IAMグループが1つ以上作成されていること

概要

このポリシーセットを使用することで、指定した AWS アカウント内に IAM グループが1つ以上作成されているかどうかをレビューします。IAMグループを作成することでグループに所属するユーザに共通の権限を割り当てることができ、権限の管理を簡素化することができます。

このポリシーを利用することで不適切な設定が無いことを確認し、存在した場合は設定された後処理を自動的に実行することができます。

設定時のオプション

このポリシーセットはオプションの設定は必要ありません。

ログの結果条件

No 結果 説明 
1 このポリシーが守られているとされる条件 指定したAWSアカウントにIAMグループが1つ以上存在する場合。

 

2 このポリシーに違反しているとされる条件   指定したAWSアカウントにIAMグループが1つも存在しない場合。

設定例

Cloud Automatorで「IAMグループが1つ以上作成されていること」をレビューするポリシーセットを作成します。

  1. Cloud Automatorの左メニューの構成レビューを展開し、ポリシーセットの作成をクリックします。
    security_group_should_not_have_rdp_open_access01.png

  2. ポリシーセットテンプレート選択画面で「サーバーワークスおすすめポリシーセット」をクリックします。
    security_group_should_not_have_rdp_open_access02.png

  3. 必要に応じて「全ポリシーをOFF」をクリックしてから、「IAMグループが1つ以上作成されていること」をONにし、後処理を割り当てます。
    __________2018-04-11_7.19.00.png

  4. AWSアカウント、リージョンを選択し、ポリシーセット名を入力して「ポリシーセットを作成」をクリックします。
    __________2018-04-11_7.24.31.png

  5. ポリシーセットの状態がavailableになったら作成完了です。
    __________2018-04-11_7.25.23.png

動作確認

  1. 作成したポリシーセットの「詳細」をクリックします。
    __________2018-04-11_7_25_23.png

  2. 「このポリシーセットのログを見る」をクリックします。
    __________2018-04-11_7_26_56.png

  3. ポリシーログの「詳細」をクリックします。
    __________2018-04-11_7_27_42.png

  4. ポリシーログで結果を確認します。
    __________2018-04-11_7_28_20.png

以上で「IAMグループが1つ以上作成されていること」を使ったポリシーの動作確認が出来ました。 是非ご活用下さい。

この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています
他にご質問がございましたら、リクエストを送信してください