Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
おひとり様Organizations管理者もルートアクセス管理を有効にしよう!
Search
amarelo_n24
November 15, 2025
Education
140
2
Share
おひとり様Organizations管理者もルートアクセス管理を有効にしよう!
2025/11/15 JAWS-UG 栃木 オフライン # 5 登壇資料
amarelo_n24
November 15, 2025
More Decks by amarelo_n24
See All by amarelo_n24
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになり、ルートアクセス管理を有効にしたおひとり様Organizationsの話
amarelo_n24
0
22
AWS Certified Generative AI Developer - Professional Beta 不合格体験記
amarelo_n24
1
190
マルチパートアップロードをする時にS3はどのような挙動をしているのか?
amarelo_n24
0
58
ひとりAWS BuilderCards 会を開催した話_SecurityExpansion
amarelo_n24
1
78
ひとりAWS BuilderCards 会を開催した話
amarelo_n24
1
28
re:Invent初参加者が感じたre:Invent を楽しむために必要なこと
amarelo_n24
0
45
アウトプット再始動2025・つなげるアウトプット2026
amarelo_n24
0
73
AWS re_Invent に全力で参加したくて筋トレを頑張っている話
amarelo_n24
2
150
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになった話
amarelo_n24
1
200
Other Decks in Education
See All in Education
教育現場から見た Ruby on Rails
yasslab
PRO
0
120
Science Tokyo国際卓越研究大学計画_202604
sciencetokyo
PRO
0
1.6k
SSH公開鍵認証 / 02-b-ssh
kaityo256
PRO
0
150
この講義について / 00-setup
kaityo256
PRO
2
340
小さなまちで始める デジタル創作の居場所〜すべての子どもが創造的に未来を描ける社会へ〜
codeforeveryone
0
440
Referendum Costituzionale Giustizia
nostradalmine
0
130
計算物理におけるGitの使い方 / 01-c-compphys
kaityo256
PRO
2
600
AI進化史:LLMからAIエージェントへ
mickey_kubo
0
140
Interaction - Lecture 10 - Information Visualisation (4019538FNR)
signer
PRO
0
2.5k
Measuring what matters
jonoalderson
0
250
We部コミュニティスライド2026-04-24
junhat6
0
130
[2026前期火5] 論理学(京都大学文学部 前期 第1回)「ハルシネーションを外部世界との対応を考えずに見分ける方法」
yatabe
0
830
Featured
See All Featured
Agile that works and the tools we love
rasmusluckow
331
21k
The Hidden Cost of Media on the Web [PixelPalooza 2025]
tammyeverts
2
280
How to Create Impact in a Changing Tech Landscape [PerfNow 2023]
tammyeverts
55
3.3k
What the history of the web can teach us about the future of AI
inesmontani
PRO
1
530
Scaling GitHub
holman
464
140k
Balancing Empowerment & Direction
lara
6
1.1k
How to Grow Your eCommerce with AI & Automation
katarinadahlin
PRO
1
170
Intergalactic Javascript Robots from Outer Space
tanoku
273
27k
Automating Front-end Workflow
addyosmani
1370
200k
Organizational Design Perspectives: An Ontology of Organizational Design Elements
kimpetersen
PRO
1
680
End of SEO as We Know It (SMX Advanced Version)
ipullrank
3
4.1k
The Art of Programming - Codeland 2020
erikaheidi
57
14k
Transcript
おひとり様Organizations管理者も ルートアクセス管理を有効にしよう! 2025/11/16 JAWS-UG 栃木 オフライン #
5
自己紹介 藤田 直幸 | アマレロ@コーヒー焙煎人兼エンジニア JAWS-UG 彩の国埼玉支部 運営 X:@amarelo_n24 Facebook
https://www.facebook.com/naoyuki.fujita.37 仕事:所属企業の情シス 好きなAWSサービス:IAM、S3、CloudShell 好きなこと:コーヒー豆の焙煎
はじめに
個人でマルチアカウント運用していると、ルートアクセス管理 が大変なはず。今回は、おひとり様Organizations管理者は 活用した方が良い、マルチアカウント環境でのルートアクセス 管理について話します! ※個人の見解です。個人利用の範囲で試した結果のため、 参考程度に留めてください。 はじめに
Qiitaにブログ書きました。こちらも読んでいただけたら嬉しいです! ▪おひとり様Organizations管理者もルートアクセス管理を有効にしよう! https://qiita.com/amarelo_n24/items/3e2356e5fb215f128cb3 今回の元記事
1.ルートアクセス管理とは 2.ルートユーザーの認証情報を一括管理するメリット 3.ルートアクセス管理の有効化 4.ルートアクセス管理でできる各種機能 5.まとめ アジェンダ
1.ルートアクセス管理とは
2024年11月、IAMに追加されたアップデート。Organizations 所属の メンバーアカウントの ・ルートユーザーの認証情報削除・追加を一元管理 ・バケットポリシーの削除 ・Amazon SQSのキューポリシーの削除 をすることができます。
https://aws.amazon.com/jp/about-aws/whats-new/2024/11/manage-root-access-aws-identity-access-manag ement/ ルートアクセス管理とは
2.ルートユーザーの認証情報を一括管理するメリット
S3バケットのバケットポリシーを誤って編集できなくしても、 ルートユーザーでわざわざログインしなおす必要はない!! ※私は以前バケットポリシーの編集をやらかし、バケット内のオブジェクトを 見れなくなったり、バケットポリシーを編集できなくなって焦りました… ▪バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになった話 https://qiita.com/amarelo_n24/items/225456495d3a896c8004 ①メンバーアカウントのルートユーザーログインを不要に!
