ゼファーネットのロゴ

エンタープライズ管理の IAM: SRE チームの事例 – IBM ブログ

日付:

エンタープライズ管理の IAM: SRE チームの事例 – IBM ブログ



サーバールームにいる男性

エンタープライズ管理 IDおよびアクセス管理(IAM) クラウド管理者が組織全体のアクセスとセキュリティ設定を一元的に構成できるようにします。 基本については、「」を参照してください。エンタープライズ管理の IAM の仕組みに設立された地域オフィスに加えて、さらにローカルカスタマーサポートを提供できるようになります。」

このブログ投稿のケーススタディでは、簡単かつ安全に実装および管理する方法を示します。 サイト信頼性エンジニアリング (SRE) 企業全体にわたるチームのアクセス。

ケーススタディ

大手銀行クライアントには、組織内のすべてのリソースの運用を管理する集中サイト信頼性エンジニアリング (SRE) チームがあります。 クライアントが使用する フェデレーション IBM Cloud エンタープライズ・アカウントに対してユーザーを認証します。 すべてのチームが Kubernetes を使用しており、 IBMクラウドデータベース デプロイメントの一部としてリソースを追加します。 SRE チームは、会社の IBM Cloud エンタープライズの下にあるすべてのアカウントのすべてのチームに対して、これらのリソースへの操作アクセスを必要とします。

チームが新しいリソースを導入すると、SRE チームはそれらのリソースも管理します。 増え続けるアカウントにわたってこのアクセス設定を手動で管理することは、エラーが発生しやすく、時間がかかり、割り当てられたアクセスは子アカウント管理者によって更新される可能性があるため、特定の監査制御を満たしません。

エンタープライズ管理の IAM テンプレートを使用して SRE チームのアクセスを定義し、組織のアカウントに割り当てることで、クライアントのプロセスは継続的な作業から XNUMX 回限りのセットアップ アクティビティに変わりました。 現在、SRE アクセスは、確立されたアカウントと新しく作成されたアカウントの両方に含まれます。 さらに、子アカウント管理者はこのアクセス権を更新できません。

この投稿では、このソリューションを組織に適用する方法を段階的に説明します。

前提条件

  1. ルートエンタープライズアカウントに属していること。
  2. このタスクを実行するエンタープライズ ユーザーが、IAM サービスに対するテンプレート管理者ロールとテンプレート割り当て管理者ロールを持っていること、およびエンタープライズ サービスに対して少なくとも閲覧者ロールを持っていることを確認してください。 詳細については、「エンタープライズ管理のためのアクセス権の割り当て。 
  3. 子アカウントでエンタープライズ管理の IAM 設定が有効になっていることを確認してください。 詳細については、「新規および既存のアカウントに対してエンタープライズ管理の IAM をオプトインするに設立された地域オフィスに加えて、さらにローカルカスタマーサポートを提供できるようになります。」

ソリューション

まず、SRE チーム メンバー用の信頼されたプロファイル テンプレートを作成し、すべてのメンバーを管理するためのアクセス ポリシー テンプレートを追加します。 IBMクラウドKubernetesサービス クラスターと MongoDB 用の IBM クラウド データベース 子アカウントのインスタンス。 次に、管理するアカウントを含むアカウント グループに信頼されたプロファイル テンプレートを割り当てます。 最後に、追加のアクセス権が必要な新しい信頼できるプロファイル テンプレート バージョンを作成し、既存の割り当てアカウントを更新することで、SRE チームに追加のアクセス ポリシー テンプレートを付与します。

このソリューションを実装するには、次の手順を実行します。

  1. 信頼できるプロファイル テンプレートを作成します。
  2. 信頼関係を追加します。
  3. アクセス ポリシー テンプレートを追加します。
  4. 信頼できるプロファイル テンプレートを確認してコミットします。
  5. 信頼できるプロファイル テンプレートを割り当てます。

