Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになり、ルートアクセ...
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
amarelo_n24
April 10, 2026
Education
15
0
Share
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになり、ルートアクセス管理を有効にしたおひとり様Organizationsの話
2026/4/10 AWS Community Builders Night #3 登壇資料
amarelo_n24
April 10, 2026
More Decks by amarelo_n24
See All by amarelo_n24
AWS Certified Generative AI Developer - Professional Beta 不合格体験記
amarelo_n24
1
120
マルチパートアップロードをする時にS3はどのような挙動をしているのか?
amarelo_n24
0
52
ひとりAWS BuilderCards 会を開催した話_SecurityExpansion
amarelo_n24
1
71
ひとりAWS BuilderCards 会を開催した話
amarelo_n24
1
24
re:Invent初参加者が感じたre:Invent を楽しむために必要なこと
amarelo_n24
0
42
おひとり様Organizations管理者もルートアクセス管理を有効にしよう!
amarelo_n24
2
140
アウトプット再始動2025・つなげるアウトプット2026
amarelo_n24
0
70
AWS re_Invent に全力で参加したくて筋トレを頑張っている話
amarelo_n24
2
150
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになった話
amarelo_n24
1
190
Other Decks in Education
See All in Education
バージョン管理とは / 01-a-vcs
kaityo256
PRO
1
250
PE array testbench data order (config)
songchch
0
450
計算物理におけるGitの使い方 / 01-c-compphys
kaityo256
PRO
2
540
演習:Gitの基本操作 / 04-git-basic
kaityo256
PRO
0
410
Leveraging LLMs for student feedback in introductory data science courses (Stats Up AI)
minecr
1
250
小学校5,6年生向けキャリア教育 大人になるまでの道
sat
PRO
8
3.5k
【ZEPメタバース校舎操作ガイド】
ainischool
1
160
コマンドラインの使い方 / 01-d-cli
kaityo256
PRO
0
130
SARA Annual Report 2025-26
sara2023
1
270
資格支援制度-株式会社HIT
kabushikigaisya_hit
0
830
Introduction - Lecture 1 - Information Visualisation (4019538FNR)
signer
PRO
0
5.4k
P3NFEST 2026 Spring ハンズオン「ハッキング・ラブ!はじめてのハッキングをやってみよう」資料
nomizone
0
390
Featured
See All Featured
RailsConf 2023
tenderlove
30
1.4k
Embracing the Ebb and Flow
colly
88
5k
GitHub's CSS Performance
jonrohan
1032
470k
Efficient Content Optimization with Google Search Console & Apps Script
katarinadahlin
PRO
1
460
Dominate Local Search Results - an insider guide to GBP, reviews, and Local SEO
greggifford
PRO
0
130
A Modern Web Designer's Workflow
chriscoyier
698
190k
<Decoding/> the Language of Devs - We Love SEO 2024
nikkihalliwell
1
180
XXLCSS - How to scale CSS and keep your sanity
sugarenia
249
1.3M
How to Build an AI Search Optimization Roadmap - Criteria and Steps to Take #SEOIRL
aleyda
1
2k
Fireside Chat
paigeccino
42
3.9k
Introduction to Domain-Driven Design and Collaborative software design
baasie
1
700
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
37
6.3k
Transcript
バケットポリシーの記述を誤りマネコンからバケットを 操作できなくなりそうになり、ルートアクセス管理を 有効にしたおひとり様Organizationsの話 2026/4/10 AWS Community Builders Night #3
自己紹介 藤田 直幸 X:@amarelo_n24 ・AWS Community Builders(Security) ・JAWS-UG 彩の国埼玉支部 運営 ・コーヒー焙煎人兼エンジニア
・おひとり様BuilderCards Player 好きなAWSサービス:IAM、S3、Organizations 好きなこと:コーヒー豆の焙煎
今回の話は去年9月と11月に登壇した内容のダイジェストです。 Community Builders 応募の際にこの話についてアピールしましたので、 今日はこの話をします!! ▪バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになった話 https://qiita.com/amarelo_n24/items/225456495d3a896c8004 ▪おひとり様Organizations管理者もルートアクセス管理を有効にしよう! https://qiita.com/amarelo_n24/items/3e2356e5fb215f128cb3 はじめに:今回の登壇について
▪話すこと ・Amazon S3(以下、S3)バケットポリシーの記述を誤り、バケットの操作 がすべてできなくなった際の復旧と原因について ・ルートアクセス管理を有効にした話 ▪話さないこと ・詳細な手順 ※本資料に記載の内容は、個人利用の範囲で試した結果です。 個人の見解であり、所属組織を代表するものではありません。 はじめに:今回の登壇について
1.バケットポリシー適用したらバケット操作できなくなった!? 2.復旧方法と原因 3.ルートアクセス管理を有効に 4.最後に アジェンダ
1.バケットポリシー適用したらバケット操作できなくなった!?
