Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS Organizationsでマルチアカウント戦略を始めよう
Search
MasahiroKawahara
February 08, 2023
Technology
1
4.5k
AWS Organizationsでマルチアカウント戦略を始めよう
MasahiroKawahara
February 08, 2023
Tweet
Share
More Decks by MasahiroKawahara
See All by MasahiroKawahara
生まれ変わった AWS Security Hub (Preview) を紹介 #reInforce_osaka / reInforce New Security Hub
masahirokawahara
0
580
Amazon DevOps Guru のベースラインを整備して1ヶ月ほど運用してみた #jawsug_asa / Amazon DevOps Guru trial
masahirokawahara
3
350
DuckDB MCPサーバーを使ってAWSコストを分析させてみた / AWS cost analysis with DuckDB MCP server
masahirokawahara
0
2k
セキュリティ系アップデート全体像と AWS Organizations 新ポリシー「宣言型ポリシー」を紹介 / reGrowth 2024 Security
masahirokawahara
0
930
わたしとトラックポイント / TrackPoint tips
masahirokawahara
1
470
AWS CLIとシェルスクリプト、いつ使う?活用できる場面とTips紹介 #devio2024 / AWS CLI and Shell Tips
masahirokawahara
0
1.4k
EC2の脆弱性対応で何が使える? Inspector や SSM あたりを整理する #nakanoshima_dev
masahirokawahara
2
2.3k
SSM Inventory を使って便利に EC2 棚卸し(ハマりどころを添えて)
masahirokawahara
2
1.3k
ここが嬉しいABAC ここが辛いよABAC #再解説+補足編
masahirokawahara
1
680
Other Decks in Technology
See All in Technology
メモ整理が苦手な者による頑張らないObsidian活用術
optim
0
150
完璧を目指さない小さく始める信頼性向上
kakehashi
PRO
0
120
興味の胞子を育て 業務と技術に広がる”きのこ力”
fumiyasac0921
0
300
Ktor + Google Cloud Tasks/PubSub におけるOTel Messaging計装の実践
sansantech
PRO
1
340
Recoil脱却の現状と挑戦
kirik
3
470
帳票構造化タスクにおけるLLMファインチューニングの性能評価
yosukeyoshida
1
110
AI時代の知識創造 ─GeminiとSECIモデルで読み解く “暗黙知”と創造の境界線
nyagasan
0
160
AI によるドキュメント処理を加速するためのOCR 結果の永続化と再利用戦略
tomoaki25
0
120
M365アカウント侵害時の初動対応
lhazy
7
5.1k
怖くない!GritQLでBiomeプラグインを作ろうよ
pal4de
1
140
経験がないことを言い訳にしない、 AI時代の他領域への染み出し方
parayama0625
0
260
大規模組織にAIエージェントを迅速に導入するためのセキュリティの勘所 / AI agents for large-scale organizations
i35_267
6
330
Featured
See All Featured
Responsive Adventures: Dirty Tricks From The Dark Corners of Front-End
