$30 off During Our Annual Pro Sale. View Details »
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
CloudWatchでちょっと楽してマルチアカウント監視
Search
Hibiki
November 13, 2025
0
41
CloudWatchでちょっと楽してマルチアカウント監視
Hibiki
November 13, 2025
Tweet
Share
More Decks by Hibiki
See All by Hibiki
[NW-JAWS]2025年版AWS IPv6関連アップデート
hibikisuaga
0
43
EC2→S3で学ぶクロスアカウント権限設計の勘所
hibikisuaga
3
760
Network FirewallとTransit Gateway統合
hibikisuaga
3
280
NW-JAWS VPC間接続のまとめ
hibikisuaga
0
3
MFA必須化でハマった謎エラー
hibikisuaga
0
12
NW-JAWS ルートテーブルとエンドポイント入門
hibikisuaga
2
700
Amplify_Reactで爆速アプリ開発.pdf
hibikisuaga
0
24
Featured
See All Featured
Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything
marktimemedia
31
2.6k
Put a Button on it: Removing Barriers to Going Fast.
kastner
60
4.1k
A Tale of Four Properties
chriscoyier
162
23k
Build The Right Thing And Hit Your Dates
maggiecrowley
38
2.9k
Balancing Empowerment & Direction
lara
5
770
ReactJS: Keep Simple. Everything can be a component!
pedronauck
666
130k
StorybookのUI Testing Handbookを読んだ
zakiyama
31
6.4k
Learning to Love Humans: Emotional Interface Design
aarron
274
41k
Large-scale JavaScript Application Architecture
addyosmani
514
110k
Making Projects Easy
brettharned
120
6.5k
Mobile First: as difficult as doing things right
swwweet
225
10k
No one is an island. Learnings from fostering a developers community.
thoeni
21
3.5k
Transcript
CloudWatchでちょっと楽して マルチアカウント監視 須永 響 伊藤忠テクノソリューションズ株式会社
@gravitas580 須永 響 Hibiki Sunaga CTC(伊藤忠テクノソリューションズ株式会社 ) 新卒3年目 業務:AWSインフラ基盤の設計・構築 得意なAWS技術:マルチアカウント設計、NW設計
:@gravitas580 About Me
@gravitas580 Why マルチアカウント構成 ? 権限・責任を分けることでセキュリティ・ガバナンスを向上させる IAMの権限はアカウントで分割される ➢ 各システム・チーム・環境(本番、検証、開発)ごとに分けることで誤った操作を防ぐ ➢ 意図して繋げない限りリソースが繋がることはない
料金はアカウントごとに請求される ➢ タグベースでも金額は計算できるが、NW通信料、セキュリティサービスの費用など 厳密に分けたい場合にはアカウントを分ける必要がある ➢ Account = 口座
@gravitas580 権限を分割することでセキュリティ・ガバナンスUP バラバラすぎて運用負荷が高くなってしまう
@gravitas580 アカウントを増やすことによる監視の悩み 複数のアカウントを行き来して メトリクス・ログの確認 アカウントを追加するごとに 同じような監視の設定を追加
@gravitas580 マルチアカウント環境下で使えるCloudWatch 統合機能 Organizationsと統合して利用できる機能 ⚫ CloudWatchクロスアカウントオブザーバビリティ(OAM) ⚫ クロスアカウントクロスリージョン ⚫ クロスアカウントクロスリージョンログ一元化
アカウント間およびリージョン間でモニタリングする - Amazon CloudWatch 3つあるので違いを確認 対象のアカウントのメトリクスなどを統合
@gravitas580 マルチアカウント環境下で使えるCloudWatch 統合機能 Organizationsと統合して利用できる機能 ⚫ CloudWatchクロスアカウントオブザーバビリティ(OAM) ⚫ クロスアカウントクロスリージョン ⚫ クロスアカウントクロスリージョンログ一元化
アカウント間およびリージョン間でモニタリングする - Amazon CloudWatch 3つあるので違いを確認 対象のアカウントのメトリクスなどを統合 どう見えるのかをチェックしていきます
