第1章 IP ベースの AWS ロールを引き受けるための追加制約を追加する
AWS アカウントに追加のセキュリティーレイヤーを実装して、許可リストに登録されていない IP アドレスからロールを引き受けないようにできます。
1.1. アイデンティティベースの IAM ポリシーを作成する リンクのコピーリンクがクリップボードにコピーされました!
Red Hat が提供する IP 以外の IP アドレスから要求が発信された場合に、すべての AWS アクションへのアクセスを拒否する、アイデンティティベースの Identity and Access Management (IAM) ポリシーを作成できます。
前提条件
- IAM ポリシーの作成および変更に必要な権限を持ち、AWS Management Console にアクセスできる。
手順
- AWS アカウントの認証情報を使用して AWS マネジメントコンソールにサインインします。
- IAM サービスに移動します。
- IAM コンソールで、左側のナビゲーションメニューから Policies を選択します。
- Create policy をクリックします。
- JSON タブを選択して、JSON 形式を使用してポリシーを定義します。
JSON ポリシードキュメントに入力する必要がある IP アドレスを取得するには、次のコマンドを実行します。
$ ocm get /api/clusters_mgmt/v1/trusted_ip_addresses注記これらの IP アドレスは永続的なものではなく、変更される可能性があります。API 出力を継続的に確認し、JSON ポリシードキュメントで必要な更新を行う必要があります。
次の
policy_document.jsonファイルをコピーし、エディターに貼り付けます。{ "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "NotIpAddress": { "aws:SourceIp": [] }, "Bool": { "aws:ViaAWSService": "false" } } } ] }-
手順 6 で取得したすべての IP アドレスをコピーし、
policy_document.jsonファイルの"aws:SourceIp": []配列に貼り付けます。 - Review and create をクリックします。
- ポリシーの名前と説明を入力し、詳細が正確であることを確認します。
- Create policy をクリックしてポリシーを保存します。
最初の呼び出しに基づいて後続の呼び出しが成功するためには、条件キー aws:ViaAWSService を false に設定する必要があります。たとえば、aws ec2 describe-instances への初回呼び出し時に条件キー aws:ViaAWSService が false に設定されていない場合は、ec2 インスタンスにアタッチされている EBS ボリュームに関する情報を取得するために AWS API サーバー内で実行される後続の呼び出しはすべて失敗します。後続の呼び出しは、AllowList に含まれない AWS IP アドレスから発信されるため、失敗します。