tsumiki-media logo

tsumiki-media

Command Palette

Search for a command to run...

分野まとめ記事
約32分
マスター
10/10
2025年7月6日

AWS SCS-C02 分野別完全攻略 Identity and Access Management

AWS Security Specialty資格試験のIdentity and Access Management分野を完全網羅。認証サービスの使い分け、S3アクセス制御、ABAC vs RBAC設計、Access Analyzer活用など主要トピックの実践的な選択基準から統合設計まで、合格に必要な知識を体系的に解説します。

この記事のポイント

  • 1
    認証サービス(Cognito、STS、IAM Identity Center)の適切な使い分けを理解する
  • 2
    S3アクセス制御の設計パターンと実装戦略を習得する
  • 3
    ABACとRBACのアクセス制御モデルの選択基準を身につける
  • 4
    IAM Access Analyzerによる継続的なセキュリティ評価を実践する
  • 5
    MFA制御とポリシー実装による高度なセキュリティ設計を習得する
  • 6
    職務分掌アーキテクチャによる内部不正防止とコンプライアンス実現を理解する
  • 7
    実際の試験問題パターンを通じて統合的な設計力を向上する

目次

AWS認定セキュリティ - 専門知識 試験構成

1

脅威検出とインシデント対応

2

セキュリティロギングとモニタリング

3

インフラストラクチャのセキュリティ

4

Identity and Access Management

本記事の対象
5

データ保護

6

管理とセキュリティガバナンス

「Identity and Access Management」の全体像

AWS Security Specialty(SCS-C02)試験において、Identity and Access Managementは最も複雑かつ重要な分野の一つです。この分野では、認証・認可の基盤技術から、大規模な組織でのアクセス制御設計まで、セキュリティアーキテクチャの根幹を支える知識が問われます。

この分野の特徴は、技術的な詳細だけでなく、ビジネス要件とセキュリティ要件のバランスを考慮した設計力が重要となることです。例えば、認証サービスではユーザビリティと強固なセキュリティの両立、アクセス制御では柔軟性と最小権限原則の実現が求められます。

試験で重要な6つのトピック

1

認証サービスの適切な使い分け

Cognito(アプリケーション認証)、STS(一時的な認証情報)、IAM Identity Center(SSO)の特性を理解し、要件に応じた最適な選択を行う。

2

S3アクセス制御の統合設計

Access Point、バケットポリシー、ACLの使い分け。大規模組織での部門別アクセス制御と監査要件を満たす設計パターン。

3

ABACとRBACの選択戦略

属性ベース(ABAC)と役割ベース(RBAC)のアクセス制御モデル。組織規模、変更頻度、管理複雑性の観点からの適切な選択。

4

Access Analyzerによる継続的評価

IAM Access Analyzerを活用した権限の継続的分析。外部アクセス検出、未使用権限特定、ポリシー生成の実践的活用。

5

MFA制御とポリシー実装

AWS CLIでのMFA強制、クロスアカウントアクセス、異常検出まで、実践的なMFAセキュリティの実装パターンと設計戦略。

6

職務分掌アーキテクチャ設計

マルチアカウント戦略、IAMロールベース制御、CI/CDパイプライン統合による内部不正防止とコンプライアンス要件実現。

認証サービスの適切な使い分け

AWS認証サービスの選択では、Cognito、STS、IAM Identity Centerの適用領域を明確に区別することが重要です。Amazon Cognitoアプリケーションユーザー向けの認証・認可に特化し、ユーザープール(認証)とアイデンティティプール(認可)による包括的なソリューションを提供します。

AWS STS一時的な認証情報の取得に特化し、AssumeRoleによるクロスアカウントアクセスやフェデレーション認証で中心的な役割を果たします。IAM Identity Center企業向けSSOとして、複数AWSアカウントとSaaSアプリケーションへの統合認証を実現します。

