IAM 認証情報を使用して Amazon RDS MySQL DB インスタンスに対する認証をユーザーに許可する方法を教えてください。

最終更新日: 2021 年 6 月 22 日

MySQL を実行している Amazon Relational Database Service (Amazon RDS) DB インスタンスに接続しようと思います。ネイティブ認証方法を使用する代わりに、AWS Identity and Access Management (IAM) 認証情報を使用したいです。どうすればできますか?

簡単な説明

ユーザーは、IAM ユーザーまたはロール認証情報と認証トークンを使用して Amazon RDS DB インスタンスまたはクラスターに接続できます。IAM データベース認証は、次の理由により、ネイティブ認証方法よりも安全です。

  • IAM データベース認証トークンは、AWS アクセスキーを使用して生成されます。データベースのユーザー認証情報を保存する必要はありません。
  • 認証トークンには 15 分の有効期間があるため、パスワードをリセットする必要はありません。
  • IAM データベース認証には、Secure Sockets Layer (SSL) 接続が必要です。DB インスタンスとの間で送受信されるすべてのデータは暗号化されます。
  • アプリケーションが Amazon Elastic Compute Cloud (Amazon EC2) 上で実行している場合、EC2 インスタンスプロファイル認証情報を使用してデータベースにアクセスできます。インスタンスにデータベースのパスワードを保存する必要はありません。

IAM ロールを使用して IAM データベース認証をセットアップするには、以下のステップを行います。

1.    DB インスタンスで IAM DB 認証を有効にします。

2.    AWS 認証トークンを使用するデータベースユーザーアカウントを作成します。

3.    データベースユーザーを IAM ロールにマッピングする IAM ポリシーを追加します。

4.    IAM ロールを Amazon EC2 インスタンスにアタッチします。

5.    AWS 認証トークンを生成して、IAM ロールを識別します。

6.    SSL ルート証明書ファイルまたは証明書バンドルファイルをダウンロードします。

7.    IAM ロール認証情報と認証トークンまたは SSL 証明書を使用して DB インスタンスに接続します。

解決方法

開始する前に、IAM データベース認証をサポートする DB インスタンスと、データベースに接続するための Amazon EC2 インスタンスを起動する必要があります。

RDS DB インスタンスで IAM DB 認証を有効にする

IAM データベース認証は、Amazon RDS コンソール、AWS コマンドラインインターフェイス (AWS CLI)、または Amazon RDS API を使用して有効化できます。Amazon RDS コンソールを使用して DB インスタンスを変更する場合は、[すぐに適用] を選択して IAM データベース認証を即座に有効化します。IAM 認証を有効にすると、短い停止時間が発生します。どの変更で停止時間が発生するかに関する詳細については、「DB インスタンスの設定」を参照してください。

: [すぐに適用] を選択すると、保留中の変更も、メンテナンス期間中ではなく即時に適用されます。これは、インスタンスが長時間停止される原因となる可能性があります。詳細については、「[すぐに適用] 設定を使用する」を参照してください。

AWS 認証トークンを使用するデータベースユーザーアカウントを作成する

1.    次のコマンドを実行して、DB インスタンスまたはクラスターエンドポイントに接続します。マスターパスワードを入力してログインします。

$ mysql -h {database or cluster endpoint} -P {port number database is listening on} -u {master db username} -p

2.    次のように、パスワードの代わりに AWS 認証トークンを使用するデータベースユーザーアカウントを作成します。

CREATE USER {dbusername} IDENTIFIED WITH AWSAuthenticationPlugin as 'RDS';

3.    (オプション) 次のコマンドを実行して、ユーザーが SSL を使用してデータベースに接続することを要求します。

GRANT USAGE ON *.* TO '{dbusername}'@'%' REQUIRE SSL;

4.    exit コマンドを実行して MySQL を閉じます。次に、DB インスタンスからログアウトします。

データベースユーザーをマッピングする IAM ポリシーを追加する

1.    IAM コンソールを開きます。

2.    ナビゲーションペインで [ポリシー] を選択します。

3.    [ポリシーの作成] を選択します。

4.    必要なユーザーに rds-db: connect アクションを許可するポリシーを入力します。このポリシーの作成の詳細については、「IAM データベースアクセス用の IAM ポリシーの作成と使用」を参照してください。

