AWSでEC2のモニタリング専用アカウントを作る

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

こんにちは、ばっしーです。
10月も間もなく終わろうとしていますね。ランナー界隈には「オクトーバーラン」という言葉があり、10月は最もランニングの距離を伸ばすことができる月間だと言われています。
だがしかし!10月3日に風邪をひいてしまい、しかもそれが咳を伴う喉の風邪だったのと、仕事もそこそこ忙しかったのでまだ治らず、10月のランニング距離は0㎞で終わります。。。なんという屈辱。11月になったら帰宅ラン(新宿から埼玉某所まで30㎞弱)してやる。

さて、今回はとあるお客様からAWSで運用しているサーバのネットワークトラフィックを知る方法はないの?と質問を受けた際のお話です。
お客様の管理用IAMでもちろん見ることはできますが、あまり操作に慣れていないため、万が一操作を誤って何か変更を加えてしまうことを恐れて、閲覧専用のアカウントを作っていただきたいと依頼を頂いたのでした。
特に他の用途には用いないため、EC2の閲覧専用アカウントを作成することにしました。

手順は以下の通りです。

IAMアカウントの作成

ルートアカウントにてログインし、アカウント名をクリックます

「セキュリティ認証情報」をクリックします

ダイアログが出た場合には「IAMユーザーの使用開始」をクリックします。「今後は…」にチェックを入れてもいいでしょう

「ユーザー」メニューから「ユーザーを追加」をクリックします

「ユーザー名」に任意の新しく作成するユーザー名を半角英数字で入力し、「AWSマネジメントコンソールへのアクセス」にチェックを入ます

 

チェックを入れると更に項目が追加されますので「パスワードのリセットが必要」については適宜設定し、「次のステップへ」をクリックします

アクセス権の設定

今回はEC2の参照専用のポリシーを当てるだけの簡単なお仕事なので、「既存のポリシーを直接アタッチ」をクリックすると、下にポリシーのリストが現れます

ここで検索窓に「ec2  readonly」と入力すると、絞り込まれますので、「AmazonEC2ReadOnlyAccess」を選択し、「次のステップ」をクリックします

最後の確認画面です、問題がなければ「ユーザーの作成」をクリックします

結果の表示です、パスワードを自動生成した場合はここでパスワードをゲットできます

パスワード欄にある「表示」をクリックすると

以下の様にパスワードが表示されるので、コピーしておきます

権限の確認

一度ログアウトします

作成した情報でログインします

EC2を選択します、ちなみにEC2以外を選択しても権限がないため表示さえされません

EC2ダッシュボードから「インスタンス」を選択します

目的のインスタンスをクリックして

モニタリングをクリックすると、見ることができます

もちろん詳細も表示することができます

ちなみに、何か変更を加えようと思うとエラーが発生してできません、これはセキュリティグループを変更しようとしたところです

おわり

以上でEC2の閲覧専用IAMが作成できました。
サインインリンク、ユーザー名、パスワードの3点をお客様に伝えればOKです。

しかし、よく風邪ひきますね。私は・・・orz

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

SNSでもご購読できます。

コメントを残す