Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになり、ルートアクセ...
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
amarelo_n24
April 10, 2026
Education
22
0
Share
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになり、ルートアクセス管理を有効にしたおひとり様Organizationsの話
2026/4/10 AWS Community Builders Night #3 登壇資料
amarelo_n24
April 10, 2026
More Decks by amarelo_n24
See All by amarelo_n24
AWS Certified Generative AI Developer - Professional Beta 不合格体験記
amarelo_n24
1
190
マルチパートアップロードをする時にS3はどのような挙動をしているのか?
amarelo_n24
0
58
ひとりAWS BuilderCards 会を開催した話_SecurityExpansion
amarelo_n24
1
78
ひとりAWS BuilderCards 会を開催した話
amarelo_n24
1
28
re:Invent初参加者が感じたre:Invent を楽しむために必要なこと
amarelo_n24
0
45
おひとり様Organizations管理者もルートアクセス管理を有効にしよう!
amarelo_n24
2
140
アウトプット再始動2025・つなげるアウトプット2026
amarelo_n24
0
73
AWS re_Invent に全力で参加したくて筋トレを頑張っている話
amarelo_n24
2
150
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになった話
amarelo_n24
1
200
Other Decks in Education
See All in Education
Implicit and Cross-Device Interaction - Lecture 10 - Next Generation User Interfaces (4018166FNR)
signer
PRO
2
2.2k
Gitの中身 / 03-a-git-internals
kaityo256
PRO
0
190
地区危機管理委員会 出前セミナー「ロータリーにおける危機管理」:膳所 和彦 氏(国際ロータリー第2720地区 パストガバナー・日田ロータリークラブ・医療法人恒心会ぜぜ医院 理事長):2720 Japan O.K. ロータリーEクラブ2026年2月16日卓話
2720japanoke
1
630
インシデント対応
akira345
0
420
演習:Gitの基本操作 / 04-git-basic
kaityo256
PRO
0
460
モブ社員がモブエンジニアを名乗って得られたこと_20260413
masakiokuda
4
450
演習:Gitの応用操作 / 05-git-advanced
kaityo256
PRO
0
270
SSH_handshake_easy_explain
kenbo
0
970
小学校5,6年生向けキャリア教育 大人になるまでの道
sat
PRO
8
3.5k
2026年度春学期 統計学 第1回 イントロダクション ー 統計的なものの見方・考え方について (2026. 4. 9)
akiraasano
PRO
0
110
環境・社会理工学院(建築学系)大学院説明会 2026|東京科学大学(Science Tokyo)
sciencetokyo
PRO
0
1.6k
Data Representation - Lecture 3 - Information Visualisation (4019538FNR)
signer
PRO
1
3k
Featured
See All Featured
Design in an AI World
tapps
1
200
What Being in a Rock Band Can Teach Us About Real World SEO
427marketing
0
220
Heart Work Chapter 1 - Part 1
lfama
PRO
6
35k
Performance Is Good for Brains [We Love Speed 2024]
tammyeverts
12
1.6k
Become a Pro
speakerdeck
PRO
31
5.9k
How Fast Is Fast Enough? [PerfNow 2025]
tammyeverts
3
540
Fantastic passwords and where to find them - at NoRuKo
philnash
52
3.7k
Claude Code のすすめ
schroneko
67
220k
The Organizational Zoo: Understanding Human Behavior Agility Through Metaphoric Constructive Conversations (based on the works of Arthur Shelley, Ph.D)
kimpetersen
PRO
0
320
Noah Learner - AI + Me: how we built a GSC Bulk Export data pipeline
techseoconnect
PRO
0
160
The Illustrated Children's Guide to Kubernetes
chrisshort
51
52k
Leveraging LLMs for student feedback in introductory data science courses - posit::conf(2025)
minecr
1
240
Transcript
バケットポリシーの記述を誤りマネコンからバケットを 操作できなくなりそうになり、ルートアクセス管理を 有効にしたおひとり様Organizationsの話 2026/4/10 AWS Community Builders Night #3
自己紹介 藤田 直幸 X:@amarelo_n24 ・AWS Community Builders(Security) ・JAWS-UG 彩の国埼玉支部 運営 ・コーヒー焙煎人兼エンジニア
・おひとり様BuilderCards Player 好きなAWSサービス:IAM、S3、Organizations 好きなこと:コーヒー豆の焙煎
今回の話は去年9月と11月に登壇した内容のダイジェストです。 Community Builders 応募の際にこの話についてアピールしましたので、 今日はこの話をします!! ▪バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになった話 https://qiita.com/amarelo_n24/items/225456495d3a896c8004 ▪おひとり様Organizations管理者もルートアクセス管理を有効にしよう! https://qiita.com/amarelo_n24/items/3e2356e5fb215f128cb3 はじめに:今回の登壇について
▪話すこと ・Amazon S3(以下、S3)バケットポリシーの記述を誤り、バケットの操作 がすべてできなくなった際の復旧と原因について ・ルートアクセス管理を有効にした話 ▪話さないこと ・詳細な手順 ※本資料に記載の内容は、個人利用の範囲で試した結果です。 個人の見解であり、所属組織を代表するものではありません。 はじめに:今回の登壇について
1.バケットポリシー適用したらバケット操作できなくなった!? 2.復旧方法と原因 3.ルートアクセス管理を有効に 4.最後に アジェンダ
1.バケットポリシー適用したらバケット操作できなくなった!?
