🧑‍💻

AWS IAM Identity Centerについて

に公開

まとめ

  • 既存のユーザをAWS IAM Identity Center管理下のユーザに変更はできない
  • SSO(シングル・サインオン)を使いたい場合はIAM Identity Centerでユーザを作成する
    • セッションを1時間など指定できるので、安全
  • IAM Identity Centerの有効化は管理者権限があるユーザでOK(rootでなくても良い)

IAM Identity Center利用手順の詳細

IAM Identity Centerの有効化

AWSマネジメントコンソールに管理アカウントでサインインします。
「IAM Identity Center」サービスを開き、「有効にする」をクリックします。

ユーザーとグループの作成

IAM Identity Center>メニュー>ユーザー
「ユーザを追加」を押下して必要な内容を入力する
ユーザー追加
このタイミングで登録したメールアドレスに対して招待メールが送信される

アクセス許可セットの作成

IAM Identity Center>メニュー>マルチアカウントの許可>アクセス許可セット
「アクセス許可セット」セクションで「アクセス許可セットを作成」をクリックします。

以下のいずれかを選択します:

事前定義された許可セット:例として「AdministratorAccess」など。
許可セット AdministratorAccess

カスタム許可セット:「ReadOnlyAccess」は"AWS マネージド - ジョブ機能"で絞り込みをするとでてくる
ReadOnlyAccess

この後許可セット名やセッション時間を設定する。

ユーザーまたはグループへのアクセス許可セットの割り当て

IAM Identity Center>メニュー>マルチアカウントの許可>AWSアカウント
「AWSアカウント」セクションで、対象のアカウントを選択します。
画面から作成済みの許可セットをユーザーに割当する

ユーザーによる初回ログインとMFA設定

ユーザーは招待メールを受け取り、メール内のリンクをクリックして初回ログインを行います。
初回ログイン時にパスワードの設定を行います。
必要に応じて、多要素認証(MFA)の設定を行います。
この招待メールに"Your AWS access portal URL:"という箇所があり、
そこに書かれているURLが今後このユーザーがログインするためのポータルURLになります。
※aws cliで登録するsso_start_urlはこのURL

Discussion