type
status
date
slug
summary
tags
category
icon
password
理論
1. AWS Marketplaceの管理
- Private Marketplace: 企業が事前に承認したサードパーティ製品のみを利用できるように制限するための仕組み。これにより、企業はセキュリティとコスト管理の面でリスクを軽減できる。
- 管理者権限: Private Marketplaceの設定やソフトウェア購入に関する管理は、特定のユーザーや役割に制限する必要がある。これにより、誤った購入や非承認のソフトウェアの利用を防ぐ。
2. IAM(Identity and Access Management)と役割
- IAMロール: 特定の役割に対してアクセス権限を与えるための設定。例えば、
procurement-manager-role
というIAMロールを使って、調達管理者がMarketplaceの管理を行えるようにする。
- インラインポリシー: IAMロールに直接追加するポリシーで、特定の操作を許可または拒否する。組織内の他のユーザーや役割には、Marketplaceの管理アクセスを拒否するインラインポリシーを適用することが推奨される。
3. サービスコントロールポリシー(SCP)
- SCP: AWS Organizations内のアカウントに対して、アクセス権限を制御するためのポリシー。SCPは、特定の操作を組織全体または特定の組織単位(OU)に対して許可または拒否することができる。
- SCPの利用: Private Marketplaceに関する管理権限を制限するため、SCPを使用して、
procurement-manager-role
以外のユーザーに対する管理権限を拒否することができる。これにより、アクセス権限を一元管理し、リスクを軽減する。
4. アクセス制御と最小権限の原則
- 最小権限の原則: 各ユーザーや役割に必要最低限のアクセス権を付与することで、セキュリティリスクを減らす。この原則に基づき、開発者や他の社員には、ソフトウェアの選定や購入を行う権限を与えず、あらかじめ承認されたリストからのみ利用を許可する。
- 権限の境界:
AWSPrivateMarketplaceAdminFullAccess
などの管理権限を、特定の役割やユーザーに制限するために、権限の境界を設定することが推奨される。
結論
企業がAWS Marketplaceでサードパーティソフトウェアを管理する際には、IAMロール、インラインポリシー、SCPを効果的に組み合わせて、アクセス権限を厳格に管理することが重要です。最小権限の原則に従い、必要なユーザーだけに管理権限を与えることで、セキュリティと運用の効率性を向上させることができます。
実践
参照元:
一問道場
エンタープライズ企業がAWS Marketplaceでサードパーティソフトウェアを購入する要件
あるエンタープライズ企業では、開発者がAWS Marketplaceを通じてサードパーティソフトウェアを購入できるようにしたいと考えています。この企業は、AWS Organizationsのアカウント構造を利用しており、フル機能が有効化されています。また、各組織単位(OU)には、調達管理者が使用する共有サービスアカウントがあります。
要件:
- 調達チームの方針
- 開発者は、承認されたリストからのみソフトウェアを取得可能にする必要があります。
- Private Marketplaceを使用してこの要件を実現します。
- 管理の制限
- Private Marketplaceの管理は、調達管理者が引き受ける
procurement-manager-role
というロールに限定します。 - 他のIAMユーザー、グループ、ロール、およびアカウント管理者は、Private Marketplaceの管理アクセスを拒否されるべきです。
最も効率的な設計方法を選ぶ選択肢
A.
すべてのAWSアカウントに
procurement-manager-role
というIAMロールを作成する。このロールにPowerUserAccessのマネージドポリシーを追加する。
さらに、すべてのIAMユーザーとロールに対して、インラインポリシーを適用して
AWSPrivateMarketplaceAdminFullAccess
のマネージドポリシーに関する権限を拒否する。B.
すべてのAWSアカウントに
procurement-manager-role
というIAMロールを作成する。このロールにAdministratorAccessのマネージドポリシーを追加する。
その上で、AWSPrivateMarketplaceAdminFullAccessマネージドポリシーを使用して権限境界を定義し、すべての開発者ロールに適用する。
C.