@gravitas580 CloudWatch クロスアカウントオブザーバビリティ ⚫ 統合されたダッシュボード ⚫ 設定すると、監視アカウントのダッシュボー ドにアカウントラベルが追加 ⚫ 別アカウントのメトリクスからアラームを作
ることも可能
@gravitas580 クロスアカウントクロスリージョン ⚫ アカウントをプルダウンから選択 ⚫ アカウントごとのダッシュボードに 切り替えるイメージ
@gravitas580 クロスアカウントクロスリージョンログ一元化 ⚫ 一元化先アカウントのログ一覧画面に送 信元アカウントのログも見えるように ⚫ 各ログ内のアカウントIDからどのアカ ウントのログか確認可能 ⚫ 一元化設定前のログは共有されない
@gravitas580 CloudWatch 統合方式の機能比較 項目 クロスアカウント オブザーバビリティ (OAM) クロスアカウント クロスリージョン クロスアカウントクロ
スリージョンログの 一元化 統合可能な項目 メトリクス ◦ ◦ × アラーム ◦(他アカウントのメトリ クスを使用して作成可能) △(参照のみ、編集不可) × ログ ◦ × ◦ トレース(X-Ray) ◦ × × Application Insights ◦ × × 特徴 表示方法 統合ビュー 切り替え式 統合ビュー リージョンごとの 設定 必要 不要 不要
@gravitas580 どっちを使えばいいの? クロスアカウントオブザーバビリティ が推奨 集中して管理したいので、OAMが最適 ✓ ログ、トレースなどをモニターアカウントから確認可能 ✓ 他アカウントのメトリクスを使用して、モニターアカウントでアラームを作成可能 ✓
組み合わせて使用することも可能なので、使用感に応じて併用しても良い ユーザーガイド:クロスアカウントクロスリージョン CloudWatch コンソール - Amazon CloudWatch リージョン内のメトリクス、ログ、トレースに対するクロスアカウントのオブザーバビリティと検出を最大限に活用するため に、CloudWatch クロスアカウントオブザーバビリティを使用することをお勧めします。
@gravitas580 クロスアカウントオブザーバビリティの構築方法を 簡単にご紹介します
@gravitas580 クロスアカウントオブザーバビリティ(OAM)の構成 用語 ➢ モニタリングアカウント:統合先アカウント。ログアーカイブアカウントが推奨 ➢ ソースアカウント:統合元アカウント。システムが動くようなワークロードアカウント ➢ シンク:モニタリングアカウントに作成。データを受け取るゲートウェイ ➢
リンク:ソースアカウントに作成。シンクにアクセスしてデータを共有する
@gravitas580 クロスアカウントオブザーバビリティ(OAM)を構築していく 構築手順 CloudFormation StackSets & Organizations統合機能を活用して アカウントを追加しても自動で設定されるようにします 1. モニタリングアカウントでシンクの作成
2. 管理アカウントからソースアカウントへCFn StackSetsで リンクをまとめて作成 ➢ 管理アカウント:CloudFormation StackSets実行権限あり ➢ ログアーカイブアカウント:モニタリングアカウント ➢ メンバーアカウント:ソースアカウント ➢ Workload OU:メンバーアカウント全体が配置 ➢ System1 OU:ソースアカウントが配置
@gravitas580 シンクの作成:モニタリングアカウントで設定 モニタリングアカウントの設定 ソースアカウントの設定
@gravitas580 シンクの作成:モニタリングアカウントで設定 取得するデータを選択 ソースアカウント記入のポイント OUを対象とする場合、 {組織ID}/{ルートID}/{親OU ID}/{対象OU ID}/ ✓ OU
IDだけではだめ ⇒ 組織IDから記載 ✓ 親OUだけではだめ ⇒ ソースアカウント直下のOU ✓ 最後の / を忘れるとだめ ソースアカウントを記入 ダッシュボードに表示されるラベルを選択
@gravitas580 シンクの作成:モニタリングアカウントで設定 シンクが作成が完了 リンク作成用のCloudFormationテンプレートが生成 ダウンロードして、管理アカウントへ移動する
@gravitas580 リンクの作成:管理アカウントで設定 CloudFormation StackSets作成のポイント ✓ OU IDは親OUではなく、 ソースアカウント直下のOU IDを選択 ✓
自動デプロイをオンにすることで、 アカウント追加時に自動でリンク作成
@gravitas580 構築完了 ソースアカウントのリンク作成&モニタリングアカウントから確認できました~! ソースアカウント モニタリングアカウント
@gravitas580 おまけ マルチアカウントでの統合はこれでできましたが、 アラーム設定をするためには各アカウントの各メトリクス分だけ設定しなければいけなそうです。 (結局アカウントを追加する度に作業が必須。。。) 2025/9のアップデートにより、タグベースでアラームを作成にできるようになりました! Amazon CloudWatch がベンディングされたメトリクスのモニタリングでリソースタグをサポート -
AWS これにより、 タグベースのアラームを設定 ⇒アカウントを追加すると、自動でメトリクス統合&アラーム対象に