Upgrade to Pro — share decks privately, control downloads, hide ads and more …

実践: マルチアカウント環境構築

Avatar for Kubo Kubo
May 12, 2025

実践: マルチアカウント環境構築

Avatar for Kubo

Kubo

May 12, 2025
Tweet

More Decks by Kubo

Other Decks in Technology

Transcript

  1. • 氏名:久保 征敬    (クボ マサタカ) • 今年度の目標: ◦ LT登壇 12回

    ◦ テックブログ執筆 12本 ◦ ハーフマラソン自己ベスト更新(1h29m00s) ◦ フルマラソン完走(北海道マラソン) 自己紹介
  2. 進捗報告 • 3/22 アミノバイタル presents 荒川ハーフマラソン ◦ 1h41m49s • 4/29

    第75回スポーツメイトラン赤羽荒川ハーフマラソン ◦ 1h39m29s • 5/24 第76回スポーツメイトラン赤羽荒川ハーフマラソン ◦ (乞うご期待!!!)
  3. 修正版 • Account Factoryで作成したAWSアカウントにはrootユーザが存在しないと認識してい ましたが、誤りでした。メンバーアカウントにもrootユーザは存在します。 • メンバーアカウントにrootユーザとしてログインするには、パスワードリセットを行う必要 があります(パスワードが発行されていないため)。詳しい手順は下記を参照ください。 ◦ ルートユーザーとしてサインインする場合

    • メンバーアカウントのrootユーザメールアドレス、rootユーザ名はスライド「Sandbox OU にアカウントを新規作成(2)」>「アカウントの詳細」で入力した値になります。 • 管理アカウントから各メンバーアカウントに対してroot権限が必要な操作を行うために 「Root access management」という機能があります。rootユーザの使用を禁止すること もできるようです(次のネタができた)。
  4. Identity Centerユーザに権限付与 1. Identity Center > マルチアカウント許可 > 許可セット >

    許可セットの作成 2. Identity Center > マルチアカウント許可 > {アカウント表示名} > 割り当て [email protected]
  5. 問題点:PowerUserAccessが不便 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "NotAction":

    [ "iam:*", "organizations:*", "account:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "account:GetAccountInformation", "account:GetPrimaryEmail", "account:ListRegions", "iam:CreateServiceLinkedRole", "iam:DeleteServiceLinkedRole", "iam:ListRoles", "organizations:DescribeOrganization" ], "Resource": "*" } ] }
  6. 解決策:開発者が自身のポリシーを更新できないよう設定 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "NotAction":

    [ "organizations:*", "account:*", "controltower:*", "sso:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "account:GetAccountInformation", "account:GetPrimaryEmail", "account:ListRegions", "organizations:DescribeOrganization", "iam:*" ], "Resource": "*" }, { "Effect": "Deny", "Action": "iam:CreatePolicyVersion", "Resource": "arn:aws:iam::${AccountId}:policy/CustomPowerUserAccess" } ] }
  7. Identity Centerのサービスリンクロール 「Identity CenterはAWSServiceRoleForSSOというサービスにリンクされたロールを使用して、 IAM ロール、ポリ シー、SAML IdPなどのAWSリソースを管理するための権限を Identity Centerに付与。」

    「AWSSSOServiceRolePolicyにより、Identity Centerは、パス「/aws-reserved/sso.amazonaws.com/」、名前プレ フィックス「AWSReservedSSO_」であるロールに対して次の操作を実行できます。」
  8. 所感 • Control Tower, IAM Identity Centerは意外と簡単に構築できた(Organizationsは 今回出番なし) • Control

    TowerによってデプロイされたConfig,SNS,SCPの詳細は追えていない • ポリシーを考えているときが一番楽しかった • 許可セット,ポリシーの穴を発見して改善していきたい
  9. 参考 • AWS Control Tower 基礎編【AWS Black Belt】 • AWS

    Control Tower 機能紹介編【AWS Black Belt】 • AWS Control Tower 手順編 AWS Control Tower の有効化【AWS Black Belt】 • IAM Identity Center管理下のユーザにメンバーアカウントの操作権限を与える • アカウントの E メールアドレス • IAM アイデンティティ センターのサービスにリンクされたロールの使用 • IAM ロールを変更するときに「保護されたロールに対して操作を実行できません」と いうエラーが表示されます
  10. End