2020/07/09
AWSアカウントの初回セットアップを実施しました
概要
様々なプロジェクトをやっているせいか、頻繁にAWSアカウントを渡されて、最初の設定を行うことがよくあります。
今回も似たような作業をやったので、備忘録的な感じのメモを残しておきます。
前提事項
- AWSの root user のメールアドレス・パスワードなどが手元にあります。
- AWSアカウントはまっさらな状態です。
実施内容
請求情報のIAMユーザーへのアクセスを有効化する
請求アカウントへ行き、「IAM ユーザー/ロールによる請求情報へのアクセス」の箇所を編集します。(アクティブ化)
これによって、IAMユーザーが請求情報を参照できるようになります。
Cost Explorerの初期化
ついでにCost Explorerにアクセスしておき、有効にしておきます。
自分用のAWS IAM Userを作成
- IAMグループにいき、AdministratorAccessなどの権限がついたグループを作成しておきます。
- IAMユーザーにいき、自分用のIAM Userを追加します。
- その後追加されたユーザーを選択して、MFAデバイスを割り当てます。
以降は、root userからログアウトし、自分のIAM Userでログインして作業を続けます。
パスワードポリシーの変更
ここでパスワードポリシーを見直します。
よくやる設定は以下です。
- パスワードの最小文字数: 8文字
- 1 文字以上のアルファベット大文字 (A~Z) を必要とする
- 1 文字以上のアルファベット小文字 (a~z) を必要とする
- 少なくとも 1 つの数字が必要
- パスワードの有効期限を有効にする: 90日
- ユーザーにパスワードの変更を許可する
Cloud Trailの設定
ユーザーのアクセスログを記録するため、Cloud Trailを設定します。
name | value | memo |
---|---|---|
Cloud trail name | e.g.) myproject-dev-cloud-trail | |
Region | all region | 全てのregionをカバーする |
S3 bucket name | e.g.) myproject-dev-cloud-trail | |
Log prefix | (blank) | 空で設定 |
その他の設定
その他のIAM Group / Userの作成
関係者のIAM Userを必要に応じて作成します。
その際にAWSアカウントで2段階認証を強制するようにするなどするとセキュリティ的に◎になります。
コスト管理 推奨事項の有効化
EC2のリソースを無駄使いしていないかなどのレポートが出るようにします。
ここから有効化します。
以上になります。
関連する記事
EKSのロードバランサーでIPアドレスのアクセス制限を設定する
EKSで構築しているネットワークロードバランサータイプのServiceにIP Whitelistを設定しました。
EKSのバージョンをアップグレードする
開発に利用しているEKSのバージョンをアップグレードしました
[EKS]NLB+NginxでClientのIPアドレスを取得する
EKS上にdeployしたnginxをNetwork Load Balancerを使って外部公開した時に接続元のIPアドレスを取得する対応をしました
EKSでServiceAccount毎にIAMロールを作成してpod毎に権限を変更する
IAMのリソースをterraformで作成し、service accountに紐付けることによってpodのAWSリソースのアクセス権を細かく定義できるようにしました