以下の内容はhttps://yuj1osm.hatenablog.com/entry/2025/01/12/162426より取得しました。


【ハンズオン】AWSマルチアカウントにおけるJumpアカウントを用いたIAM設計

概要

以前、「Change Managerによる変更管理と本番アクセス統制」の7編に渡る記事を執筆しました。
今回は、その中で紹介したマルチアカウントにおけるJumpアカウントを用いたIMA設計の CloudFormation テンプレートを公開しましたので、その利用方法を解説します。

アーキテクチャは以下に示す通りで、ハイライトされた部分がハンズオンのスコープです。

テンプレートとソースコードは以下のGitHubにあります。

github.com

関連記事は以下になります。

yuj1osm.hatenablog.com

CloudFormationテンプレートの展開

以下の4ユーザを作成します。

JumpアカウントでCloudFormation画面を開き、「IAM-Jump.yaml」をアップロードして実行します。

以下のユーザーグループが作成されます。

続いて、StackStesを使って、Dev、Stg、Prodアカウントへスイッチロール先のIAMロールを展開します。
個々のアカウント毎に展開するため、「セルフマネージドのアクセス許可」を選択します。

セルフマネージド型のアクセス許可を実装するには、以下を参考にしてください。

docs.aws.amazon.com

アカウント番号には、展開先のAWSアカウントIDを入力します。

実行すると展開先のAWSアカウントに以下のIAMロールが作成されます。

Stg、Prodアカウントへも同様に展開します。

これで、各アカウントに必要なIAMリソースの作成が完了します。

動作確認

member01 でAWSアカウントにサインインし、「ロールの切り替え」をクリックします。

StgのアカウントIDと「Stg_MemberRole」を入力し、「ロールの切り替え」をクリックします。

Stgアカウントの「Stg_MemberRole」にスイッチロールできました。

今度は、Stgアカウントの「Stg_LeaderRole」にスイッチロールしてみます。
member01 は LeaderRole へのスイッチロールが許可されてないので失敗します。

ハンズオンは以上になります。




以上の内容はhttps://yuj1osm.hatenablog.com/entry/2025/01/12/162426より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14