AWS認定資格対策ノート

IAM (Identity and Access Management)

一時的セキュリティ認証情報

STS (Software Token System)を使用して、ユーザーのリソース・アクセスを一時的に許可する。
ユーザーのリクエストに応じて生成される。
AWSのIDを定義せずに、リソース・アクセスを提供できる。
認証フェデレーション企業ネットワークとのSSO連携。
Web IDフェデレーションGoogleやFacebookなどOIDC (OpenID Connect)互換アカウントを用いた連携。
一時的セキュリティ認証情報
Q: IAM ユーザーは自分用の一時的なセキュリティ認証情報をどのようにリクエストすればよいのですか?
IAM ユーザーは、AWS STS GetSessionToken API を呼び出して、自分で使用する一時的な認証情報をリクエストすることができます。これらの一時的な認証情報のデフォルトの有効期間は 12 時間で、最短が 15 分、最長が 36 時間となっています。
AWS IAM よくある質問 一時的なセキュリティ認証情報

認証情報レポート

  • 4時間に1回、生成できる。
  • CSVファイルで出力される。
AWS アカウントの認証情報レポートの取得

インスタンスプロファイル

IAMロールのコンテナ。
インスタンス起動時に、EC2インスタンスへロール情報を提供する。
注意
AWS マネジメントコンソール を使用して Amazon EC2 のロールを作成する場合、コンソールはインスタンスプロファイルを自動的に作成し、ロールと同じ名前をそのインスタンスプロファイルに与えます。
インスタンスプロファイルに含めることができる IAM ロールは 1 つのみです
インスタンスプロファイルの使用

JSONポリシー

要素
Effectアクセス許可、拒否
Action許可、拒否されるアクションのリスト
Resourceアクションの対象となるリソースのリスト
Conditionアクセス許可を付与する状況。
オプション項目
JSON ポリシーの概要

Active Directoryとの連携

注意


各 IAM ユーザーが関連付けられる AWS アカウントは 1 つだけです。
IAMユーザー
ユーザー名の変更

ユーザーの名前またはパスを変更するには、AWS CLI、Tools for Windows PowerShell、または AWS API を使用する必要があります。コンソールに、ユーザーの名前を変更するためのオプションはありません。
IAM ユーザーの名前の変更
ユーザーの削除

フリーエリア

メンバーのみ編集できます