実際の選択では、ユーザータイプ(エンドユーザー vs 従業員 vs システム)と認証の性質(永続 vs 一時的 vs 統合)を考慮することが重要です。以下の問題で、具体的な選択基準を確認しましょう:

AWS認定セキュリティ - 専門知識

練習問題

ある企業は複数のAWSアカウントを所有しており、開発者がアプリケーションの開発と保守のためにこれらのアカウントのリソースにアクセスする必要があります。セキュリティチームは、開発者が複数のAWSアカウントやIDプロバイダーを使用する際のセキュリティリスクを最小限に抑えるためのソリューションを設計しています。 要件は以下の通りです: - 開発者は企業の既存のIDプロバイダーで一度認証すれば、複数のAWSアカウントのリソースにアクセスできる必要がある - すべてのアクセスは一時的な認証情報に基づくものでなければならない - 認証情報は最大8時間のみ有効とする - 第三者によるアクセスには追加のセキュリティレイヤーが必要 最も効率的でセキュアなアプローチはどれですか?

認証サービスの適切な使い分けでは、各サービスの得意分野対象ユーザーを明確に理解することが重要です。エンドユーザー向けのCognito、企業向けのIAM Identity Center、システム間連携のSTSという基本原則を覚えておきましょう。

以下の記事では、各認証サービスの詳細な機能比較と実装パターンを学習できます。

S3アクセス制御の統合設計

S3アクセス制御では、Access Pointバケットポリシーの適切な使い分けが重要です。S3 Access Point大規模組織での部門別アクセス制御に特化し、独自のポリシーとネットワーク制御により、複雑な権限管理を簡素化します。バケットポリシーバケット全体の統一ポリシーとして、基本的なアクセス制御とセキュリティ要件を定義します。

実際の選択基準は、管理の複雑性アクセスパターンの多様性です。複数部門が同一バケットに異なる権限でアクセスする場合はAccess Point、シンプルな権限構造ならバケットポリシーが最適です。以下の問題で、具体的な実装パターンを確認しましょう:

AWS認定セキュリティ - 専門知識

練習問題

ある企業では、複数のビジネス部門にわたって共有されるデータ分析プラットフォームを開発しています。このプラットフォームは、Amazon S3バケットに保存された機密データを処理するLambda関数で構成されています。各ビジネス部門は同じS3バケットを使用しますが、それぞれの部門は自分のデータのみにアクセスできる必要があります。 データプライバシーポリシーでは、他の部門のデータへのアクセスを完全に防止することが求められています。また、セキュリティチームはAWSアカウント内のすべてのデータに対する監査アクセスを保持する必要があります。 セキュリティアーキテクトは、この要件を満たすためにどのタイプのIAMポリシーを実装すべきですか?

S3アクセス制御の統合設計では、管理の分散化セキュリティの一貫性のバランスが重要です。Access Pointを活用することで、各部門の自律性を保ちながら、統一されたセキュリティ基準を維持できます。

以下の記事では、Access Pointとバケットポリシーの詳細な使い分けと実装方法を学習できます。

ABACとRBACの選択戦略

アクセス制御モデルでは、ABAC(属性ベースアクセス制御)RBAC(役割ベースアクセス制御)の適切な選択が重要です。RBAC役割中心の静的な権限管理に適し、組織階層が明確で権限変更が少ない環境で効果的です。ABAC属性による動的な権限制御を提供し、複雑な条件や変化の多い要件に柔軟に対応できます。

選択基準は、組織の規模権限変更の頻度管理の複雑性です。小規模で安定した組織にはRBAC、大規模で複雑な条件を持つ組織にはABACが適しています。多くの企業では、両方式のハイブリッド実装も採用されています。以下の問題で、具体的な選択基準を確認しましょう:

