cloudpackの開発パートナーさんなどが、AWSを制限付きで使えるように、下記のようにいろいろ実験していました。
▼ IAM Command Line Toolkitを使ってELBで利用したSSL証明書の確認
▼ IAMでユーザを作成しAWS Management ConsoleでS3を利用
▼ AWS Management Console (S3)を制限付きで利用
最終的には、ユーザー作成からグループにポリシーを設定する手順のご紹介と思っております。
(1) ユーザーの作成
$ iam-usercreate --aws-credential-file credentials.txt > -u suzuki
(2) パスワードの設定
$ iam-useraddloginprofile --aws-credential-file credentials.txt > -u suzuki > -p password
ここまでで、下記のようなAWS Management Consoleにログインできます。
https://000000000000.signin.aws.amazon.com/console/s3
(000000000000はアカウント番号)
(3) ACCESS KEY/SECRET KEYの発行
$ iam/bin/iam-useraddkey --aws-credential-file credentials.txt > -u suzuki -------- AAAAAAAAAAAAAAAAAAAA // ACCESS KEY ssssssssssssssssssssssssssssssssssssssss // SECRET KEY
※ ユーザーを指定しないと、親ユーザーのものが発行されます。
上記のキーで、APIや下記のようなツールが利用出来ます。
▼ S3Fox Organizer
▼ CLOUDBERRY S3 EXPLORER
… (他にもいろいろあります)
(4) グループの作成
$ iam-groupcreate --aws-credential-file credentials.txt > -g suz-lab
(5) グループとユーザーの関連付け
$ iam-groupadduser --aws-credential-file credentials.txt > -g suz-lab > -u suzuki
(6) グループにポリシーの設定
$ iam-groupaddpolicy --aws-credential-file credentials.txt -g suz-lab -p policy01 -a s3:ListAllMyBuckets -e Allow -r arn:aws:s3:::*
この後に必要なポリシーを設定していきます。