SlideShare une entreprise Scribd logo
1  sur  65
Télécharger pour lire hors ligne
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
AWS マイスターシリーズ
AWS Identity and Access Management
2013.07.24
アマゾンデータサービスジャパン株式会社
ソリューションアーキテクト 片山 暁雄
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
2
アジェンダ
IAMの概要
IAMポリシー
IAMロール
AWS Security Token Service
まとめ
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
3
アジェンダ
IAMの概要
IAMポリシー
IAMロール
AWS Security Token Service
まとめ
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
4
AWS Identity and Access Management
AWS操作をよりセキュアに行うための認証・認可の仕組み
AWS利用者の認証と、アクセスポリシーを管理
 AWS操作のためのグループ・ユーザーの作成が可能
 グループ、ユーザーごとに、実行出来る操作を規定できる
 ユーザーごとに認証情報の設定が可能
開発チーム 運用チーム
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
5
IAM動作イメージ
APIやマネジメントコンソールからの
アクセスに対して、権限をチェック
全操作可能
S3はすべて
操作可能
S3参照だけ
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
6
IAM ユーザー
AWS操作用のユーザー
• 1AWSアカウントで5000ユーザーまで作成可能
ユーザーごとに設定可能な情報
• ユーザー名
• IAMユーザーの識別と、マネジメントコンソールへのログインに使用
• 128文字までのアルファベット、数字、+=,.@-_
• パス(オプション)
• ユーザーにオプションとしてセットできる情報
• パスを元にユーザーの検索が可能
• 組織階層やプロジェクトなどをセット 例)/aws/sa/
• 512文字までのBasic Latin文字(アルファベット、数字、!"#$%&'()=~|-^@`{[}]*:+;?_)
• 開始と終了が/であること
• 所属グループ
• 10のグループまで設定可能
• パーミッション
• AWSサービスへのアクセス権限
• JSON形式でポリシーを記述
– 詳細は後述
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
7
IAM ユーザー
認証情報その1
 アクセスキーID/シークレットアクセスキー
 REST,Query形式のAPI利用時の認証に使用
 2つまで生成可能
 Active/Inactiveの切り替え
 X.509 Certificate
 SOAP形式のAPIリクエスト用
 OpenSSLなどで証明書を作りアップロード
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
8
マネジメントコンソールへのログイン
IAMユーザーは、AWSアカウントごとに用意された専用URLからロ
グイン
デフォルトは、URLにAWSアカウント名を入れたもの
「Account Alias」でユーザーフレンドリーな名前を指定可能
• ただしS3と同様早い者勝ち
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
9
IAM ユーザー
認証情報その2
 AWSマネジメントコンソールへのログインパスワード
 デフォルトは未設定(ログインできない)
 128文字までのBasic Latin文字
 パスワード変更時のポリシー設定が可能
 AWSアカウントごとに設定
 最低パスワード長、大文字小文字等
 MFA(多要素認証)
 ハードウェアMFAと仮想MFAのいずれかを利用可能
• ハードウェアMFA
– Gemalto社からAWS用のデバイスを購入
– http://onlinenoram.gemalto.com/
• 仮想MFA
– スマートフォンやPCにインストール
– Google Authenticatorなど、TOTP実装のソフトが利用可能
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
10
IAM グループ
IAMユーザーをまとめるグループ
• 1AWSアカウントで100グループまで作成可能
グループに設定可能な情報
• グループ名
• グループの識別に使用
• パス(オプション)
• 組織階層などをセット 例)/aws/
• パーミッション
• グループに設定したパーミッションは、IAMユーザーに付与したパー
ミッションと同時に評価
• 評価方法は後述
Group
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
11
アジェンダ
IAMの概要
IAMポリシー
IAMロール
AWS Security Token Service
まとめ
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
12
IAM ポリシー
AWSアクセスに対する権限設定
JSON形式のアクセスポリシー言語でアクセス条件を記述
• http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/AccessPolicyLanguage.html
{
"Statement
{
"Effect": "Allow",
"Action": [
" s3:ListBuckets ",
" s3:Get * "
],
"Resource": [
" arn:aws:s3:::mybucket "
],
"Condition": {
"StringEquals": {
"aws:SourceIP": [“176.32.92.49/32“]
}
}
}
]
}
このブロックを1条件として、
アクセス権限をチェック
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
13
アクセス条件の記述
{
"Effect": "Allow",
"Action": [
" s3:ListBuckets ",
" s3:Get * "
],
"Resource": [
"arn:aws:s3:::mybucket"
],
"Condition": {
"StringEquals": {
"aws:SourceIP":
[“176.32.92.49/32“]
}
}
}
Effect:
許可の設定なら”Allow”
拒否の設定なら”Deny”
Action:
対象となるAWS操作を指定
Resource:
対象となるAWSリソースを指定
Condition:
このアクセス制御が有効になる
条件の設定
この例の場合、
「アクセス元IPが176.32.92.49だったら、S3の
ListBucketsとGet系の操作を許可する」という意味
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
14
Action
「Action」は、操作自体に対する設定
 ec2:runInstances
 ec2:AttachVolume
 s3:CreateBucket
 s3:DeleteObject
 ワイルドカード指定可能
 例)ec2:Describe*
 指定の操作以外の場合は「NotAction」を使用
 例)“NotAction”: “iam:*” (IAMの操作以外を許可する)
"Action": [
" s3:ListBuckets",
" s3:Get*"
]
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
15
Resource
「Resource」は操作対象に対する設定
 EC2インスタンス
 EBSボリューム
 S3バケット
 S3オブジェクト
ARN(Amazon Resource Name)で記述
 “arn:aws:”で始まる文字列
 arn:aws:service:region:account:resource
 例) arn:aws:s3:::mybucket
 http://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html
指定リソース以外の場合は「NotResource」を使用
• 例) “NotResource” : “arn:aws:s3:::hoge”
"Resource": [
" arn:aws:s3:::mybucket"
]
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
16
AWSサービス Action Resource
IAM ○ ○
Amazon CloudFront ○
Amazon CloudWatch ○
AWS Data Pipeline ○
Amazon EC2 ○ ○
Amazon ElastiCache ○
Amazon Elastic MapReduce ○
Amazon Elastic Transcoder ○
Amazon RDS ○ ○
Amazon Route 53 ○ ○
Amazon S3 / Glacier ○ ○
Amazon Redshift ○
AWS OpsWorks
AWS Storage Gateway ○ ○
Amazon SimpleDB ○ ○
Amazon SES ○
Amazon DynamoDB ○ ○
Amazon SNS ○ ○
Amazon SQS ○ ○
Amazon VPC ○
Auto Scaling ○
AWS CloudFormation ○
AWS Elastic Beanstalk ○
Elastic Load Balancing ○
[NEW!]
EC2とRDSが
Resourceに対応
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
18
Amazon EC2のリソース指定
以下のリソースの指定が可能
• インスタンスID
• インスタンスプロファイル名
• プレースメントグループ名
• スナップショットID
• EBSボリュームID
リソース指定は以下のAction操作に限られる(2013/7現在)
• RebootInstances,StartInstances,StopInstances,TerminateInstaces
• AttachVolume,DeleteVolume,DetachVolume
• その他APIは順次対応
より詳細な条件(特定のタグのインスタンス等)について
は、Conditionで指定(後述)
"Resource": [
arn:aws:ec2:::instance/i-123abc"
]
http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html
http://docs.aws.amazon.com/AWSEC2/latest/APIReference/ec2-api-permissions.html
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
19
Condition
Resourceに対するActionを許可(もしくは拒否)する
かどうかの条件設定
ポリシー変数(条件キー)に対して、演算子を用いて条
件を指定
http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/AccessPolicyLanguage_ElementDescriptions.html#Condition
"Condition": {
"StringEquals": {"aws:SourceIP": “176.32.92.49/32“ }
}
演算子 ポリシー変数 条件値
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
20
Conditionの演算子
文字列
• 完全一致、部分一致など
数値
• 一致、以上、以下など
日付および時間
• 一致、日付の後先など
ブール
IP アドレス
• 指定のアドレス、指定範囲など
Amazon リソース名
• 完全一致、部分一致など
...IfExists
• 上記演算子に付与。変数がない場合無視
条件キーの有無
http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/AccessPolicyLanguage_ElementDescriptions.html#Condition
"Condition": {
"StringEquals":
{"aws:SourceIP":
“176.32.92.49/32“}
}
"Condition": {
“streq":
{"aws:SourceIP":
“176.32.92.49/32“}
}
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
21
ポリシー変数
全てのリクエストで利用できる変数
• aws:CurrentTime
• aws:EpochTime
• aws:principaltype
• aws:SecureTransport
• aws:SourceIp
• aws:UserAgent
• aws:userid
• aws:username
AWSサービス固有の変数
• s3:prefix
• sns:Protocol
• ec2:ResourceTag/tag名 など
"Condition": {
"StringEquals":
{"aws:SourceIP":
“176.32.92.49/32“}
}
例えば、API呼び出し/コンソール利用を
指定のIPアドレスだけに絞りたい場合に
利用
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
22
EC2リソース用のポリシー変数
ec2:AvailabilityZone
ec2:EbsOptimized
ec2:InstanceProfile
ec2:InstanceType
ec2:ParentSnapshot
ec2:PlacementGroup
ec2:Region
ec2:ResourceTag/tag-key
ec2:RootDeviceType
ec2:Tenancy
ec2:VolumeIops
ec2:VolumeSize
ec2:VolumeType
http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html 2013/7現在
"Condition": {
"StringEquals":
{“ec2:ResourceTag/Name":
“webserver“}
}
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
23
複数Conditionの”OR”と”AND”
"Condition" : {
"DateGreaterThan" : {
"aws:CurrentTime" : "2013-07-16T12:00:00Z"
},
"DateLessThan": {
"aws:CurrentTime" : "2013-07-16T15:00:00Z"
},
"IpAddress" : {
"aws:SourceIp" : ["192.168.176.0/24","192.168.143.0/24"]
}
}
OR
AND
AND
Condition下のブロックはAND、演算子に対する値はOR
この例の場合、「2009/7/17の12:00から15:00の間に、ソース
IP192.168.176.0/24もしくは192.168.143.0/24のネット
ワークからアクセスしたリクエスト」を意味する
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
24
IAMポリシージェネレーター
IAMのウィザード内、もしくは単体のサイトで利用可能
• http://awspolicygen.s3.amazonaws.com/policygen.html
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
25
IAMポリシーのサンプル(1)
{"Version":"2012-10-17",
"Statement": [
{
"Action": [ "ec2:CreateSnapshot",
"ec2:DeleteSnapshot",
"ec2:DescribeSnapshotAttribute",
"ec2:DescribeSnapshots" ],
"Effect": "Allow",
"Resource": "*"
} ]
}
EBSバックアップのみ可能
Versionは付与しな
ければ、2012-10-
17が自動的に追加
される
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
26
IAMポリシーのサンプル(2)
{
"Statement": [
{
"Action": [
"ec2:PurchaseReservedInstancesOffering"
],
"Effect": "Deny",
"Resource": [
"*"
]
}
]
}
RI購入を禁止する
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
27
{"Version":"2012-10-17",
"Statement": [
{
"Sid": "AllowGroupToSeeBucketListInTheConsole",
"Action": ["s3:ListAllMyBuckets", "s3:GetBucketLocation"],
"Effect": "Allow",
"Resource": ["arn:aws:s3:::*"] },
{
"Sid": "AllowRootAndHomeListingOfCompanyBucket",
"Action": ["s3:ListBucket"],
"Effect": "Allow",
"Resource": ["arn:aws:s3:::my-company"],
"Condition":{"StringEquals":{"s3:prefix":["","home/"],"s3:delimiter":["/"]}} },
{
"Sid": "AllowListingOfUserFolder",
"Action": ["s3:ListBucket"],
"Effect": "Allow",
"Resource": ["arn:aws:s3:::my-company"],
"Condition":{"StringLike":{"s3:prefix":["home/Bob/*"]}} },
{
"Sid": "AllowAllS3ActionsInUserFolder",
"Action":["s3:*"],
"Effect":"Allow",
"Resource": ["arn:aws:s3:::my-company/home/Bob/*"] }
]
}
IAMポリシーのサンプル(3)
“my-company”バケット以下
の”home/Bob”以下のみ操作可能
Statementの中で複
数ポリシーを書く場
合は、Sidを他とか
ぶらないように設定
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
28
IAMポリシーのサンプル(4)
{"Version":"2012-10-17",
"Statement": [
{
"Sid": “StrictBucketLocation",
"Action": ["s3:CreateBucket"],
"Condition": {
"StringEquals": {
"s3:LocationConstraint": "ap-northeast-1"
}
},
"Resource": ["*"],
"Effect": "Allow"
},
{
"Sid": "AllowListBucket",
"Action": ["s3:ListAllMyBuckets", "s3:GetBucketLocation"],
"Effect": "Allow",
"Resource": ["arn:aws:s3:::*"]
}]
}
指定のリージョン以外でバケット
を作成できない
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
29
IAMポリシーのサンプル(5)
{"Version": "2012-10-17",
"Statement": [
{
"Action": ["ec2:StartInstances“,"ec2:StopInstances"],
"Resource": [
"arn:aws:ec2:*:*:instance/*"
],
"Effect": "Allow",
"Condition":{
"StringEquals":{
"ec2:ResourceTag/project":"myapp"
}
}]
}
指定のタグ(キー:project,値:myapp)のついた
インスタンスのみ起動/停止可能
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
30
IAMポリシーのサンプル(6)
{ "Version":"2012-10-17",
"Statement":[
{
"Effect":"Allow",
"Action": "rds:CreateDBInstance",
"Resource":"arn:aws:rds:us-east-1:1234567890:db:test*",
"Condition":{"streq":{"rds:DatabaseEngine":"mysql"}},
"Condition":{"streq":{"rds:DatabaseClass": "db.t1.micro"}}
}]
}
Mysqlかつt1.microで、“test”で始まる名前のRDSのみ作成可能
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
31
サポートと請求画面へのアクセスポリシー
AWSサポートおよび費用請求画面にも、IAMユーザーでアクセス可能
サポートは、”support”のアクションを許可
• 使えなくしたい場合は、Denyを使用
費用請求画面は以下の手順で設定
• ルートアカウントでログインして、セキュリティ質問を設定