AWS認定セキュリティ - 専門知識

練習問題

あるグローバル企業は、複数のクラウドベースのマイクロサービスを開発・運用するためのDevOpsチームを設立しました。各マイクロサービスは独自のCI/CDパイプラインを持ち、対応するAWSリソース(Lambda関数、DynamoDBテーブル、S3バケットなど)を使用します。将来的には、マイクロサービスの数が増加し、開発者はプロジェクト間で頻繁に移動することが予想されています。また、開発者は同時に複数のマイクロサービスに貢献することもあります。 セキュリティエンジニアは、以下の要件を満たす柔軟でスケーラブルなアクセス制御ソリューションを設計する必要があります: - 各開発者は、担当するマイクロサービスのリソースにのみアクセスできる - リソースとアクセス権限の管理が簡素化される - チームメンバーの移動やマイクロサービスの追加時に最小限の管理作業で対応できる この要件を満たすために、セキュリティエンジニアはどのようなアプローチを採用すべきでしょうか?

ABACとRBACの選択では、組織の動的性管理の複雑性のトレードオフを理解することが重要です。多様な条件と頻繁な変更がある環境では、ABACの柔軟性が大きなメリットをもたらします。

以下の記事では、ABACとRBACの詳細な比較と実装戦略を学習できます。

Access Analyzerによる継続的評価

IAM環境の継続的な改善では、IAM Access Analyzerによるプロアクティブな権限分析が不可欠です。Access Analyzerは外部アクセスの検出未使用権限の特定ポリシー生成の3つの主要機能により、権限の最適化と最小権限原則の実装を支援します。

特に重要なのは、外部からアクセス可能なリソースの継続的な監視です。意図しない公開や過度な権限付与を自動検出し、セキュリティインシデントを未然に防ぐことができます。未使用権限の特定により、権限の肥大化を防ぎ、攻撃対象領域を最小化できます。以下の問題で、実践的な活用方法を確認しましょう:

AWS認定セキュリティ - 専門知識

練習問題

金融サービス企業のクラウドセキュリティチームが、毎月のセキュリティ監査中に、いくつかのS3バケットとKMSキーに対して、意図しない外部アクセスが可能になっている可能性を懸念しています。この企業は厳格なコンプライアンス要件に従う必要があり、AWSリソースへの外部アクセスは明示的に承認され、文書化されている必要があります。セキュリティチームは、アカウント内のすべてのリソースに付与されたアクセス許可を包括的に評価し、意図しないアクセスパスを特定したいと考えています。 セキュリティエンジニアが、AWSリソースに付与された意図しないアクセス許可を最も効率的に特定するためには、どのAWSサービスまたは機能を使用すべきですか?

Access Analyzerによる継続的評価では、自動検出継続的監視の組み合わせが重要です。手動での権限レビューから脱却し、プロアクティブなセキュリティ管理を実現することで、金融機関のような厳格なセキュリティ要件を効率的に満たせます。

以下の記事では、Access Analyzerの詳細な機能と実践的なベストプラクティスを学習できます。

MFA制御とポリシー実装

MFA(多要素認証)制御は、IAMポリシーの条件キーによる高度なセキュリティ実装です。AWS CLIでのMFA強制クロスアカウントアクセス異常検出の3つのパターンを理解することが重要です。

AWS CLI環境では長期認証情報にMFA情報が含まれないため、aws sts get-session-tokenによる一時認証情報の取得が必要です。クロスアカウント環境では、権限ポリシーではなく信頼ポリシーにaws:MultiFactorAuthPresent条件を設定することが重要です。

異常検出では、CloudTrailマルチリージョン記録、CloudWatch Logsメトリクスフィルター、CloudWatch異常検出の組み合わせにより、MFA認証失敗や異常ログインパターンをリアルタイムで検出できます。以下の問題で、実践的な実装方法を確認しましょう:

AWS認定セキュリティ - 専門知識

練習問題

ある企業のセキュリティチームは、開発者がAWS CLIを使用してAWSリソースにアクセスする際に多要素認証(MFA)を強制する方針を導入しました。チームはIAMユーザーのグループに以下のポリシーを適用しました: ```json { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "*", "Resource": "*" }, { "Effect": "Deny", "Action": "*", "Resource": "*", "Condition": { "Bool": { "aws:MultiFactorAuthPresent": "false" } } } ] } ``` このポリシー導入後、開発者たちはAWS CLIを使ってリソースにアクセスできなくなりました。彼らはMFAデバイスを設定しているにもかかわらず、このエラーが発生しています。 セキュリティチームは、MFA要件を維持しながらこの問題を解決するために、どのソリューションを実装すべきですか?

