目次

Amazon Web Services (AWS)

Yasuhiro Miyoshi 更新 by Yasuhiro Miyoshi

事前準備

Amazon Web Servicesへのログイン方法

AWSのログインページにアクセスし、ルートユーザーもしくはIAMユーザーでログインします。

連携用のロール作成方法

Identity and Access Management (IAM)にアクセスし、左メニューのロールにアクセスします。

 ロールを作成 をクリックします。

 

ステップ1:信頼されたエンティティを選択では、次のように各値を入力します。

  • 信頼されたエンティティタイプ:AWSアカウントを選択
  • AWSアカウント:「別のAWSアカウント」を選択し、アカウントIDに162001151631と入力します。
  • 外部 ID を要求する (サードパーティがこのロールを引き受ける場合のベストプラクティス)にチェック
  • 外部IDにはランダムな英数字(記号を除く24桁以上推奨)を入力します。
  • MFAが必要のチェックは外してください。

入力完了後、次へをクリックします。

 

ステップ2:許可を追加では、ポリシーを作成します。「ポリシーを作成」ボタンをクリックします。

このときロールとは別の「新しいタブ」が開きますので、ご留意ください。

ポリシーの作成画面で、JSONタブをクリックし、次のスクリプトを上書きします。

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"iam:GetAccessKeyLastUsed",
"iam:ListAccessKeys",
"iam:ListAttachedUserPolicies",
"iam:ListGroupsForUser",
"iam:ListMFADevices",
"iam:ListRolePolicies",
"iam:ListRoles",
"iam:ListUsers",
"iam:ListUserTags",
"iam:DeleteUser",
"iam:DeleteAccessKey",
"iam:DeleteRole",
"iam:ListAttachedRolePolicies",
"iam:DetachRolePolicy",
"iam:DeleteLoginProfile",
"iam:ListAttachedUserPolicies",
"iam:DetachUserPolicy",
"iam:CreateUser",
"iam:TagUser",
"iam:ListUserPolicies",
"account:GetContactInformation"
],
"Resource": "*"
}
]
}
Adminaからのアカウント削除および、追加する機能が不要な場合(Read Only)、次のスクリプトをご利用ください。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
           "iam:GetAccessKeyLastUsed",
"iam:ListAccessKeys",
"iam:ListAttachedUserPolicies",
"iam:ListGroupsForUser",
"iam:ListMFADevices",
"iam:ListRolePolicies",
"iam:ListRoles",
"iam:ListUsers",
"iam:ListUserTags",
"iam:ListAttachedRolePolicies",
"iam:ListAttachedUserPolicies",
"iam:TagUser",
"iam:ListUserPolicies",
"account:GetContactInformation"
],
"Resource": "*"
}
]
}

入力完了後、「次のステップ:タグ」をクリックします。

タグを追加画面では何も入力せず、「次のステップ:確認」をクリックします。

ポリシーの確認画面が表示されますので、名前に任意の名前を入力し、「ポリシーの作成」をクリックします。

ポリシーの作成後、前のタブ(許可を追加画面)に戻ります。次の操作を実行し、作成したポリシー追加します。

  1. 「更新ボタン」をクリックします。
  2. 作成したポリシー名を検索します。
  3. 表示されたポリシーを選択し、次へをクリックします。

ステップ③でロールの名前(任意)を設定し、下にスクロール後、「ロールを作成」ボタンをクリックします。

これでロールの作成が完了しました。

 

Role ARNの確認方法

ロール画面で作成したロールを検索して表示、クリックします。

Role ARNが表示されるので、コピーして保存しておきます。

 

インテグレーションのセットアップ

マネーフォワード Adminaのインテグレーション画面にて、Amazon Web Servicesで検索します。

 

前の手順で取得したRole ARNおよび、ロール作成時に設定した外部IDを入力し、連携するをクリックします。

 

AWSとの連携に成功すると、アカウント一覧に登録済みのユーザー情報が表示されます。 

正常に完了しない場合は、インテグレーション画面のステータスタブから編集し、再度連携をお試しください。

解決しない場合はチャットにてお問い合わせください🙏

   

AWSの連携概要については連携ページをご覧ください。

  

補足:メールアドレスの取得

AWSはデフォルトではメールアドレスを取得しないサービスのため、ユーザータイプは「不明」もしくは「システム」で取得します。

メールアドレスの取得するためには、以下のいずれかの方法をご利用ください。

  1. アカウントマージ機能の利用

ユーザータイプの付与が可能となり、より正確な退職者管理が可能となります。

  1. タグを利用し、IAMユーザーに直接メールアドレスを付与する。

タグキーにemail、タグ値にメールアドレスを付与することで、マネーフォワード Adminaがメールアドレスを取得します。

                   

この記事はお役に立ちましたでしょうか?

Amazon Business(連携停止中)

Amplitude

お問い合わせ