前回のMFAアクティブ化の作業でセキュリティを高めるために設定する項目5つのうち2つが完了しているはずです。
残りの3つはこの記事でまとめて行います。
大きく行うことはIAMアカウントの作成です。
IAMアカウントを作成することでAWSに対する操作の権限をそのアカウントに細かく設定することができます。
たとえ、IAMアカウントがハッキングされてナリスマシされたとしてもルートアカウントでそのIAMアカウントを削除すればハッカーはAWSの操作をすることができなくなります。
なので、運用の際は、ルートアカウントを常時使用するのは避け、IAMアカウントを使用するのが一般的です。(一人でAWSを使うんであってもそのほうが安全。)
では、IAMアカウントを作成していきます。
↓↓続きから↓↓
残りの3つはこの記事でまとめて行います。
大きく行うことはIAMアカウントの作成です。
IAMアカウントを作成することでAWSに対する操作の権限をそのアカウントに細かく設定することができます。
たとえ、IAMアカウントがハッキングされてナリスマシされたとしてもルートアカウントでそのIAMアカウントを削除すればハッカーはAWSの操作をすることができなくなります。
なので、運用の際は、ルートアカウントを常時使用するのは避け、IAMアカウントを使用するのが一般的です。(一人でAWSを使うんであってもそのほうが安全。)
では、IAMアカウントを作成していきます。
↓↓続きから↓↓
IAMアカウントの作成
AWSのマネジメントコンソールで「Identity & Access Management」をクリックしてIAMダッシュボードに移動します。
左側のメニューから「ユーザ」を選択し、 「新規ユーザの作成」をクリックします。
ユーザ名を入力する画面に遷移します。
今回は1個、IAMアカウントを作成するので、テキストボックスの「1.」の欄に任意の名前を入力してください。
2個以上作成するときはそれぞれのテキストボックスにユーザ名を入力してください。
1度に5つまでIAMアカウントが作成できます。
そして、下のチェックボックス「ユーザごとにアクセスキーを生成」にチェックを入れて作成をクリックしてください。
アクセスキーについてはまたの機会に記事にしたいと思います。(AWS CLIやSDKに利用するので気になる人は検索してみて!)
このような画面に移動します。
「認証情報のダウンロード 」をクリックしてCSVファイルをダウンロードして大切に保管しておきましょう!(同じアクセスキーは2度とダウンロード出来ない)
「ユーザのセキュリティ認証情報を表示」をクリックすると情報がでてくるので注意して閲覧してください。
IAMポリシーの設定
IAMアカウントを作成しましたが、まだ何も権限を付与していないので操作をすることはできません。
今回はさきほど作成したアカウントに管理者権限を付与していきたいと思います。
ポリシーには2種類あります。またManeged Policiesには2種類のポリシー設定方法があります。
◯Managed Policies
- AWS Managed Policies ・・・ AWSが管理しているポリシーで細かい設定をする必要がない場合に付与すると楽。しかし機能追加や変更があれば自動的にポリシーが更新される。
- Customer Managed Policies ・・・ ユーザが自由に作成・設定できるポリシー AWSManagedPoliciesで変更できない項目がありそれを変更したい場合はこちらを使うといい。
◯Inline Policies ・・・特定のユーザのみに権限を付与したい場合(あまりつかわない)
今回は1つ目のManaged PoliciesのCustomoer Managed Policiesを使って管理者権限を付与していきます。
-Customer Managed Policies の作成
てことで、ポリシーの作成を行います。何度も行っている通りこれは管理者権限を付与するポリシーです。
おなじみの、Identity & Access Managementから「ポリシー」をクリックしてください。
ポリシー作成が初めての方はこのような画面が表示されると思います。 ポリシーについてのいろいろな説明が載っているので、まだよくわからない人はそれぞれ熟読してみることをおすすめします。
「ご利用開始にあたって」をクリックしましょう。そうするとこのような画面が出てくるので、「ポリシーの作成」をクリックしてください。
今回は、AWS Managed PolicyをコピーしてCustomerポリシーを作成していくので「AWS管理ポリシーをコピー」の横の「選択」をクリックしてください。