次に、次の手順で割り当てを更新します。

  1. 新しいテンプレート バージョンを作成します。
  2. 追加のアクセス ポリシー テンプレートを追加します。
  3. 信頼できるプロファイル テンプレートを確認してコミットします。
  4. 既存の割り当てをバージョン 2 に更新します。

テンプレートを作成して割り当てる手順

1. に行く 管理 > アクセス(IAM)。 「エンタープライズ」セクションで、をクリックします。 テンプレート > 信頼できるプロファイル > 創造するに設定します。 OK をクリックします。 創造する SRE チーム用の信頼できるプロファイル テンプレートを作成するには:

アクセス (IAM)。 「エンタープライズ」セクションで、「テンプレート」>「信頼できるプロファイル」>「作成」をクリックします。 [作成] をクリックして、SRE チーム用の信頼できるプロファイル テンプレートを作成します:” width=”1024″ height=”574″ lightbox=”lightbox”>

2. 信頼関係を追加して、アイデンティティ プロバイダー (IdP) に基づいて信頼できるプロファイルに SRE チームを動的に追加します。

信頼関係を追加して、アイデンティティ プロバイダー (IdP) に基づいて信頼できるプロファイルに SRE チームを動的に追加します。

これは、IdP で利用可能なクレームに基づきます。

これは、IdP で利用可能なクレームに基づきます。

3. に行きます アクセス アクセス ポリシーを作成するためのタブ:

[アクセス] タブに移動して、アクセス ポリシーを作成します。

IBM Cloud Kubernetes Service の管理者の役割:

IBM Cloud Kubernetes Service の管理者の役割:

IBM Cloud Databases for MongoDB の管理者の役割:

IBM Cloud Databases for MongoDB の管理者の役割:

4. 信頼できるプロファイルとポリシーのテンプレートを確認してコミットします。 テンプレートをコミットすると、テンプレートが変更されなくなります。

信頼できるプロファイルとポリシーのテンプレートを確認してコミットします。 テンプレートをコミットすると、テンプレートが変更されなくなります。

5. 信頼されたプロファイル テンプレートをアカウント グループに割り当てます。 アカウント グループ全体を選択すると、新しいアカウントが追加または移動されたときに、システムによって自動的にテンプレートが割り当てられます。

信頼されたプロファイル テンプレートをアカウント グループに割り当てます。 アカウント グループ全体を選択すると、新しいアカウントが追加または移動されたときに、システムによって自動的にテンプレートが割り当てられます。
信頼されたプロファイル テンプレートをアカウント グループに割り当てます。 アカウント グループ全体を選択すると、新しいアカウントが追加または移動されたときに、システムによって自動的にテンプレートが割り当てられます。

割り当てが完了すると、SRE チームのメンバーはアカウント グループ内のアカウントにログインし、職務を実行するために必要なアクセス権を得ることができます。

チームとクラウドのワークロードが拡大するにつれて、SRE チームが他のリソースを管理できるようにする必要がある場合があります。 次の例では、SRE チームに管理アクセス権を付与しています。 IBM Cloudant 既存のアクセスに加えて。

テンプレートと割り当てを更新する手順

1. まず、割り当てられたテンプレートを更新する必要があるため、SRE チーム テンプレートの新しいバージョンを作成する必要があります。

まず、割り当てられたテンプレートを更新する必要があるため、SRE チーム テンプレートの新しいバージョンを作成する必要があります。
まず、割り当てられたテンプレートを更新する必要があるため、SRE チーム テンプレートの新しいバージョンを作成する必要があります。

2. SRE チームのアクセスを拡張したいため、Cloudant リソースにアクセスできる新しいポリシー テンプレートを作成します。

3. 信頼されたプロファイル テンプレートとポリシー テンプレートをコミットします。

4. ここで、割り当てをバージョン 1 からバージョン 2 に更新する必要があります。まず、テンプレート バージョン 1 に切り替えます。

割り当て タブで、割り当てを更新します。

[割り当て] タブで、割り当てを更新します。

割り当てが完了すると、SRE チームは、既存の IBM Cloud Kubernetes Service および MongoDB アクセス用の IBM Cloud Databases に加えて、IBM Cloudant リソースを管理できるようになります。

