注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。
クラウドアイデンティティは、静的な資格情報を使用せずにクラウドプロバイダのリソースに認証することを可能にします。
クラウドアイデンティティはベータ版の状態であり、AWSでホストされているFoundryのエンロールメントにのみリクエストにより利用可能です。
以下が真である場合にのみ、コントロールパネルのクラウドアイデンティティページが表示されます:
クラウドアイデンティティ認証は、Foundryがユーザーのクラウドプロバイダのリソースにアクセスすることを可能にします。これには、Amazon AWS、Microsoft Azure、またはGoogle Cloud Platformが含まれます。クラウドアイデンティティはコントロールパネル内のエンロールメントレベルで設定および管理され、データ接続で個々のソース接続を設定する際にインポートする必要があります。
Foundryが生成したクラウドアイデンティティは、ターゲットのクラウドプラットフォーム内のリソースにアクセスするための権限を付与する必要があります。可能であれば、静的な資格情報に基づく認証よりもクラウドアイデンティティが推奨されます。
AWSリソースへのアクセスのために、クラウドアイデンティティはユーザーのFoundryエンロールメントがホストされているAWSアカウントで生成されたAWS Identity and Access Management (IAM) ロールを表します。
エンロールメントごとに生成できるクラウドアイデンティティは1つだけです。
エンロールメントのためのクラウドアイデンティティを生成するには、コントロールパネルのサイドバーで エンロールメント設定 > クラウドアイデンティティ に移動します。このページへのアクセスには、クラウドアイデンティティ設定を管理する
ワークフローが必要で、これはエンロールメント管理者
および情報セキュリティオフィサー
の役割に付与されます。
アイデンティティを作成を選択し、IAMロールが生成され、エンロールメントのクラウドアイデンティティのためのロールAmazon Resource Number (ARN)が表示されます。
認証を有効にするために、ユーザーのAWSアカウントに2つのポリシーを設定する必要があります:
**ポリシー1:**信頼ポリシーは、ロールを引き受けることが信頼されているアカウントメンバーを指定します。この信頼ポリシーは、ユーザーのAWSアカウント内のIAMロールに追加する必要があります。
生成されたクラウドアイデンティティロールARNのための信頼ポリシーの例:
Copied!1 2 3 4 5 6 7 8 9 10 11
{ "Statement": [ { "Action": "sts:AssumeRole", // "sts:AssumeRole"のアクションを許可します。 "Effect": "Allow", // 効果は"許可"です。 "Resource": "arn:aws:iam::123456789012:role/palantir-cross-account-identity-d6c9c71c-1f31-4d93-9863-2014fa76a81a" // このリソースに対してのアクションが許可されています。 } ], "Version": "2012-10-17" // ポリシーのバージョンは"2012-10-17"です。 }
ポリシー 2: 権限ポリシーは、リソース上で意図したタスクを実行するために必要な権限をロールユーザーに付与します。このポリシーを上記で作成した IAM ロールにアタッチする必要があります。$BUCKET
を目的のソース S3 バケットの名前に置き換えてください。
例えば S3 の権限ポリシーは次のようになります:
Copied!1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
{ "Statement": [ { "Action": [ "s3:GetObject", // S3からオブジェクトを取得するアクション "s3:ListBucket", // S3バケットのリストを表示するアクション "s3:DeleteObject", // S3からオブジェクトを削除するアクション "s3:PutObject" // S3にオブジェクトを追加するアクション ], "Effect": "Allow", // これらのアクションを許可する "Resource": [ "arn:aws:s3:::$BUCKET", // バケット全体に対するリソース "arn:aws:s3:::$BUCKET/*" // バケット内の全てのオブジェクトに対するリソース ] } ], "Version": "2012-10-17" // ポリシーのバージョン }
AWS のドキュメントでこれらのポリシーについて詳しく学んでください。
Foundry Rubix の IP が AWS ネットワークに許可されていることを確認してください。また、Foundry エンロールメントと AWS アカウントとの直接接続を許可するために、関連するエグレスポリシーがエンロールメントに追加されていることを確認してください。コントロールパネルの Network Egress オプションで、ユーザーのエンロールメント用の Foundry Rubix IP を見つけ、必要なエグレスポリシーを設定することができます。
S3 バケットが Foundry インスタンスがホストされているのと同じリージョンにある場合、それらのバケットへのエグレスを許可するために別のプロセスを使用する必要があります。Foundry の Rubix からのネットワークトラフィックは、代わりに S3 に接続するために使用される Amazon VPCE から来ます。Palantir の担当者に連絡して、VPCE 識別子(例:vpce-0f6c811f31b0fcd33)を取得してください。
有効にすると、Cloud identity 資格情報オプションは、Foundry の Data Connection の Connection details ページで S3 ソースと一緒に使用できるようになります。
クラウドアイデンティティ認証を使用する場合、資格情報セクションにロール ARN が表示されます。Cloud identity オプションを選択した後、以下の手順も実行する必要があります。