Memo

メモ > サーバ > サービス: AWS > IAM

IAM
※AWSのサービスやリソースにアクセスできるユーザーやグループを指定し、アクセス許可を一元管理する。 AWS IAM(ユーザーアクセスと暗号化キーの管理)| AWS https://aws.amazon.com/jp/iam/ AWS IAMとは?初心者でもわかるざっくり解説 | フューチャーウェブ https://www.future.ad.jp/futuremedia/20231109/ AWS IAMによる権限設定のメリットと設定方法|コラム|クラウドソリューション|サービス|法人のお客さま|NTT東日本 https://business.ntt-east.co.jp/content/cloudsolution/column-24.html 以下の違いについて把握しておく。 ・Root User ... 最初に登録したユーザ。AWSリソースに対して全権限を持つ。 ・IAM User ... Root Userによって作成された個別のユーザ。一般に、このユーザで運用・開発を行なう。 ・IAM Group ... IAM Userの集まり。複数のIAM Userに同じ権限を付与できる。 ・IAM Policy ... AWSリソースの操作権限、アクセス許可権を表したもの。IAM Userなどに割り当てて使用する。 ・IAM Role ... AWSリソースに権限を付与するもの。IAMユーザには割り当てられない。 ■Roleについて 「IAMロールはAWSリソースにつけるもので、IAMユーザにはアタッチできない」もの。 AWSのIAM Roleについて整理してみた #AWS - Qiita https://qiita.com/NMRchan/items/7d5adc44bed2b53f0347 IAMユーザにIAMロールをアタッチする話 #AWS - Qiita https://qiita.com/yukitsuboi/items/bf033c9d321dccdeedd4 ■AssumeRoleについて 「AssumeRoleはRoleArnを入力するとCredentialsを返すAPI」らしい。 引き続き確認したい。 IAMロール徹底理解 〜 AssumeRoleの正体 | DevelopersIO https://dev.classmethod.jp/articles/iam-role-and-assumerole/ AssumeRole について DiveDeep する - サーバーワークスエンジニアブログ https://blog.serverworks.co.jp/assume-role-divedeep 一時的なセキュリティ認証情報のリクエスト - AWS Identity and Access Management https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/id_credentials_temp_request.html#api_assumero... 特定の IAM ロールのみアクセスできる S3 バケットを実装する際に検討したあれこれ | DevelopersIO https://dev.classmethod.jp/articles/s3-bucket-acces-to-a-specific-role/ AssumeRoleの使用例として、後述の「S3バケットに他AWSアカウントからのアクセスを許可」がある。

Advertisement