smashingmag
251
21k
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
357
30k
Imperfection Machines: The Place of Print at Facebook
scottboms
267
13k
Code Review Best Practice
trishagee
69
19k
Git: the NoSQL Database
bkeepers
PRO
431
65k
Designing for humans not robots
tammielis
253
25k
Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything
marktimemedia
31
2.4k
Making the Leap to Tech Lead
cromwellryan
134
9.4k
Practical Tips for Bootstrapping Information Extraction Pipelines
honnibal
PRO
21
1.4k
Speed Design
sergeychernyshev
32
1k
Building Flexible Design Systems
yeseniaperezcruz
328
39k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
45
7.5k
Transcript
"840SHBOJ[BUJPOTͰ ϚϧνΞΧϯτઓུΛ࢝ΊΑ͏ ݪେ
εϥΠυޙʹೖखՄೳͰ͢ ൃදதͷ༰ΛϝϞ͢Δඞཁ͋Γ·ͤΜ Attention
Έͳ͞Μ͕ৗͰ͍ͬͯΔ AWSΞΧϯτΛࢥ͍ු͔͍ͯͩ͘͞
EC2Πϯελϯεͷ ϦιʔεҰཡը໘
Α͍ͬͯ͘Δ IAMϢʔβʔIAMϩʔϧ
AWSར༻ͷٻใ
͜Μͳײ͡ʹͳ͍ͬͯ·ͤΜ͔ʁ
͍ΖΜͳϓϩδΣΫτ/ڥͷ EC2Πϯελϯε͕ͪ͝Ό·ͥ
IAMϙϦγʔਫ਼ࠪʹർฐ͍ͯ͠Δ
ٯʹաͳIAMϙϦγʔΛ༩͍ͯ͠Δ
৭ΜͳϓϩδΣΫτͷ ίετ͕ͪ͝Ό·ͥ
ͯ·Δํɾɾɾ ͥͻϚϧνΞΧϯτઓུ with AWS OrganizationsΛʂ
͜Ε͔Β͢͜ͱ ɾϚϧνΞΧϯτઓུͳͥඞཁʁ ɾ"840SHBOJ[BUJPOTͳͥඞཁʁ ɾϚϧνΞΧϯτઓུɺԿ͔Β࢝ΊΔʁ ݪ େ ɾΫϥεϝιου ɾAWSࣄۀຊ෦ ίϯαϧςΟϯά෦ॴଐ
ɾ͖ͳAWSαʔϏε: AWS IAM ɾ2022 APN AWS Top Engineers (Service) https://dev.classmethod.jp/author/kawahara-masahiro/
ϚϧνΞΧϯτઓུͳͥඞཁʁ
ͦͦ ϚϧνΞΧϯτઓུͱʁ
"84ͷϚϧνΞΧϯτઓུ ʰಛఆͷ୯Ґج४Ͱ"84ΞΧϯτΛ͚Δʱઓུ
ͳͥඞཁʁ
AWSΞΧϯτͷಛੑΛ͏·͘׆༻ͯ͠ ΞδϦςΟͱΨόφϯεΛཱ྆ͤ͞ΔͨΊ Q. AWSϚϧνΞΧϯτઓུͳͥඞཁʁ
ϚϧνΞΧϯτઓུͷϝϦοτ
ϝϦοτηΩϡϦςΟ্ "84ΞΧϯτηΩϡϦςΟͷڥքઢ lશͳݖݶzΛ࣮ݱ
ϝϦοτ։ൃεϐʔυͷଅਐ "84ΞΧϯτϦιʔεͷڥքઢ ଞϦιʔεͱͷlґଘؔzΛഉআ
ϝϦοτίετ࠷దԽ "84ΞΧϯτίετͷڥքઢ l؆୯ʹz͔ͭlݫີʹzίετྨ
͜͜·Ͱͷ·ͱΊ ϚϧνΞΧϯτઓུͰʰಛఆͷ୯Ґج४ʱͰ "84ΞΧϯτΛׂͯ͠ӡ༻͍ͯ͘͠ɻ ΞδϦςΟͱΨόφϯεΛཱ྆ͤ͞ΔͨΊʹඞཁɻ "84ΞΧϯτͷಛੑ ༷ʑͳڥքઢ Λ͏·͘׆༻ɻ
AWS Organizationsͳͥඞཁʁ
"840SHBOJ[BUJPOT ෳ"84ΞΧϯτΛ৫Խͯ͠৭ʑͰ͖ΔΑ͏ʹ͢ΔαʔϏε ը૾Ҿ༻: AWS Organizations ͷ༻ޠͱ֓೦ - AWS Organizations
ͳͥඞཁʁ
ϚϧνΞΧϯτઓུͷಛੑ্ ౷੍͕ࡶʹͳΓ͕ͪͳ෦Λ αϙʔτ͢ΔͨΊ Q. AWS Organizationsͳͥඞཁʁ
AWS Organizations͕αϙʔτ͢Δ͜ͱ #ϐοΫΞοϓ