MFA制御とポリシー実装では、実装環境の特性を理解することが重要です。CLI環境とWeb環境の違い、権限ポリシーと信頼ポリシーの役割分担を明確に把握することで、適切なセキュリティ設計を行えます。

以下の記事では、MFA制御の詳細な実装パターンとベストプラクティスを学習できます。

職務分掌アーキテクチャ設計

職務分掌(Segregation of Duties)は、一人の人物が完全なプロセスを単独でコントロールできないよう権限を分散するセキュリティ統制です。内部不正防止とコンプライアンス要件実現において、AWS環境での適切な実装が重要です。

マルチアカウント戦略では、開発・テスト・本番環境をAWSアカウントで物理分離し、AWS OrganizationsとSCPで一元管理します。IAMロールベース制御では、IAM Access Analyzerで最小権限ポリシーを生成し、iam:PassRole権限による間接実行で職務分掌を実現します。

CI/CDパイプライン統合では、GitHubプルリクエスト、CodePipeline承認アクション、Config Rules監視により、コードレビューと承認を強制し、CloudTrailによる完全な監査証跡で説明責任を確保します。以下の問題で、実装パターンを確認しましょう:

AWS認定セキュリティ - 専門知識

練習問題

ある企業のセキュリティチームは、AWS環境における職務分掌を適切に実施するために、IAMロールとポリシーの設計を見直しています。この企業では、開発者がAmazon EC2インスタンスを起動し、開発環境のAmazon RDSデータベースにアクセスする必要がありますが、本番環境のデータベースへのアクセスは制限されるべきです。さらに、本番環境のインフラストラクチャの変更は、コードレビューと承認プロセスを経た後にのみ許可されるべきです。 セキュリティのベストプラクティスに従って職務分掌を実施する最も効果的な方法はどれですか?

職務分掌アーキテクチャ設計では、物理的分離、論理的分離、プロセス分離の3つのアプローチを組み合わせることが重要です。マルチアカウント戦略による環境分離、IAMロールベースによる権限統制、CI/CDパイプラインによる承認ワークフローを統合することで、SOX法、HIPAA、PCI-DSSなどの規制要件を満たせます。

以下の記事では、職務分掌の詳細な実装パターンと実践的な設計戦略を学習できます。

まとめ

Identity and Access Management分野の効果的な学習戦略

この分野は技術的な深さ実践的な設計力が同時に求められる最も重要な領域です。単独のサービス知識だけでなく、ビジネス要件とセキュリティ要件を両立する統合設計の理解が、試験成功の鍵となります。

特に重要なのは、各サービスの適用領域の明確な区別です。認証サービスでは対象ユーザーと認証の性質、アクセス制御では管理の複雑性と変更頻度、分析ツールでは自動化の範囲と継続性、MFA制御では実装環境の特性と条件設定の場所、職務分掌では分離レベルとプロセス統制を基準として、適切な選択を行う能力が求められます。

tsumikiで学習する

この分野では実際のシナリオベースの問題演習が特に効果的です。各トピックの技術的詳細を理解した上で、複数の要件を満たす最適解の選択を繰り返し練習することが重要です。

関連記事との組み合わせ学習により、詳細な技術知識統合的な設計力の両方を効率的に習得し、AWS SCS-C02試験での確実な得点獲得を目指しましょう。

他の問題も解いてみませんか?

tsumikiでは、AWS認定試験の合格に必要な知識を体系的に学習できます。実践的な問題を通じて、AWSスキルを身につけましょう。