まとめ

企業が管理する ID およびアクセス管理 (IAM) は、アクセスとセキュリティの構成を簡素化し、一元化する強力なソリューションです。 この記事では、このアプローチが、増加するアカウント間でリソースへのアクセスを管理する上でどのように変革をもたらす可能性があるかを検討しました。

銀行クライアントは、複数の口座にわたる SRE チームのアクセスを管理する際に、複雑で時間がかかる課題に直面していました。 しかし、企業が管理する IAM テンプレートを活用することで、継続的な作業を XNUMX 回限りのセットアップ アクティビティに変換しました。 これにより、アカウント間でアクセス制御が一貫して適用されるようになり、アクセス プロビジョニングが合理化され、セキュリティが強化されました。

その他のインターフェイスサンプル

コマンド ライン インターフェイスと Terraform を使用してこの使用例を完了するために必要な同等の手順を以下に示します。

アクセス管理を簡素化する準備はできていますか? エンタープライズ管理の IAM について詳しく見る

クラウドの詳細

堅牢なハイブリッド クラウド リスク戦略を構築するための 3 つの鍵

2 分読みますハイブリッド クラウドは、ほぼすべての業界の企業にとって新たな常態となっています。 多くの企業は、さまざまなクラウド サービス プロバイダーのエコシステムに依存するハイブリッド マルチクラウド環境も展開しています。 経営幹部の 71% は、しっかりとしたハイブリッド クラウド戦略がなければ、デジタル変革の可能性を最大限に実現することは難しいと考えています。 [1] ハイブリッド マルチクラウド環境全体で複雑なビジネス オペレーションを管理することは、リーダーに特有の課題をもたらします。その中でも特に…

IBM Cloud Databases バージョンのサポート終了のお知らせ

2 分読みますIBM Cloud Databases は、以下のデータベース・バージョンのサポート終了を 26 年 2024 月 5.7 日に発表します。 IBM Cloud Databases for MySQL v7.17 IBM Cloud Databases for Elasticsearch v4.4 IBM Cloud Databases for MongoDB v5.0 IBM Cloud Databases for Redis v3.3 .26 IBM Cloud Databases for etcd v2024 XNUMX 年 XNUMX 月 XNUMX 日に、上記のバージョンのサポートは終了します。 次のステップ IBM では、お客様がデータベース デプロイメントを次のサポート対象バージョンにアップグレードすることをお勧めします。 このために推奨される手順は復元です。

データ主権の世界に住む

7 分読みます世界がグローバルに接続されたエコシステムになり続けるにつれて、データの流動性により、データとデジタル主権の概念をめぐる国内および国際的な会話が引き起こされています。 これらの概念はまだ生まれつつありますが、多くの国がデータの無限の性質と、データを作成、保管、配布する世界的および多国籍組織に対処するための法律や規制を策定しています。 これらの新しい主権概念に基づいて運営するために、組織は何をする必要があるのでしょうか? まず、その方法を理解する必要があります…

AWS での前世代の Db2 Warehouse プランの廃止を発表

2 分読みます私たちは最近、AWS 上で次世代の IBM Db2 Warehouse をリリースしました。 この新世代では、クラウド オブジェクト ストレージ (Amazon S3)、オープン データとテーブル形式のサポート、IBM watsonx.data との統合など、多数の新機能が提供されます。 詳細については、こちらをご覧ください。 その結果、AWS での前世代の Db2 Warehouse プランのサポートを終了します。 影響を受けるプラン AWS 上の Db2 Warehouse Flex AWS 上の Db2 Warehouse Flex パフォーマンス 本日より、次のことができなくなります。

IBM ニュースレター

最新の思想的リーダーシップと新たなトレンドに関する洞察を提供するニュースレターとトピックの最新情報を入手してください。

今すぐ購読する その他のニュースレター

スポット画像

最新のインテリジェンス

スポット画像