IAMユーザーが1つ以上作成されていること

概要

このポリシーを使用することで、指定したAWSアカウントにIAMユーザーが1つ以上作成されているかレビューします。
AWSのルートアカウントは非常に協力な権限が与えられておりますため、必要なとき以外は使用しません。通常の設定作業などではIAMユーザーを使用します。このポリシーをご利用いただくとルートアカウントだけで通常の設定作業をしていないかレビューをし、危険な状態でAWSアカウントが運用されることを防ぎます。

設定時のオプション

このポリシーセットはオプションの設定は必要ありません。

ログの結果条件

No 結果 説明 
1 このポリシーが守られているとされる条件 指定したAWSアカウントにIAMユーザーが1つ以上存在する場合
2 このポリシーに違反しているとされる条件   指定したAWSアカウントにIAMユーザーが存在しない場合

設定例

Cloud Automatorで「IAMユーザーが1つ以上作成されていること」をレビューするポリシーセットを作成します。

  1. Cloud Automatorの左メニューの構成レビューを展開し、ポリシーセットの作成をクリックします。

  2. 「グループとポリシーセットテンプレートの指定」画面でグループを入力し、ポリシーセットテンプレートで「サーバーワークスおすすめポリシーセット」を選択し、「次へ」をクリックします。

  3. 「IAMユーザーが1つ以上作成されていること」をONにし、後処理を割り当てます。
    iam_user_exists_more_than_one01.png

  4. AWSアカウント、リージョンを選択し、ポリシーセット名を入力して「ポリシーセットを作成」をクリックします。

  5. ポリシーセットの状態がavailableになったら作成完了です。

以上で「IAMユーザーが1つ以上作成されていること」を使ったポリシーの動作確認が出来ました。 是非ご活用下さい。

この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています
他にご質問がございましたら、リクエストを送信してください