• 費用請求画面へのアクセスをアクティブ化
• IAMユーザーに”aws-portal”のアクションを許可
https://aws.amazon.com/jp/premiumsupport/iam/
http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/ControllingAccessWebsite.html
{“Statement”: [{
“Action”: [ “support:*” ],
“Effect”: “Allow”,
“Resource”: “*”
}]
}
{"Statement":[{
"Effect":"Allow",
"Action":
[ "aws-portal:ViewBilling",
"aws-portal:ViewUsage"]
"Resource":"*"
}]
}
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
32
ユーザーのStatementユーザーのStatement
アクセス可否の決定ロジック
アクセス制御の条件は複数設定可能
• ユーザー・グループごとに複数。相反する条件の設定も可能
すべてのアクセスはデフォルトで拒否(デフォルトDeny)
• アクセス権限に“Allow”の条件があった場合、アクセス許可
• ただしアクセス権限に1つでも“Deny”の条件があった場合、アクセス拒否(明示的
なDeny)
• デフォルトDeny < Allow < 明示的なDeny
グループのStatement
Allow
該当なし
(デフォルトDeny)
結果:Allow
Allow
Allow
結果:Deny
グループのStatement
Deny
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
33
ポリシー適用状態のテスト方法
コマンドラインツール実行時に“--auth-dry-run”と付け
ることで、実際のサービスを動かす事無く、操作の実行
可否の確認が可能
ec2-delete-snapshot snap-xxxxxx --auth-dry-run
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
34
ユーザーベースとリソースベース
ポリシーは、ユーザーやグループ以外に、リソースにも紐付け
可能
S3バケット、SQSのキューなどに対してポリシーが適用可能
• 「特定のIPアドレスからしかアクセスできないバケット」などの設
定が可能
ユーザーベース
リソースベース
片山平山 げんた
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
35
IAMのクロスアカウントアクセス
AWSアカウントを超したアクセス許可
• S3,SQS,SNSなどで利用可能
{
"Statement" : {
"Effect":"Allow",
"Principal" : {
“AWS”:“arn:aws:iam::Account Bの番号:root"
},
"Action":"s3:*",
"Resource":"arn:aws:s3:::mybucket/*"
}
}
1.Account Aのバケットに以下のポリシーを設定
2.Account Bに、mybucketへアクセス権限付与
Principalは、実行を
しているユーザーに
対する条件設定
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
36
ポリシーの文字数制限
IAMユーザー
• 付与したすべてのポリシーの文字数合計が2,048文字以下
IAMグループ
• 付与したすべてのポリシーの文字数合計が5,120文字以下
IAMロール
• 付与したすべてのポリシーの文字数合計が10,240文字以下
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
37
アジェンダ
IAMの概要
IAMポリシー
IAMロール
AWS Security Token Service
まとめ
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
38
IAMロールとは?
AWSサービスやアプリケーション等、エンティティに
対してAWS操作権限を付与するための仕組み
• 例えば実行するアプリケーションにロールを付与する事で、そのアプ
リケーションからAWSを操作出来るようになる
IAMユーザーやグループには紐付かない
設定項目は、ロール名とIAMポリシー
• 最大10,240文字のポリシーが設定可能
EC2ほか、Beanstalk,Data Pipelineなどでも利用
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
39
IAM Role for EC2 instances
プログラム
EC2インスタンスに、指定のロールを付与する機能
 EC2起動時にロールを指定すると、認証情報がメタデータに設定される
 認証情報はSTS(Security Token Service)で生成
• インスタンス毎に異なるキー
• 有効期限付きで、期限が来るとローテート
 アプリケーションから認証情報を取得し、AWSサービスへアクセス
• インスタンス内からメタデータにアクセス
• アクセスキーID、シークレットアクセスキー、セッショントークンを取得
• 3つの認証情報でAPI呼び出し
IAM Role
メタデータ
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
40
メタデータからの認証情報取得
curl http://169.254.169.254/latest/meta-data/iam/security-credentials/noble
{
"Code" : "Success",
"LastUpdated" : "2012-08-05T13:45:07Z",
"Type" : "AWS-HMAC",
"AccessKeyId" : "ASIAJNTWXXXXXXXXX",
"SecretAccessKey" : "zcwQRooukT3jOL9F+4/XXXXXXXXXXXXXXXXXX",
“Token” : “AQoDXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX",
"Expiration" : "2012-08-05T20:10:42Z"
Role名
STSのセッショントークン
有効期限
IAM Roleを設定したEC2インスタンス内から取得
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
41
IAMユーザー利用との比較
プログラム
IAM Role
メタデータ
プログラム
メタデータ
IAMロールを利用する事で、インスタンスと鍵管理を分離し、管理の簡素
化とキーローテートによる、よりセキュアな運用が可能に
IAMユーザー利用 IAMロール利用
認証情報の
埋め込み
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
42
AWSCredentials credentials =
new BasicAWSCredentials(“アクセスキー”,”シークレットキーID”);
AmazonEC2 ec2 = new AmazonEC2Client(credentials);”
ec2.describeInstances();
AWS SDKを利用する場合、認証情報取得と有効期限切
れ前の再取得を自動的に実施可能
aws-cliはIAM Roleに対応済み
• http://aws.amazon.com/jp/cli/
AmazonEC2 ec2 = new AmazonEC2Client();”
ec2.describeInstances();
IAM Role利用後
IAM Role適用のインスタンス上
では、認証情報の設定が不要
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
43
IAMロールのクロスアカウントアクセス
あるアカウントのIAMロールを、別のアカウントのIAMロールに紐
づける機能
例えば開発アカウントを使って、本番環境のS3データを更新するよ
うなケースで利用
http://docs.aws.amazon.com/IAM/latest/UserGuide/cross-acct-access.html
開発アカウント用
ロール
本番アカウント 開発アカウント
AssumeRole
認証情報
開発者アカウント用ロールの
権限でアクセス
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
44
アジェンダ
IAMの概要
IAMポリシー
IAMロール
AWS Security Token Service
まとめ
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
45
AWS Security Token Service(STS)
一時的に利用するトークンを発行するサービス
動的にIAMユーザーを作成し、ポリシーを適用できる
• STSはユーザー数制限なし
IAM Role for EC2は、このSTSを利用
• Assume Role
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
46
Identity Federation
企業・組織の認証機能と、AWSの認証を紐づける機能
例えばLDAP認証したユーザーに対してS3のアクセス権
をつける、といった連携が可能
認証したユーザーごとにTemporary Security
Credentials(一時的なアクセスキー)を発行
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
47
Temporary Security Credentials
AWSに対する、一時的な認証情報を作成する仕組み
• 期限付きの認証情報(認証チケット)
ユーザーに対して、以下の3つのキーを発行
 アクセスキー(ASIAJTNDEWXXXXXXX)
 シークレットアクセスキー(HQUdrMFbMpOHJ3d+Y49SOXXXXXXX)
 セッショントークン
(AQoDYXdzEHQakAOAEHxwpf/ozF73gmp9vZDWDPkgFnzwSG/3ztBw9Z4IU
slNNn503+3SeN0nwI3wcdLR8y8Ulv9cnksMrBGjRVrJl2xg+/CRnI9nJ1tteHp6
yso3sP0BVvnxLpNwyIUpHrcTHt+8v2P6Y9/VX2zl8Hc/cy6La0r1/GuiHb9NEw
qt6VIgjPWCZzHXzX8XsUObKhMnAUkY2IdTMrNKXcqVk8VbC6BNTqWsMIIfQP
z9fDjKK1ifAFmHVSWvUxio94n+ebXXpy1NuHnt5JEGV34VPLMsrpZ86b+eulK
NE1suoQ8TM5E1O66rYwizkq6w+cJovUnMxg6ESASBvolsrEioLiP+SE7cX1i8gR
rSG9/KT59GYTlhTzStjjFroCAqZu4KYplGUMCDl1g0twrdXeymsu3GG70Qwu0w
Si3WjkW8VPiajahJXCEgp6gIgXElwkrBO01H5Y9NNDEyQaq8ocOGBPVRu+DS
9LMs9SHASXimnnVeIN+1FVkXXXXXXXXXXXXXXXXXXXXXXXX)
作成した認証情報の有効期限設定が可能
 デフォルト12時間 最小1時間 最大36時間
 発行したチケットは延長や期間短縮は出来ない
 即座にアクセス制御したい場合は、発行に使用したIAMユーザーやIAMロールの権限を変更
する
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
48
IAMユーザーAWS Account’s
Access Key ID
Temporary
Security
Credentials
ホテルに例えると・・・
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
49
AWS アカウント
IAMユーザー
Temporary
Security
Credentials
IAMの権限階層
Permissions Example
すべての操作が可能 Action: *
Effect: Allow
Resource: *
(implicit)
ユーザーやグループに
対して割り当てられた
権限
Action: [‘s3:*’,
‘sts:Get*’]
Effect: Allow
Resource: *
トークン作成時に決定
される
Action: [ ‘s3:Get*’ ]
Effect: Allow
Resource:
‘arn:aws:s3:::mybucket/*’
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
50
ユースケース
モバイルアプリケーション
• システムログインしたモバイルアプリユーザーごとにテンポラリの認
証情報を作成
• モバイルから直接S3にアップロード可能
• 有効期限があるため、セキュア
• 数千数万のユーザーに対応
一時的なアクセス権限の譲渡
• 一時的にS3へアップロード出来るようなアプリケーションの作成
• 一時的にEC2を起動できるような仕組みの構築
組織ユーザー毎のアクセス制御
• ユーザーごとに利用できるS3バケットの作成
• ユーザーごとにIAMユーザーを作る必要がない
• 組織のグループに紐づけてアクセス制御を実施
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
51
動作イメージ(1)
Webアプリケーションで利用するケース
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
52
動作イメージ2
モバイルやクライアントアプリケーションで利用するケース
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
53
Federated Users Direct Access to the
AWS Management Console
STSを使用して、マネジメントコンソールへのログイン
を実行できる機能
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
54
Federated Users Direct Access to the
AWS Management Console
トークン暗号化サービスのURLへアクセス
• 指定のURLに、STSの認証情報をJSONで付与
• https://signin.aws.amazon.com/federation?Action=getSigninTok
en&SessionType=json&Session={“sessionId”:” STSのAccessId”,
”sessionKey”:” STSのSecretAccessId”, “sessionToken”:”STSのセッ
ショントークン”}
• 暗号化されたトークンが取得可能
ログインURL
• https://signin.aws.amazon.com/federation?Action=login&SigninT
oken=暗号化トークン&Destination=マネジメントコンソールURL
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
55
Assume Role with Web Identity
ソーシャルサービスの認証を元に、AWSへのアクセス
キーを発行するサービス
ソーシャルサービス認証を確認するサーバが不要
• 例えばスマートフォンアプリとS3だけでシステムが作成可能
現在Google,Facebook,Amazon(Login with Amazon)
に対応
IAM Roleを使用して実現
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
56
Assume Role with Web Identity
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
57
Facebookにアプリケーションを登録
• https://developers.facebook.com/docs/plugins/registration/
利用手順1(例:Facebook)
http://docs.aws.amazon.com/STS/latest/UsingSTS/CreatingWIF.html
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
58
IAMロールを作成
利用手順2(例:Facebook)
ロール名
Role for Web Identity
Providor
Facebookのアプリケーション
ID
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
59
IAMロールに、ポリシーを適用
• ポリシー内で、変数を利用してユーザーごとのアクセスポリ
シーを作成
利用手順3(例:Facebook)
{ "Version":"2012-10-17",
"Statement":[
{ "Effect":"Allow",
"Action":["s3:GetObject", "s3:PutObject", "s3:DeleteObject"],
"Resource":[
"arn:aws:s3:::myBucket/myApp/${graph.facebook.com:id}",
"arn:aws:s3:::myBucket/myApp/${graph.facebook.com:id}/*“
]
} ]
}
Facebookにログインした
ユーザーのIDが入る
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
60
アプリケーションから直接STSにアクセス
• ソーシャルサービスのログイントークン
• アプリケーションID
• IAMロールのARN(arn:aws:iam::AWSアカウントID:role/IAMロール名)
利用手順4(例:Facebook)
// SecurityTokenのクライアント Anonymousで作成
AWSSecurityTokenService sts
= new AWSSecurityTokenServiceClient(new AnonymousAWSCredentials());
AssumeRoleWithWebIdentityRequest request
= new AssumeRoleWithWebIdentityRequest();
request.setProviderId(フェースブックのアプリケーションID);
request.setWebIdentityToken(Facebookのログイントークン);
request.setRoleArn(IAMロールのARN);
request.setRoleSessionName(“FB”);//任意の文字列
AssumeRoleWithWebIdentityResult result =
sts.assumeRoleWithWebIdentity(request);
//resultから、STS発行のアクセスキー、シークレットアクセスキー、セッショントークが取れる
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
61
WebIdentityFederationSessionCredentialsProviderを
使用すると、タイムアウト時の再取得など行える
Tips:簡易アクセス用クラス
WebIdentityFederationSessionCredentialsProvider provider
= new WebIdentityFederationSessionCredentialsProvider(
Facebookのログイントークン, フェースブックのアプリケーションID,IAMロールのARN);
AmazonS3 s3 = new AmazonS3Client(provider);
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
62
STS対応サービス
Amazon CloudWatch
Amazon DynamoDB
Amazon Elastic Compute Cloud
Amazon Glacier
Amazon Relational Database Service
Amazon Simple Storage Service
Amazon Simple Notification Service
Amazon Simple Queue Service
Amazon Simple Workflow Service
Amazon Virtual Private Cloud
AWS Identity and Access Management
AWS Security Token Service
Auto Scaling
Elastic Load Balancing 2013/07現在
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
63
アジェンダ
IAMの概要
IAMポリシー
IAMロール
AWS Security Token Service
まとめ
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
64
まとめ
IAMを利用することで、よりセキュアで安全にAWSサー
ビス群を利用できます
• 制限をかけることで、セキュリティだけでなく、オペレーショ
ンミスも低減できます
STSをうまく利用すると、AWSサービスをアプリケー
ションやモバイルから直接扱えます
• サーバコストの削減が可能
IAM自体には利用料が必要ありません
• 積極的に活用を!
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
65
追加のリソース
IAMドキュメント群
• http://aws.amazon.com/jp/documentation/iam/
IAMベストプラクティス
• http://docs.aws.amazon.com/IAM/latest/UserGuide/IAMB
estPractices.html
AWS Security Blog
• http://blogs.aws.amazon.com/security/
© 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc.
66
ご参加ありがとう
ございました。