すべての共有サービスアカウントに
procurement-manager-role
というIAMロールを作成する。このロールにAWSPrivateMarketplaceAdminFullAccessのマネージドポリシーを追加する。
OrganizationsのルートレベルでSCP(サービスコントロールポリシー)を作成し、次のことを行う:
procurement-manager-role
以外のすべてのユーザーに対して、Private Marketplaceの管理権限を拒否する。
- 組織内のすべてのユーザーに対して、
procurement-manager-role
の作成を拒否する。
D.
開発者が使用するすべてのAWSアカウントに
procurement-manager-role
というIAMロールを作成する。このロールにAWSPrivateMarketplaceAdminFullAccessのマネージドポリシーを追加する。
OrganizationsでSCPを作成し、次のことを行う:
procurement-manager-role
以外のすべてのユーザーに対して、Private Marketplaceの管理権限を拒否する。
- このSCPを組織内のすべての共有サービスアカウントに適用する。
問題の解説
この問題では、企業が AWS Marketplace の機能を活用して開発者がサードパーティソフトウェアを購入できるようにしたいという要件があります。しかし、同時に次のような制約が課されています:
要件の整理
- 開発者が購入できるのは承認済みのソフトウェアのみ
- Private Marketplace を利用して、承認済みのソフトウェアのみをリストアップします。
- Private Marketplaceの管理者権限の制限
- 管理権限を
procurement-manager-role
に限定し、他のIAMユーザー、グループ、ロール、またはアカウント管理者にはアクセスを禁止します。
- 効率的な管理が求められる
- AWS Organizations構造を活用し、すべてのアカウントに効率的にポリシーを適用します。
選択肢の比較
選択肢 A
- IAMロールをすべてのアカウントに作成し、
PowerUserAccess
ポリシーを付与。
- IAMユーザーやロールにインラインポリシーを適用し、
AWSPrivateMarketplaceAdminFullAccess
を禁止。
問題点:
- IAMユーザーやロールごとにインラインポリシーを適用する必要があり、スケーラビリティが低い。
- 非効率で管理が複雑。
選択肢 B
- すべてのアカウントにIAMロールを作成し、
AdministratorAccess
ポリシーを付与。
- 開発者ロールに対して、
AWSPrivateMarketplaceAdminFullAccess
を制限するための境界ポリシーを設定。
問題点:
- 開発者に関係のない
AdministratorAccess
を全アカウントで付与するのはセキュリティ上のリスク。
- 設定が複雑になりやすい。
選択肢 C (正解)
- 共有サービスアカウントに
procurement-manager-role
を作成。 AWSPrivateMarketplaceAdminFullAccess
ポリシーを付与。
- AWS Organizationsで、次のSCP(Service Control Policy)を定義:
procurement-manager-role
以外にはPrivate Marketplace管理権限を付与しないポリシー。- 他のユーザーが
procurement-manager-role
を作成する権限を禁止するポリシー。
理由:
- SCPを利用することで、ポリシー適用を組織全体で一元管理可能。
procurement-manager-role
の管理権限を制限でき、他のIAMユーザーやロールに管理権限を与えないよう確実に制御できる。
選択肢 D
- 開発者が利用するすべてのアカウントに
procurement-manager-role
を作成。
AWSPrivateMarketplaceAdminFullAccess
を付与。
- SCPを用いて管理権限をロールに限定し、共有サービスアカウントに適用。
問題点:
procurement-manager-role
をすべてのアカウントに作成する手間がかかる。
- 管理が煩雑で、共有サービスアカウントで一元管理するメリットを活用できていない。
結論
最も効率的かつセキュアな方法は 選択肢 C です。この方法では、次のような利点があります:
- 管理の効率化:
procurement-manager-role
を共有サービスアカウントに限定し、一元管理可能。
- セキュリティの強化: SCPによる組織全体の制御で、意図しない権限の付与を防止。
- スケーラビリティ: 全アカウントでポリシーを一括適用可能。
- 作者:みなみ
- 链接:https://tangly1024.com/資格勉強/165d7ae8-88e2-8078-a7e7-dde3e04da67d
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章