(確認)これまでの IAM の問題点
•Group を現実の組織に則った構成にするとつらい
• 各 Group に同じ IAM Policy をコピペ・・・
• 例:CloudTrailで取得した監査ログが保存されたバケットに対する操作を禁止、など
• Policy の更新もコピペ・・・
• THE 刺身タンポポ
• IAM Policy と Group が 1 対 1 になるように設計すると、Group への User の Attach が複雑になる・・・
• Role に至ってはグルーピングするような機能が無い・・・
• Pathを駆使すれば何とかなると思いますが、ガチ勢じゃないとつらい
2015/2/22 5
6.
Managed Policyとは
• IAMPolicy を独立して定義できるようになりました
• これまでは User / Group / Role に従属するものとして定義する必要があった
• User / Group / Role にアタッチできる
• バージョン管理ができる(!)
• ロールバックができる(!!!)
• ただし、5 世代まで
• User / Group / Role に従属していたこれまでの Policy は Inline Policy として残る
• (2015/2/22 追記) User / Group / Role にAttachできるManaged Policyは2つまで(?!)
• You can attach up to two managed policies to each principal entity.
• http://docs.aws.amazon.com/IAM/latest/UserGuide/managing-managed-policies-console.html#attach-
managed-policy-console
2015/2/22 6
set-default-policy-version
• Description
• Setsthe specified version of the specified policy as the policy's default (operative) version.
• This action affects all users, groups, and roles that the policy is attached to. To list the users, groups,
and roles that the policy is attached to, use the list-entities-for-policy API.
• ロールバックも簡単!
• もちろん影響範囲を事前に確認しましょう。(list-entities-for-policy)
2015/2/22 35