Contenu connexe

Tendances

AWS Black Belt Online Seminar AWS Key Management Service (KMS)
AWS Black Belt Online Seminar AWS Key Management Service (KMS) AWS Black Belt Online Seminar AWS Key Management Service (KMS)
AWS Black Belt Online Seminar AWS Key Management Service (KMS) Amazon Web Services Japan
 
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...Amazon Web Services Japan
 
20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBSAmazon Web Services Japan
 
20200526 AWS Black Belt Online Seminar AWS X-Ray
20200526 AWS Black Belt Online Seminar AWS X-Ray20200526 AWS Black Belt Online Seminar AWS X-Ray
20200526 AWS Black Belt Online Seminar AWS X-RayAmazon Web Services Japan
 
20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver
20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver
20191016 AWS Black Belt Online Seminar Amazon Route 53 ResolverAmazon Web Services Japan
 
セキュリティ設計の頻出論点
セキュリティ設計の頻出論点セキュリティ設計の頻出論点
セキュリティ設計の頻出論点Tomohiro Nakashima
 
AWS Black Belt Online Seminar 2016 AWS上でのActive Directory構築
AWS Black Belt Online Seminar 2016 AWS上でのActive Directory構築AWS Black Belt Online Seminar 2016 AWS上でのActive Directory構築
AWS Black Belt Online Seminar 2016 AWS上でのActive Directory構築Amazon Web Services Japan
 
マイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDay
マイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDayマイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDay
マイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDay都元ダイスケ Miyamoto
 
AWS EC2 Eメール制限解除 - 逆引き(rDNS)設定 申請手順
AWS EC2 Eメール制限解除 - 逆引き(rDNS)設定 申請手順AWS EC2 Eメール制限解除 - 逆引き(rDNS)設定 申請手順
AWS EC2 Eメール制限解除 - 逆引き(rDNS)設定 申請手順Amazon Web Services Japan
 
AWS Black Belt Online Seminar AWS Direct Connect
AWS Black Belt Online Seminar AWS Direct ConnectAWS Black Belt Online Seminar AWS Direct Connect
AWS Black Belt Online Seminar AWS Direct ConnectAmazon Web Services Japan
 
おひとりさまAWS Organizationsのススメ
おひとりさまAWS OrganizationsのススメおひとりさまAWS Organizationsのススメ
おひとりさまAWS OrganizationsのススメMakio Tsukamoto
 
20190604 AWS Black Belt Online Seminar Amazon Simple Notification Service (SNS)
20190604 AWS Black Belt Online Seminar Amazon Simple Notification Service (SNS)20190604 AWS Black Belt Online Seminar Amazon Simple Notification Service (SNS)
20190604 AWS Black Belt Online Seminar Amazon Simple Notification Service (SNS)Amazon Web Services Japan
 
20190514 AWS Black Belt Online Seminar Amazon API Gateway
20190514 AWS Black Belt Online Seminar Amazon API Gateway 20190514 AWS Black Belt Online Seminar Amazon API Gateway
20190514 AWS Black Belt Online Seminar Amazon API Gateway Amazon Web Services Japan
 
20190220 AWS Black Belt Online Seminar Amazon S3 / Glacier
20190220 AWS Black Belt Online Seminar Amazon S3 / Glacier20190220 AWS Black Belt Online Seminar Amazon S3 / Glacier
20190220 AWS Black Belt Online Seminar Amazon S3 / GlacierAmazon Web Services Japan
 
