Microsoft Entra Permissions ManagementでAWSアカウントをオンボードするときに作成されるAWSリソース

2022.07.15

はじめに

こんにちは。大阪オフィスの林です。

前回、下記エントリでMicrosoft Entra Permissions ManagementでAWSアカウントをオンボードしました。

今回のエントリでは、オンボード時にAWS側に作成されるリソースについて詳細を見ていきたいと思います。

やってみた

全体像

前回のエントリの内容でセットアップを進めた時に作成されるAWS側のリソース全体像です。基本的にはIAMのリソースが作成されます。

各セクションで作成されるAWSリソースは以降で見ていきたいと思います。

AWS OIDC Account Setupで作成されるリソース

カテゴリ デフォルトリソース名 概要
IAM OIDC IDプロバイダ sts.windows.net/[ランダムID]/ Azure側で作成したOIDCアプリとAWSアカウントの間で信頼性を確立するときに使用されるIAM OIDC IDプロバイダ
IAMロール mciem-oidc-connect-role 上記のIAM OIDC IDプロバイダからのAssumeRoleを引き受けるIAMロール
IAMポリシー mciem-oidc-[ランダムID]-assume 上記のIAMロールにアタッチされるポリシー
ポリシーの内容は下記の通り
AWS Security Token Serviceのアクションが幾つか許可されています
  • mciem-oidc-[ランダムID]-assume のポリシー内容
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "sts:AssumeRole",
                "sts:AssumeRoleWithSAML",
                "sts:GetAccessKeyInfo",
                "sts:GetCallerIdentity",
                "sts:GetFederationToken",
                "sts:GetServiceBearerToken",
                "sts:GetSessionToken",
                "sts:TagSession"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}

AWS Master Account DetailsのSetupで作成されるリソース

カテゴリ デフォルトリソース名 概要
IAMロール mciem-org-read-role mciem-oidc-connect-roleからのAssumeRoleを引き受けるIAMロール
IAMポリシー mciem-oidc-[ランダムID]-scp 上記のIAMロールにアタッチされるポリシー
ポリシーの内容は下記の通り
Organizationsのアクションが幾つか許可されています
IAMポリシー mciem-oidc-[ランダムID]-sso 上記のIAMロールにアタッチされるポリシー
ポリシーの内容は下記の通り
オンボード時の設定によっては、ポリシーの作成のみで、ロールにアタッチされない場合もある
AWS SSO周りのアクションが幾つか許可されています
IAMポリシー(アタッチのみ) AWSConfigRoleForOrganizations AWSマネージドポリシー(AWSConfigRoleForOrganizations)が上記のIAMロールにアタッチされる
  • mciem-oidc-[ランダムID]-scp のポリシー内容
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "organizations:DescribeAccount",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribePolicy",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListParents",
                "organizations:ListPolicies",
                "organizations:ListPoliciesForTarget",
                "organizations:ListRoots"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}
  • mciem-oidc-[ランダムID]-sso のポリシー内容
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "identitystore:DescribeGroup",
                "identitystore:DescribeUser",
                "sso:DescribePermissionSet",
                "sso:DescribeRegisteredRegions",
                "sso:ListAccountAssignments",
                "sso:ListAccountsForProvisionedPermissionSet",
                "sso:ListInstances",
                "sso:ListPermissionSets",
                "sso:ListPermissionSetsProvisionedToAccount"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}

AWS Member Account DetailsのSetupで作成されるリソース

カテゴリ デフォルトリソース名 概要
IAMロール mciem-collection-role mciem-oidc-connect-roleからのAssumeRoleを引き受けるIAMロール
IAMポリシー mciem-member-cloudtrail-[ランダムID] 上記のIAMロールにアタッチされるポリシー
ポリシーの内容は下記の通り
オンボード時の設定によっては、ポリシーの作成のみで、ロールにアタッチされない場合もある
S3のGETオブジェクトとLISTオブジェクトのアクションが許可されています
IAMポリシー mciem-controller-[ランダムID] 上記のIAMロールにアタッチされるポリシー
ポリシーの内容は下記の通り
オンボード時の設定によっては、ポリシーの作成のみで、ロールにアタッチされない場合もある
IAM周りのアクションが幾つか許可されています
本ポリシーは検知したリスクを修復する際に使用するものと思われCreateやDeleteなど強いアクションが含まれています
IAMポリシー(アタッチのみ) SecurityAudit AWSマネージドポリシー(SecurityAudit)が上記のIAMロールにアタッチされる
  • mciem-member-cloudtrail-[ランダムID] のポリシー内容
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": [
                "arn:aws:s3:::*",
                "arn:aws:s3:::*/*"
            ],
            "Effect": "Allow"
        }
    ]
}
  • mciem-controller-[ランダムID] のポリシー内容
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "iam:AttachGroupPolicy",
                "iam:AttachRolePolicy",
                "iam:AttachUserPolicy",
                "iam:CreatePolicy",
                "iam:CreatePolicyVersion",
                "iam:DeletePolicy",
                "iam:DeletePolicyVersion",
                "iam:DeleteGroupPolicy",
                "iam:DeleteRolePolicy",
                "iam:DeleteUserPolicy",
                "iam:DetachGroupPolicy",
                "iam:DetachRolePolicy",
                "iam:DetachUserPolicy",
                "iam:PutGroupPolicy",
                "iam:PutRolePolicy",
                "iam:PutUserPolicy",
                "iam:PutUserPermissionsBoundary",
                "iam:SetDefaultPolicyVersion"
            ],
            "Resource": [
                "*"
            ],
            "Effect": "Allow"
        }
    ]
}

まとめ

ざっくりではありますが、Microsoft Entra Permissions ManagementでAWSアカウントをオンボードするときに作成されるAWSリソースを把握することが出来ました。
今後はMicrosoft Entra Permissions Managementの機能も触っていきたいと思います。

以上、大阪オフィスの林がお送りしました!