AWS Identity and Access Management (IAM) リソース

IAM を使用する際のベストプラクティス


これらの IAM ベストプラクティスに従って、IAM を使用して AWS リソースを保護してください。IAM を使用すると、誰がどのサービスやリソースに、どのような条件でアクセスできるかを指定することができます。

IAM を使用する際のベストプラクティス
 

ドキュメント

IAM ユーザーガイド

このガイドでは、AWS できめ細かな許可を適用するための IAM 機能を説明し、IAM を紹介します。このガイドでは、IAM ポリシーを定義し、ロールやリソースに適用することで、アクセスを許可する方法を紹介しています。さらに、このガイドでは、IAM の仕組みと、IAM を使用してユーザーやワークロードのアクセスを制御する方法を説明しています。 

HTML | PDF | Kindle

AWS STS API のリファレンス

この AWS Security Token Service (AWS STS) のドキュメントでは、AWS でロールをプログラム的に引き受けるための API 操作について説明しています。また、このドキュメントには、サポートされるウェブサービスプロトコルについて、リクエスト、レスポンス、エラーのサンプルが掲載されています。

IAM Access Analyzer ユーザーガイド

このガイドでは、IAM Access Analylzer を使用して外部エンティティと共有されているリソースを特定し、IAM ポリシーを検証し、アクセスアクティビティに基づいて IAM ポリシーを生成する方法の概要を説明します。

HTML | PDF

IAM Roles Anywhere ユーザーガイド

このガイドでは、IAM Roles Anywhere の概要を示し、これを使用して AWS 外で実行されるサーバー、コンテナ、アプリケーションなどのワークロード用の一時的なセキュリティ認証情報を IAM で取得する方法について説明します。 

HTML | PDF  


AWS CLI コマンドリファレンスの IAM セクションでは、IAM の管理に使用できる AWS CLI コマンドについて説明しています。また、セクションには各コマンドの構文、オプション、および使用例が掲載されています。

AWS CLI コマンドリファレンスドキュメントのこの AWS STS セクションでは、一時的なセキュリティ認証情報の生成に使用できる AWS CLI コマンドについて説明します。また、セクションには各コマンドの構文、オプション、および使用例が掲載されています。

IAM API リファレンスでは、IAM のすべての API 操作について詳しく説明しています。また、このドキュメントにはサポートされる各ウェブサービスプロトコルについて、リクエスト、レスポンス、およびエラーのサンプルが掲載されています。

その他のリソース

サンプルコードとライブラリ: IAM 関連のサンプルコード

デベロッパーツール: IAM API と組み合わせて使用するコマンドラインおよび GUI ベースのツール

IAM ディスカッションフォーラム: IAM に関連するトピックのディスカッションフォーラム

ワークショップ

IAM の概要ラボ

このハンズオンラボは、タグ付きの EC2 インスタンスの起動、IAM ID の作成、リソースへのアクセスのテスト、EC2 インスタンスへの IAM ロールの割り当てに分かれています。

CI/CD パイプラインへの IAM Access Analyzer の統合

このワークショップでは、IAM Access Analyzer のポリシー検証機能の使用方法、AWS サービスを使用して CI/CD パイプラインを構築する方法、IAM Access Analyzer のポリシー検証チェックを CI/CD パイプラインに組み込む方法を学びます。

ハイブリッドワークロードのためのデータ保護

 ワークショップでは、AWS Key Management Service (AWS KMS)、AWS Secrets Manager、AWS Certificate Manager Privat CA (ACM Privat CA) などの AWS セキュリティサービスを使用して、IAM Roles Anywhere を利用してオンプレミスまたはハイブリッドのワークロードを保護する方法を学びます。
 

IAM Roles Anywhere の詳細

このワークショップでは、AWS IAM Roles Anywhere について深く掘り下げ、AWS 以外のワークロードの一時的な IAM 認証情報にアクセスする方法についての理解を深めます。

動画

AWS re:Inforce 2022 - AWS IAM を使用したセキュリティのベストプラクティス (IAM201)
AWS re:Inforce 2022 - 最小特権を実現する方法 (IAM303)
IAM Roles Anywhere によるハイブリッドワークロードの管理、Hertz の事例紹介 (45:03)
AWS 外で実行されているワークロードから AWS のサービスへのアクセス (43:41)
AWS re:Invent 2022 - IAM Access Analyzer で IAM ポリシーを活用し、アクセス許可を統制する (SEC313)
AWS re:Invent 2022 - データにアクセスせずにサービスを実行する (SEC327)
AWS re:Invent 2022 - 10 億件のリクエストの 1 日 (SEC404)
AWS re:Invent 2022 - AWS はどのようにセキュリティを証明するために数学を使うのか (SEC310)
Amazon Verified Permissions 動画のスクリーンショット
 
AWS re:Invent 2022 のセキュリティ関連トピックの動画です。

Brandon Wu の IAM Access Analyzer 動画のスクリーンショット
 
リソースベースのポリシーで許可されたすべてのアクセスパスを自動推論を使用して決定する IAM Access Analyzer に関する動画です。

Brandon Wu の IAM Access Analyzer 動画のスクリーンショット
 
AWS re:Inforce 2022 の動画では、ID とアクセス管理について取り上げています。

IAM の詳細はこちら

よくある質問を読む
構築の準備はできましたか?
IAM の使用を開始する
ご不明な点がおありですか?
お問い合わせ