#author("2024-06-09T22:47:07+09:00","default:k1rou","k1rou")
#author("2024-06-09T22:54:45+09:00","default:k1rou","k1rou")
*AWS IAM [#k94f7b6b]

**名称 [#w89310bb]
-Identity and Access Management

**概要 [#rf040d46]
-[[AWS]]のユーザ管理サービス
-https://aws.amazon.com/jp/iam/
-https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/introduction.html

*IAMの機能 [#v834e80c]
-IAMユーザー
--認証情報を持つアカウント
--AWSのサービスやアプリケーションにアクセスする際に利用する

-IAMグループ
--ユーザーの役割に応じて所属させる単位
--ユーザーは複数のグループに所属することができる

-IAMポリシー
--ユーザーのアクセス権限を管理する機能
--ポリシーはユーザー、グループ、ロールに付与して設定することができる
--ポリシーの種類
---AWS管理ポリシー (AWS Managed Policies)
---カスタマー管理ポリシー (Customer Managed Policies)
--アクセス許可の境界 (Permissions Boundary)

-IAMロール
--通常はAWS リソースへのアクセス権のないユーザー、アプリケーション、サービスにアクセス権を委任できる機能
--AWSのサービスやアプリケーションにAWSを操作する権限を与えることができる

-アクセスキー

**IAMユーザーがAWSにアクセスする方法 [#w6b64650]
-AWSマネジメントコンソール
--ユーザー名、パスワードで認証する
-API
--アクセスキーID、シークレットアクセスキーで認証する

*IAMダッシュボード [#r52cde33]
-サービス >(セキュリティ、 アイデンティティ、 コンプライアンス) IAM

-グループ
--新しいグループの作成 >グループ名の設定
--ポリシーのアタッチ
---AdministratorAcces:

-ユーザー
--ユーザーの追加 >ユーザー詳細の設定
--AWS アクセスの種類を選択
---プログラムによるアクセス
---AWS マネジメントコンソールへのアクセス
--アクセス許可の設定
---ユーザーをグループに追加
---アクセス権限を既存のユーザーからコピー
---既存のポリシーを直接アタッチ
--タグの追加 (オプション)
---「成功」の画面に表示されるURL/ユーザー名/パスワードを控える

-MFA(多要素認証)
--ユーザー >一覧から対象のユーザーを選択
--認証情報 >MFA デバイスの割り当て
--MFA デバイスの管理
---仮想 MFA デバイス
---U2F セキュリティキー
---その他のハードウェア MFA デバイス
--※ルートユーザーのMFAも有効にするべし!

*関連サイト [#j0f2def5]
-SSO (シングルサインオン) とは何ですか? - AWS~
https://aws.amazon.com/jp/what-is/sso/

-AWS Single Sign-On (AWS SSO) が AWS IAM Identity Center に (2022.7.26) - AWS~
https://aws.amazon.com/jp/about-aws/whats-new/2022/07/aws-single-sign-on-aws-sso-now-aws-iam-identity-center/

*関連用語 [#ff965ff9]
-[[IAM]]
-[[AWS]]
-[[AWS Organizations]]
-[[IAM Identity Center]]

トップ   編集 差分 履歴 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS