AWS Management Console (IAM)の前提条件

    AWS Management Console (IAM)の前提条件


    記事の要約

    AWS Management Console (IAM)には、以下の前提条件があります。

    ※ID管理が〇になっている項目は、ID管理の機能の前提条件になります。ログが〇になっている項目は、アクセスログ管理のログ自動収集機能、または、ログ自動収集機能で収集したアクセスログ(ログインログ・ログアウトログ・suログ・ログイン失敗ログ)で出力するレポートの前提条件になります。

    No

    条件

    対象機能

    ID

    ログ

    1

    ID管理用、ログ収集用のアカウントとして、以下の権限を保有しているアカウントを用意する事。
    ID管理用:IAMFullAccess
    ログ収集用:AWSCloudTrail_ReadOnlyAccess
    AWSAccountManagementReadOnlyAccess

    2

    ID管理用、ログ収集用のアカウント(上記No1のアカウント)に対してより厳密に権限を設定する場合、ID管理、ログ収集で使用する以下のアクションを許可してください。

    ■ID管理で使用するアクション
    iam:CreateLoginProfile
    iam:GetAccountSummary  (ターゲットに対して接続テストを行う場合)
    iam:GetLoginProfile
    iam:ListUsers  (ターゲットからアカウント情報を同期する場合)
    iam:UpdateLoginProfile

    以下はワンタイム特権ID貸出を利用する場合、追加で使用するアクションです。
    iam:AddUserToGroup
    iam:CreateUser
    iam:DeactivateMFADevice
    iam:DeleteAccessKey
    iam:DeleteLoginProfile
    iam:DeleteSigningCertificate
    iam:DeleteUser
    iam:DetachUserPolicy
    iam:ListAccessKeys
    iam:ListAttachedUserPolicies
    iam:ListGroupsForUser
    iam:ListMFADevices
    iam:ListSigningCertificates
    iam:RemoveUserFromGroup

    ■ログ収集で使用するアクション
    cloudtrail:LookupEvents
    account:ListRegions  ( account:ListRegionsが許可されない場合、AWS側の有効なリージョン一覧が取得できないためログ収集対象リージョンを選択する画面には無効に設定されているリージョンも選択肢に表示されます。無効に設定されているリージョンを選択するとログ収集は異常終了します。)



    3

    以下のAWS アカウントで管理されている環境は管理出来ません。

    • AWS GovCloud アカウント
    • Amazon AWS アカウント (中国)