AWSの学習を開始してから暫く間があいてしまいました・・。
プライベートと仕事に追われてます。
今回は、AWSを使う上で一番重要といってもよい IAMについての学習です。
正直なところ一番重要だけど、一番面白くない部分ですね。
今回の学習、使っているUdemy講座
今回は、IAM(Identity and Access Management)です。
Udemy講座でいうとまだまだ序盤の序盤です・・
受けている講座はこちらです↓
【SAA-C03版】これだけでOK! AWS 認定ソリューションアーキテクト – アソシエイト試験突破講座
![](https://mosomoso-history.com/wp-content/uploads/cocoon-resources/blog-card-cache/7414b8ddbf449fbf572bba5c732982d2.jpg)
さあ、頑張ろう。
今回やったこと(IAM)
今回やったことは、以下です。
・IAMによるアクセス権設定
・IAMロールの権限移譲
・境界線設定(Permissions boundary)
・アクセスアナライザー
・AWS Organizations
どれも一度はやっておかないとなかなか難しいと思います。
IAMによるアクセス権設定(IAMポリシー ⇒ IAMロール ⇒ 適用)
EC2にS3へのアクセス権を設定する例で学びました。
アクセス権設定って簡単そうに感じますが、一回やっておかないとなかなか理解が難しいと思いました。
IAMポリシー作成、IAMロール作成、EC2にロールを適用の3ステップです。
まず、S3へアクセスできるポリシーを作りました。
![](https://mosomoso-history.com/wp-content/uploads/2022/11/image-2-500x344.png)
そして、作ったポリシーを適用したロールを作成します。
![](https://mosomoso-history.com/wp-content/uploads/2022/11/image-3-500x333.png)
最後に、EC2に作ったロールを適用します。
![](https://mosomoso-history.com/wp-content/uploads/2022/11/image-4-500x115.png)
これで、EC2インスタンスからS3へアクセスできるようになります。
アクセス確認のためには、TeraTarmでEC2にログインしてコマンドを実行します。
![](https://mosomoso-history.com/wp-content/uploads/2022/11/image-5-500x236.png)
IAMロールの権限移譲
AWSコンソールを別組織のAWSユーザに操作させるという権限移譲を学びました。
初めてやりましたが、ニーズはありそうですね。覚えておくことにしましょう。
【Udemy講座で紹介されていた画面です】
![](https://mosomoso-history.com/wp-content/uploads/2022/11/image-6-500x326.png)
ここでのポイントは、ロール(種類:AWSアカウント)というものを作成することです。
![](https://mosomoso-history.com/wp-content/uploads/2022/11/image-7-500x246.png)
![](https://mosomoso-history.com/wp-content/uploads/2022/11/image-8-500x229.png)
そして、委譲先のアカウント側でポリシーを作成します。
![](https://mosomoso-history.com/wp-content/uploads/2022/11/image-9-500x277.png)
このポリシーを割り当てられたユーザが、委譲元のAWSコンソールを利用することができます。
AWSコンソールにログインする時には、アカウントをスイッチします↓
![](https://mosomoso-history.com/wp-content/uploads/2022/11/image-10-413x500.png)
すると、このような表示でAWSコンソールにログインでき利用できるようになります↓
![](https://mosomoso-history.com/wp-content/uploads/2022/11/image-11-500x199.png)
色が付いていてわかりやすいですね。
境界線設定(Permissions boundary)
境界線設定という仕組みを学びました。
【Udemy講座で紹介されていた概念図】
![](https://mosomoso-history.com/wp-content/uploads/2022/11/image-12-500x306.png)
IAMユーザに対して、アクセス権の境界設定を行います。
![](https://mosomoso-history.com/wp-content/uploads/2022/11/image-13-500x331.png)
まだ、これが何のために使えるのかピンと来ていないというのが実情です・・
アクセスアナライザー
IAMでアクセスログを取得する機能、アクセスアナライザーについて学びました。
これも初めて触ったのでなかなか理解が追い付かない点があります。
![](https://mosomoso-history.com/wp-content/uploads/2022/11/image-14-500x301.png)
利用用ととして、権限を委譲したAWSアカウントのログだけを取得するような設定ができるようです。
たしかに、勝手に変な操作をされると困るので設定はしておいた方がよさそうです。
AWS Organizations
最後にAWS Organizationsです。
こちらは、実際に会社でも検証をしていたので理解できました。
【Udemy講座で紹介されていた概念図】
![](https://mosomoso-history.com/wp-content/uploads/2022/11/image-15-500x297.png)
1つのAWSアカウント(AWSコンソール)を複数の組織で利用する場合などを想定した機能ですね。
大元のAWSアカウント(マスターアカウント)が、他のAWSアカウントを管理します。
各AWSアカウントを組織単位(OU)というものに所属させて、ポリシーを適用したりします。
色々なことができるようですが、まだ発展中といったところ。新たな機能がまだまだ出てきそうなので、さわりだけといった感じでした。
実力確認小テストの結果・・
章の最後に小テストがありますので実力確認してみました。
結果は・・ 9問中5問正解。 まだまだ理解浅いです。
![](https://mosomoso-history.com/wp-content/uploads/2022/11/image-16-500x433.png)
正直、IAM難しいです。
まとめ
1.今回は、IAMについて学習しました。
2.IAMはよく聞きますが、アクセス権の設定だけでなく、権限移譲や境界設定、アクセスアナライザー、Organizationsといった幅広い内容の理解が必要です。
3.アクセス権設定一つとっても、ポリシー作成⇒ロール作成⇒適用といった流れを理解する必要があり、難しいと感じました。
コメント