Web Analytics

Technically Impossible

Lets look at the weak link in your statement. Anything "Technically Impossible" basically means we haven't figured out how yet.

AWS Certification Minute - IAM

AWS認定資格の受験対策ノートとして、「AWS certification minute」というWikiを運用していた。Professionalレベルまでの認定を得たものの、資格を継続するメリットはないと判断した。

資格更新の受験対策時に書き足そうと考えていたのだが、資格失効とともに、Wikiを順次、移行していくことにした。
impsbl.hatenablog.jp

IAM (Identity and Access Management)

一時的セキュリティ認証情報

STS (Software Token System)を使用して、ユーザーのリソース・アクセスを一時的に許可する。
ユーザーのリクエストに応じて生成される。
AWSのIDを定義せずに、リソース・アクセスを提供できる。

認証フェデレーション 企業ネットワークとのSSO連携。
Web IDフェデレーション GoogleFacebookなどOIDC (OpenID Connect)互換アカウントを用いた連携。

IAM の一時的なセキュリティ認証情報 - AWS Identity and Access Management

Q: IAM ユーザーは自分用の一時的なセキュリティ認証情報をどのようにリクエストすればよいのですか?

IAM ユーザーは、AWS STS GetSessionToken API を呼び出して、自分で使用する一時的な認証情報をリクエストすることができます。これらの一時的な認証情報のデフォルトの有効期間は 12 時間で、最短が 15 分、最長が 36 時間となっています。

よくある質問 - AWS IAM | AWS

認証情報レポート

  • 4時間に1回、生成できる。
  • CSVファイルで出力される。

AWS アカウントの認証情報レポートの取得 - AWS Identity and Access Management

インスタンスプロファイル

IAMロールのコンテナ。
インスタンス起動時に、EC2インスタンスへロール情報を提供する。

注意

AWS マネジメントコンソール を使用して Amazon EC2 のロールを作成する場合、コンソールはインスタンスプロファイルを自動的に作成し、ロールと同じ名前をそのインスタンスプロファイルに与えます。

インスタンスプロファイルに含めることができる IAM ロールは 1 つのみです

インスタンスプロファイルの使用 - AWS Identity and Access Management

JSONポリシー

要素
Effect アクセス許可、拒否
Action 許可、拒否されるアクションのリスト
Resource アクションの対象となるリソースのリスト
Condition アクセス許可を付与する状況。
オプション項目

IAM でのポリシーとアクセス許可 - AWS Identity and Access Management

注意

各 IAM ユーザーが関連付けられる AWS アカウントは 1 つだけです。

IAM ユーザー - AWS Identity and Access Management

ユーザー名の変更

ユーザーの名前またはパスを変更するには、AWS CLI、Tools for Windows PowerShell、または AWS API を使用する必要があります。コンソールに、ユーザーの名前を変更するためのオプションはありません。

IAM ユーザーの管理 - AWS Identity and Access Management