task: IAMポリシーの作成 (OpsWorksServicePolicy)

作業の目的 [why]

IAMポリシー"aws-opsworks-service-policy"を作成します。

作業対象 [what]

  • IAMサービス

標準時間

8分

前提条件

作業権限条件 [who]

本作業は、以下の作業権限を有する人が行います。

作業権限条件: IAMへの権限

IAMに対してフル権限があること。

作業環境条件 [where]

本作業は、以下の作業環境で行います。

作業環境条件1: OSとバージョン

Amazon Linuxの以下のバージョンで動作確認済

コマンド:

cat /etc/issue | head -1

結果(例):

Amazon Linux AMI release 2016.09

作業環境条件2: シェルとバージョン

bashの以下のバージョンで動作確認済

コマンド:

bash --version -v | head -1

結果(例):

GNU bash, バージョン 4.2.46(1)-release (x86_64-redhat-linux-gnu)

作業環境条件3: AWS CLIのバージョン

以下のバージョンで動作確認済

  • AWS CLI 1.11.122

コマンド:

aws --version

結果(例):

aws-cli/1.11.122 Python/2.7.12 Linux/4.4.11-23.53.amzn1.x86_64 botocore/1.5.85

バージョンが古い場合は最新版に更新しましょう。

コマンド:

sudo -H pip install -U awscli

開始条件

作業に必要なモノ・情報 [resource]

作業開始には、以下が全て揃っていることが必要です。

リソース1: 設定ファイル用ディレクトリ

  • 今回は"${HOME}/tmp/conf-iam"を設定ファイルディレクトリとします。

    ls ${HOME}/tmp/conf-iam
    
  • 存在しない場合は作成します。

    mkdir -p ${HOME}/tmp/conf-iam
    

リソース2: IAMポリシー名

  • 作成するIAMポリシーの名称です。
  • 今回は"aws-opsworks-service-policy"とします。

作業開始 [when]

以下を全て満たしているとき、作業を開始します。

  • 開始の指示があった場合。

タスクの実施

0. パラメータの指定

まず変数の確認をします。

変数の確認:

cat << ETX

  AWS_DEFAULT_PROFILE: (0.a) ${AWS_DEFAULT_PROFILE}
  DIC_CONF:            (0.1) ${DIR_CONF}
  IAM_POLICY_NAME:     (0.2) ${IAM_POLICY_NAME}

ETX

結果(例):

AWS_DEFAULT_PROFILE: (0.a) <IAMのフル権限を許可されたプロファイル>
DIC_CONF:            (0.1) ${HOME}/tmp/conf-iam
IAM_POLICY_NAME:     (0.2) aws-opsworks-service-policy

変数が入っていない、適切でない場合は、それぞれの手順番号について作業を行います。

0.a. プロファイルの指定

プロファイルの一覧を確認します。

コマンド:

cat ~/.aws/credentials \
 | grep '\[' \
 | sed 's/\[//g' | sed 's/\]//g'

結果(例):

iamFull-prjz-mbpr13
<IAMのフル権限を許可されたプロファイル>

変数の設定:

export AWS_DEFAULT_PROFILE='<IAMのフル権限を許可されたプロファイル>'

0.1. 設定ファイルディレクトリの指定

変数の設定:

DIR_CONF="${HOME}/tmp/conf-iam"

0.2. IAMポリシー名の決定

ポリシー名を決めます。

変数の設定:

IAM_POLICY_NAME='aws-opsworks-service-policy'

再確認

設定されている変数の内容を再確認します。

変数の確認:

cat << ETX

  AWS_DEFAULT_PROFILE: (0.a) ${AWS_DEFAULT_PROFILE}
  DIC_CONF:            (0.1) ${DIR_CONF}
  IAM_POLICY_NAME:     (0.2) ${IAM_POLICY_NAME}

ETX

結果(例):

AWS_DEFAULT_PROFILE: (0.a) <IAMのフル権限を許可されたプロファイル>
DIC_CONF:            (0.1) ${HOME}/tmp/conf-iam
IAM_POLICY_NAME:     (0.2) aws-opsworks-service-policy

1. 前処理

1.1. 状態確認に必要な情報の取得

AWSアカウントIDの取得

変数の設定:

AWS_ID=$( \
  aws sts get-caller-identity \
    --query 'Account' \
    --output text \
) && echo ${AWS_ID}

結果(例)

XXXXXXXXXXXX

1.2. 作業対象の状態確認

主処理の実施は、以下の状態であることを前提とします。

前提と異なることが判明した場合、直ちに処理を中止します。

事前条件1: 設定ファイル用ディレクトリが存在する。

「設定ファイル用ディレクトリが存在する。」ことを確認します。

コマンド:

ls -d ${DIR_CONF}

結果(例):

