AWS認証を社内のActive Direcoryと連携
4789 ワード
v0.7
ミッション
- 社内Active DirecoryをAWS VPCと接続し、AWSマルチアカウント間の認証に利用する。
- 社員の部署移動、退職時に社内AD設定変更のみで権限管理ができる。
社内 Domain Controler
- IP: 192.168.1.2
- Directory Serviceで認証に使うユーザ(Connector account)作成
- Group: Connectors
- User: aws-ad-connector
- 参照: http://docs.aws.amazon.com/ja_jp/directoryservice/latest/admin-guide/cloud_prereq.html
- AD Connector の前提条件: https://docs.aws.amazon.com/ja_jp/directoryservice/latest/admin-guide/prereq_connector.html
- [権限をサービスアカウントに委任する]がポイント
AWS VPC
- カスタマーゲートウェイ: 社内VPNと接続 AWSから社内サーバのプライベートIPに接続できる。
- 社内VPN設定などは割愛
AWS Directory Service
- Type: AD Connector
- ID: d-xxxxxx
- Connected directory
- domain: acme.local
- NetBIOS name: acme-dc
- Access URL: acme-dc-aws3.awsapps.com
- On-premises DNS Address: 192.168.1.2(社内DC)
- Size: Small
- Availability zones: ap-northeast-1b, ap-northeast-1c: vpc-xxxxxx
- Subnets: subnet-xxxxxx1, subnet-xxxxxx2
- AD Connector IP addresses: 10.0.3.xxx, 10.0.1.xxx
- Connector account username: aws-ad-connector
-
ADのグループとroleをマッチング
- Enabled apps & services -> AWS Console Access
AWSカウント間のリンク方法は既存roleと同様
-
セッションタイムアウト調整: MAX12時間
https://docs.aws.amazon.com/ja_jp/directoryservice/latest/admin-guide/ms_ad_management_console_access.html#console_session
- In the AWS Directory Service console navigation pane, choose Directories.
- On the Directories page, choose your directory ID.
- On the Directory details page, select the Application management tab.
- Under the AWS apps & services section, choose AWS
- Management Console.
- In the Manage Access to AWS Resource dialog box, choose Continue.
- In the Assign users and groups to IAM roles page, under Set login session length, edit the numbered value, and then choose Save.
IAM Role AWSアカウント間のスイッチロール
- 各アカウントにて権限指定のロール作成
- 例1. devadmin: 管理者グループ
- 例2. devuser: 開発グループ
- 信頼関係
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::{123456789}:role/devadmin"
},
"Action": "sts:AssumeRole"
}
]
}
- IP: 192.168.1.2
- Directory Serviceで認証に使うユーザ(Connector account)作成
- Group: Connectors
- User: aws-ad-connector
- 参照: http://docs.aws.amazon.com/ja_jp/directoryservice/latest/admin-guide/cloud_prereq.html
- AD Connector の前提条件: https://docs.aws.amazon.com/ja_jp/directoryservice/latest/admin-guide/prereq_connector.html
- [権限をサービスアカウントに委任する]がポイント
AWS VPC
- カスタマーゲートウェイ: 社内VPNと接続 AWSから社内サーバのプライベートIPに接続できる。
- 社内VPN設定などは割愛
AWS Directory Service
- Type: AD Connector
- ID: d-xxxxxx
- Connected directory
- domain: acme.local
- NetBIOS name: acme-dc
- Access URL: acme-dc-aws3.awsapps.com
- On-premises DNS Address: 192.168.1.2(社内DC)
- Size: Small
- Availability zones: ap-northeast-1b, ap-northeast-1c: vpc-xxxxxx
- Subnets: subnet-xxxxxx1, subnet-xxxxxx2
- AD Connector IP addresses: 10.0.3.xxx, 10.0.1.xxx
- Connector account username: aws-ad-connector
-
ADのグループとroleをマッチング
- Enabled apps & services -> AWS Console Access
AWSカウント間のリンク方法は既存roleと同様
-
セッションタイムアウト調整: MAX12時間
https://docs.aws.amazon.com/ja_jp/directoryservice/latest/admin-guide/ms_ad_management_console_access.html#console_session
- In the AWS Directory Service console navigation pane, choose Directories.
- On the Directories page, choose your directory ID.
- On the Directory details page, select the Application management tab.
- Under the AWS apps & services section, choose AWS
- Management Console.
- In the Manage Access to AWS Resource dialog box, choose Continue.
- In the Assign users and groups to IAM roles page, under Set login session length, edit the numbered value, and then choose Save.
IAM Role AWSアカウント間のスイッチロール
- 各アカウントにて権限指定のロール作成
- 例1. devadmin: 管理者グループ
- 例2. devuser: 開発グループ
- 信頼関係
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::{123456789}:role/devadmin"
},
"Action": "sts:AssumeRole"
}
]
}
- Type: AD Connector
- ID: d-xxxxxx
- Connected directory
- domain: acme.local
- NetBIOS name: acme-dc
- Access URL: acme-dc-aws3.awsapps.com
- On-premises DNS Address: 192.168.1.2(社内DC)
- Size: Small
- Availability zones: ap-northeast-1b, ap-northeast-1c: vpc-xxxxxx
- Subnets: subnet-xxxxxx1, subnet-xxxxxx2
- AD Connector IP addresses: 10.0.3.xxx, 10.0.1.xxx
- Connector account username: aws-ad-connector
-
ADのグループとroleをマッチング
- Enabled apps & services -> AWS Console Access
AWSカウント間のリンク方法は既存roleと同様
-
セッションタイムアウト調整: MAX12時間
https://docs.aws.amazon.com/ja_jp/directoryservice/latest/admin-guide/ms_ad_management_console_access.html#console_session- In the AWS Directory Service console navigation pane, choose Directories.
- On the Directories page, choose your directory ID.
- On the Directory details page, select the Application management tab.
- Under the AWS apps & services section, choose AWS
- Management Console.
- In the Manage Access to AWS Resource dialog box, choose Continue.
- In the Assign users and groups to IAM roles page, under Set login session length, edit the numbered value, and then choose Save.
IAM Role AWSアカウント間のスイッチロール
- 各アカウントにて権限指定のロール作成
- 例1. devadmin: 管理者グループ
- 例2. devuser: 開発グループ
- 信頼関係
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::{123456789}:role/devadmin"
},
"Action": "sts:AssumeRole"
}
]
}
- 例1. devadmin: 管理者グループ
- 例2. devuser: 開発グループ
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam::{123456789}:role/devadmin"
},
"Action": "sts:AssumeRole"
}
]
}
メモ
だいぶ楽になった・・・
Author And Source
この問題について(AWS認証を社内のActive Direcoryと連携), 我々は、より多くの情報をここで見つけました https://qiita.com/mkawanee/items/4f38caccb719b8087602著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .