Microsoft Entra Permissions ManagementでAWSアカウントをオンボードするときに作成されるAWSリソース
はじめに
こんにちは。大阪オフィスの林です。
前回、下記エントリでMicrosoft Entra Permissions ManagementでAWSアカウントをオンボードしました。
今回のエントリでは、オンボード時にAWS側に作成されるリソースについて詳細を見ていきたいと思います。
やってみた
全体像
前回のエントリの内容でセットアップを進めた時に作成されるAWS側のリソース全体像です。基本的にはIAMのリソースが作成されます。
各セクションで作成されるAWSリソースは以降で見ていきたいと思います。
AWS OIDC Account Setupで作成されるリソース
カテゴリ | デフォルトリソース名 | 概要 |
---|---|---|
IAM OIDC IDプロバイダ | sts.windows.net/[ランダムID]/ | Azure側で作成したOIDCアプリとAWSアカウントの間で信頼性を確立するときに使用されるIAM OIDC IDプロバイダ |
IAMロール | mciem-oidc-connect-role | 上記のIAM OIDC IDプロバイダからのAssumeRoleを引き受けるIAMロール |
IAMポリシー | mciem-oidc-[ランダムID]-assume | 上記のIAMロールにアタッチされるポリシー ポリシーの内容は下記の通り AWS Security Token Serviceのアクションが幾つか許可されています |
- mciem-oidc-[ランダムID]-assume のポリシー内容
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "sts:AssumeRole", "sts:AssumeRoleWithSAML", "sts:GetAccessKeyInfo", "sts:GetCallerIdentity", "sts:GetFederationToken", "sts:GetServiceBearerToken", "sts:GetSessionToken", "sts:TagSession" ], "Resource": [ "*" ], "Effect": "Allow" } ] }
AWS Master Account DetailsのSetupで作成されるリソース
カテゴリ | デフォルトリソース名 | 概要 |
---|---|---|
IAMロール | mciem-org-read-role | mciem-oidc-connect-roleからのAssumeRoleを引き受けるIAMロール |
IAMポリシー | mciem-oidc-[ランダムID]-scp | 上記のIAMロールにアタッチされるポリシー ポリシーの内容は下記の通り Organizationsのアクションが幾つか許可されています |
IAMポリシー | mciem-oidc-[ランダムID]-sso | 上記のIAMロールにアタッチされるポリシー ポリシーの内容は下記の通り オンボード時の設定によっては、ポリシーの作成のみで、ロールにアタッチされない場合もある AWS SSO周りのアクションが幾つか許可されています |
IAMポリシー(アタッチのみ) | AWSConfigRoleForOrganizations | AWSマネージドポリシー(AWSConfigRoleForOrganizations)が上記のIAMロールにアタッチされる |
- mciem-oidc-[ランダムID]-scp のポリシー内容
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganizationalUnit", "organizations:DescribePolicy", "organizations:ListOrganizationalUnitsForParent", "organizations:ListParents", "organizations:ListPolicies", "organizations:ListPoliciesForTarget", "organizations:ListRoots" ], "Resource": [ "*" ], "Effect": "Allow" } ] }
- mciem-oidc-[ランダムID]-sso のポリシー内容
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "identitystore:DescribeGroup", "identitystore:DescribeUser", "sso:DescribePermissionSet", "sso:DescribeRegisteredRegions", "sso:ListAccountAssignments", "sso:ListAccountsForProvisionedPermissionSet", "sso:ListInstances", "sso:ListPermissionSets", "sso:ListPermissionSetsProvisionedToAccount" ], "Resource": [ "*" ], "Effect": "Allow" } ] }
AWS Member Account DetailsのSetupで作成されるリソース
カテゴリ | デフォルトリソース名 | 概要 |
---|---|---|
IAMロール | mciem-collection-role | mciem-oidc-connect-roleからのAssumeRoleを引き受けるIAMロール |
IAMポリシー | mciem-member-cloudtrail-[ランダムID] | 上記のIAMロールにアタッチされるポリシー ポリシーの内容は下記の通り オンボード時の設定によっては、ポリシーの作成のみで、ロールにアタッチされない場合もある S3のGETオブジェクトとLISTオブジェクトのアクションが許可されています |
IAMポリシー | mciem-controller-[ランダムID] | 上記のIAMロールにアタッチされるポリシー ポリシーの内容は下記の通り オンボード時の設定によっては、ポリシーの作成のみで、ロールにアタッチされない場合もある IAM周りのアクションが幾つか許可されています 本ポリシーは検知したリスクを修復する際に使用するものと思われCreateやDeleteなど強いアクションが含まれています |
IAMポリシー(アタッチのみ) | SecurityAudit | AWSマネージドポリシー(SecurityAudit)が上記のIAMロールにアタッチされる |
- mciem-member-cloudtrail-[ランダムID] のポリシー内容
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::*", "arn:aws:s3:::*/*" ], "Effect": "Allow" } ] }
- mciem-controller-[ランダムID] のポリシー内容
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "iam:AttachGroupPolicy", "iam:AttachRolePolicy", "iam:AttachUserPolicy", "iam:CreatePolicy", "iam:CreatePolicyVersion", "iam:DeletePolicy", "iam:DeletePolicyVersion", "iam:DeleteGroupPolicy", "iam:DeleteRolePolicy", "iam:DeleteUserPolicy", "iam:DetachGroupPolicy", "iam:DetachRolePolicy", "iam:DetachUserPolicy", "iam:PutGroupPolicy", "iam:PutRolePolicy", "iam:PutUserPolicy", "iam:PutUserPermissionsBoundary", "iam:SetDefaultPolicyVersion" ], "Resource": [ "*" ], "Effect": "Allow" } ] }
まとめ
ざっくりではありますが、Microsoft Entra Permissions ManagementでAWSアカウントをオンボードするときに作成されるAWSリソースを把握することが出来ました。
今後はMicrosoft Entra Permissions Managementの機能も触っていきたいと思います。
以上、大阪オフィスの林がお送りしました!