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)NTT DATA Technology & Innovation
 
AWS Black Belt Online Seminar 2016 AWS CloudFormation
AWS Black Belt Online Seminar 2016 AWS CloudFormationAWS Black Belt Online Seminar 2016 AWS CloudFormation
AWS Black Belt Online Seminar 2016 AWS CloudFormationAmazon Web Services Japan
 
20180509 AWS Black Belt Online Seminar Amazon GuardDuty
20180509 AWS Black Belt Online Seminar Amazon GuardDuty20180509 AWS Black Belt Online Seminar Amazon GuardDuty
20180509 AWS Black Belt Online Seminar Amazon GuardDutyAmazon Web Services Japan
 
20190226 AWS Black Belt Online Seminar Amazon WorkSpaces
20190226 AWS Black Belt Online Seminar Amazon WorkSpaces20190226 AWS Black Belt Online Seminar Amazon WorkSpaces
20190226 AWS Black Belt Online Seminar Amazon WorkSpacesAmazon Web Services Japan
 
AWS Black Belt Online Seminar 2017 AWSにおけるアプリ認証パターンのご紹介
AWS Black Belt Online Seminar 2017 AWSにおけるアプリ認証パターンのご紹介AWS Black Belt Online Seminar 2017 AWSにおけるアプリ認証パターンのご紹介
AWS Black Belt Online Seminar 2017 AWSにおけるアプリ認証パターンのご紹介Amazon Web Services Japan
 
AWS Black Belt Online Seminar 2017 Amazon ElastiCache
AWS Black Belt Online Seminar 2017 Amazon ElastiCacheAWS Black Belt Online Seminar 2017 Amazon ElastiCache
AWS Black Belt Online Seminar 2017 Amazon ElastiCacheAmazon Web Services Japan
 

Tendances (20)

AWS Black Belt Online Seminar AWS Key Management Service (KMS)
AWS Black Belt Online Seminar AWS Key Management Service (KMS) AWS Black Belt Online Seminar AWS Key Management Service (KMS)
AWS Black Belt Online Seminar AWS Key Management Service (KMS)
 
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...
 
20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS
 
20200526 AWS Black Belt Online Seminar AWS X-Ray
20200526 AWS Black Belt Online Seminar AWS X-Ray20200526 AWS Black Belt Online Seminar AWS X-Ray
20200526 AWS Black Belt Online Seminar AWS X-Ray
 
20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver
20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver
20191016 AWS Black Belt Online Seminar Amazon Route 53 Resolver
 
セキュリティ設計の頻出論点
セキュリティ設計の頻出論点セキュリティ設計の頻出論点
セキュリティ設計の頻出論点
 
AWS Black Belt Online Seminar 2016 AWS上でのActive Directory構築
AWS Black Belt Online Seminar 2016 AWS上でのActive Directory構築AWS Black Belt Online Seminar 2016 AWS上でのActive Directory構築
AWS Black Belt Online Seminar 2016 AWS上でのActive Directory構築
 
マイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDay
マイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDayマイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDay
マイクロサービス時代の認証と認可 - AWS Dev Day Tokyo 2018 #AWSDevDay
 
AWS EC2 Eメール制限解除 - 逆引き(rDNS)設定 申請手順
AWS EC2 Eメール制限解除 - 逆引き(rDNS)設定 申請手順AWS EC2 Eメール制限解除 - 逆引き(rDNS)設定 申請手順
AWS EC2 Eメール制限解除 - 逆引き(rDNS)設定 申請手順
 
AWS Black Belt Online Seminar AWS Direct Connect
AWS Black Belt Online Seminar AWS Direct ConnectAWS Black Belt Online Seminar AWS Direct Connect
AWS Black Belt Online Seminar AWS Direct Connect
 
おひとりさまAWS Organizationsのススメ
おひとりさまAWS OrganizationsのススメおひとりさまAWS Organizationsのススメ
おひとりさまAWS Organizationsのススメ
 
20190604 AWS Black Belt Online Seminar Amazon Simple Notification Service (SNS)
20190604 AWS Black Belt Online Seminar Amazon Simple Notification Service (SNS)20190604 AWS Black Belt Online Seminar Amazon Simple Notification Service (SNS)
20190604 AWS Black Belt Online Seminar Amazon Simple Notification Service (SNS)
 
20190514 AWS Black Belt Online Seminar Amazon API Gateway
20190514 AWS Black Belt Online Seminar Amazon API Gateway 20190514 AWS Black Belt Online Seminar Amazon API Gateway
20190514 AWS Black Belt Online Seminar Amazon API Gateway
 
20190220 AWS Black Belt Online Seminar Amazon S3 / Glacier
20190220 AWS Black Belt Online Seminar Amazon S3 / Glacier20190220 AWS Black Belt Online Seminar Amazon S3 / Glacier
20190220 AWS Black Belt Online Seminar Amazon S3 / Glacier
 
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
IAM Roles Anywhereのない世界とある世界(2022年のAWSアップデートを振り返ろう ~Season 4~ 発表資料)
 
AWS Black Belt Online Seminar 2016 AWS CloudFormation
AWS Black Belt Online Seminar 2016 AWS CloudFormationAWS Black Belt Online Seminar 2016 AWS CloudFormation
AWS Black Belt Online Seminar 2016 AWS CloudFormation
 
20180509 AWS Black Belt Online Seminar Amazon GuardDuty
20180509 AWS Black Belt Online Seminar Amazon GuardDuty20180509 AWS Black Belt Online Seminar Amazon GuardDuty
20180509 AWS Black Belt Online Seminar Amazon GuardDuty
 
20190226 AWS Black Belt Online Seminar Amazon WorkSpaces
20190226 AWS Black Belt Online Seminar Amazon WorkSpaces20190226 AWS Black Belt Online Seminar Amazon WorkSpaces
20190226 AWS Black Belt Online Seminar Amazon WorkSpaces
 
AWS Black Belt Online Seminar 2017 AWSにおけるアプリ認証パターンのご紹介
AWS Black Belt Online Seminar 2017 AWSにおけるアプリ認証パターンのご紹介AWS Black Belt Online Seminar 2017 AWSにおけるアプリ認証パターンのご紹介
AWS Black Belt Online Seminar 2017 AWSにおけるアプリ認証パターンのご紹介
 
AWS Black Belt Online Seminar 2017 Amazon ElastiCache
AWS Black Belt Online Seminar 2017 Amazon ElastiCacheAWS Black Belt Online Seminar 2017 Amazon ElastiCache
AWS Black Belt Online Seminar 2017 Amazon ElastiCache
 

Similaire à [AWSマイスターシリーズ]Identity and Access Management (IAM)

IAM & Consolidated Billing -ほぼ週刊AWSマイスターシリーズ第4回
IAM & Consolidated Billing -ほぼ週刊AWSマイスターシリーズ第4回IAM & Consolidated Billing -ほぼ週刊AWSマイスターシリーズ第4回
IAM & Consolidated Billing -ほぼ週刊AWSマイスターシリーズ第4回SORACOM, INC
 
20120201 aws meister-reloaded-iam-and-billing-public
20120201 aws meister-reloaded-iam-and-billing-public20120201 aws meister-reloaded-iam-and-billing-public
20120201 aws meister-reloaded-iam-and-billing-publicAmazon Web Services Japan
 
[AWSマイスターシリーズ] AWS SDK for Java / .NET
[AWSマイスターシリーズ] AWS SDK for Java / .NET[AWSマイスターシリーズ] AWS SDK for Java / .NET
[AWSマイスターシリーズ] AWS SDK for Java / .NETAmazon Web Services Japan
 
[AWSマイスターシリーズ] AWS CloudFormation
[AWSマイスターシリーズ] AWS CloudFormation[AWSマイスターシリーズ] AWS CloudFormation
[AWSマイスターシリーズ] AWS CloudFormationAmazon Web Services Japan
 
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用Amazon Web Services Japan
 
AWSマイスターシリーズReloaded -AWS SDK for .NET-
AWSマイスターシリーズReloaded -AWS SDK for .NET-AWSマイスターシリーズReloaded -AWS SDK for .NET-
AWSマイスターシリーズReloaded -AWS SDK for .NET-Amazon Web Services Japan
 
20200617 AWS Black Belt Online Seminar Amazon Athena
20200617 AWS Black Belt Online Seminar Amazon Athena20200617 AWS Black Belt Online Seminar Amazon Athena
20200617 AWS Black Belt Online Seminar Amazon AthenaAmazon Web Services Japan
 
[AWS Developers Meetup 2017] Developerのための ライブAWSウォークスルー 〜 AWS SDKの使い方 〜
[AWS Developers Meetup 2017] DeveloperのためのライブAWSウォークスルー 〜 AWS SDKの使い方 〜[AWS Developers Meetup 2017] DeveloperのためのライブAWSウォークスルー 〜 AWS SDKの使い方 〜
[AWS Developers Meetup 2017] Developerのための ライブAWSウォークスルー 〜 AWS SDKの使い方 〜Atsushi Fukui
 
いまさら聞けない Amazon EC2
いまさら聞けない Amazon EC2いまさら聞けない Amazon EC2
いまさら聞けない Amazon EC2Yasuhiro Matsuo
 
[AWSマイスターシリーズ] AWS Client Side SDK -Android,iOS & JavaScript-
[AWSマイスターシリーズ] AWS Client Side SDK -Android,iOS & JavaScript-[AWSマイスターシリーズ] AWS Client Side SDK -Android,iOS & JavaScript-
[AWSマイスターシリーズ] AWS Client Side SDK -Android,iOS & JavaScript-Amazon Web Services Japan
 
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...Amazon Web Services Japan
 
AWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdfAWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdfHayato Kiriyama
 
Developers.IO 2018 ビジネスを阻害しない!AWS アカウントの管理
Developers.IO 2018 ビジネスを阻害しない!AWS アカウントの管理Developers.IO 2018 ビジネスを阻害しない!AWS アカウントの管理
Developers.IO 2018 ビジネスを阻害しない!AWS アカウントの管理Nobuhiro Nakayama
 
Security Operations and Automation on AWS
Security Operations and Automation on AWSSecurity Operations and Automation on AWS
Security Operations and Automation on AWSNoritaka Sekiyama
 
AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜
AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜
AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜Hiroki Uchida
 
[AWSマイスターシリーズ] Amazon CloudFront / Amazon Elastic Transcoderによるコンテンツ配信
[AWSマイスターシリーズ] Amazon CloudFront / Amazon Elastic Transcoderによるコンテンツ配信[AWSマイスターシリーズ] Amazon CloudFront / Amazon Elastic Transcoderによるコンテンツ配信
[AWSマイスターシリーズ] Amazon CloudFront / Amazon Elastic Transcoderによるコンテンツ配信Amazon Web Services Japan
 

