AWS SAA 問題369-372:IAM アクセス許可

AWS ソリューションアーキテクト アソシエイト 問題集|完全無料&徹底解説

AWS ソリューションアーキテクト アソシエイト 問題集|完全無料&徹底解説  「AWS認定ソリューションアーキテクト アソシエイト問題集」には600問を収録しています。…

AWS SAA 問題369-372:IAM アクセス許可

問題369:以下のうち、IAMポリシーに関する正しい説明はどれですか?

A) IAMポリシーは、AWSアカウントのルートユーザーにのみ適用され、他のユーザーやロールには関係しません。
B) IAMポリシーはYAML形式で保存され、ステートメントにはAllowまたはDenyの許可効果が含まれます。
C) IAMポリシーの最小権限の原則に従うため、不要な権限を含むポリシーを作成することが推奨されています。
D) IAMポリシーシミュレーターは、実際のAWSリソースに影響を与えずにIAMポリシーの評価とトラブルシューティングができるツールです。

解答解説を開く
【正解】
D) IAMポリシーシミュレーターは、実際のAWSリソースに影響を与えずにIAMポリシーの評価とトラブルシューティングができるツールです。

【解説】
正解は D) です。IAMポリシーシミュレーターは、実際のAWSリソースに影響を与えずにIAMポリシーの評価とトラブルシューティングができるツールです。A)、B)、C)は誤りです。IAMポリシーはAWSアカウント内の複数のユーザーやロールに適用され、JSON形式で保存され、最小権限の原則に従うことが推奨されています。

問題370:IAMポリシードキュメントの構造についての正しい説明はどれですか?

A) ポリシードキュメントはXML形式のドキュメントで、最新のバージョンは2012-10-17です。
B) ステートメントは、ポリシー全体の認証情報を定義し、バージョンとリソースを指定します。
C) ポリシーには1つのステートメントしか含めることができず、複数のアクセス許可をカバーするためには別のポリシーを作成する必要があります。
D) ポリシードキュメントはJSON形式で保存され、ステートメントにはEffect、Action、Resourceなどの要素が含まれます。

解答解説を開く
【正解】
D) ポリシードキュメントはJSON形式で保存され、ステートメントにはEffect、Action、Resourceなどの要素が含まれます。

【解説】
ポリシードキュメントはJSON形式で保存され、ステートメントにはEffect、Action、Resourceなどの要素が含まれます。AとBは誤りです。ポリシードキュメントはJSON形式であり、バージョンとリソースの指定はステートメント内で行われます。Cは誤りです。ポリシーには複数のステートメントを含めることができ、1つのポリシー内で複数のアクセス許可をカバーできます。

問題371:アイデンティティベースのポリシーとリソースベースのポリシーの違いは何ですか?

A) アイデンティティベースのポリシーはリソースにアタッチされ、リソースベースのポリシーはプリンシパルにアタッチされる。
B) アイデンティティベースのポリシーはAWS管理ポリシーであり、リソースベースのポリシーはカスタマー管理ポリシーである。
C) アイデンティティベースのポリシーはインラインタイプであり、リソースベースのポリシーはマネージドタイプである。
D) アイデンティティベースのポリシーはプリンシパルにアタッチされ、リソースベースのポリシーはリソースにアタッチされる。

解答解説を開く
【正解】
A) アイデンティティベースのポリシーはプリンシパルにアタッチされ、リソースベースのポリシーはリソースにアタッチされる。

【解説】
アイデンティティベースのポリシーは、IAMユーザーやIAMロールなどのプリンシパルにアタッチされるアクセス許可のポリシーです。一方、リソースベースのポリシーは、AWSリソース(たとえば、Amazon S3バケット)にアタッチされるJSONポリシードキュメントです。

問題372:IAMポリシーを作成する際、最小権限の原則に従うことの利点は何ですか?

A) ポリシーの作成時間が短縮される。
B) アカウントルートユーザーに特権的なアクセスを提供する。
C) リソースベースのポリシーとの互換性が向上する。
D) リソースへの不必要なアクセスを制限し、セキュリティを向上させる。

解答解説を開く
【正解】
D) リソースへの不必要なアクセスを制限し、セキュリティを向上させる

【解説】
最小権限の原則に従うことは、IAMポリシーを作成する際のベストプラクティスです。これにより、ユーザーやロールには必要なアクセス権限のみが付与され、不必要なアクセスが制限されます。このアプローチはセキュリティを向上させるだけでなく、誤った設定によるデータ漏洩やシステムへの悪意あるアクセスを最小限に抑える助けにもなります。