ハンズオン(簡易版): IAM基礎(ポリシー)

事前作業2. IAMアクセスキーの作成 (handson-cli-basic_policy-user)

手順の目的

IAMユーザー"handson-cli-basic_policy-user"のIAMアクセスキーを作成します。

設定値の指定

手順に必要な設定値を変数に格納をします。

1. IAMユーザー

アクセスキーを作成するユーザー名を指定します。

変数の設定:

IAM_USER_NAME='handson-cli-basic_policy-user'

2. アクセスキーディレクトリ名

アクセスキーを保存するディレクトリ名を指定します。

変数の設定:

DIR_ACCESS_KEY="${HOME}/environment/conf-handson-cli-iam"

ディレクトリが存在することを確認し、存在しない場合は作成します。

コマンド:

ls -d ${DIR_ACCESS_KEY} > /dev/null 2>&1 \
  || mkdir -p ${DIR_ACCESS_KEY}

結果(例):

(出力なし)

設定値の確認

各変数に正しい設定値が格納されていることを確認します。

変数の確認:

cat << END

  # 1. IAM_USER_NAME:"handson-cli-basic_policy-user"
       IAM_USER_NAME="${IAM_USER_NAME}"
  # 2. DIR_ACCESS_KEY:"${HOME}/environment/conf-handson-cli-iam"
       DIR_ACCESS_KEY="${DIR_ACCESS_KEY}"

END

各変数について、上の行と下の行の値の内容もしくは形式が同じであることを確認します。 もし異なる場合は、それぞれの手順番号に戻って変数の設定を行います。

処理の実行

現在存在するアクセスキーの数を確認します。

コマンド:

count_iam_access_keys=$( \
  aws iam list-access-keys \
    --user-name ${IAM_USER_NAME} \
    --query 'length(AccessKeyMetadata[])' \
) \
  && echo ${count_iam_access_keys}

結果(例):

0

作成するアクセスキーのファイル名を指定します。

変数の設定:

file_access_key="${DIR_ACCESS_KEY}/${IAM_USER_NAME}-token-${count_iam_access_keys}.json" \
  && echo ${file_access_key}

結果(例):

${HOME}/environment/conf-handson-cli-iam/handson-cli-basic_policy-user-token-0.json

アクセスキーを作成します。

変数の確認:

cat << END

  # IAM_USER_NAME:"handson-cli-basic_policy-user"
    IAM_USER_NAME="${IAM_USER_NAME}"
  # file_access_key:"${HOME}/environment/conf-handson-cli-iam/handson-cli-basic_policy-user-token-0.json"
    file_access_key="${file_access_key}"

END

コマンド:

aws iam create-access-key \
  --user-name ${IAM_USER_NAME} \
  > ${file_access_key} \
    && cat ${file_access_key}

結果(例):

{
  "AccessKey": {
    "UserName": "handson-cli-basic_policy-user",
    "Status": "Active",
    "CreateDate": "2023-05-15T01:23:45.678Z",
    "SecretAccessKey": "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx",
    "AccessKeyId": "AKIAxxxxxxxxxxxxxxxx"
  }
}

完了確認

「IAMユーザー"handson-cli-basic_policy-user"のActiveなアクセスキーが存在する。」ことを確認します。

コマンド:

aws iam list-access-keys \
  --user-name ${IAM_USER_NAME} \
  --query 'AccessKeyMetadata[].[join(``,[CreateDate,`,`,Status])]' \
  --output text

結果(例):

2023-05-15T01:23:45Z,Active

「アクセスキーファイル"${HOME}/environment/conf-handson-cli-iam/handson-cli-basic_policy-user-token-0.json"が存在する。」ことを確認します。

コマンド:

ls ${file_access_key}

結果(例):

${HOME}/environment/conf-handson-cli-iam/handson-cli-basic_policy-user-token-0.json

手順の完了

(参考) マネジメントコンソールの確認

直近に作成されたアクセスキーのアクセスキーIDを確認します。

コマンド:

aws iam list-access-keys \
  --user-name ${IAM_USER_NAME} \
  --query 'AccessKeyMetadata[].[join(``,[AccessKeyId,`,`,CreateDate,`,`,Status])]' \
  --output text

結果(例):

AKIAXXXXXXXXXXXXXXXX,2023-05-15T01:23:45Z,Active
  • 左ペインの"ユーザー"をクリックします。

ユーザー一覧(画面)

  • 検索欄にユーザー名"handson-cli-basic_policy-user"を入力します。

  • ユーザー名"handson-cli-basic_policy-user"をクリックします。

ユーザー概要(画面)

  • "認証情報"(タブ)をクリックします。

ユーザー概要/認証情報(タブ)

  • "アクセスキー"セクションにアクセスキー(アクセスキーIDが同じもの)が表示されていることを確認します。