IDとパスワードだけでログインできる。
ってことは、IDとパスワードが他人に知られたら
場合によっちゃ、グレードの高いインスタンスを大量に作られて
請求が大変なことになってしまう恐れも。
そうならないためにも
IDとパスワードを絶対に漏洩してはならない。
ちょっとの手間でさらにセキュリティレベルを強化できるので
最低限これらのことだけはやっておこう。
ちなみにやり方はAWSのベストプラクティスに準じてます。
クラウドはセキュリティーガーとか言っちゃてるバカはもう流石にいないと思うんだけど、
アカウントの管理は事業者責任ではなく利用者責任なので、
自分自身でしっかりと管理しよう。
サーバー等のセキュリティについては二の次でも構わないw
事前準備
セキュリティレベルを強化するのに、流行りの二段階認証を導入する。なので、スマホに認証用アプリをインストールしておこう。
え、認証アプリがわからない?
代表的なのは以下の2つ。
俺個人的には過去に記事を書いたけど、「Authy」派。
ルートアカウントの二段階認証化
ルートアカウントってのがAWSアカウントに登録したアカウント。サーバで言うrootやAdministratorに相当するので
まずは二段階認証を設定する。
1.IAMページ(https://console.aws.amazon.com/iam/home)へアクセス。
2.「セキュリティステータス」→「ルートアカウントのMFAを有効化」→「MFAの管理」をクリック。
![IAM Management Console](https://farm8.staticflickr.com/7412/27541680425_2073879a46.jpg)
3.「仮想MFAデバイス」を選択して「次のステップ」をクリック。
![IAM Management Console2](https://farm8.staticflickr.com/7738/27541680875_85b97252fb.jpg)
4.注意書きを読んで、「次のステップ」をクリック。
![IAM Management Console2](https://farm8.staticflickr.com/7738/27541680875_85b97252fb.jpg)
5.認証アプリで表示されているQRコードを読み取る。
表示されたコードを連続で2つ入力して「仮想MFAの有効化」をクリック。
![IAM Management Console4](https://farm8.staticflickr.com/7573/27541681325_87c56e359d.jpg)
6.「完了」をクリック。
![IAM Management Console5](https://farm8.staticflickr.com/7462/27541681515_4f4fbd64ea_m.jpg)
管理用IAMユーザ作成
次。ルートアカウント(AWSアカウント)は基本使わないように。
なので、IAMユーザを作成して必要最低限の権限のみを付与する。
1.「セキュリティステータス」→「個々のIAMユーザーの作成」→「ユーザーの管理」をクリックする。
![IAM Management Console6](https://farm8.staticflickr.com/7070/26932147684_d3fe9eba48.jpg)
2.「新規ユーザーの作成」をクリック。
![IAM Management Console7](https://farm8.staticflickr.com/7603/26932147964_aaa3c220a6.jpg)
3.ユーザー名を入力して、「ユーザーごとにアクセスキーを生成」にはチェックを入れないで、「作成」をクリック。
![IAM Management Console8](https://farm8.staticflickr.com/7309/26932148054_c820120f65.jpg)
4.作成したユーザーが一覧に表示されるので、ユーザーをクリック。
![IAM Management Console9](https://farm8.staticflickr.com/7320/26932148144_e9bef78f51.jpg)
5.「認証情報」タブを選択して「パスワードの管理」をクリック。
![IAM Management Console10](https://farm8.staticflickr.com/7787/26932148394_0567d0f9c8.jpg)
6.「カスタムパスワードの割り当て」をクリックしてパスワードを入力し、
(画面が切れちゃっているけど)「適用」をクリック。
![IAM Management Console11](https://farm8.staticflickr.com/7213/26932148794_9aa445c7c7.jpg)
7.「MFAデバイスの管理」をクリック。
![IAM Management Console12](https://farm8.staticflickr.com/7436/26932148944_aa30153bdc.jpg)
8.先ほどと同じやり方で「仮想MFAデバイス」を選択して「次のステップ」をクリックする。
![IAM Management Console13](https://farm8.staticflickr.com/7331/26932149254_32552cdaf9.jpg)
9.認証アプリでQRコードを読取り、認証コードを2連続で入力して「仮想MFAの有効化」をクリックする。
![IAM Management Console14](https://farm8.staticflickr.com/7307/26932149454_2b925fe3f1.jpg)
