本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。
アクセスキーを使用してAWSアカウントを追加する
次の手順に従って、アクセスキーを使用してDeep Security ManagerにAWSアカウントを追加します。Deep Security ManagerがAWS外のサーバ上にある場合、または別の方法を試しても動作しない場合は、アクセスキーを使用してください。その他のすべてのシナリオでは、 を使用してAWSアカウントを追加することをお勧めします。(セキュリティ上の理由から、管理オーバーヘッドを作成する), のために、キーを定期的に更新する必要があるため、アクセスキーの使用はお勧めしません。)
このトピックでは、「AWS Primary Account」という用語を使用して、マネージャに追加するEC2インスタンスとWorkSpaceインスタンスを含むAWSアカウントについて説明します。
次に、IAMポリシーを設定します。
- Amazon Web Services Consoleで、 IAM サービスに移動します。
- 左側のナビゲーションペインで [Policies] をクリックします。
この画面にはじめてアクセスした場合は、[Get Started] をクリックする必要があります。
- [Create policy] をクリックします。
- [JSON] タブを選択します。
- テキストボックスに次のJSONコードをコピーします。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "cloudconnector",
"Action": [
"ec2:DescribeImages",
"ec2:DescribeInstances",
"ec2:DescribeRegions",
"ec2:DescribeSubnets",
"ec2:DescribeTags",
"ec2:DescribeVpcs",
"ec2:DescribeAvailabilityZones",
"ec2:DescribeSecurityGroups",
"workspaces:DescribeWorkspaces",
"workspaces:DescribeWorkspaceDirectories",
"workspaces:DescribeWorkspaceBundles",
"workspaces:DescribeTags",
"iam:ListAccountAliases",
"iam:GetRole",
"iam:GetRolePolicy",
"sts:AssumeRole"
],
"Effect": "Allow",
"Resource": "*"
}
]
}
"sts:AssumeRole" 権限は、 で(クロスアカウントロールを使用して)マネージャにAWSアカウントを追加する場合にのみ必要です。。
"iam:GetRole" および "iam:GetRolePolicy" の権限はオプションですが、追加のAWS権限が必要なManagerへのアップデートが発生したときにDeep Securityが正しいポリシーを持っているかどうかを判断できるため、推奨されます。
- [Review policy] をクリックします。
- ポリシーの名前と説明を指定します。例の名前: Deep_Security_Policy。
- [Create policy] をクリックします。これでポリシーを使用する準備ができました。
次に、アクセスキーIDと秘密鍵を持つIAMユーザを作成します。
- [IAM] サービスに移動します。
- [Users] をクリックします。
- [Add user] をクリックします。
- ユーザ名を入力します。例: Deep_Security_IAM_User。
- [Access type] では [Programmatic access] を選択します。
- [Next: Permissions] をクリックします。
- [Attach existing policies directly] ボックスをクリックします。
- 作成したIAMポリシーを探し、その横にあるチェックボックスをオンにします。
- [Next: Review] をクリックします。
- [Create user] をクリックします。アクセスキーIDと秘密アクセスキーがテーブルに表示されます。
- アクセスキーIDと秘密アクセスキーを安全な場所にコピーします。後で必要になります。
次に、アクセスキーをマネージャに追加します。
- Deep Security Managerにログインします。
- 上部の [管理] をクリックします。
- 左側にある [システム設定] をクリックします。
- メイン画面の [詳細] タブをクリックします。
- 下にスクロールして、[Manager AWS ID] の見出しを探します。
- [アクセスキー - Managerの識別に使用されるAWSユーザのアクセスキー] の横に、作成済みのIAMユーザのアクセスキーを入力します。
- [秘密鍵 - Managerの識別に使用されるAWSユーザの秘密アクセスキー] の横に、作成済みのIAMユーザの秘密鍵を入力します。
- [保存] をクリックします。
最後に、AWS Primary AccountとそのアクセスキーをManagerに追加します。
- 上部の [コンピュータ] をクリックします。
- [追加]→[AWSアカウントの追加] の順にクリックします。
- [AWSアクセスキーを使用] を選択します。
- AWSプライマリアカウントのIAMユーザ アクセスキーID および Secret Access Key を入力します。
- AWSプライマリアカウントにAmazon WorkSpacesが含まれている場合は、[ Amazon WorkSpacesを含める ]を選択してAmazon EC2インスタンスに含めることができます。このチェックボックスをオンにすると、Amazon WorkSpacesがDeep Security Managerの ツリー構造 内の正しい場所に表示され、正しい料金が請求されます。
AWSプライマリアカウントのAmazon EC2インスタンスとAmazon WorkSpacesがロードされます。
上記のタスクの完了後、Amazon EC2およびWorkSpaceインスタンスに エージェント をインストールしていない場合は、インストールしてください。