Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになり、ルートアクセ...
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
amarelo_n24
April 10, 2026
Education
22
0
Share
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになり、ルートアクセス管理を有効にしたおひとり様Organizationsの話
2026/4/10 AWS Community Builders Night #3 登壇資料
amarelo_n24
April 10, 2026
More Decks by amarelo_n24
See All by amarelo_n24
AWS Certified Generative AI Developer - Professional Beta 不合格体験記
amarelo_n24
1
190
マルチパートアップロードをする時にS3はどのような挙動をしているのか?
amarelo_n24
0
58
ひとりAWS BuilderCards 会を開催した話_SecurityExpansion
amarelo_n24
1
78
ひとりAWS BuilderCards 会を開催した話
amarelo_n24
1
28
re:Invent初参加者が感じたre:Invent を楽しむために必要なこと
amarelo_n24
0
45
おひとり様Organizations管理者もルートアクセス管理を有効にしよう!
amarelo_n24
2
140
アウトプット再始動2025・つなげるアウトプット2026
amarelo_n24
0
73
AWS re_Invent に全力で参加したくて筋トレを頑張っている話
amarelo_n24
2
150
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになった話
amarelo_n24
1
200
Other Decks in Education
See All in Education
演習:Gitの基本操作 / 04-git-basic
kaityo256
PRO
0
460
アジャイルなマインドセットを「取り戻す」新人研修づくり
chinmo
2
390
環境・社会理工学院(建築学系)大学院説明会 2026|東京科学大学(Science Tokyo)
sciencetokyo
PRO
0
1.6k
OSINT入門-CTF for GIRLS_SECCON14電脳会議
nomizone
1
1.4k
0415
cbtlibrary
0
130
Measuring what matters
jonoalderson
0
250
バージョン管理とは / 01-a-vcs
kaityo256
PRO
1
310
インシデント対応
akira345
0
420
Gitの中身 / 03-a-git-internals
kaityo256
PRO
0
190
Data Representation - Lecture 3 - Information Visualisation (4019538FNR)
signer
PRO
1
3k
Referendum Costituzionale Giustizia
nostradalmine
0
130
LinkedIn
matleenalaakso
0
4.1k
Featured
See All Featured
The Curious Case for Waylosing
cassininazir
0
310
How GitHub (no longer) Works
holman
316
150k
How to optimise 3,500 product descriptions for ecommerce in one day using ChatGPT
katarinadahlin
PRO
1
3.5k
brightonSEO & MeasureFest 2025 - Christian Goodrich - Winning strategies for Black Friday CRO & PPC
cargoodrich
3
680
Kristin Tynski - Automating Marketing Tasks With AI
techseoconnect
PRO
0
230
Visual Storytelling: How to be a Superhuman Communicator
reverentgeek
2
510
Claude Code のすすめ
schroneko
67
220k
Why Mistakes Are the Best Teachers: Turning Failure into a Pathway for Growth
auna
0
120
How People are Using Generative and Agentic AI to Supercharge Their Products, Projects, Services and Value Streams Today
helenjbeal
1
170
SEO Brein meetup: CTRL+C is not how to scale international SEO
lindahogenes
1
2.6k
A brief & incomplete history of UX Design for the World Wide Web: 1989–2019
jct
1
360
Money Talks: Using Revenue to Get Sh*t Done
nikkihalliwell
0
210
Transcript
バケットポリシーの記述を誤りマネコンからバケットを 操作できなくなりそうになり、ルートアクセス管理を 有効にしたおひとり様Organizationsの話 2026/4/10 AWS Community Builders Night #3
自己紹介 藤田 直幸 X:@amarelo_n24 ・AWS Community Builders(Security) ・JAWS-UG 彩の国埼玉支部 運営 ・コーヒー焙煎人兼エンジニア
・おひとり様BuilderCards Player 好きなAWSサービス:IAM、S3、Organizations 好きなこと:コーヒー豆の焙煎
今回の話は去年9月と11月に登壇した内容のダイジェストです。 Community Builders 応募の際にこの話についてアピールしましたので、 今日はこの話をします!! ▪バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになった話 https://qiita.com/amarelo_n24/items/225456495d3a896c8004 ▪おひとり様Organizations管理者もルートアクセス管理を有効にしよう! https://qiita.com/amarelo_n24/items/3e2356e5fb215f128cb3 はじめに:今回の登壇について
▪話すこと ・Amazon S3(以下、S3)バケットポリシーの記述を誤り、バケットの操作 がすべてできなくなった際の復旧と原因について ・ルートアクセス管理を有効にした話 ▪話さないこと ・詳細な手順 ※本資料に記載の内容は、個人利用の範囲で試した結果です。 個人の見解であり、所属組織を代表するものではありません。 はじめに:今回の登壇について
1.バケットポリシー適用したらバケット操作できなくなった!? 2.復旧方法と原因 3.ルートアクセス管理を有効に 4.最後に アジェンダ
1.バケットポリシー適用したらバケット操作できなくなった!?
