Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになり、ルートアクセ...
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
amarelo_n24
April 10, 2026
Education
12
0
Share
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになり、ルートアクセス管理を有効にしたおひとり様Organizationsの話
2026/4/10 AWS Community Builders Night #3 登壇資料
amarelo_n24
April 10, 2026
More Decks by amarelo_n24
See All by amarelo_n24
AWS Certified Generative AI Developer - Professional Beta 不合格体験記
amarelo_n24
0
120
マルチパートアップロードをする時にS3はどのような挙動をしているのか?
amarelo_n24
0
50
ひとりAWS BuilderCards 会を開催した話_SecurityExpansion
amarelo_n24
1
71
ひとりAWS BuilderCards 会を開催した話
amarelo_n24
1
24
re:Invent初参加者が感じたre:Invent を楽しむために必要なこと
amarelo_n24
0
42
おひとり様Organizations管理者もルートアクセス管理を有効にしよう!
amarelo_n24
2
140
アウトプット再始動2025・つなげるアウトプット2026
amarelo_n24
0
70
AWS re_Invent に全力で参加したくて筋トレを頑張っている話
amarelo_n24
2
150
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになった話
amarelo_n24
1
190
Other Decks in Education
See All in Education
Highest and Best Use: Development Considerations for Land Sites
rmccaic
0
190
小学校5,6年生向けキャリア教育 大人になるまでの道
sat
PRO
8
3.5k
Padlet opetuksessa
matleenalaakso
12
15k
Blueprint for Strengthening Community Colleges Training Grant Success
territorium
PRO
0
240
Modelamiento Matematico (Ingresantes UNI 2026)
robintux
0
260
Gluon Recruit Deck
gluon
0
160
Introduction - Lecture 1 - Information Visualisation (4019538FNR)
signer
PRO
0
5.4k
(2026) Quelle(s) mathématique(s) dans la "grande" culture?
mansuy
1
100
PE testbench data order
songchch
0
420
インシデント対応
akira345
0
380
AI進化史:LLMからAIエージェントへ
mickey_kubo
0
100
Alumnote inc. Company Deck
yukinumata
1
15k
Featured
See All Featured
Agile that works and the tools we love
rasmusluckow
331
21k
Highjacked: Video Game Concept Design
rkendrick25
PRO
1
340
Large-scale JavaScript Application Architecture
addyosmani
515
110k
Jamie Indigo - Trashchat’s Guide to Black Boxes: Technical SEO Tactics for LLMs
techseoconnect
PRO
0
93
How to train your dragon (web standard)
notwaldorf
97
6.6k
Automating Front-end Workflow
addyosmani
1370
200k
Learning to Love Humans: Emotional Interface Design
aarron
275
41k
Efficient Content Optimization with Google Search Console & Apps Script
katarinadahlin
PRO
1
460
Ecommerce SEO: The Keys for Success Now & Beyond - #SERPConf2024
aleyda
1
1.9k
Color Theory Basics | Prateek | Gurzu
gurzu
0
280
The MySQL Ecosystem @ GitHub 2015
samlambert
251
13k
How to Think Like a Performance Engineer
csswizardry
28
2.5k
Transcript
バケットポリシーの記述を誤りマネコンからバケットを 操作できなくなりそうになり、ルートアクセス管理を 有効にしたおひとり様Organizationsの話 2026/4/10 AWS Community Builders Night #3
自己紹介 藤田 直幸 X:@amarelo_n24 ・AWS Community Builders(Security) ・JAWS-UG 彩の国埼玉支部 運営 ・コーヒー焙煎人兼エンジニア
・おひとり様BuilderCards Player 好きなAWSサービス:IAM、S3、Organizations 好きなこと:コーヒー豆の焙煎
今回の話は去年9月と11月に登壇した内容のダイジェストです。 Community Builders 応募の際にこの話についてアピールしましたので、 今日はこの話をします!! ▪バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになった話 https://qiita.com/amarelo_n24/items/225456495d3a896c8004 ▪おひとり様Organizations管理者もルートアクセス管理を有効にしよう! https://qiita.com/amarelo_n24/items/3e2356e5fb215f128cb3 はじめに:今回の登壇について
▪話すこと ・Amazon S3(以下、S3)バケットポリシーの記述を誤り、バケットの操作 がすべてできなくなった際の復旧と原因について ・ルートアクセス管理を有効にした話 ▪話さないこと ・詳細な手順 ※本資料に記載の内容は、個人利用の範囲で試した結果です。 個人の見解であり、所属組織を代表するものではありません。 はじめに:今回の登壇について
1.バケットポリシー適用したらバケット操作できなくなった!? 2.復旧方法と原因 3.ルートアクセス管理を有効に 4.最後に アジェンダ
1.バケットポリシー適用したらバケット操作できなくなった!?
