前回のエントリでAWSのアカウント作成からrootのMFA認証までを行ないました(【AWS】アカウント作成から最初にすること)。今回は残りのIAMユーザーとグループ作成・設定、Password Policy設定までを行ない、Security Statusを完了にしたいと思います。
IAMユーザー作成
IAM管理画面に移動します。
Create individual IAM users 欄で「Manage Users」ボタンをクリック。
ユーザー管理画面に移動するので「Create New Users」ボタンをクリック。
名前を入力して「Create」ボタンをクリック。
ユーザーが作成されます。Show User Security Credentials をクリックするとアクセスキーと秘密鍵を確認できます。「Download Credentials」ボタンをクリックするとCSV形式でダウンロード出来ますので保存しておきましょう。APIでアクセスする時に必要です。最後に「Close」ボタンをクリックします。
次に作成されたユーザーの設定をいくつか行ないます。
ポリシーの適用
作成されたユーザーの欄をクリックします。以下の画面に移動しますので、Permissions 欄の「Attach User Pollicy」ボタンをクリック。
ユーザーに設定する権限を選択します。とりあえず最初なので「Administrator Access」を選択しておきます。
内容を確認したら「Apply Policy」ボタンをクリック。
ポリシーが設定されました。
ログインパスワードの設定
Security Credentials 欄の「Manage Password」をクリック。
ラジオボタンの1番目を選択した場合はパスワードを自動作成してくれ、2番目を選択した場合は自分で作成します。最後のチェックボックスにチェックを入れると、次回サインイン時に新しいパスワードを要求してくれます。第三者が使用するユーザーを作成したりする時は、パスワードを自動作成してチェックボックスにチェックを入れるという使い方ですね。
パスワードが設定されました。
IAMユーザーにMFAの設定
Security Credentials 欄の「Manage MFA Device」をクリック。
rootアカウントに設定したのと同じく Google Authenticator を使用しますので「A Virtual MFA」を選択して次へ。
Google Authenticator に表示された番号を入力して正常に認証できたら完了です。
IAMグループの作成
IAM管理画面にいき Use groups to assign permissions 欄の「Manage Groups」をクリック。
グループ管理画面に移動するので「Create New Group」ボタンをクリック。
後は基本的にユーザー作成と同じです。
Password Policyの設定
IAM管理画面にいき Apply an IAM password policy 欄の「Manage Password Policy」をクリック。
IAMユーザー(rootユーザー以外)に共通したパスワードのルールをここで変更します。 パスワードの長さや、含める文字、一定期間でのパスワードの有効期限切れ設定などが可能です。
これで最初の設定は全て完了です。