}}",
"PasswordResetRequired": true
},
おまけ
Stackを削除すると
作ったユーザ、グループは消えます。
作ったユーザ、グループは消えます。
作ったユーザ、グループは消えます。
作成したStackを残して置いてメンテしていくのであれば問題ありませんが、そうでない場合は、 Deletion Policy を設定しておけばStackを消してもリソースは残ります。
ドキュメントはここ
ユーザの定義部分を生成するスクリプト(Node)
const process = require('process');
const args = require('args');
const genpass = require('generate-password');
const upperCamelCase = require('uppercamelcase');
const resourcename = username => {
return upperCamelCase('user-' + username.replace(/[^a-zA-Z0-9]/, '_'));
}
const groups = list => {
return list.split(',').map((g) => {
return {
"Ref": g
}
});
}
const password = () => {
return genpass.generate({
length: 16,
numbers: true,
symbols: true,
uppercase: true
});
}
///
args
.option('user', 'User ID')
.option('groups', 'Groups');
const params = args.parse(process.argv);
if (typeof params.user !== 'string') {
console.error("User IDを指定してください。");
process.exit(1);
}
if (params.groups != null && typeof params.groups !== 'string') {
console.error("Group IDを指定してください。");
process.exit(1);
}
// AWS::IAM::User Resource を作る。
const resname = resourcename(params.user);
const res = {};
res[resname] = {
Type: "AWS::IAM::User",
Properties: {
UserName: params.user,
LoginProfile: {
Password: password(),
PasswordResetRequired: true
}
}
};
if (params.groups != null) {
res[resname].Properties.Groups = groups(params.groups);
}
// 出力
console.log(JSON.stringify(res, null, 2));
使い方
node index.js -u testuser1 -g AdministratorsGroup,DevelopersGroup