Similaire à [AWSマイスターシリーズ]Identity and Access Management (IAM) (20)

IAM & Consolidated Billing -ほぼ週刊AWSマイスターシリーズ第4回
IAM & Consolidated Billing -ほぼ週刊AWSマイスターシリーズ第4回IAM & Consolidated Billing -ほぼ週刊AWSマイスターシリーズ第4回
IAM & Consolidated Billing -ほぼ週刊AWSマイスターシリーズ第4回
 
20120201 aws meister-reloaded-iam-and-billing-public
20120201 aws meister-reloaded-iam-and-billing-public20120201 aws meister-reloaded-iam-and-billing-public
20120201 aws meister-reloaded-iam-and-billing-public
 
[AWSマイスターシリーズ] AWS SDK for Java / .NET
[AWSマイスターシリーズ] AWS SDK for Java / .NET[AWSマイスターシリーズ] AWS SDK for Java / .NET
[AWSマイスターシリーズ] AWS SDK for Java / .NET
 
[AWSマイスターシリーズ] AWS CloudFormation
[AWSマイスターシリーズ] AWS CloudFormation[AWSマイスターシリーズ] AWS CloudFormation
[AWSマイスターシリーズ] AWS CloudFormation
 
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
20200722 AWS Black Belt Online Seminar AWSアカウント シングルサインオンの設計と運用
 
AWSマイスターシリーズReloaded -AWS SDK for .NET-
AWSマイスターシリーズReloaded -AWS SDK for .NET-AWSマイスターシリーズReloaded -AWS SDK for .NET-
AWSマイスターシリーズReloaded -AWS SDK for .NET-
 
20200617 AWS Black Belt Online Seminar Amazon Athena
20200617 AWS Black Belt Online Seminar Amazon Athena20200617 AWS Black Belt Online Seminar Amazon Athena
20200617 AWS Black Belt Online Seminar Amazon Athena
 
AWS Black Belt Techシリーズ AWS IAM
AWS Black Belt Techシリーズ  AWS IAMAWS Black Belt Techシリーズ  AWS IAM
AWS Black Belt Techシリーズ AWS IAM
 
[AWS Developers Meetup 2017] Developerのための ライブAWSウォークスルー 〜 AWS SDKの使い方 〜
[AWS Developers Meetup 2017] DeveloperのためのライブAWSウォークスルー 〜 AWS SDKの使い方 〜[AWS Developers Meetup 2017] DeveloperのためのライブAWSウォークスルー 〜 AWS SDKの使い方 〜
[AWS Developers Meetup 2017] Developerのための ライブAWSウォークスルー 〜 AWS SDKの使い方 〜
 
いまさら聞けない Amazon EC2
いまさら聞けない Amazon EC2いまさら聞けない Amazon EC2
いまさら聞けない Amazon EC2
 
[AWSマイスターシリーズ] AWS Client Side SDK -Android,iOS & JavaScript-
[AWSマイスターシリーズ] AWS Client Side SDK -Android,iOS & JavaScript-[AWSマイスターシリーズ] AWS Client Side SDK -Android,iOS & JavaScript-
[AWSマイスターシリーズ] AWS Client Side SDK -Android,iOS & JavaScript-
 
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
20190130 AWS Black Belt Online Seminar AWS Identity and Access Management (AW...
 
Data Lake Security on AWS
Data Lake Security on AWSData Lake Security on AWS
Data Lake Security on AWS
 
20191125 Container Security
20191125 Container Security20191125 Container Security
20191125 Container Security
 
AWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdfAWS_reInforce_2022_reCap_Ja.pdf
AWS_reInforce_2022_reCap_Ja.pdf
 
Developers.IO 2018 ビジネスを阻害しない!AWS アカウントの管理
Developers.IO 2018 ビジネスを阻害しない!AWS アカウントの管理Developers.IO 2018 ビジネスを阻害しない!AWS アカウントの管理
Developers.IO 2018 ビジネスを阻害しない!AWS アカウントの管理
 
Aws security part1
Aws security part1Aws security part1
Aws security part1
 
Security Operations and Automation on AWS
Security Operations and Automation on AWSSecurity Operations and Automation on AWS
Security Operations and Automation on AWS
 
AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜
AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜
AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜
 
[AWSマイスターシリーズ] Amazon CloudFront / Amazon Elastic Transcoderによるコンテンツ配信
[AWSマイスターシリーズ] Amazon CloudFront / Amazon Elastic Transcoderによるコンテンツ配信[AWSマイスターシリーズ] Amazon CloudFront / Amazon Elastic Transcoderによるコンテンツ配信
[AWSマイスターシリーズ] Amazon CloudFront / Amazon Elastic Transcoderによるコンテンツ配信
 

Plus de Amazon Web Services Japan

202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)
202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)
202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)Amazon Web Services Japan
 
202205 AWS Black Belt Online Seminar Amazon FSx for OpenZFS
202205 AWS Black Belt Online Seminar Amazon FSx for OpenZFS202205 AWS Black Belt Online Seminar Amazon FSx for OpenZFS
202205 AWS Black Belt Online Seminar Amazon FSx for OpenZFSAmazon Web Services Japan
 
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device DefenderAmazon Web Services Japan
 
202204 AWS Black Belt Online Seminar Amazon Connect を活用したオンコール対応の実現
202204 AWS Black Belt Online Seminar Amazon Connect を活用したオンコール対応の実現202204 AWS Black Belt Online Seminar Amazon Connect を活用したオンコール対応の実現
202204 AWS Black Belt Online Seminar Amazon Connect を活用したオンコール対応の実現Amazon Web Services Japan
 
202204 AWS Black Belt Online Seminar Amazon Connect Salesforce連携(第1回 CTI Adap...
202204 AWS Black Belt Online Seminar Amazon Connect Salesforce連携(第1回 CTI Adap...202204 AWS Black Belt Online Seminar Amazon Connect Salesforce連携(第1回 CTI Adap...
202204 AWS Black Belt Online Seminar Amazon Connect Salesforce連携(第1回 CTI Adap...Amazon Web Services Japan
 
Amazon Game Tech Night #25 ゲーム業界向け機械学習最新状況アップデート
Amazon Game Tech Night #25 ゲーム業界向け機械学習最新状況アップデートAmazon Game Tech Night #25 ゲーム業界向け機械学習最新状況アップデート
Amazon Game Tech Night #25 ゲーム業界向け機械学習最新状況アップデートAmazon Web Services Japan
 
20220409 AWS BLEA 開発にあたって検討したこと
20220409 AWS BLEA 開発にあたって検討したこと20220409 AWS BLEA 開発にあたって検討したこと
20220409 AWS BLEA 開発にあたって検討したことAmazon Web Services Japan
 
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用Amazon Web Services Japan
 
202203 AWS Black Belt Online Seminar Amazon Connect Tasks.pdf
202203 AWS Black Belt Online Seminar Amazon Connect Tasks.pdf202203 AWS Black Belt Online Seminar Amazon Connect Tasks.pdf
202203 AWS Black Belt Online Seminar Amazon Connect Tasks.pdfAmazon Web Services Japan
 
SaaS テナント毎のコストを把握するための「AWS Application Cost Profiler」のご紹介
SaaS テナント毎のコストを把握するための「AWS Application Cost Profiler」のご紹介SaaS テナント毎のコストを把握するための「AWS Application Cost Profiler」のご紹介
SaaS テナント毎のコストを把握するための「AWS Application Cost Profiler」のご紹介Amazon Web Services Japan
 
Amazon QuickSight の組み込み方法をちょっぴりDD
Amazon QuickSight の組み込み方法をちょっぴりDDAmazon QuickSight の組み込み方法をちょっぴりDD
Amazon QuickSight の組み込み方法をちょっぴりDDAmazon Web Services Japan
 
マルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことマルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことAmazon Web Services Japan
 
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチAmazon Web Services Japan
 
パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介
パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介
パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介Amazon Web Services Japan
 
202202 AWS Black Belt Online Seminar Amazon Connect Customer Profiles
202202 AWS Black Belt Online Seminar Amazon Connect Customer Profiles202202 AWS Black Belt Online Seminar Amazon Connect Customer Profiles
202202 AWS Black Belt Online Seminar Amazon Connect Customer ProfilesAmazon Web Services Japan
 
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するためにAmazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するためにAmazon Web Services Japan
 
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨Amazon Web Services Japan
 
[20220126] JAWS-UG 2022初頭までに葬ったAWSアンチパターン大紹介
[20220126] JAWS-UG 2022初頭までに葬ったAWSアンチパターン大紹介[20220126] JAWS-UG 2022初頭までに葬ったAWSアンチパターン大紹介
[20220126] JAWS-UG 2022初頭までに葬ったAWSアンチパターン大紹介Amazon Web Services Japan
 
202111 AWS Black Belt Online Seminar AWSで構築するSmart Mirrorのご紹介
202111 AWS Black Belt Online Seminar AWSで構築するSmart Mirrorのご紹介202111 AWS Black Belt Online Seminar AWSで構築するSmart Mirrorのご紹介
202111 AWS Black Belt Online Seminar AWSで構築するSmart Mirrorのご紹介Amazon Web Services Japan
 

Plus de Amazon Web Services Japan (20)

202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)
202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)
202205 AWS Black Belt Online Seminar Amazon VPC IP Address Manager (IPAM)
 
202205 AWS Black Belt Online Seminar Amazon FSx for OpenZFS
202205 AWS Black Belt Online Seminar Amazon FSx for OpenZFS202205 AWS Black Belt Online Seminar Amazon FSx for OpenZFS
202205 AWS Black Belt Online Seminar Amazon FSx for OpenZFS
 
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender202204 AWS Black Belt Online Seminar AWS IoT Device Defender
202204 AWS Black Belt Online Seminar AWS IoT Device Defender
 
Infrastructure as Code (IaC) 談義 2022
Infrastructure as Code (IaC) 談義 2022Infrastructure as Code (IaC) 談義 2022
Infrastructure as Code (IaC) 談義 2022
 
202204 AWS Black Belt Online Seminar Amazon Connect を活用したオンコール対応の実現
202204 AWS Black Belt Online Seminar Amazon Connect を活用したオンコール対応の実現202204 AWS Black Belt Online Seminar Amazon Connect を活用したオンコール対応の実現
202204 AWS Black Belt Online Seminar Amazon Connect を活用したオンコール対応の実現
 
202204 AWS Black Belt Online Seminar Amazon Connect Salesforce連携(第1回 CTI Adap...
202204 AWS Black Belt Online Seminar Amazon Connect Salesforce連携(第1回 CTI Adap...202204 AWS Black Belt Online Seminar Amazon Connect Salesforce連携(第1回 CTI Adap...
202204 AWS Black Belt Online Seminar Amazon Connect Salesforce連携(第1回 CTI Adap...
 
