LESSON 30分

ストーリー

田中VPoE
セキュリティベースラインの中でも特に重要なのがID管理とアクセス制御だ。マルチクラウドでは「誰が」「どのクラウドの」「何に」アクセスできるかを統一的に管理しなければならない
あなた
各クラウドに別々のユーザーアカウントを作って管理するのは大変ですね
田中VPoE
大変なだけでなく危険だ。退職者のアカウントがGCPだけ残っていた、AWSでは管理者権限だがAzureでは閲覧権限しかないはずが逆になっていた — IDの分散管理はセキュリティインシデントの温床になる
あなた
統一的なID管理基盤が必要ですね
田中VPoE
その通り。ID Federationの設計を学ぼう

ID Federationの基本

用語の整理

用語説明
IdP(Identity Provider)IDの発行・管理を行う側Entra ID, Okta, Google Workspace
SP(Service Provider)IDを受け入れてサービスを提供する側AWS, GCP, Azure
Federation異なるシステム間でIDを信頼し共有する仕組みIdP→SPへのSSO
SAML 2.0Web SSOの標準プロトコルエンタープライズSSO
OIDCOAuth 2.0ベースのID連携プロトコル最新のID連携
SCIMユーザープロビジョニングの標準プロトコルユーザーの自動同期

マルチクラウドID連携アーキテクチャ

統一IdP(例: Entra ID / Okta)

         ├── SAML/OIDC ──→ AWS IAM Identity Center
         │                  ├── AWSアカウント1
         │                  ├── AWSアカウント2
         │                  └── AWSアカウント3

         ├── SAML/OIDC ──→ GCP Workforce Identity Federation
         │                  ├── GCPプロジェクト1
         │                  └── GCPプロジェクト2

         └── SAML/OIDC ──→ Azure(直接統合)
                            ├── Azureサブスクリプション1
                            └── Azureサブスクリプション2

IdPの選定

主要IdP比較

IdP強みマルチクラウド対応コスト
Entra IDMicrosoft 365連携、Enterprise機能AWS/GCP/Azure全対応M365に含まれるプランあり
Oktaマルチクラウド中立、豊富な統合AWS/GCP/Azure全対応ユーザー数課金
Google WorkspaceGCPとの親和性GCPは直接、AWS/Azureも対応Workspace費用に含む
AWS IAM Identity CenterAWSに最適化AWSのみ(他は外部IdPが必要)無料

選定基準

基準重み評価ポイント
マルチクラウド対応30%AWS/GCP/Azure全対応か
Enterprise機能25%条件付きアクセス、リスクベース認証
既存環境との親和性20%現在のID基盤との統合容易性
コスト15%ユーザーあたりのコスト
運用容易性10%管理の複雑さ

ロールベースアクセス制御(RBAC)の統一

クラウド横断のロール設計

統一ロールAWSGCPAzure
CloudAdminAdministratorAccessroles/ownerOwner
CloudOperatorPowerUserAccessroles/editorContributor
CloudViewerReadOnlyAccessroles/viewerReader
SecurityAdminSecurityAuditroles/iam.securityAdminSecurity Admin
FinOpsBilling + CostExplorerroles/billing.viewerCost Management Reader
Developerカスタムポリシーカスタムロールカスタムロール

最小権限の原則の実装

プラクティス説明実装方法
JIT(Just-In-Time)アクセス必要な時だけ権限を付与PIM(Privileged Identity Management)
時間制限付きアクセス一定時間後に権限を自動失効セッションポリシー
承認ベースアクセス管理者の承認を経て権限付与ワークフロー統合
スコープ制限リソースやリージョンを限定ポリシー条件

サービスアカウントの管理

マルチクラウドのサービスアカウント

用途AWSGCPAzure
サービス間認証IAM Role(EC2/ECS用)Service AccountManaged Identity
CI/CDパイプラインIAM User + OIDC ProviderWorkload Identity FederationFederated Credentials
クラウド間連携AssumeRole + External IDWorkload IdentityService Principal

サービスアカウントのベストプラクティス

プラクティス説明
長期認証情報の排除アクセスキーではなく、ロールベースの一時認証情報を使用
定期ローテーションやむを得ず使う認証情報は90日以内にローテーション
監査ログすべてのサービスアカウント操作を記録
棚卸し四半期ごとに未使用サービスアカウントを削除
命名規則クラウド横断で統一された命名規則

まとめ

ポイント内容
ID Federation統一IdPから全クラウドにSAML/OIDCでSSO
IdP選定マルチクラウド対応、Enterprise機能、コストを総合判断
RBAC統一クラウド横断の統一ロール定義で一貫したアクセス制御
サービスアカウント長期認証情報を排除し、一時認証情報を活用

チェックリスト

  • ID Federationの基本概念を理解した
  • IdPの選定基準を理解した
  • クラウド横断のRBAC設計ができる
  • サービスアカウントのベストプラクティスを理解した

次のステップへ

次は「ネットワークセキュリティ」を学びます。マルチクラウド環境のネットワーク分離と通信制御の設計を身につけましょう。


推定読了時間: 30分