ぼっちインフラ管理を長くやってると、常時rootの意識低い系になってしまう自分を戒めるためにルートユーザーでしかできないことをまとめてみます。(というか意訳)
できること一覧
アカウント操作系
アカウント自体の情報変更
アカウント名、パスワード、メールアドレスの変更。
それ以外の連絡先情報などはルートユーザーでなくとも可能です。
アカウント自体の解約
ですね。はい。
IAMユーザー(管理者用)の復活
唯一無二の特権管理者として作成したIAMユーザーを誤削除してしまったとか、ポリシー、ロールを誤操作してしまったケース
契約周り系
サポートプランの変更・キャンセル
特定の付加価値税(VAT)が請求書がみれる
ちょっとよくわからない。。
AWS から VAT 請求書を受け取る
AWS GovCloud(US)アカウントへのサインアップ
ちょっとよくわからない。。
AWS GovCloud (米国東部) リージョンの発表
ストレージ系
[ CloudFront のキーペア作成 ]
キーペアはCloudFrontの署名付きURL/ 署名付きCookie で署名の際、必要となります。
2020.10.22 から IAMユーザーで作成可能になりました。
S3 MFA (多要素認証) Delete の有効化
これを有効化することによって
・バケットのバージョニング状態の変更
・オブジェクトバージョンを完全に削除
する際に、MFAのシリアルナンバーと6桁の認証コードが必要となります。
バージョニングの使用 – Amazon Simple Storage Service
Amazon S3 MFA Deleteでファイル削除を保護する | Developers.IO
Tips
リザーブドインスタンスマーケットプレイスへの販売
余ってしまったEC2 Standard リザーブドインスタンスを売却できるようです。
今は Savings Plans という更に柔軟な料金プランが出てきてるので、叩き売られてないと使う機会はあまりなさそう。
リザーブドインスタンスマーケットプレイス – Amazon Elastic Compute Cloud
Amazon EC2リザーブドインスタンスマーケットプレイスでRIを出品して販売する | Developers.IO
今回は以上です〜ノシ
参考
(´・ω・`)ゞアリガトゴザイマス.。.・゚
公式ドキュメント ルートユーザー 認証情報が必要なタスク
Amazon CloudFront は、署名付き URL と署名付き Cookie に対する IAM ユーザーのアクセス許可を通じたパブリックキー管理のサポートを発表