ྫٻͷ؆ૉԽ ϚϧνΞΧϯτઓུlΞΧϯτຖͷٻཧz͕ࡶʹͳΓ͕ͪ ➔lཧΞΧϯτzٻΛू 5JQT "840SHBOJ[BUJPOTͰ छྨͷ"84ΞΧϯτΛఆΊ·͢ ཧΞΧϯτ ͭ
0SHBOJ[BUJPOTΛ༗ޮԽͨ͠ΞΧϯτ ϝϯόʔΞΧϯτ ෳ ཧΞΧϯτʹཧ͞ΕΔΞΧϯτ 📝
ϚϧνΞΧϯτઓུlϩά౷੍z͕ࡶʹͳΓ͕ͪ ➔l"840SHBOJ[BUJPOT࿈ܞzͰ؆୯ʹूɺूதཧ ྫϩά ূ ͷूͱूதཧ 5JQT "840SHBOJ[BUJPOTଟ͘ͷ"84αʔϏεͱ ࿈ܞ͍ͯ͠·͢ɻ 📝
ྫΞΫηε੍ޚͷҰׅઃఆ ϚϧνΞΧϯτઓུlηΩϡϦςΟ౷੍z͕ࡶʹͳΓ͕ͪ ➔αʔϏείϯτϩʔϧϙϦγʔ 4$1 ͰҰׅΞΫηε੍ޚ 5JQT 0SHBOJ[BUJPOBM6OJU ৫୯Ґ06
ϝϯόʔΞΧϯτΛάϧʔϓԽ֊Խ ͢ΔͨΊͷ αʔϏείϯτϩʔϧϙϦγʔ 4$1 06ΞΧϯτ୯ҐͰద༻͢ΔϙϦγʔ 📝
ྫϢʔβʔͱΞΫηεͷूதཧ ϚϧνΞΧϯτઓུlϢʔβʔɾΞΫηεཧz͕ࡶʹͳΓ͕ͪ ➔l"84*".*EFOUJUZ$FOUFSzͰूதཧ
͜͜·Ͱͷ·ͱΊ "840SHBOJ[BUJPOTෳͷ"84ΞΧϯτΛ৫ Խͯ͠ɺ৭ʑͰ͖ΔΑ͏ʹ͢ΔαʔϏεɻ ϚϧνΞΧϯτઓུͰ౷੍͕ࡶʹͳΓ͕ͪͳ෦Λ αϙʔτ͢Δɻ
ϚϧνΞΧϯτઓུɺԿ͔Β࢝ΊΔʁ
͓͢͢Ίεςοϓ ᶃ"84ΞΧϯτׂํΛܾΊΑ͏ ᶄαʔϏείϯτϩʔϧϙϦγʔ 4$1 Λ׆༻͠Α͏ ᶅ"84*".*EFOUJUZ$FOUFSΛ׆༻͠Α͏ ᶆ৭Μͳ0SHBOJ[BUJPOT࿈ܞαʔϏεΛ׆༻͠Α͏
ᶃ"84ΞΧϯτׂํΛܾΊΑ͏ "84ΞΧϯτΛׂ͢Δج४ΛఆΊ·͠ΐ͏ ͦΕʹ͋Θͤͨ৫୯Ґ 06 ઃܭΛߦ͍·͢
ᶃ"84ΞΧϯτׂํΛܾΊΑ͏ ΞΧϯτׂ06ઃܭͷϞσϧέʔε
ᶃ"84ΞΧϯτׂํΛܾΊΑ͏ ΞΧϯτׂ06ઃܭͷϞσϧέʔε ΞΧϯτԣஅͰ ηΩϡϦςΟӡ༻͢ΔͨΊͷ "84ΞΧϯτ ΞΧϯτԣஅͰ ϩάΛूதཧ͢ΔͨΊͷ "84ΞΧϯτ →
↑ ݕূ ඇຊ൪ ϫʔΫϩʔυͷ "84ΞΧϯτΛஔ͢Δ06 ↓ ຊ൪ϫʔΫϩʔυͷ "84ΞΧϯτΛஔ͢Δ06 ↓
ᶄαʔϏείϯτϩʔϧϙϦγʔ 4$1 Λ׆༻͠Α͏ ༧తΨʔυϨʔϧͱͯ͠ϑϧ׆༻ ˝Α͋͘Δ੍ޚྫ ɾΘͳ͍ϦʔδϣϯͰͷૢ࡞ېࢭ ɾηΩϡϦςΟαʔϏεͷແޮԽېࢭFUD ࢀߟ: αʔϏείϯτϩʔϧϙϦγʔͷྫ
- AWS Organizations
ᶅ"84*".*EFOUJUZ$FOUFSΛ׆༻͠Α͏ l୭͕ͲͷΞΧϯτʹͲͷݖݶͰΞΫηε͢Δ͔zΛूதཧ ֤"84ΞΧϯτʹ*".ϢʔβʔΛ࡞Δඞཁ͕ແ͘ͳΓ·͢
ᶆ৭Μͳ0SHBOJ[BUJPOT࿈ܞαʔϏεΛ׆༻͠Α͏ શͯΛ׆༻͍ͯ͘͠ඞཁແ͠ ˝͓͢͢Ί0SHBOJ[BUJPOT࿈ܞαʔϏε ɾ"84$MPVE5SBJM৫ϨϕϧͰূΛཧ ɾ"84$MPVE'PSNBUJPO06୯ҐͰϦιʔεΛల։ ɾ"NB[PO(VBSE%VUZ "844FDVSJUZ)VC ࣍εϥΠυ
"NB[PO(VBSE%VUZ "844FDVSJUZ)VC ηΩϡϦςΟαʔϏεΛΞΧϯτԣஅͰཧɾӡ༻ ࢀߟ: ɾOrganizations ڥͰ Amazon GuardDuty ΛશϦʔδϣϯ؆୯ηοτΞοϓͯ͠ΈΔ
| DevelopersIO ɾOrganizations ڥͰ AWS Security Hub ΛશϦʔδϣϯ؆୯ηοτΞοϓ͢Δ | DevelopersIO
͓ΘΓʹ
͓ΘΓʹ "84ΞΧϯτͷಛੑΛ্ख͘׆༻ͯ͠ɺϚϧνΞΧ ϯτઓུΛਪਐ͠·͠ΐ͏ɻ ਪਐαϙʔτʹ"840SHBOJ[BUJPOT͕ศརͰ͢ɻ lεϞʔϧελʔτzɺl·ͣ৮ͬͯΈΔzΛҙࣝ͠· ͠ΐ͏ʂ
࠷ޙʹએ$MBTTNFUIPE$MPVE(VJEFCPPL ʮ৫తͳ"84׆༻ͷͨΊͷϊϋʯΛ·ͱΊͨφϨοδू Ϋϥεϝιουϝϯόʔζ͚ʹແঈެ։தͰ͢📚 ˛"84αʔϏεͷϕετϓϥΫςΟε ˛"84ར༻ΨΠυϥΠϯͷαϯϓϧ ˞্ه༰ߋ৽͞ΕΔՄೳੑ͕͋Γɺ࣮ࡍͷϖʔδͱҟͳΔ߹͕͋Γ·͢ Ϋϥεϝιουϝϯόʔζϙʔλϧɿ ʮཱ͓ͪใʯˠʮ৫తͳ"84׆༻ͷͨΊͷϊϋʯ
None