Amazon Game Tech Night #25 ゲーム業界向け機械学習最新状況アップデート
Amazon Game Tech Night #25 ゲーム業界向け機械学習最新状況アップデートAmazon Game Tech Night #25 ゲーム業界向け機械学習最新状況アップデート
Amazon Game Tech Night #25 ゲーム業界向け機械学習最新状況アップデート
 
20220409 AWS BLEA 開発にあたって検討したこと
20220409 AWS BLEA 開発にあたって検討したこと20220409 AWS BLEA 開発にあたって検討したこと
20220409 AWS BLEA 開発にあたって検討したこと
 
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
202202 AWS Black Belt Online Seminar AWS Managed Rules for AWS WAF の活用
 
202203 AWS Black Belt Online Seminar Amazon Connect Tasks.pdf
202203 AWS Black Belt Online Seminar Amazon Connect Tasks.pdf202203 AWS Black Belt Online Seminar Amazon Connect Tasks.pdf
202203 AWS Black Belt Online Seminar Amazon Connect Tasks.pdf
 
SaaS テナント毎のコストを把握するための「AWS Application Cost Profiler」のご紹介
SaaS テナント毎のコストを把握するための「AWS Application Cost Profiler」のご紹介SaaS テナント毎のコストを把握するための「AWS Application Cost Profiler」のご紹介
SaaS テナント毎のコストを把握するための「AWS Application Cost Profiler」のご紹介
 
Amazon QuickSight の組み込み方法をちょっぴりDD
Amazon QuickSight の組み込み方法をちょっぴりDDAmazon QuickSight の組み込み方法をちょっぴりDD
Amazon QuickSight の組み込み方法をちょっぴりDD
 
マルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのことマルチテナント化で知っておきたいデータベースのこと
マルチテナント化で知っておきたいデータベースのこと
 
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
機密データとSaaSは共存しうるのか!?セキュリティー重視のユーザー層を取り込む為のネットワーク通信のアプローチ
 
パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介
パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介
パッケージソフトウェアを簡単にSaaS化!?既存の資産を使ったSaaS化手法のご紹介
 
202202 AWS Black Belt Online Seminar Amazon Connect Customer Profiles
202202 AWS Black Belt Online Seminar Amazon Connect Customer Profiles202202 AWS Black Belt Online Seminar Amazon Connect Customer Profiles
202202 AWS Black Belt Online Seminar Amazon Connect Customer Profiles
 
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するためにAmazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
Amazon Game Tech Night #24 KPIダッシュボードを最速で用意するために
 
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨
202202 AWS Black Belt Online Seminar AWS SaaS Boost で始めるSaaS開発⼊⾨
 
[20220126] JAWS-UG 2022初頭までに葬ったAWSアンチパターン大紹介
[20220126] JAWS-UG 2022初頭までに葬ったAWSアンチパターン大紹介[20220126] JAWS-UG 2022初頭までに葬ったAWSアンチパターン大紹介
[20220126] JAWS-UG 2022初頭までに葬ったAWSアンチパターン大紹介
 
202111 AWS Black Belt Online Seminar AWSで構築するSmart Mirrorのご紹介
202111 AWS Black Belt Online Seminar AWSで構築するSmart Mirrorのご紹介202111 AWS Black Belt Online Seminar AWSで構築するSmart Mirrorのご紹介
202111 AWS Black Belt Online Seminar AWSで構築するSmart Mirrorのご紹介
 

Dernier

PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000Shota Ito
 
プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価sugiuralab
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxAtomu Hidaka
 
プレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツールプレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツールsugiuralab
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Danieldanielhu54
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directoryosamut
 

Dernier (8)

PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000
 
プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
 
プレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツールプレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツール
 
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
 
Postman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By DanielPostman LT Fukuoka_Quick Prototype_By Daniel
Postman LT Fukuoka_Quick Prototype_By Daniel
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory
 

[AWSマイスターシリーズ]Identity and Access Management (IAM)

