task: IAMロールの作成 (aws-opsworks-service-role)

作業の目的 [why]

IAMロール"aws-opsworks-service-role"を作成します。

作業対象 [what]

  • IAMサービス

標準時間

8分

前提条件

作業権限条件 [who]

本作業は、以下の作業権限を有する人が行います。

作業権限条件: IAMへの権限

IAMに対してフル権限があること。

作業環境条件 [where]

本作業は、以下の作業環境で行います。

作業環境条件1: OSとバージョン

Amazon Linuxの以下のバージョンで動作確認済

コマンド:

cat /etc/issue | head -1

結果(例):

Amazon Linux AMI release 2016.09

作業環境条件2: シェルとバージョン

bashの以下のバージョンで動作確認済

コマンド:

bash --version -v | head -1

結果(例):

GNU bash, バージョン 4.2.46(1)-release (x86_64-redhat-linux-gnu)

作業環境条件3: AWS CLIのバージョン

以下のバージョンで動作確認済

  • AWS CLI 1.11.122

コマンド:

aws --version

結果(例):

aws-cli/1.11.122 Python/2.7.12 Linux/4.4.11-23.53.amzn1.x86_64 botocore/1.5.85

バージョンが古い場合は最新版に更新しましょう。

コマンド:

sudo -H pip install -U awscli

開始条件

作業に必要なモノ・情報 [resource]

作業開始には、以下が全て揃っていることが必要です。

リソース1: 設定ファイル用ディレクトリ

  • 今回は"${HOME}/tmp/conf-iam"を設定ファイルディレクトリとします。

    ls ${HOME}/tmp/conf-iam
    
  • 存在しない場合は作成します。

    mkdir -p ${HOME}/tmp/conf-iam
    

リソース2: IAMロール名

  • 作成するIAMロールの名称です。
  • 今回は"aws-opsworks-service-role"とします。

リソース3: プリンシパル

  • 作成するIAMロールの利用を許可する対象です。
  • 今回は"opsworks.amazonaws.com"とします。

作業開始 [when]

以下を全て満たしているとき、作業を開始します。

  • 開始の指示があった場合。

タスクの実施

0. パラメータの指定

まず変数の確認をします。

変数の確認:

cat << ETX

  AWS_DEFAULT_PROFILE: (0.a) ${AWS_DEFAULT_PROFILE}
  DIR_CONF:            (0.1) ${DIR_CONF}
  IAM_ROLE_NAME:       (0.2) ${IAM_ROLE_NAME}
  IAM_PRINCIPAL:       (0.3) ${IAM_PRINCIPAL}

ETX

結果(例):

AWS_DEFAULT_PROFILE: (0.a) <IAMのフル権限を許可されたプロファイル>
DIR_CONF:            (0.1) ${HOME}/tmp/conf-iam
IAM_ROLE_NAME:       (0.2) aws-opsworks-service-role
IAM_PRINCIPAL:       (0.3) opsworks.amazonaws.com

変数が入っていない、適切でない場合は、それぞれの手順番号について作業を行います。

0.a. プロファイルの指定

プロファイルの一覧を確認します。

コマンド:

cat ~/.aws/credentials \
 | grep '\[' \
 | sed 's/\[//g' | sed 's/\]//g'

結果(例):

iamFull-prjz-mbpr13
<IAMのフル権限を許可されたプロファイル>

変数の設定:

export AWS_DEFAULT_PROFILE='<IAMのフル権限を許可されたプロファイル>'

0.1. 設定ファイルディレクトリの指定

変数の設定:

DIR_CONF="${HOME}/tmp/conf-iam"

0.2. IAMロール名の指定

IAMロール名を指定します。

変数の設定:

IAM_ROLE_NAME='aws-opsworks-service-role'

0.3. プリンシパルの指定

変数の設定:

IAM_PRINCIPAL='opsworks.amazonaws.com'

再確認

設定されている変数の内容を再確認します。

変数の確認:

cat << ETX

  AWS_DEFAULT_PROFILE: (0.a) ${AWS_DEFAULT_PROFILE}
  DIR_CONF:            (0.1) ${DIR_CONF}
  IAM_ROLE_NAME:       (0.2) ${IAM_ROLE_NAME}
  IAM_PRINCIPAL:       (0.3) ${IAM_PRINCIPAL}