VPCエンドポイント経由でEC2からS3へアクセス S3にてVPCエンドポイントを経由した アクセスのみを許可
特定のVPCエンドポイントを経由した場合にオブジェクトの参照と格納を許可する 適用したS3バケットポリシー { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow",
"Principal": "*", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], "Condition": { "StringEquals": { "aws:sourceVpce": "vpce-xxxxxxxxx" } } }, { "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], "Condition": { "StringNotEquals": { "aws:sourceVpce": "vpce-xxxxxxxxx" } } } ] }
バケットポリシー取得アクセスできない!?
オブジェクトも見えずバケット削除も不可…
2.原因と復旧方法
マネージドコンソールからのアクセスも、特定のVPCエンドポイントを 経由していないため拒否された! エラーが表示された原因 あくまでも指定していたのは、特定のVPC エンドポイント以外のS3操作の明示的な拒 否。 マネコンからのアクセスはこの条件に合致 してしまった。
Amazon Q Developerにポリシーを書いてもらいましたが、「AWSのことを Amazon Q Developer に聞いて出てきたアウトプットだからまぁー大丈夫か」と 油断して、内容を十分確認していませんでした… こんなポリシーにした原因
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": "*",
"Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], "Condition": { "StringEquals": { "aws:sourceVpce": "vpce-xxxxxxxxx" } } }, ・ルートユーザでログイン後にバケットポリシーを削除。 ・バケットポリシーを編集。 { "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], "Condition": { "StringNotLike": { "aws:userId": "XXXXXXXXXXXXXXXXXXX:*" }, "StringNotEquals": { "aws:sourceVpce": "vpce-xxxxxxxxx" } } } ] } 復旧方法 以下のいずれかに合致しないアクセ スを拒否 ・特定のVPCエンドポイント経由 ・特定のIAMロール
・バケットポリシーで明示的拒否を適用する場合は、慎重に確認してから 適用しないと痛い目に合う。特に本番環境。 ※IAMポリシー・Organizations SCPも同様 ・ポリシーを生成AIに作らせても過信してはいけない。 ・私がAmazon Q Developer に送ったプロンプトが悪かった可能性もある。 上手に生成AIを使ってセキュリティ対策できるようにならねば!
ここまでの学び
3.ルートアクセス管理を有効に
AWS Organizations 管理アカウントからバケットポリシーを削除することができ る「ルートアクセス管理」を知りました。リリースされたのは2024年11月。アップ デートに追従できていないことを痛感!! バケットポリシー記述ミスから程なくして
AWS Organizations 所属のメンバーアカウントの ・ルートユーザーの認証情報削除・追加を一元管理 ・バケットポリシーの削除 ・Amazon SQSのキューポリシーの削除 をすることができます。 https://aws.amazon.com/jp/about-aws/whats-new/2024/11/manage-root-access-aws-identity-access-manag ement/
ルートアクセス管理とは
管理アカウントのIAMの画面から「ルートアクセス管理」を開き、 「有効化」ボタンを押します。 ※OrganizationsではなくIAMの画面なのでお間違いなく! ルートアクセス管理の有効化!
ルートアクセス管理を有効 ・ルート認証情報管理 ルートユーザーの認証情報削除・登録を許可 ・メンバーアカウントでの特権ルートアクション バケットポリシーとSQSキューポリシーの削除を許可 「有効化」クリック後、「ルートアクセス管理 が有効になっています」と表示されたら設定 完了
メンバーアカウントのルートユーザー認証情報削除
ルートユーザログインせずバケットポリシー削除可能に
ルートユーザの認証情報管理負荷が減った バケットポリシーを間違えてもヨシ!(違う)
・ルートアクセス管理を有効にすれば、マルチアカウント運用における ルートユーザー認証情報管理から解放される。 ※ただし、管理アカウントのルートユーザー認証情報は対象外 ・IAM Identity Center も有効にすれば、IAMユーザーの管理負荷も 軽減することができる! ・アップデート情報を日々追った結果をアウトプットすることが大事! ・新機能を知れば、より効果的なセキュリティ対策の可能性が広がる!
ここまでの学び
4.最後に
ルートユーザーでバケットポリシー削除できること、ルートアクセス管理が あることを知ることができたのは、私より先にアウトプットしていた方々が いたからこそです。 自分だけの力ではCommunity Builders 選出されなかったので、感謝して もしきれません🙇 私も誰かの役に立てて後押しになるアウトプットをできるように、 Community Builder
活動に力を入れていきたいと思います!! 最後に
彩の国埼玉支部宣伝!Save the Date!! 2026/5/30(土) 1周年! 2026/7/5 (日) JAWS-UG 北陸新幹線 大宮開催!!
https://jawsug-sainokuni-saitama.connpass.com/event/387763/
ご清聴ありがとうございました!