  • 1. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. AWS マイスターシリーズ AWS Identity and Access Management 2013.07.24 アマゾンデータサービスジャパン株式会社 ソリューションアーキテクト 片山 暁雄
  • 2. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 2 アジェンダ IAMの概要 IAMポリシー IAMロール AWS Security Token Service まとめ
  • 3. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 3 アジェンダ IAMの概要 IAMポリシー IAMロール AWS Security Token Service まとめ
  • 4. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 4 AWS Identity and Access Management AWS操作をよりセキュアに行うための認証・認可の仕組み AWS利用者の認証と、アクセスポリシーを管理  AWS操作のためのグループ・ユーザーの作成が可能  グループ、ユーザーごとに、実行出来る操作を規定できる  ユーザーごとに認証情報の設定が可能 開発チーム 運用チーム
  • 5. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 5 IAM動作イメージ APIやマネジメントコンソールからの アクセスに対して、権限をチェック 全操作可能 S3はすべて 操作可能 S3参照だけ
  • 6. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 6 IAM ユーザー AWS操作用のユーザー • 1AWSアカウントで5000ユーザーまで作成可能 ユーザーごとに設定可能な情報 • ユーザー名 • IAMユーザーの識別と、マネジメントコンソールへのログインに使用 • 128文字までのアルファベット、数字、+=,.@-_ • パス(オプション) • ユーザーにオプションとしてセットできる情報 • パスを元にユーザーの検索が可能 • 組織階層やプロジェクトなどをセット 例)/aws/sa/ • 512文字までのBasic Latin文字(アルファベット、数字、!"#$%&'()=~|-^@`{[}]*:+;?_) • 開始と終了が/であること • 所属グループ • 10のグループまで設定可能 • パーミッション • AWSサービスへのアクセス権限 • JSON形式でポリシーを記述 – 詳細は後述
  • 7. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 7 IAM ユーザー 認証情報その1  アクセスキーID/シークレットアクセスキー  REST,Query形式のAPI利用時の認証に使用  2つまで生成可能  Active/Inactiveの切り替え  X.509 Certificate  SOAP形式のAPIリクエスト用  OpenSSLなどで証明書を作りアップロード
  • 8. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 8 マネジメントコンソールへのログイン IAMユーザーは、AWSアカウントごとに用意された専用URLからロ グイン デフォルトは、URLにAWSアカウント名を入れたもの 「Account Alias」でユーザーフレンドリーな名前を指定可能 • ただしS3と同様早い者勝ち
  • 9. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 9 IAM ユーザー 認証情報その2  AWSマネジメントコンソールへのログインパスワード  デフォルトは未設定(ログインできない)  128文字までのBasic Latin文字  パスワード変更時のポリシー設定が可能  AWSアカウントごとに設定  最低パスワード長、大文字小文字等  MFA(多要素認証)  ハードウェアMFAと仮想MFAのいずれかを利用可能 • ハードウェアMFA – Gemalto社からAWS用のデバイスを購入 – http://onlinenoram.gemalto.com/ • 仮想MFA – スマートフォンやPCにインストール – Google Authenticatorなど、TOTP実装のソフトが利用可能
  • 10. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 10 IAM グループ IAMユーザーをまとめるグループ • 1AWSアカウントで100グループまで作成可能 グループに設定可能な情報 • グループ名 • グループの識別に使用 • パス(オプション) • 組織階層などをセット 例)/aws/ • パーミッション • グループに設定したパーミッションは、IAMユーザーに付与したパー ミッションと同時に評価 • 評価方法は後述 Group
  • 11. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 11 アジェンダ IAMの概要 IAMポリシー IAMロール AWS Security Token Service まとめ
  • 12. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 12 IAM ポリシー AWSアクセスに対する権限設定 JSON形式のアクセスポリシー言語でアクセス条件を記述 • http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/AccessPolicyLanguage.html { "Statement { "Effect": "Allow", "Action": [ " s3:ListBuckets ", " s3:Get * " ], "Resource": [ " arn:aws:s3:::mybucket " ], "Condition": { "StringEquals": { "aws:SourceIP": [“176.32.92.49/32“] } } } ] } このブロックを1条件として、 アクセス権限をチェック
  • 13. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 13 アクセス条件の記述 { "Effect": "Allow", "Action": [ " s3:ListBuckets ", " s3:Get * " ], "Resource": [ "arn:aws:s3:::mybucket" ], "Condition": { "StringEquals": { "aws:SourceIP": [“176.32.92.49/32“] } } } Effect: 許可の設定なら”Allow” 拒否の設定なら”Deny” Action: 対象となるAWS操作を指定 Resource: 対象となるAWSリソースを指定 Condition: このアクセス制御が有効になる 条件の設定 この例の場合、 「アクセス元IPが176.32.92.49だったら、S3の ListBucketsとGet系の操作を許可する」という意味
  • 14. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 14 Action 「Action」は、操作自体に対する設定  ec2:runInstances  ec2:AttachVolume  s3:CreateBucket  s3:DeleteObject  ワイルドカード指定可能  例)ec2:Describe*  指定の操作以外の場合は「NotAction」を使用  例)“NotAction”: “iam:*” (IAMの操作以外を許可する) "Action": [ " s3:ListBuckets", " s3:Get*" ]
  • 15. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 15 Resource 「Resource」は操作対象に対する設定  EC2インスタンス  EBSボリューム  S3バケット  S3オブジェクト ARN(Amazon Resource Name)で記述  “arn:aws:”で始まる文字列  arn:aws:service:region:account:resource  例) arn:aws:s3:::mybucket  http://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html 指定リソース以外の場合は「NotResource」を使用 • 例) “NotResource” : “arn:aws:s3:::hoge” "Resource": [ " arn:aws:s3:::mybucket" ]
  • 16. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 16 AWSサービス Action Resource IAM ○ ○ Amazon CloudFront ○ Amazon CloudWatch ○ AWS Data Pipeline ○ Amazon EC2 ○ ○ Amazon ElastiCache ○ Amazon Elastic MapReduce ○ Amazon Elastic Transcoder ○ Amazon RDS ○ ○ Amazon Route 53 ○ ○ Amazon S3 / Glacier ○ ○ Amazon Redshift ○ AWS OpsWorks AWS Storage Gateway ○ ○ Amazon SimpleDB ○ ○ Amazon SES ○ Amazon DynamoDB ○ ○ Amazon SNS ○ ○ Amazon SQS ○ ○ Amazon VPC ○ Auto Scaling ○ AWS CloudFormation ○ AWS Elastic Beanstalk ○ Elastic Load Balancing ○ [NEW!] EC2とRDSが Resourceに対応
  • 17. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 18 Amazon EC2のリソース指定 以下のリソースの指定が可能 • インスタンスID • インスタンスプロファイル名 • プレースメントグループ名 • スナップショットID • EBSボリュームID リソース指定は以下のAction操作に限られる(2013/7現在) • RebootInstances,StartInstances,StopInstances,TerminateInstaces • AttachVolume,DeleteVolume,DetachVolume • その他APIは順次対応 より詳細な条件(特定のタグのインスタンス等)について は、Conditionで指定(後述) "Resource": [ arn:aws:ec2:::instance/i-123abc" ] http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html http://docs.aws.amazon.com/AWSEC2/latest/APIReference/ec2-api-permissions.html
  • 18. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 19 Condition Resourceに対するActionを許可(もしくは拒否)する かどうかの条件設定 ポリシー変数(条件キー)に対して、演算子を用いて条 件を指定 http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/AccessPolicyLanguage_ElementDescriptions.html#Condition "Condition": { "StringEquals": {"aws:SourceIP": “176.32.92.49/32“ } } 演算子 ポリシー変数 条件値
  • 19. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 20 Conditionの演算子 文字列 • 完全一致、部分一致など 数値 • 一致、以上、以下など 日付および時間 • 一致、日付の後先など ブール IP アドレス • 指定のアドレス、指定範囲など Amazon リソース名 • 完全一致、部分一致など ...IfExists • 上記演算子に付与。変数がない場合無視 条件キーの有無 http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/AccessPolicyLanguage_ElementDescriptions.html#Condition "Condition": { "StringEquals": {"aws:SourceIP": “176.32.92.49/32“} } "Condition": { “streq": {"aws:SourceIP": “176.32.92.49/32“} }
  • 20. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 21 ポリシー変数 全てのリクエストで利用できる変数 • aws:CurrentTime • aws:EpochTime • aws:principaltype • aws:SecureTransport • aws:SourceIp • aws:UserAgent • aws:userid • aws:username AWSサービス固有の変数 • s3:prefix • sns:Protocol • ec2:ResourceTag/tag名 など "Condition": { "StringEquals": {"aws:SourceIP": “176.32.92.49/32“} } 例えば、API呼び出し/コンソール利用を 指定のIPアドレスだけに絞りたい場合に 利用
  • 21. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 22 EC2リソース用のポリシー変数 ec2:AvailabilityZone ec2:EbsOptimized ec2:InstanceProfile ec2:InstanceType ec2:ParentSnapshot ec2:PlacementGroup ec2:Region ec2:ResourceTag/tag-key ec2:RootDeviceType ec2:Tenancy ec2:VolumeIops ec2:VolumeSize ec2:VolumeType http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html 2013/7現在 "Condition": { "StringEquals": {“ec2:ResourceTag/Name": “webserver“} }
  • 22. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 23 複数Conditionの”OR”と”AND” "Condition" : { "DateGreaterThan" : { "aws:CurrentTime" : "2013-07-16T12:00:00Z" }, "DateLessThan": { "aws:CurrentTime" : "2013-07-16T15:00:00Z" }, "IpAddress" : { "aws:SourceIp" : ["192.168.176.0/24","192.168.143.0/24"] } } OR AND AND Condition下のブロックはAND、演算子に対する値はOR この例の場合、「2009/7/17の12:00から15:00の間に、ソース IP192.168.176.0/24もしくは192.168.143.0/24のネット ワークからアクセスしたリクエスト」を意味する
  • 23. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 24 IAMポリシージェネレーター IAMのウィザード内、もしくは単体のサイトで利用可能 • http://awspolicygen.s3.amazonaws.com/policygen.html
  • 24. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 25 IAMポリシーのサンプル(1) {"Version":"2012-10-17", "Statement": [ { "Action": [ "ec2:CreateSnapshot", "ec2:DeleteSnapshot", "ec2:DescribeSnapshotAttribute", "ec2:DescribeSnapshots" ], "Effect": "Allow", "Resource": "*" } ] } EBSバックアップのみ可能 Versionは付与しな ければ、2012-10- 17が自動的に追加 される
  • 25. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 26 IAMポリシーのサンプル(2) { "Statement": [ { "Action": [ "ec2:PurchaseReservedInstancesOffering" ], "Effect": "Deny", "Resource": [ "*" ] } ] } RI購入を禁止する
  • 26. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 27 {"Version":"2012-10-17", "Statement": [ { "Sid": "AllowGroupToSeeBucketListInTheConsole", "Action": ["s3:ListAllMyBuckets", "s3:GetBucketLocation"], "Effect": "Allow", "Resource": ["arn:aws:s3:::*"] }, { "Sid": "AllowRootAndHomeListingOfCompanyBucket", "Action": ["s3:ListBucket"], "Effect": "Allow", "Resource": ["arn:aws:s3:::my-company"], "Condition":{"StringEquals":{"s3:prefix":["","home/"],"s3:delimiter":["/"]}} }, { "Sid": "AllowListingOfUserFolder", "Action": ["s3:ListBucket"], "Effect": "Allow", "Resource": ["arn:aws:s3:::my-company"], "Condition":{"StringLike":{"s3:prefix":["home/Bob/*"]}} }, { "Sid": "AllowAllS3ActionsInUserFolder", "Action":["s3:*"], "Effect":"Allow", "Resource": ["arn:aws:s3:::my-company/home/Bob/*"] } ] } IAMポリシーのサンプル(3) “my-company”バケット以下 の”home/Bob”以下のみ操作可能 Statementの中で複 数ポリシーを書く場 合は、Sidを他とか ぶらないように設定
  • 27. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 28 IAMポリシーのサンプル(4) {"Version":"2012-10-17", "Statement": [ { "Sid": “StrictBucketLocation", "Action": ["s3:CreateBucket"], "Condition": { "StringEquals": { "s3:LocationConstraint": "ap-northeast-1" } }, "Resource": ["*"], "Effect": "Allow" }, { "Sid": "AllowListBucket", "Action": ["s3:ListAllMyBuckets", "s3:GetBucketLocation"], "Effect": "Allow", "Resource": ["arn:aws:s3:::*"] }] } 指定のリージョン以外でバケット を作成できない
  • 28. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 29 IAMポリシーのサンプル(5) {"Version": "2012-10-17", "Statement": [ { "Action": ["ec2:StartInstances“,"ec2:StopInstances"], "Resource": [ "arn:aws:ec2:*:*:instance/*" ], "Effect": "Allow", "Condition":{ "StringEquals":{ "ec2:ResourceTag/project":"myapp" } }] } 指定のタグ(キー:project,値:myapp)のついた インスタンスのみ起動/停止可能
  • 29. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 30 IAMポリシーのサンプル(6) { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action": "rds:CreateDBInstance", "Resource":"arn:aws:rds:us-east-1:1234567890:db:test*", "Condition":{"streq":{"rds:DatabaseEngine":"mysql"}}, "Condition":{"streq":{"rds:DatabaseClass": "db.t1.micro"}} }] } Mysqlかつt1.microで、“test”で始まる名前のRDSのみ作成可能
  • 30. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 31 サポートと請求画面へのアクセスポリシー AWSサポートおよび費用請求画面にも、IAMユーザーでアクセス可能 サポートは、”support”のアクションを許可 • 使えなくしたい場合は、Denyを使用 費用請求画面は以下の手順で設定 • ルートアカウントでログインして、セキュリティ質問を設定 • 費用請求画面へのアクセスをアクティブ化 • IAMユーザーに”aws-portal”のアクションを許可 https://aws.amazon.com/jp/premiumsupport/iam/ http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/ControllingAccessWebsite.html {“Statement”: [{ “Action”: [ “support:*” ], “Effect”: “Allow”, “Resource”: “*” }] } {"Statement":[{ "Effect":"Allow", "Action": [ "aws-portal:ViewBilling", "aws-portal:ViewUsage"] "Resource":"*" }] }
