0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWS 読み取り専用(請求関連の閲覧拒否)のIAMユーザーを作成する

Last updated at Posted at 2024-11-07

はじめに

こんにちは。アリガアウルです。
今回は、AWSのアカウントで読み取り専用(請求関連の閲覧拒否)のIAMユーザーを作成することにしました。
経緯としては、自身のAWS学習状況を確認してもらうためのユーザー作成が必要となったので、IAMユーザー作成をすることにしました。
作成するうえで躓いたところなども含めて記載していこうと思います。

やりたいこと

・AWSの管理コンソールから全サービスのリソースを読み取り権限で閲覧することが出来るIAMユーザーを作成したい。
・請求画面については閲覧できないようにしたい。

結論

・既存ポリシーの「ReadOnlyAccess」をIAMユーザーに付与する。
 ※フィルターの仕方を間違えてこのポリシーを見つけるのに時間を要しました。
・カスタムポリシーで請求関連リソースへのアクセスを拒否するポリシーを作成し、
 IAMユーザーに付与する。

注意:AWSでは、以前使用されていたaws-portalアクションが2023年7月にサポート終了となり、新しい細かいアクセスコントロールが導入されていました。これにより、請求関連のアクセス制御は新しいポリシーで管理されます。

公式情報:
https://docs.aws.amazon.com/ja_jp/awsaccountbilling/latest/aboutv2/migrate-granularaccess-whatis.html

IAMユーザーの作成手順

1.カスタムポリシーの作成(請求関連の閲覧拒否)
以下のようにカスタムポリシーを作成し、請求関連のアクセスをすべて拒否します。

json
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "ce:*",
                "cur:*",
                "budgets:*",
                "purchase-orders:*",
                "account:*",
                "billing:*",
                "savingsplans:*",
                "tax:*"
            ],
            "Resource": "*"
        }
    ]
}

2.IAMユーザー作成
IAMユーザーを作成しReadOnlyAccessポリシーを付与する。
このポリシーは、AWSの全リソースに対する読み取り専用のアクセスを提供します。
請求関連閲覧不可のカスタムポリシーを付与する。

1.カスタムポリシーの作成(請求関連の閲覧拒否)

自分の作業用IAMユーザーでAWSマネジメントコンソールにログインします。
コンソールより検索欄に「IAM」と入力して、「IAM」を選択します。
image.png

左側のペインより、「ポリシー」を選択します。
image.png

「ポリシーの作成」を選択します。
image.png

「ポリシーエディタ」の「JSON」を選択します。
image.png

ポリシーエディタの中身を書き換えます。
※IAMユーザーの作成手順のカスタムポリシーの内容を参照。
image.png
image.png

画面右下の「次へ」を選択します。
image.png

「ポリシー名」を任意の名前で入力して、右下の「ポリシーの作成」を選択します。
image.png
image.png

「ポリシー<ポリシー名>が作成されました。」と表示される。
image.png

2.IAMユーザー作成

左側のペインより、「ユーザー」を選択します。
image.png

「ユーザーの作成」を選択します。
image.png

「ユーザー名」を任意の名前で入力し、以下のチェックをして「次へ」を選択します。

■AWSマネジメントコンソールへのユーザーアクセスを提供する-オプション
◯Identity Centerでユーザーを指定する -推奨
⦿IAMユーザーを作成します
コンソーパスワード
⦿自動生成されたパスワード
◯カスタムパスワード

■ユーザーは次回サインイン時に新しいパスワードを作成する必要があります-オプション
image.png
image.png

「ポリシーを直接アタッチする」を選択します。
image.png

許可ポリシーの絞り込みタイプで「AWS管理-ジョブ機能」を選択します。
※最初に、検索で「ReadOnlyAccess」でフィルタリングしたが該当が多すぎて見つけることが出来ませんでした。
image.png

「ReadOnlyAccess」を選択します。
image.png

許可ポリシーの絞り込みタイプで「カスタマー管理」を選択します。
作成したカスタマーポリシーを選択します。
「次へ」を選択します。
image.png
image.png

「ユーザーの作成」を選択します。
image.png

「コンソールサインインの詳細」情報をメモします。
「ユーザーリストに戻る」を選択します。
image.png

作成したIAMユーザーが表示されている。
image.png

作成したIAMユーザーの確認

新しいIAMユーザーでログインする。(パスワード更新含む)

image.png

EC2のリソースの閲覧が出来ることを確認。
image.png

請求画面が閲覧出来ないことを確認。
image.png

まとめ

今回は、読み取り専用で請求関連の閲覧を拒否するIAMユーザーを作成してみました。
最小権限の考えからすると、ReadOnlyAccessは読み取り専用ではあるのですが幅広いAWSのサービスを見ることが出来るので、読み取り専用でも本来は必要な権限のみに絞った方がいいと思いました。
最初は、テストユーザーを作成、ポリシーを付与してみて想定の権限になっているのかをチェックした方がいいと思います。
それぞれ付与したい権限がケースにより異なると思いますので一例としてお読みいただければ幸いです。

最後に

弊社では、エンジニア積極採用中です!!!
SES、請負、受託、Saleforce やりたい方はご興味を持っていただけたら幸いです。

ワクトでは、以下の MissionVisionValue を掲げております。

  • Mission : 「IT× ワクワク」で、社会の発展に貢献する
  • Vision : 大切な人に心から薦めたい会社であり続ける
  • Value :
    • One team for customers
    • 熱意 × 人格 × 能力
    • まずやってみる

ワクトでは、もう一つ重要なものとして「 マインドマップ 」というものがあります。
こちらも見てみて下さい。

Mind Map

また、本記事の内容は個人の考えであり、会社を代表するものではございません。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?