10.「完了」をクリック。
![IAM Management Console15](https://farm8.staticflickr.com/7336/26932149924_ce8d448283_m.jpg)
グループ作成、ユーザー割り当て
IAMユーザを作っただけでは権限が何もないので、何もできない。権限を設定したグループを作成してユーザーに割り当てる。
1.「セキュリティステータス」→「グループを使用してアクセス許可を割り当て」→「グループの管理」をクリック。
![IAM Management Console16](https://farm8.staticflickr.com/7290/26932150234_26296dc91d.jpg)
2.「新しいグループの作成」をクリック。
![IAM Management Console17](https://farm8.staticflickr.com/7321/26932150604_37b3a7d33f.jpg)
3.グループ名を入力して「次のステップ」をクリック。(ボタンが見切れてるw)
![IAM Management Console18](https://farm8.staticflickr.com/7449/26932150924_4fb22484a5.jpg)
4.ポリシーから「AdministratorAccess」を選択して「次のステップ」をクリック。
※様々なポリシーがあるので、必要なポリシーを適宜選択してもおk。
![IAM Management Console19](https://farm8.staticflickr.com/7341/26932151124_5e46d7bbfc.jpg)
5.確認画面が表示されるので「グループの作成」をクリック。
![IAM Management Console20](https://farm8.staticflickr.com/7650/26932151714_71409ee37c.jpg)
6.作成したグループをクリック。
![IAM Management Console21](https://farm8.staticflickr.com/7397/26932151894_413882f366.jpg)
7.まだグループにユーザーが属していないので、「グループにユーザーを追加」をクリック。
![IAM Management Console22](https://farm8.staticflickr.com/7318/26932152174_dd3847f12e.jpg)
8.さっき作ったユーザを選択して「ユーザーの追加」をクリック。
![IAM Management Console23](https://farm8.staticflickr.com/7393/26932152304_50579d72b8.jpg)
IAMパスワードポリシー設定
要はパスワードの入力規則をどうするかの設定。より複雑なパスワードにしたければ設定しよう。
俺はめんどくさかったのでやってないwwwwwwwwwwwwwwww
請求情報設定
これで作成したIAMユーザーでAWSを自由に操作できる。が、AWSでいくら請求があるのかの画面はルートアカウントでしか見れない。
せっかくなのでIAMユーザーでも見れるようにしておこう。
1.アカウント設定画面を開く。
https://console.aws.amazon.com/billing/home#/account
2.画面下の方にスクロールしていき、「請求情報に対するIAMユーザーアクセス」の「編集」をクリック。
![Billing Management Console](https://farm8.staticflickr.com/7390/27541707595_fb338b3116.jpg)
3.「IAMアクセスのアクティング化」にチェックを入れて「更新」をクリック。
![Billing Management Console2](https://farm8.staticflickr.com/7395/26933052173_40d4cd29be.jpg)
ユーザー切替
ルートアカウントからの切替。1.IAMのページにアクセス。
https://console.aws.amazon.com/iam/home
2.「IAMユーザーのサインインリンク」のURLをコピペ。
3.ユーザ名、パスワードでログイン→二段階認証のコード入力。
以上!
簡単すぎるので画面は割愛w
ちなみにIAMユーザーでログインするときには以下の属性が必要となる。
・アカウントID
・ユーザー名
・パスワード
・二段階認証コード(設定時のみ)
このアカウントIDが自動で割り振られる数字なので、
任意の文字列に変更することが可能。
上記2.のサインインリンクの横にある「カスタマイズ」をクリックして
「アカウントエイリアス」(別名)を設定すればおk。
参考サイト
俺はほんとに最低限のことしかやってない。本当はもっと設定すべき項目があるので、
詳しいことは↓へ。
AWSアカウントを取得したら速攻でやっておくべき初期設定まとめ - Qiita
あとAWS公式のベストプラクティスも。
IAM のベストプラクティス - AWS Identity and Access Management
終わり
ベストプラクティスに書いてあることを全部やっておけば100%安心wというよりも、
AWSで登録するアカウントのメールアドレスやパスワードは
他所とは絶対に重複しないものにする
というのが一番安全ではなかろうか。
パスワード等の管理は↓の「1Password」を使うのがオススメ。
0 件のコメント:
コメントを投稿