AWS Identity and Access Management(IAM)により、お客様のユーザーの AWS サービスおよびリソースへのアクセスを安全にコントロールすることができます。IAM を使用すると、AWS のユーザーとグループを作成および管理し、アクセス権を使用して AWS リソースへのアクセスを許可および拒否できます。

IAM の使用を開始するには、[今すぐ無料でお試し] ボタンをクリックします。または、既に AWS に登録済みの場合は、AWS マネジメントコンソールにサインインして、これらの IAM ベストプラクティスを開始します。


IAM は無料です。今すぐ使用を開始してください!

AWS を無料でお試しください

まずは無料で始める »
またはコンソールにサインイン

12 か月間の AWS 無料利用枠と、24 時間年中無休のカスタマーサービスやサポートフォーラムなどの AWS ベーシックサポート機能を利用できます。

AWS アカウント作成の流れはこちら »

日本担当チームへお問い合わせ »

AWS IAM を利用すると、以下のことが可能になります。

IAM ユーザーそのアクセスを管理 – IAM でユーザーを作成し、ユーザーに個別のセキュリティ認証情報(アクセスキー、パスワード、多要素認証デバイス)を割り当てるか、一時的セキュリティ認証情報をリクエストすることによって、AWS のサービスやリソースへのアクセス権をユーザーに付与します。ユーザーにどの操作の実行を許可するかを、管理者がコントロールできます。

IAM ロールとその権限を管理 – IAM でロールを作成し、権限を管理することで、そのロールを適用するエンティティまたは AWS サービスの実行可能なオペレーションをコントロールします。ロールをどのエンティティに適用するかについても定義できます。

フェデレーティッドユーザーとその権限の管理 – ID フェデレーションを有効にすると、社内の既存のアイデンティティ (ユーザー、グループ、およびロール) による AWS マネジメントコンソールへのアクセス、AWS API の呼び出し、およびリソースへのアクセスを許可できます。アイデンティティごとに IAM ユーザーを作成する必要はありません。

きめ細かいアクセス制御を使用し、会社のディレクトリと統合し、権限の高いユーザーには MFA を要求します。

IAM を使うと、ユーザーが AWS のサービス API や指定リソースへのアクセスをコントロールできるようになります。また、時間帯 (ユーザーが AWS を使用する方法の制御)、アクセス元の IP アドレス、SSL を使用しているかどうか、多要素認証デバイスによる認証済みかどうかなど、特定の条件を追加することもできます。

モバイルやブラウザベースのアプリケーションから AWS リソースに安全にアクセスできるようにするために、一時的なセキュリティ認証情報をリクエストすることができます。これにより、特定の AWS リソースへのアクセスを、あらかじめ設定した時間のみ許可できます。

IAM を使用すると、AWS マネジメントコンソールや AWS サービス API へのフェデレーションアクセス権を、Microsoft Active Directory などの既存の ID システムを使用して従業員やアプリケーションに付与することができます。SAML 2.0 をサポートする ID 管理ソリューションをどれでも使用できます。また、Amazon のフェデレーションサンプル(AWS Console SSOAPI フェデレーション)をご自由にお使いください。

追加コストなしで利用でき、ユーザー名とパスワードの認証情報を強化するセキュリティ機能である AWS MFA を使用して、AWS 環境を保護します。MFA ではユーザーが、有効な MFA コードを入力することで、ハードウェア MFA トークンまたは MFA 対応のモバイルデバイスの物理的所有を証明するように要求されます。

AWS には、IT 専門家や開発者が、柔軟性や弾力性を失うことなくアクセス制御を行うためのベストプラクティスの一覧があります。IAM のベストプラクティスの詳細な説明を入手するには、(この段落の右側のボックスにある)re:Invent 2014 の記録されたセッションを参照してください。

Users – 個々のユーザーを作成する。

Groups – グループを使って権限を管理する。

Permissions – 最小限の権限を付与する。

Auditing – AWS CloudTrail をオンにします。

Password – 強力なパスワードポリシーを構成する。

MFA – 特権ユーザーに対して、MFA を有効化する。

Roles – EC2 インスタンスに対して IAM ロールを使用する。

Sharing – IAM ロールを使って、アクセスを共有する。

Rotate – セキュリティ認証情報を定期的にローテーションする。

Condition – 条件を使って、特権的アクセスをさらに制限する。

Root – ルートの使用を削減 / 削除する。

IAM Best Practices 2014 reinvent
53:37
AWS Identity and Access Management (IAM) のベストプラクティストップ 10