・利用頻度の低いルートユーザーの認証情報管理負荷の軽減 ・ルートユーザーの不正利用リスクの軽減 ※IAM Identity Center も有効にすれば、アカウントごとのIAM ユーザーの認証情報管理も無くすことができる!! ②ルートユーザーの認証情報管理から解放される!
3.ルートアクセス管理の有効化
管理アカウントにログインします。IAMの画面を開き、 「ルートアクセス管理」を開きます。 ※Organizationsではなく、IAMの画面なので、 お間違いなく! ルートアクセス管理を有効
有効化をクリックします。 ルートアクセス管理を有効
ルートアクセス管理を有効 ルート認証情報管理 ルートユーザーの認証情報削除・登録を許可 メンバーアカウントでの特権ルートアクション バケットポリシーの削除とSQSキューポリシーの削除を許可
「ルートアクセス管理が有効になっています」と表示されたら設定完了 ルートアクセス管理を有効
4.ルートアクセス管理でできる各種機能
IAMの「ルートアクセス管理」からルートユーザーのパスワードと MFA情報を削除することができる! ①メンバーアカウントのルートユーザー認証情報削除
以降は、ルートユーザーでログインしようとしても、「ルートユーザーの認証情 報が無効」と表示されてログインできなくなります。 ①メンバーアカウントのルートユーザー認証情報削除
メンバーアカウントのルートユーザーログイン情報を削除しても、 「パスワードの回復を許可」で再設定可能! ②メンバーアカウントのルートユーザーログイン復活
ルートユーザーログインを可能に戻しても、パスワードは自動で発行さ れません。ルートユーザーの管理者がリセットする必要があります。 マネジメントコンソールからパスワードリセット手続きができます。 紛失または忘れたルートユーザーのパスワードをリセットする https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/reset-root-password.html ②メンバーアカウントのルートユーザーログイン復活
ルートユーザーでしか削除できなかったバケットポリシー、 SQSキューポリシーも特権的なアクションから削除が可能。 ③バケットポリシー・SQSキューポリシー削除
管理アカウント自身のルートユーザー認証情報は削除できません。 【注意】管理アカウントのルートユーザー管理は対象外 ルートアクセス管理画面で、管理アカウン トを選択しても「特権的なアクションを実行 する」ボタンが活性化されませんでした。
管理アカウントのルートユーザー認証情報管理を 無くすことができません!慎重に!! 【注意】管理アカウントのルートユーザー管理は対象外
5.まとめ
・ルートアクセス管理で、メンバーアカウントのルートユーザー 認証情報を一括管理でき、余分な認証情報を整理できる。 ・万が一、メンバーアカウント内のS3バケットポリシーやSQSキュー ポリシーを誤っても、ルートユーザーログイン不要。 ・管理アカウントのルートユーザー認証情報は対象外なので、 これまで同様、厳密な管理が必要。 ・おひとり様Organizationsを使っている人は、 ルートアクセス管理の負荷軽減を検討してみては? ※IAM Identity
Center の有効もいっしょに。 まとめ
Qiitaにブログ書きました。こちらも読んでいただけたら嬉しいです! ▪おひとり様Organizations管理者もルートアクセス管理を有効にしよう! https://qiita.com/amarelo_n24/items/3e2356e5fb215f128cb3 今回の元記事(再掲)
ご清聴ありがとうございました!