翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS アカウントでのエージェントアクセスの制限
AWS DevOps エージェントは IAM ロールを使用して、インシデント調査と予防的評価中に AWS リソースを検出して記述します。これらのロールにアタッチされた IAM ポリシーを設定することで、エージェントが持つアクセスレベルを制御できます。アプリケーショントポロジーには、エージェントがアクセスできるすべての情報が表示されるわけではありません。IAM ポリシーは、エージェントがアクセスできる AWS サービス APIsとリソースを実際に制限する唯一の方法です。
AWS DevOps エージェントの IAM ロールについて
AWS DevOps エージェントは IAM ロールを使用して、次の 2 種類のアカウントのリソースにアクセスします。
プライマリアカウントロール – エージェントスペースを作成する AWS アカウントのリソースへのアクセス権をエージェントに付与します。
セカンダリアカウントロール – エージェントスペースに接続する追加の AWS アカウントのリソースへのアクセス権をエージェントに付与します。
どちらのタイプのアカウントでも、エージェントがアクセスできる AWS サービスを制限し、それらのサービス内の特定のリソースへのアクセスを制限し、エージェントが操作できるリージョンを制御できます。
リソースの境界の選択
リソースアクセスを制限する場合は、エージェントがアプリケーションインシデントを正常に調査するための十分なアクセス許可を含める必要があります。これには、以下が含まれます。
エージェントがモニタリングおよび調査する必要がある対象範囲内のアプリケーションのすべてのリソース
これらのアプリケーションが依存するすべてのサポートインフラストラクチャ
インフラストラクチャのサポートには以下が含まれます。
ネットワークコンポーネント (VPCs、サブネット、ロードバランサー、API ゲートウェイ)
データストア (データベース、キャッシュ、オブジェクトストレージ)
コンピューティングリソース (EC2 インスタンス、Lambda 関数、コンテナ)
サービスのモニタリングとログ記録 (CloudWatch、CloudTrail)
アクセス許可を理解するために必要な Identity and Access Management リソース
アクセスを狭く制限しすぎると、エージェントは定義された境界外のサポートインフラストラクチャに起因する根本原因を特定できない可能性があります。
サービスアクセスの制限
エージェントのロールにアタッチされている IAM ポリシーを変更することで、エージェントがアクセスできる AWS サービスを制限できます。カスタムポリシーを作成するときは、次のベストプラクティスに従ってください。
読み取り専用アクセス許可のみを付与する – エージェントは調査中にリソース設定、メトリクス、ログを読み取る必要があります。エージェントがリソースを変更または削除できるようにするアクセス許可を付与することは避けてください。
必要なサービスの制限 – アプリケーションに関連するリソースを含む AWS サービスのみを含めます。たとえば、アプリケーションが Amazon RDS を使用していない場合は、ポリシーに RDS アクセス許可を含めないでください。
ワイルドカードの代わりに特定のアクションを使用する – アクセス
service:*許可を付与する代わりに、cloudwatch:GetMetricDataや などの個々のアクションを指定しますec2:DescribeInstances。
特定のサービスに制限するポリシーの例:
json { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData", "cloudwatch:GetMetricStatistics", "cloudwatch:DescribeAlarms", "logs:GetLogEvents", "logs:FilterLogEvents", "ec2:DescribeInstances", "lambda:GetFunction", "lambda:GetFunctionConfiguration" ], "Resource": "*" } ] }
リソースアクセスの制限
エージェントをサービス内の特定のリソースに制限するには、IAM ポリシーでリソースレベルのアクセス許可を使用します。これにより、特定のパターンに一致するリソースにのみアクセス権を付与できます。
リソース ARN パターンの使用:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "lambda:GetFunction", "lambda:GetFunctionConfiguration" ], "Resource": "arn:aws:lambda:*:*:function:production-*" } ] }
この例では、「production-」で始まる名前の Lambda 関数にのみアクセスするようにエージェントを制限します。
タグベースの制限の使用:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:DescribeInstances", "ec2:DescribeInstanceStatus" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/Environment": "production" } } } ] }
この例では、エージェントが でタグ付けされた EC2 インスタンスのみにアクセスするように制限していますEnvironment=production。
リージョンアクセスの制限
エージェントがアクセスできる AWS リージョンを制限するには、IAM ポリシーで aws:RequestedRegion条件キーを使用します。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:Describe*", "lambda:Get*", "cloudwatch:Get*" ], "Resource": "*", "Condition": { "StringEquals": { "aws:RequestedRegion": [ "us-east-1", "us-west-2" ] } } } ] }
この例では、us-east-1 および us-west-2 リージョンのリソースにのみアクセスするようにエージェントを制限します。
カスタム IAM ポリシーの作成
エージェントスペースを作成するとき、またはセカンダリアカウントを追加するときに、ポリシーテンプレートを使用してカスタム IAM ロールを作成するオプションがあります。これにより、最小特権の原則を実装できます。
エージェントスペースを作成する場合
AWS マネジメントコンソールの DevOps エージェントコンソールから..。
ポリシードキュメントを使用して新しい DevOps エージェントロールを作成し、手順に従います。
エージェントスペースを編集する場合
AWS マネジメントコンソールの DevOps エージェントコンソールから..。
機能タブを選択する
クラウドセクションから編集するセカンダリアカウントを選択し、編集をクリックします
テンプレートを使用して新しい DevOps エージェントポリシーを作成し、手順に従います。
カスタムポリシーのベストプラクティス
読み取り専用アクセス許可のみを付与する – リソースの変更または削除を許可するアクセス許可は避けてください
可能な場合はリソースレベルのアクセス許可を使用する — ARN パターンまたはタグを使用して特定のリソースへのアクセスを制限する
アクセス許可の定期的なレビューと監査 – エージェントの IAM ポリシーを定期的にレビューして、セキュリティ要件に合致していることを確認します。