はじめに こんにちは。 くコ:彡がトレードマークの阿部です。 Windowsで使えるWinAuthを使って、IAMユーザーにMFAを設定してみました。 MFAとは? AWSアカウントやIAMユーザーでAWSマネジメントコンソールにログインする場合、ユーザー名とパスワードによる認証を行います。 AWS Multi-Factor Authentication(MFA)を使うと、ユーザー名とパスワードの認証に加えて、MFAデバイスが発行するワンタイムパスワードを使った認証を行う事が出来ます。 MFAは物理デバイスや、スマートフォンにインストールする仮想MFAアプリケーションを利用出来ます。 AWS公式ページを確認したところ、仮想MFAアプリケーションとして、スマートフォン用のアプリの例が紹介されていました。 物理デバイスを用意するほどではないが、スマートフォンは用意出来ない。なんて事もあるのでは
さて、皆様はIAMにどのようなイメージをお持ちでしょうか。プロジェクトに関わる複数人で1つのAWSアカウントを扱う時、各メンバーに配布するアカウントを作れる機能。そして、その気になればアカウントをグループ分けし、権限を厳密に管理できる機能。といったところかと思います。 上記のユースケースで出てきた主なエンティティ(要素)はUserとGroupですね。IAMのManagement Consoleで見てみると、IAMはこれらの他にRoleやIdentity Providerというエンティティによって構成されているようだ、ということがわかります。今日はRoleにフォーカスを当てて、その実態を詳しく理解します。 IAM Role IAM Roleを使うと、先に挙げたIAMのユースケースの他に、下記のようなことが出来るようになります。 IAM roles for EC2 instancesを使ってみ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く