AWSマネジメントコンソールに「IAMユーザー」でのログイン後「IAMロール」にスイッチする為の設定メモ
6507 ワード
IAMユーザで、AWSマネジメントコンソールにログイン後、特定のIAMロールにスイッチロールできるようにする為の設定メモ
記載内容
- マネジメントコンソールログイン用IAMユーザーの作成
- スイッチ先のIAMロールの作成
- IAMユーザからIAMロールにスイッチ許可する為のAssumeRoleの設定
- 上記設定後のIAMユーザログイン/IAMロールへのスイッチ確認
前提
- 個人利用を想定し、ルートアカウントしか存在しない状態からの設定を想定
- ログイン用IAMユーザーは「login_user」、スイッチ先IAMロールは「admin_role」とする
1. マネジメントコンソールログイン用IAMユーザの作成
2. スイッチ先のIAMロールの作成
3. IAMユーザーからIAMロールにスイッチできるようにする為のAssumeRoleの設定
JSON
{
"Version": "2012-10-17",
"Statement": {
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::アカウントID:role/admin_role"
}
}
Policy
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::アカウントID:user/login_user",
"Service": "ec2.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
4. 上記設定後のIAMユーザログイン/IAMロールへのスイッチ確認
- 個人利用を想定し、ルートアカウントしか存在しない状態からの設定を想定
- ログイン用IAMユーザーは「login_user」、スイッチ先IAMロールは「admin_role」とする
1. マネジメントコンソールログイン用IAMユーザの作成
2. スイッチ先のIAMロールの作成
3. IAMユーザーからIAMロールにスイッチできるようにする為のAssumeRoleの設定
JSON
{
"Version": "2012-10-17",
"Statement": {
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::アカウントID:role/admin_role"
}
}
Policy
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::アカウントID:user/login_user",
"Service": "ec2.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
4. 上記設定後のIAMユーザログイン/IAMロールへのスイッチ確認
3. IAMユーザーからIAMロールにスイッチできるようにする為のAssumeRoleの設定
JSON
{
"Version": "2012-10-17",
"Statement": {
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::アカウントID:role/admin_role"
}
}
Policy
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::アカウントID:user/login_user",
"Service": "ec2.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
4. 上記設定後のIAMユーザログイン/IAMロールへのスイッチ確認
JSON
{
"Version": "2012-10-17",
"Statement": {
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::アカウントID:role/admin_role"
}
}
Policy
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::アカウントID:user/login_user",
"Service": "ec2.amazonaws.com"
},
"Action": "sts:AssumeRole"
}
]
}
Author And Source
この問題について(AWSマネジメントコンソールに「IAMユーザー」でのログイン後「IAMロール」にスイッチする為の設定メモ), 我々は、より多くの情報をここで見つけました https://qiita.com/1429takahiro/items/7b966c10a7c14cd0b028著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .