【新機能】API Keyの検索からアクションの選択まで!IAMに万能な小窓「IAM Console Search」がつきました
こんにちは、せーのです。 今日はIAMに新たに登場した便利な小窓「IAM Console Search」をご紹介します。
できること
AWSを触っているとほぼ全てのAWSリソースがIAMによって権限管理されていることに気が付きます。どのユーザーがどのグループに属しているか、などのユーザー管理はもちろん、そのユーザーがどのサービスをどれくらい操作できるかも細かく制御できます。またAWSの特徴のひとつである「サービスからサービスを呼び出す」というサービス同士の連携にもIAMは欠かせません。IAM Roleでそのサービスがどこからどれくらい別のサービスを触れるのか、も全て制御することができます。
つまり、AWSを使えば使うほどIAMというのは肥大していくわけです。そんな時にこの「IAM Console Search」を使うととても便利です。 では実際に触りながら何ができるのか確認していきましょう。
外観
マネージメントコンソールからIAMを開くと左上に出てくる小窓、これがIAM Console Searchです。見た目はごくごく普通の検索窓ですね。
検索
ためしに適当に文字を打ってみます。
検索速度はかなりサクサクのようです。色々なアイコンが出てきました。 各アイコンはそれぞれ
このような役割を指します。
アクセスキー検索
このIAM Console Searchはアクセスキーの検索が出来ます。アクセスキーを貼り付けてみると、、、
そのアクセスキーが誰のものなのか教えてくれます。これは便利。 ちなみに削除したものだと
該当なし、となるのでAPIキーをローテーションして管理している人はどのキーが古いものかもわかりやすくなりますね。 ちなみに鍵を無効化したらどうなるのでしょうか。
この場合は検索できるようです。
フレーズ検索
IAM Console Searchのもう一つの特徴、それは「IAMの操作を検索できる」というところです。 例えばユーザーをグループに追加したい時は検索窓に「add user」と打ち込むと
このようにどのユーザーをどのグループに入れるか、というアクションの選択候補が出てきます。これは面白いですね。 フレーズ検索は
- user_name or group_name or role_name or policy_name or identity_provider_name
- add user user_name to groups or add users to group group_name
- remove user user_name from groups
- delete user_name or delete group_name or delete role_name, or delete policy_name, or delete identity_provider_name
- manage access keys user_name
- manage signing certificates user_name
- users
- manage MFA for user_name
- manage password for user_name
- create role
- password policy
- edit trust policy for role role_name
- show policy document for role role_name
- attach policy to role_name
- create managed policy
- create user
- create group
- attach policy to group_name
- attach entities to policy_name
- detach entities to policy_name
- what is IAM
- how do I create an IAM user
- how do I use IAM console
- what is a user or what is a group, or what is a policy, or what is a role, or what is an identity provider
等があります。色々打ち込んで試してみてください。フレーズでIAMが動く、というのはなんだかSiriやEchoっぽくてカッコいいですね。
まとめ
いかがでしたでしょうか。今回の新機能はなかなかワクワクしますね。 ちょっと思いついたアイデアもあるので形になったら次回の勉強会かブログで報告しますね。