${HOME}/tmp/conf-iam

事前条件2: IAMポリシー"aws-opsworks-service-policy"が存在しない。

「IAMポリシー"aws-opsworks-service-policy"が存在しない。」ことを確認します。

コマンド:

aws iam list-policies \
  --scope Local \
  --max-items 1000 \
  --query "Policies[?PolicyName == \`${IAM_POLICY_NAME}\`].PolicyName"

結果(例):

[]

1.3. IAMポリシードキュメントの作成

ポリシードキュメントのファイル名を決めます。

変数の設定:

FILE_INPUT="${DIR_CONF}/${IAM_POLICY_NAME}.json" \
    && echo ${FILE_INPUT}

変数の確認:

cat << EOF

  FILE_INPUT: ${FILE_INPUT}

EOF

ポリシードキュメントを作成します。

コマンド:

cat << EOF > ${FILE_INPUT}
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "ec2:*",
                "iam:PassRole",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:DescribeAlarms",
                "ecs:*",
                "elasticloadbalancing:*",
                "rds:*"
            ],
            "Effect": "Allow",
            "Resource": [
                "*"
            ]
        }
    ]
}
EOF

cat ${FILE_INPUT}

結果(例):

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Action": [
                "ec2:*",
                "iam:PassRole",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:DescribeAlarms",
                "ecs:*",
                "elasticloadbalancing:*",
                "rds:*"
            ],
            "Effect": "Allow",
            "Resource": [
                "*"
            ]
        }
    ]
}

JSONファイルを作成したら、フォーマットが壊れてないか必ず確認します。

コマンド:

jsonlint -q ${FILE_INPUT}

エラーが出力されなければOKです。

2. 主処理

IAMポリシーの作成

変数の確認:

cat << ETX

  IAM_POLICY_NAME: ${IAM_POLICY_NAME}
  FILE_INPUT:      ${FILE_INPUT}

ETX

コマンド:

aws iam create-policy \
  --policy-name ${IAM_POLICY_NAME} \
  --policy-document file://${FILE_INPUT}

結果(例):

{
  "Policy": {
    "PolicyName": "aws-opsworks-service-policy",
    "CreateDate": "2017-07-24T01:23:45.678Z",
    "AttachmentCount": 0,
    "IsAttachable": true,
    "PolicyId": "ANPAXXXXXXXXXXXXXXXXX",
    "DefaultVersionId": "v1",
    "Path": "/",
    "Arn": "arn:aws:iam:::XXXXXXXXXXXXpolicy/aws-opsworks-service-policy",
    "UpdateDate": "2017-07-24T01:23:45.678Z"
  }
}

3. 後処理

完了条件の確認

主処理は、以下を満たしたときに成功したものとします。

完了条件1: IAMポリシー"aws-opsworks-service-policy"が存在する。

「IAMポリシー"aws-opsworks-service-policy"が存在する。」ことを確認します。

コマンド:

aws iam list-policies \
  --scope Local \
  --max-items 1000 \
  --query "Policies[?PolicyName == \`${IAM_POLICY_NAME}\`].PolicyName"

結果(例):

[
  "aws-opsworks-service-policy"
]

完了条件2: IAMポリシー"aws-opsworks-service-policy"に必要な権限が付与されている。

「IAMポリシー"aws-opsworks-service-policy"に必要な権限が付与されている。」ことを確認します。

作成したポリシーのARNを取得します。

変数の設定:

IAM_POLICY_ARN=$( \
  aws iam list-policies \
    --max-items 1000 \
    --query "Policies[?PolicyName==\`${IAM_POLICY_NAME}\`].Arn" \
    --output text \
) \
  && echo "${IAM_POLICY_ARN}"

結果(例):

arn:aws:iam::XXXXXXXXXXXX:policy/aws-opsworks-service-policy

ポリシのバージョンを取得します。

コマンド:

IAM_POLICY_VERSION=$( \
  aws iam list-policies \
    --max-items 1000 \
    --query "Policies[?PolicyName==\`${IAM_POLICY_NAME}\`].DefaultVersionId" \
    --output text \
) \
  && echo ${IAM_POLICY_VERSION}

結果(例)

v1

ポリシの内容を確認します。

コマンド:

aws iam get-policy-version \
  --policy-arn ${IAM_POLICY_ARN} \
  --version-id ${IAM_POLICY_VERSION}

結果(例):

{
  "PolicyVersion": {
    "CreateDate": "2017-07-24T01:23:45Z",
    "VersionId": "v1",
    "Document": {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Action": [
                    "ec2:",
                    "iam:PassRole",
                    "cloudwatch:GetMetricStatistics",
                    "cloudwatch:DescribeAlarms",
                    "ecs:",
                    "elasticloadbalancing:",
                    "rds:"
                ],
                "Effect": "Allow",
                "Resource": [
                    "*"
                ]
            }
        ]
    },
    "IsDefaultVersion": true
  }
}

完了