VPCエンドポイント経由でEC2からS3へアクセス S3にてVPCエンドポイントを経由した アクセスのみを許可
特定のVPCエンドポイントを経由した場合にオブジェクトの参照と格納を許可する 適用したS3バケットポリシー { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow",
"Principal": "*", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], "Condition": { "StringEquals": { "aws:sourceVpce": "vpce-xxxxxxxxx" } } }, { "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], "Condition": { "StringNotEquals": { "aws:sourceVpce": "vpce-xxxxxxxxx" } } } ] }
バケットポリシー取得アクセスできない!?
オブジェクトも見えずバケット削除も不可…
2.原因と復旧方法
マネージドコンソールからのアクセスも、特定のVPCエンドポイントを 経由していないため拒否された! エラーが表示された原因 あくまでも指定していたのは、特定のVPC エンドポイント以外のS3操作の明示的な拒 否。 マネコンからのアクセスはこの条件に合致 してしまった。
Amazon Q Developerにポリシーを書いてもらいましたが、「AWSのことを Amazon Q Developer に聞いて出てきたアウトプットだからまぁー大丈夫か」と 油断して、内容を十分確認していませんでした… こんなポリシーにした原因
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": "*",
"Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], "Condition": { "StringEquals": { "aws:sourceVpce": "vpce-xxxxxxxxx" } } }, ・ルートユーザでログイン後にバケットポリシーを削除。 ・バケットポリシーを編集。 { "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], "Condition": { "StringNotLike": { "aws:userId": "XXXXXXXXXXXXXXXXXXX:*" }, "StringNotEquals": { "aws:sourceVpce": "vpce-xxxxxxxxx" } } } ] } 復旧方法 以下のいずれかに合致しないアクセ スを拒否 ・特定のVPCエンドポイント経由 ・特定のIAMロール
・バケットポリシーで明示的拒否を適用する場合は、慎重に確認してから 適用しないと痛い目に合う。特に本番環境。 ※IAMポリシー・Organizations SCPも同様 ・ポリシーを生成AIに作らせても過信してはいけない。 ・私がAmazon Q Developer に送ったプロンプトが悪かった可能性もある。 上手に生成AIを使ってセキュリティ対策できるようにならねば!
ここまでの学び
3.ルートアクセス管理を有効に
AWS Organizations 管理アカウントからバケットポリシーを削除することができ る「ルートアクセス管理」を知りました。リリースされたのは2024年11月。アップ デートに追従できていないことを痛感!! バケットポリシー記述ミスから程なくして
AWS Organizations 所属のメンバーアカウントの ・ルートユーザーの認証情報削除・追加を一元管理 ・バケットポリシーの削除 ・Amazon SQSのキューポリシーの削除 をすることができます。 https://aws.amazon.com/jp/about-aws/whats-new/2024/11/manage-root-access-aws-identity-access-manag ement/
ルートアクセス管理とは
管理アカウントのIAMの画面から「ルートアクセス管理」を開き、 「有効化」ボタンを押します。 ※OrganizationsではなくIAMの画面なのでお間違いなく! ルートアクセス管理の有効化!
ルートアクセス管理を有効 ・ルート認証情報管理 ルートユーザーの認証情報削除・登録を許可 ・メンバーアカウントでの特権ルートアクション バケットポリシーとSQSキューポリシーの削除を許可 「有効化」クリック後、「ルートアクセス管理 が有効になっています」と表示されたら設定 完了
メンバーアカウントのルートユーザー認証情報削除
ルートユーザログインせずバケットポリシー削除可能に
ルートユーザの認証情報管理負荷が減った バケットポリシーを間違えてもヨシ!(違う)
・ルートアクセス管理を有効にすれば、マルチアカウント運用における ルートユーザー認証情報管理から解放される。 ※ただし、管理アカウントのルートユーザー認証情報は対象外 ・IAM Identity Center も有効にすれば、IAMユーザーの管理負荷も 軽減することができる! ・アップデート情報を日々追った結果をアウトプットすることが大事! ・新機能を知れば、より効果的なセキュリティ対策の可能性が広がる!
ここまでの学び
4.最後に
ルートユーザーでバケットポリシー削除できること、ルートアクセス管理が あることを知ることができたのは、私より先にアウトプットしていた方々が いたからこそです。 自分だけの力ではCommunity Builders 選出されなかったので、感謝して もしきれません🙇 私も誰かの役に立てて後押しになるアウトプットをできるように、 Community Builder
活動に力を入れていきたいと思います!! 最後に
彩の国埼玉支部宣伝!Save the Date!! 2026/5/30(土) 1周年! 2026/7/5 (日) JAWS-UG 北陸新幹線 大宮開催!!
https://jawsug-sainokuni-saitama.connpass.com/event/387763/
ご清聴ありがとうございました!