: [リソース] の値は、DB インスタンス識別子やデータベースユーザー名などのデータベースリソースの詳細で編集してください。

5.    [Next: Tags] (次のステップ: タグ) を選択します。

6.    [Next: Review] を選択します。

7.    [名前] にポリシー名を入力します。

8.    [ポリシーの作成] を選択します。

Amazon RDS アクセスを許可する IAM ロールを作成する

1.    IAM コンソールを開きます。

2.    ナビゲーションペインから [ロール] を選択します。

3.    [ロールの作成] を選択します。

4.    [AWS サービス] を選択します。

5.    [EC2] を選択します。

6.    [ユースケースの選択] で [EC2] を選択してから、[次のステップ: アクセス権限許可] を選択します。

7.    検索バーで、「データベースユーザーをマッピングする IAM ポリシーを追加する」セクションで作成した IAM ポリシーを見つけます。

8.    [Next: Tags (次の手順: タグ)] を選択します。

9.    [次のステップ: 確認] を選択します。

10.    [ロール名] に、この IAM ロールの名前を入力します。

11.    [ロールの作成] を選択します。

IAM ロールを Amazon EC2 インスタンスにアタッチする

1.    Amazon EC2 コンソールを開きます。

2.    Amazon RDS への接続に使用する EC2 インスタンスを選択します。

3.    新しく作成した IAM ロールを EC2 インスタンスにアタッチします。

4.    SSH を使用して EC2 インスタンスに接続します

AWS 認証トークンを生成して IAM ロールを識別する

Amazon EC2 インスタンスに接続したら、次の AWS CLI コマンドを実行して認証トークンを生成します。

$ aws rds generate-db-auth-token --hostname {db or cluster endpoint} --port 3306 --username {db username}

後で使用できるように、この認証トークンをコピーして保存します。トークンは、作成後 15 分以内に失効します。

注: AWS コマンドラインインターフェイス (AWS CLI) コマンドの実行中にエラーが発生した場合は、最新の AWS CLI バージョンを使用していることを確認してください

SSL ルート証明書ファイルまたは証明書バンドルファイルをダウンロードする

次のコマンドを実行して、すべてのリージョンで機能するルート証明書をダウンロードします。

$ wget https://s3.amazonaws.com/rds-downloads/rds-ca-2019-root.pem

IAM ロール認証情報および認証トークンを使用して、RDS DB インスタンスに接続する

証明書ファイルをダウンロードしたら、次のコマンドのいずれかを実行して、SSL で DB インスタンスに接続します。

: アプリケーションが証明書チェーンを受け入れない場合は、次のコマンドを実行して証明書バンドルをダウンロードします。

$ wget https://s3.amazonaws.com/rds-downloads/rds-combined-ca-bundle.pem

RDSHOST="rdsmysql.abcdefghijk.us-west-2.rds.amazonaws.com"
TOKEN="$(aws rds generate-db-auth-token --hostname $RDSHOST --port 3306 --region us-west-2 --username {db username})"

使用している証明書 (RootCA またはバンドル) に応じて、次のいずれかのコマンドを実行します。

rootCA コマンド:

mysql --host=$RDSHOST --port=3306 --ssl-ca=/sample_dir/rds-ca-2019-root.pem --enable-cleartext-plugin --user={db username} --password=$TOKEN

バンドルコマンド:

mysql --host=$RDSHOST --port=3306 --ssl-ca=/sample_dir/rds-combined-ca-bundle.pem --enable-cleartext-plugin --user={db username} --password=$TOKEN

注:MariaDB クライアントを使用している場合は、--enable-cleartext-plugin オプションは必要ありません。

IAM ロール認証情報と SSL 証明書を使用して RDS DB インスタンスに接続する

証明書ファイルをダウンロードしたら、SSL を使用して DB インスタンスに接続します。詳細については、「MySQL データベースエンジンを実行している DB インスタンスへの接続」を参照してください。