ETX

結果(例):

AWS_DEFAULT_PROFILE: (0.a) <IAMのフル権限を許可されたプロファイル>
DIR_CONF:            (0.1) ${HOME}/tmp/conf-iam
IAM_ROLE_NAME:       (0.2) aws-opsworks-service-role
IAM_PRINCIPAL:       (0.3) opsworks.amazonaws.com

1. 前処理

1.1. 作業対象の状態確認

主処理の実施は、以下の状態であることを前提とします。

前提と異なることが判明した場合、直ちに処理を中止します。

事前条件1: 設定ファイル用ディレクトリが存在する。

コマンド:

ls -d ${DIR_CONF}

結果(例):

${HOME}/tmp/conf-iam

事前条件2: IAMロール"aws-opsworks-service-role"が存在しない。

「IAMロール"aws-opsworks-service-role"が存在しない。」ことを確認します。

コマンド:

aws iam list-roles \
  --query "Roles[?RoleName == \`${IAM_ROLE_NAME}\`].RoleName"

結果(例):

[]

1.2. assumeロールポリシドキュメントの作成

変数の設定:

FILE_INPUT="${DIR_CONF}/${IAM_ROLE_NAME}.json" \
  && echo ${FILE_INPUT}

変数の確認:

cat << ETX

  FILE_INPUT:    ${FILE_INPUT}
  IAM_PRINCIPAL: ${IAM_PRINCIPAL}

ETX

コマンド:

cat << EOF > ${FILE_INPUT}
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Action": "sts:AssumeRole",
      "Principal": {
        "Service": "${IAM_PRINCIPAL}"
      },
      "Effect": "Allow",
      "Sid": ""
    }
  ]
}
EOF

cat ${FILE_INPUT}

JSONファイルを作成したら、フォーマットが壊れてないか必ず確認します。

コマンド:

jsonlint -q ${FILE_INPUT}

エラーが出力されなければOKです。

2. 主処理

IAMロールの作成

変数の確認:

cat << ETX

  IAM_ROLE_NAME: ${IAM_ROLE_NAME}
  FILE_INPUT:    ${FILE_INPUT}

ETX

コマンド:

aws iam create-role \
  --role-name ${IAM_ROLE_NAME} \
  --assume-role-policy-document file://${FILE_INPUT}

結果(例):

{
   "Role": {
     "AssumeRolePolicyDocument": {
         "Version": "2012-10-17",
         "Statement": [
             {
                 "Action": "sts:AssumeRole",
                 "Sid": "",
                 "Effect": "Allow",
                 "Principal": {
                     "Service": "opsworks.amazonaws.com"
                 }
             }
         ]
     },
     "RoleId": "AROAXXXXXXXXXXXXXXXXX",
     "CreateDate": "2017-07-24T01:23:45.678Z",
     "RoleName": "aws-opsworks-service-role",
     "Path": "/",
     "Arn": "arn:aws:iam::XXXXXXXXXXXX:role/aws-opsworks-service-role"
   }
 }

3. 後処理

完了条件の確認

主処理は、以下を満たしたときに成功したものとします。

完了条件1: IAMロール"aws-opsworks-service-role"が存在する。

「IAMロール"aws-opsworks-service-role"が存在する。」ことを確認します。

コマンド:

aws iam list-roles \
  --query "Roles[?RoleName == \`${IAM_ROLE_NAME}\`].RoleName"

結果(例):

[
    "aws-opsworks-service-role"
]

完了条件2: IAMロール"aws-opsworks-service-role"のプリンシパルに"opsworks.amazonaws.com"が指定されている。

「IAMロール"aws-opsworks-service-role"のプリンシパルに"opsworks.amazonaws.com"が指定されている。」ことを確認します。

コマンド:

aws iam get-role \
  --role-name ${IAM_ROLE_NAME} \
  --query 'Role.AssumeRolePolicyDocument.Statement[].Principal.Service'

結果(例):

[
  "opsworks.amazonaws.com"
]

完了