  • 31. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 32 ユーザーのStatementユーザーのStatement アクセス可否の決定ロジック アクセス制御の条件は複数設定可能 • ユーザー・グループごとに複数。相反する条件の設定も可能 すべてのアクセスはデフォルトで拒否(デフォルトDeny) • アクセス権限に“Allow”の条件があった場合、アクセス許可 • ただしアクセス権限に1つでも“Deny”の条件があった場合、アクセス拒否(明示的 なDeny) • デフォルトDeny < Allow < 明示的なDeny グループのStatement Allow 該当なし (デフォルトDeny) 結果:Allow Allow Allow 結果:Deny グループのStatement Deny
  • 32. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 33 ポリシー適用状態のテスト方法 コマンドラインツール実行時に“--auth-dry-run”と付け ることで、実際のサービスを動かす事無く、操作の実行 可否の確認が可能 ec2-delete-snapshot snap-xxxxxx --auth-dry-run
  • 33. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 34 ユーザーベースとリソースベース ポリシーは、ユーザーやグループ以外に、リソースにも紐付け 可能 S3バケット、SQSのキューなどに対してポリシーが適用可能 • 「特定のIPアドレスからしかアクセスできないバケット」などの設 定が可能 ユーザーベース リソースベース 片山平山 げんた
  • 34. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 35 IAMのクロスアカウントアクセス AWSアカウントを超したアクセス許可 • S3,SQS,SNSなどで利用可能 { "Statement" : { "Effect":"Allow", "Principal" : { “AWS”:“arn:aws:iam::Account Bの番号:root" }, "Action":"s3:*", "Resource":"arn:aws:s3:::mybucket/*" } } 1.Account Aのバケットに以下のポリシーを設定 2.Account Bに、mybucketへアクセス権限付与 Principalは、実行を しているユーザーに 対する条件設定
  • 35. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 36 ポリシーの文字数制限 IAMユーザー • 付与したすべてのポリシーの文字数合計が2,048文字以下 IAMグループ • 付与したすべてのポリシーの文字数合計が5,120文字以下 IAMロール • 付与したすべてのポリシーの文字数合計が10,240文字以下
  • 36. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 37 アジェンダ IAMの概要 IAMポリシー IAMロール AWS Security Token Service まとめ
  • 37. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 38 IAMロールとは? AWSサービスやアプリケーション等、エンティティに 対してAWS操作権限を付与するための仕組み • 例えば実行するアプリケーションにロールを付与する事で、そのアプ リケーションからAWSを操作出来るようになる IAMユーザーやグループには紐付かない 設定項目は、ロール名とIAMポリシー • 最大10,240文字のポリシーが設定可能 EC2ほか、Beanstalk,Data Pipelineなどでも利用
  • 38. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 39 IAM Role for EC2 instances プログラム EC2インスタンスに、指定のロールを付与する機能  EC2起動時にロールを指定すると、認証情報がメタデータに設定される  認証情報はSTS(Security Token Service)で生成 • インスタンス毎に異なるキー • 有効期限付きで、期限が来るとローテート  アプリケーションから認証情報を取得し、AWSサービスへアクセス • インスタンス内からメタデータにアクセス • アクセスキーID、シークレットアクセスキー、セッショントークンを取得 • 3つの認証情報でAPI呼び出し IAM Role メタデータ
  • 39. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 40 メタデータからの認証情報取得 curl http://169.254.169.254/latest/meta-data/iam/security-credentials/noble { "Code" : "Success", "LastUpdated" : "2012-08-05T13:45:07Z", "Type" : "AWS-HMAC", "AccessKeyId" : "ASIAJNTWXXXXXXXXX", "SecretAccessKey" : "zcwQRooukT3jOL9F+4/XXXXXXXXXXXXXXXXXX", “Token” : “AQoDXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX", "Expiration" : "2012-08-05T20:10:42Z" Role名 STSのセッショントークン 有効期限 IAM Roleを設定したEC2インスタンス内から取得
  • 40. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 41 IAMユーザー利用との比較 プログラム IAM Role メタデータ プログラム メタデータ IAMロールを利用する事で、インスタンスと鍵管理を分離し、管理の簡素 化とキーローテートによる、よりセキュアな運用が可能に IAMユーザー利用 IAMロール利用 認証情報の 埋め込み
  • 41. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 42 AWSCredentials credentials = new BasicAWSCredentials(“アクセスキー”,”シークレットキーID”); AmazonEC2 ec2 = new AmazonEC2Client(credentials);” ec2.describeInstances(); AWS SDKを利用する場合、認証情報取得と有効期限切 れ前の再取得を自動的に実施可能 aws-cliはIAM Roleに対応済み • http://aws.amazon.com/jp/cli/ AmazonEC2 ec2 = new AmazonEC2Client();” ec2.describeInstances(); IAM Role利用後 IAM Role適用のインスタンス上 では、認証情報の設定が不要
  • 42. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 43 IAMロールのクロスアカウントアクセス あるアカウントのIAMロールを、別のアカウントのIAMロールに紐 づける機能 例えば開発アカウントを使って、本番環境のS3データを更新するよ うなケースで利用 http://docs.aws.amazon.com/IAM/latest/UserGuide/cross-acct-access.html 開発アカウント用 ロール 本番アカウント 開発アカウント AssumeRole 認証情報 開発者アカウント用ロールの 権限でアクセス
  • 43. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 44 アジェンダ IAMの概要 IAMポリシー IAMロール AWS Security Token Service まとめ
  • 44. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 45 AWS Security Token Service(STS) 一時的に利用するトークンを発行するサービス 動的にIAMユーザーを作成し、ポリシーを適用できる • STSはユーザー数制限なし IAM Role for EC2は、このSTSを利用 • Assume Role
  • 45. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 46 Identity Federation 企業・組織の認証機能と、AWSの認証を紐づける機能 例えばLDAP認証したユーザーに対してS3のアクセス権 をつける、といった連携が可能 認証したユーザーごとにTemporary Security Credentials(一時的なアクセスキー)を発行
  • 46. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 47 Temporary Security Credentials AWSに対する、一時的な認証情報を作成する仕組み • 期限付きの認証情報(認証チケット) ユーザーに対して、以下の3つのキーを発行  アクセスキー(ASIAJTNDEWXXXXXXX)  シークレットアクセスキー(HQUdrMFbMpOHJ3d+Y49SOXXXXXXX)  セッショントークン (AQoDYXdzEHQakAOAEHxwpf/ozF73gmp9vZDWDPkgFnzwSG/3ztBw9Z4IU slNNn503+3SeN0nwI3wcdLR8y8Ulv9cnksMrBGjRVrJl2xg+/CRnI9nJ1tteHp6 yso3sP0BVvnxLpNwyIUpHrcTHt+8v2P6Y9/VX2zl8Hc/cy6La0r1/GuiHb9NEw qt6VIgjPWCZzHXzX8XsUObKhMnAUkY2IdTMrNKXcqVk8VbC6BNTqWsMIIfQP z9fDjKK1ifAFmHVSWvUxio94n+ebXXpy1NuHnt5JEGV34VPLMsrpZ86b+eulK NE1suoQ8TM5E1O66rYwizkq6w+cJovUnMxg6ESASBvolsrEioLiP+SE7cX1i8gR rSG9/KT59GYTlhTzStjjFroCAqZu4KYplGUMCDl1g0twrdXeymsu3GG70Qwu0w Si3WjkW8VPiajahJXCEgp6gIgXElwkrBO01H5Y9NNDEyQaq8ocOGBPVRu+DS 9LMs9SHASXimnnVeIN+1FVkXXXXXXXXXXXXXXXXXXXXXXXX) 作成した認証情報の有効期限設定が可能  デフォルト12時間 最小1時間 最大36時間  発行したチケットは延長や期間短縮は出来ない  即座にアクセス制御したい場合は、発行に使用したIAMユーザーやIAMロールの権限を変更 する
  • 47. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 48 IAMユーザーAWS Account’s Access Key ID Temporary Security Credentials ホテルに例えると・・・
  • 48. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 49 AWS アカウント IAMユーザー Temporary Security Credentials IAMの権限階層 Permissions Example すべての操作が可能 Action: * Effect: Allow Resource: * (implicit) ユーザーやグループに 対して割り当てられた 権限 Action: [‘s3:*’, ‘sts:Get*’] Effect: Allow Resource: * トークン作成時に決定 される Action: [ ‘s3:Get*’ ] Effect: Allow Resource: ‘arn:aws:s3:::mybucket/*’
  • 49. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 50 ユースケース モバイルアプリケーション • システムログインしたモバイルアプリユーザーごとにテンポラリの認 証情報を作成 • モバイルから直接S3にアップロード可能 • 有効期限があるため、セキュア • 数千数万のユーザーに対応 一時的なアクセス権限の譲渡 • 一時的にS3へアップロード出来るようなアプリケーションの作成 • 一時的にEC2を起動できるような仕組みの構築 組織ユーザー毎のアクセス制御 • ユーザーごとに利用できるS3バケットの作成 • ユーザーごとにIAMユーザーを作る必要がない • 組織のグループに紐づけてアクセス制御を実施
  • 50. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 51 動作イメージ(1) Webアプリケーションで利用するケース
  • 51. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 52 動作イメージ2 モバイルやクライアントアプリケーションで利用するケース
  • 52. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 53 Federated Users Direct Access to the AWS Management Console STSを使用して、マネジメントコンソールへのログイン を実行できる機能
  • 53. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 54 Federated Users Direct Access to the AWS Management Console トークン暗号化サービスのURLへアクセス • 指定のURLに、STSの認証情報をJSONで付与 • https://signin.aws.amazon.com/federation?Action=getSigninTok en&SessionType=json&Session={“sessionId”:” STSのAccessId”, ”sessionKey”:” STSのSecretAccessId”, “sessionToken”:”STSのセッ ショントークン”} • 暗号化されたトークンが取得可能 ログインURL • https://signin.aws.amazon.com/federation?Action=login&SigninT oken=暗号化トークン&Destination=マネジメントコンソールURL
  • 54. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 55 Assume Role with Web Identity ソーシャルサービスの認証を元に、AWSへのアクセス キーを発行するサービス ソーシャルサービス認証を確認するサーバが不要 • 例えばスマートフォンアプリとS3だけでシステムが作成可能 現在Google,Facebook,Amazon(Login with Amazon) に対応 IAM Roleを使用して実現
  • 55. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 56 Assume Role with Web Identity
  • 56. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 57 Facebookにアプリケーションを登録 • https://developers.facebook.com/docs/plugins/registration/ 利用手順1(例:Facebook) http://docs.aws.amazon.com/STS/latest/UsingSTS/CreatingWIF.html
  • 57. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 58 IAMロールを作成 利用手順2(例:Facebook) ロール名 Role for Web Identity Providor Facebookのアプリケーション ID
  • 58. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 59 IAMロールに、ポリシーを適用 • ポリシー内で、変数を利用してユーザーごとのアクセスポリ シーを作成 利用手順3(例:Facebook) { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":["s3:GetObject", "s3:PutObject", "s3:DeleteObject"], "Resource":[ "arn:aws:s3:::myBucket/myApp/${graph.facebook.com:id}", "arn:aws:s3:::myBucket/myApp/${graph.facebook.com:id}/*“ ] } ] } Facebookにログインした ユーザーのIDが入る
  • 59. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 60 アプリケーションから直接STSにアクセス • ソーシャルサービスのログイントークン • アプリケーションID • IAMロールのARN(arn:aws:iam::AWSアカウントID:role/IAMロール名) 利用手順4(例:Facebook) // SecurityTokenのクライアント Anonymousで作成 AWSSecurityTokenService sts = new AWSSecurityTokenServiceClient(new AnonymousAWSCredentials()); AssumeRoleWithWebIdentityRequest request = new AssumeRoleWithWebIdentityRequest(); request.setProviderId(フェースブックのアプリケーションID); request.setWebIdentityToken(Facebookのログイントークン); request.setRoleArn(IAMロールのARN); request.setRoleSessionName(“FB”);//任意の文字列 AssumeRoleWithWebIdentityResult result = sts.assumeRoleWithWebIdentity(request); //resultから、STS発行のアクセスキー、シークレットアクセスキー、セッショントークが取れる
  • 60. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 61 WebIdentityFederationSessionCredentialsProviderを 使用すると、タイムアウト時の再取得など行える Tips:簡易アクセス用クラス WebIdentityFederationSessionCredentialsProvider provider = new WebIdentityFederationSessionCredentialsProvider( Facebookのログイントークン, フェースブックのアプリケーションID,IAMロールのARN); AmazonS3 s3 = new AmazonS3Client(provider);
  • 61. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 62 STS対応サービス Amazon CloudWatch Amazon DynamoDB Amazon Elastic Compute Cloud Amazon Glacier Amazon Relational Database Service Amazon Simple Storage Service Amazon Simple Notification Service Amazon Simple Queue Service Amazon Simple Workflow Service Amazon Virtual Private Cloud AWS Identity and Access Management AWS Security Token Service Auto Scaling Elastic Load Balancing 2013/07現在
  • 62. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 63 アジェンダ IAMの概要 IAMポリシー IAMロール AWS Security Token Service まとめ
  • 63. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 64 まとめ IAMを利用することで、よりセキュアで安全にAWSサー ビス群を利用できます • 制限をかけることで、セキュリティだけでなく、オペレーショ ンミスも低減できます STSをうまく利用すると、AWSサービスをアプリケー ションやモバイルから直接扱えます • サーバコストの削減が可能 IAM自体には利用料が必要ありません • 積極的に活用を!
  • 64. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 65 追加のリソース IAMドキュメント群 • http://aws.amazon.com/jp/documentation/iam/ IAMベストプラクティス • http://docs.aws.amazon.com/IAM/latest/UserGuide/IAMB estPractices.html AWS Security Blog • http://blogs.aws.amazon.com/security/
  • 65. © 2012 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified or distributed in whole or in part without the express consent of Amazon.com, Inc. 66 ご参加ありがとう ございました。