詳細は会社ブログへ!><
ってだけだと微妙なので今回は意外とスムーズに資料も準備できたのでメモっておきます。
アウトラインを最初に作る
資料作りのポイントしてよく言われていることですが、いきなりスライド作成から入らないことは割と重要だと今回やっとわかりました。
今回は以下の様なアウトラインを最初に準備して、そこからスライド作りをはじめました。
# JTF2021 - AWS SSO
## About
[https://techfesta.connpass.com/event/213069/](https://techfesta.connpass.com/event/213069/)
[https://docs.google.com/spreadsheets/d/10HV4h9mr-8AtvvmcrOT7vROwKizflcBf5s6q9_8icHc/edit#gid=1067042068](https://docs.google.com/spreadsheets/d/10HV4h9mr-8AtvvmcrOT7vROwKizflcBf5s6q9_8icHc/edit#gid=1067042068)
10:40-11:00 20分
## title: AWS SSO x オンプレADで簡単IAMユーザ管理
私たちはTerraformもしくは手作業によって管理してきました。
今後社内でAWS上で動くサービスが拡大し、AWSを利用するメンバが増え、IAMユーザの管理が煩雑になる未来が明確に見えたころ、AWS SSOが東京リージョンでも利用可能となりました。
AWS SSOはまだまだ社内への展開の道半ばですが、検証と導入を通して得た以下について紹介します。
・オンプレミスADを利用した構成
・スイッチロールとの違い
・AWS SSOの優れた点、これから期待したい点
そして何より「AWS SSOはいいぞ」を伝えたいです。
----
話の流れ
- Take home message
- 話さないこと
- SAML認証の詳しいプロトコル
- Microsoft Active DirectoryではないIdPの話
- もう一個くらいなんか書いておきたい
- 持っていた課題、SSO導入前の苦労
- IAMユーザ管理はTerraform
- アカウントまたぎはスイッチロール
- 一部は手作業
- Toilだよ、これは
- オンプレミスADを利用した構成
- 図を提示
- AD Connector
- AWS SSOの優れた点
- AWSネイティブな連携
- 設定が簡単
- CLIのためのAPIKeyもシュッとでる
- Azure Active Directory も実は検討したが採用しなかったわけ
- すでにO365のために全社員ユーザの情報を連携済みだった
- 特定ユーザのみAADを適用することができない
- グループ認証を使うには
- ライセンス体系的に高額になってしまう
- これから期待したい点
- ADのネステッドなグループへの対応
- SaaS側へのグループ情報の連携
- Cognito との連携
- アプリケーションアイコンの自由な変更
- トラブルシュート周りの機能の拡充
Markdown形式のため大抵のツールでよかったのですが、RebuildFMで紹介されていたCraftというツールを試していて、今のところサクサクかけて良い印象です。 Code表記は有料プランが必要ですけど、年間5,000円程度なのでそれほど高いものでもないです。
表紙とか背景やアイコンなどは使い回す
以前からやってはいましたが、過去の自分のスライドを使い回すと細かいことを考えなくて楽です。 発表内容によって表紙やスライド全体のデザインテーマを変えるのは、プレゼン力としては素晴らしいのだけれど*1 それをやろうとしてもデザイン力のない自分では労力に見合った成果が出づらい&それを目指していないことを自覚して、サクッと使い回すことにしました。
準備をがんばりすぎない
以前は資料修正に前日夜の大半を使っていましたが、早い段階で完成としてしまうと、十分な睡眠も取れて当日参加者として楽しめます。
今後もアウトプットは気楽にやっていこう
ここ数ヶ月のハードワークを通して、ブログや登壇に対するモチベーションはさほど高い状態ではありませんでした。
Covid-19前に体験した一時期の毎月勉強会参加&開催&誘致!!みたいなノリも落ち着いた感があります。*2
家族や健康で文化的な生活も大事にしつつ、技術が好きなところも合わせてゆるく楽しくやっていこうと思います。