#author("2024-06-09T22:47:07+09:00","default:k1rou","k1rou") #author("2024-06-09T22:54:45+09:00","default:k1rou","k1rou") *AWS IAM [#k94f7b6b] **名称 [#w89310bb] -Identity and Access Management **概要 [#rf040d46] -[[AWS]]のユーザ管理サービス -https://aws.amazon.com/jp/iam/ -https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/introduction.html *IAMの機能 [#v834e80c] -IAMユーザー --認証情報を持つアカウント --AWSのサービスやアプリケーションにアクセスする際に利用する -IAMグループ --ユーザーの役割に応じて所属させる単位 --ユーザーは複数のグループに所属することができる -IAMポリシー --ユーザーのアクセス権限を管理する機能 --ポリシーはユーザー、グループ、ロールに付与して設定することができる --ポリシーの種類 ---AWS管理ポリシー (AWS Managed Policies) ---カスタマー管理ポリシー (Customer Managed Policies) --アクセス許可の境界 (Permissions Boundary) -IAMロール --通常はAWS リソースへのアクセス権のないユーザー、アプリケーション、サービスにアクセス権を委任できる機能 --AWSのサービスやアプリケーションにAWSを操作する権限を与えることができる -アクセスキー **IAMユーザーがAWSにアクセスする方法 [#w6b64650] -AWSマネジメントコンソール --ユーザー名、パスワードで認証する -API --アクセスキーID、シークレットアクセスキーで認証する *IAMダッシュボード [#r52cde33] -サービス >(セキュリティ、 アイデンティティ、 コンプライアンス) IAM -グループ --新しいグループの作成 >グループ名の設定 --ポリシーのアタッチ ---AdministratorAcces: -ユーザー --ユーザーの追加 >ユーザー詳細の設定 --AWS アクセスの種類を選択 ---プログラムによるアクセス ---AWS マネジメントコンソールへのアクセス --アクセス許可の設定 ---ユーザーをグループに追加 ---アクセス権限を既存のユーザーからコピー ---既存のポリシーを直接アタッチ --タグの追加 (オプション) ---「成功」の画面に表示されるURL/ユーザー名/パスワードを控える -MFA(多要素認証) --ユーザー >一覧から対象のユーザーを選択 --認証情報 >MFA デバイスの割り当て --MFA デバイスの管理 ---仮想 MFA デバイス ---U2F セキュリティキー ---その他のハードウェア MFA デバイス --※ルートユーザーのMFAも有効にするべし! *関連サイト [#j0f2def5] -SSO (シングルサインオン) とは何ですか? - AWS~ https://aws.amazon.com/jp/what-is/sso/ -AWS Single Sign-On (AWS SSO) が AWS IAM Identity Center に (2022.7.26) - AWS~ https://aws.amazon.com/jp/about-aws/whats-new/2022/07/aws-single-sign-on-aws-sso-now-aws-iam-identity-center/ *関連用語 [#ff965ff9] -[[IAM]] -[[AWS]] -[[AWS Organizations]] -[[IAM Identity Center]]