VPCエンドポイント経由でEC2からS3へアクセス S3にてVPCエンドポイントを経由した アクセスのみを許可
特定のVPCエンドポイントを経由した場合にオブジェクトの参照と格納を許可する 適用したS3バケットポリシー { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow",
"Principal": "*", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], "Condition": { "StringEquals": { "aws:sourceVpce": "vpce-xxxxxxxxx" } } }, { "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], "Condition": { "StringNotEquals": { "aws:sourceVpce": "vpce-xxxxxxxxx" } } } ] }
バケットポリシー取得アクセスできない!?
オブジェクトも見えずバケット削除も不可…
2.原因と復旧方法
マネージドコンソールからのアクセスも、特定のVPCエンドポイントを 経由していないため拒否された! エラーが表示された原因 あくまでも指定していたのは、特定のVPC エンドポイント以外のS3操作の明示的な拒 否。 マネコンからのアクセスはこの条件に合致 してしまった。
Amazon Q Developerにポリシーを書いてもらいましたが、「AWSのことを Amazon Q Developer に聞いて出てきたアウトプットだからまぁー大丈夫か」と 油断して、内容を十分確認していませんでした… こんなポリシーにした原因
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": "*",
"Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], "Condition": { "StringEquals": { "aws:sourceVpce": "vpce-xxxxxxxxx" } } }, ・ルートユーザでログイン後にバケットポリシーを削除。 ・バケットポリシーを編集。 { "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], "Condition": { "StringNotLike": { "aws:userId": "XXXXXXXXXXXXXXXXXXX:*" }, "StringNotEquals": { "aws:sourceVpce": "vpce-xxxxxxxxx" } } } ] } 復旧方法 以下のいずれかに合致しないアクセ スを拒否 ・特定のVPCエンドポイント経由 ・特定のIAMロール
・バケットポリシーで明示的拒否を適用する場合は、慎重に確認してから 適用しないと痛い目に合う。特に本番環境。 ※IAMポリシー・Organizations SCPも同様 ・ポリシーを生成AIに作らせても過信してはいけない。 ・私がAmazon Q Developer に送ったプロンプトが悪かった可能性もある。 上手に生成AIを使ってセキュリティ対策できるようにならねば!
ここまでの学び
3.ルートアクセス管理を有効に
AWS Organizations 管理アカウントからバケットポリシーを削除することができ る「ルートアクセス管理」を知りました。リリースされたのは2024年11月。アップ デートに追従できていないことを痛感!! バケットポリシー記述ミスから程なくして
AWS Organizations 所属のメンバーアカウントの ・ルートユーザーの認証情報削除・追加を一元管理 ・バケットポリシーの削除 ・Amazon SQSのキューポリシーの削除 をすることができます。 https://aws.amazon.com/jp/about-aws/whats-new/2024/11/manage-root-access-aws-identity-access-manag ement/
ルートアクセス管理とは
管理アカウントのIAMの画面から「ルートアクセス管理」を開き、 「有効化」ボタンを押します。 ※OrganizationsではなくIAMの画面なのでお間違いなく! ルートアクセス管理の有効化!
ルートアクセス管理を有効 ・ルート認証情報管理 ルートユーザーの認証情報削除・登録を許可 ・メンバーアカウントでの特権ルートアクション バケットポリシーとSQSキューポリシーの削除を許可 「有効化」クリック後、「ルートアクセス管理 が有効になっています」と表示されたら設定 完了
メンバーアカウントのルートユーザー認証情報削除
ルートユーザログインせずバケットポリシー削除可能に
ルートユーザの認証情報管理負荷が減った バケットポリシーを間違えてもヨシ!(違う)
・ルートアクセス管理を有効にすれば、マルチアカウント運用における ルートユーザー認証情報管理から解放される。 ※ただし、管理アカウントのルートユーザー認証情報は対象外 ・IAM Identity Center も有効にすれば、IAMユーザーの管理負荷も 軽減することができる! ・アップデート情報を日々追った結果をアウトプットすることが大事! ・新機能を知れば、より効果的なセキュリティ対策の可能性が広がる!
ここまでの学び
4.最後に
ルートユーザーでバケットポリシー削除できること、ルートアクセス管理が あることを知ることができたのは、私より先にアウトプットしていた方々が いたからこそです。 自分だけの力ではCommunity Builders 選出されなかったので、感謝して もしきれません🙇 私も誰かの役に立てて後押しになるアウトプットをできるように、 Community Builder
活動に力を入れていきたいと思います!! 最後に
彩の国埼玉支部宣伝!Save the Date!! 2026/5/30(土) 1周年! 2026/7/5 (日) JAWS-UG 北陸新幹線 大宮開催!!
https://jawsug-sainokuni-saitama.connpass.com/event/387763/
ご清聴ありがとうございました!