AWS認定資格 WEB問題集&徹底解説
ソリューションアーキテクト-プロフェッショナル
解説
D は全ての要件を満たす唯一の選択肢です。
本番用アカウントに共有 IAM ロールを作成し、開発アカウントをその信頼ポリシーに追加することで、適切なアクセス制御を実現しています。開発アカウントでは、開発チームと運用チームに別々のグループを作成し、それぞれに必要な権限を付与しています。これにより:
1. 開発チームは開発環境のインフラを管理できる
2. 運用チームは開発環境と本番環境の両方のインフラを管理できる
3. 開発チームは本番環境にアクセスできない
4. すべてのユーザーが1セットのAWS認証情報を持つ
他の選択肢が正解でない理由:
A: 各アカウントで別々のIAMユーザーを作成しているため、1セットの認証情報という要件を満たしていません。
B: Aと同様に、各アカウントで別々のIAMユーザーを作成しているため、1セットの認証情報という要件を満たしていません。
C: 本番用アカウントではなく開発アカウントに共有ロールを作成しているため、適切なアクセス制御ができません。開発チームが本番環境にアクセスできてしまう可能性があります。
AWS Organizations
本番用アカウントに共有 IAM ロールを作成し、開発アカウントをその信頼ポリシーに追加することで、適切なアクセス制御を実現しています。開発アカウントでは、開発チームと運用チームに別々のグループを作成し、それぞれに必要な権限を付与しています。これにより:
1. 開発チームは開発環境のインフラを管理できる
2. 運用チームは開発環境と本番環境の両方のインフラを管理できる
3. 開発チームは本番環境にアクセスできない
4. すべてのユーザーが1セットのAWS認証情報を持つ
他の選択肢が正解でない理由:
A: 各アカウントで別々のIAMユーザーを作成しているため、1セットの認証情報という要件を満たしていません。
B: Aと同様に、各アカウントで別々のIAMユーザーを作成しているため、1セットの認証情報という要件を満たしていません。
C: 本番用アカウントではなく開発アカウントに共有ロールを作成しているため、適切なアクセス制御ができません。開発チームが本番環境にアクセスできてしまう可能性があります。
関連サービスの解説
AWS Identity and Access Management (AWS IAM)AWS Organizations
+ 質問 / コメント
解答・解説に疑問がある場合や、よりよい解説がある場合など、お気軽にコメントください。ただし、短文コメントは表示されません。また、中傷などコメントの内容によっては、会員機能を停止させて頂きます。教え学び合える場になれば嬉しいです。(コメント投稿にはログインが必要です)
正答率 54%
No.6 解説
ある会社には 2 つの AWS アカウントがあります。1 つのアカウントは本番環境のワークロード用、もう 1 つのアカウントは開発ワークロード用です。開発チームと運用チームが、これらのワークロードを作成して管理しています。同社は、次の要件を満たすセキュリティ戦略を必要としています。
• 開発チームのメンバーは、開発アプリケーションインフラストラクチャを作成および削除する必要がある。
• 運用チームのメンバーは、開発および本番環境のアプリケーションインフラストラクチャを作成および削除する必要がある。
• 開発チームのメンバーは本番インフラストラクチャにアクセスできてはならない。
• すべてのユーザーが 1 セットの AWS 認証情報を持っている必要がある。
これらの要件を満たす戦略はどれですか。
• 開発チームのメンバーは、開発アプリケーションインフラストラクチャを作成および削除する必要がある。
• 運用チームのメンバーは、開発および本番環境のアプリケーションインフラストラクチャを作成および削除する必要がある。
• 開発チームのメンバーは本番インフラストラクチャにアクセスできてはならない。
• すべてのユーザーが 1 セットの AWS 認証情報を持っている必要がある。
これらの要件を満たす戦略はどれですか。
- 本番稼働用アカウントで以下を実行します。
• アプリケーションインフラストラクチャを作成および削除できる運用 IAM グループを作成する。
• 運用チームのメンバーごとに IAM ユーザーを作成する。これらのユーザーを運用グループに 割り当てる。
開発アカウントで以下を実行します。 • アプリケーションインフラストラクチャを作成および削除できる開発 IAM グループを作成する。
• 運用チームのメンバーと開発チームのメンバーごとに IAM ユーザーを作成する。これらの ユーザーを開発グループに割り当てる。 - 本番稼働用アカウントで以下を実行します。
• アプリケーションインフラストラクチャを作成および削除できる 運用 IAM グループを作成する。
開発アカウントで以下を実行します。 • アプリケーションインフラストラクチャを作成および削除できる開発 IAM グループを作成する。
• 開発チームのメンバーごとに IAM ユーザーを作成する。これらのユーザーを開発グループに 割り当てる。
• 運用チームのメンバーごとに IAM ユーザーを作成する。これらのユーザーを開発グループと本番稼働用アカウントの運用グループに割り当てる。 - 開発アカウントで以下を実行します。
• 本番稼働用アカウントでアプリケーションインフラストラクチャを作成および削除できる共有 IAM ロールを作成する。
• アプリケーションインフラストラクチャを作成および削除できる開発 IAM グループを作成する。
• 共有ロールを引き受けることができる運用 IAM グループを作成する。
• 開発チームのメンバーごとに IAM ユーザーを作成する。これらのユーザーを開発グループに割り当てる。
• 運用チームのメンバーごとに IAM ユーザーを作成する。これらのユーザーを開発グループと 運用グループに割り当てる。 - 本番稼働用アカウントで以下を実行します。
• アプリケーションインフラストラクチャを作成および削除できる共有 IAM ロールを作成する。
• 開発用アカウントを共有ロールの信頼ポリシーに追加する。
開発アカウントで以下を実行します。 • アプリケーションインフラストラクチャを作成および削除できる開発 IAM グループを作成する。
• 本番稼働用アカウントで共有ロールを引き受けることができる運用 IAM グループを作成する。
• 開発チームのメンバーごとに IAM ユーザーを作成する。これらのユーザーを開発グループに 割り当てる。
• 運用チームのメンバーごとに IAM ユーザーを作成する。これらのユーザーを開発グループと 運用グループに割り当てる。