VPCエンドポイント経由でEC2からS3へアクセス S3にてVPCエンドポイントを経由した アクセスのみを許可
特定のVPCエンドポイントを経由した場合にオブジェクトの参照と格納を許可する 適用したS3バケットポリシー { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow",
"Principal": "*", "Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], "Condition": { "StringEquals": { "aws:sourceVpce": "vpce-xxxxxxxxx" } } }, { "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], "Condition": { "StringNotEquals": { "aws:sourceVpce": "vpce-xxxxxxxxx" } } } ] }
バケットポリシー取得アクセスできない!?
オブジェクトも見えずバケット削除も不可…
2.原因と復旧方法
マネージドコンソールからのアクセスも、特定のVPCエンドポイントを 経由していないため拒否された! エラーが表示された原因 あくまでも指定していたのは、特定のVPC エンドポイント以外のS3操作の明示的な拒 否。 マネコンからのアクセスはこの条件に合致 してしまった。
Amazon Q Developerにポリシーを書いてもらいましたが、「AWSのことを Amazon Q Developer に聞いて出てきたアウトプットだからまぁー大丈夫か」と 油断して、内容を十分確認していませんでした… こんなポリシーにした原因
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": "*",
"Action": [ "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], "Condition": { "StringEquals": { "aws:sourceVpce": "vpce-xxxxxxxxx" } } }, ・ルートユーザでログイン後にバケットポリシーを削除。 ・バケットポリシーを編集。 { "Effect": "Deny", "Principal": "*", "Action": "s3:*", "Resource": [ "arn:aws:s3:::bucket-name", "arn:aws:s3:::bucket-name/*" ], "Condition": { "StringNotLike": { "aws:userId": "XXXXXXXXXXXXXXXXXXX:*" }, "StringNotEquals": { "aws:sourceVpce": "vpce-xxxxxxxxx" } } } ] } 復旧方法 以下のいずれかに合致しないアクセ スを拒否 ・特定のVPCエンドポイント経由 ・特定のIAMロール
・バケットポリシーで明示的拒否を適用する場合は、慎重に確認してから 適用しないと痛い目に合う。特に本番環境。 ※IAMポリシー・Organizations SCPも同様 ・ポリシーを生成AIに作らせても過信してはいけない。 ・私がAmazon Q Developer に送ったプロンプトが悪かった可能性もある。 上手に生成AIを使ってセキュリティ対策できるようにならねば!
ここまでの学び
3.ルートアクセス管理を有効に
AWS Organizations 管理アカウントからバケットポリシーを削除することができ る「ルートアクセス管理」を知りました。リリースされたのは2024年11月。アップ デートに追従できていないことを痛感!! バケットポリシー記述ミスから程なくして
AWS Organizations 所属のメンバーアカウントの ・ルートユーザーの認証情報削除・追加を一元管理 ・バケットポリシーの削除 ・Amazon SQSのキューポリシーの削除 をすることができます。 https://aws.amazon.com/jp/about-aws/whats-new/2024/11/manage-root-access-aws-identity-access-manag ement/
ルートアクセス管理とは
管理アカウントのIAMの画面から「ルートアクセス管理」を開き、 「有効化」ボタンを押します。 ※OrganizationsではなくIAMの画面なのでお間違いなく! ルートアクセス管理の有効化!
ルートアクセス管理を有効 ・ルート認証情報管理 ルートユーザーの認証情報削除・登録を許可 ・メンバーアカウントでの特権ルートアクション バケットポリシーとSQSキューポリシーの削除を許可 「有効化」クリック後、「ルートアクセス管理 が有効になっています」と表示されたら設定 完了
メンバーアカウントのルートユーザー認証情報削除
ルートユーザログインせずバケットポリシー削除可能に
ルートユーザの認証情報管理負荷が減った バケットポリシーを間違えてもヨシ!(違う)
・ルートアクセス管理を有効にすれば、マルチアカウント運用における ルートユーザー認証情報管理から解放される。 ※ただし、管理アカウントのルートユーザー認証情報は対象外 ・IAM Identity Center も有効にすれば、IAMユーザーの管理負荷も 軽減することができる! ・アップデート情報を日々追った結果をアウトプットすることが大事! ・新機能を知れば、より効果的なセキュリティ対策の可能性が広がる!
ここまでの学び
4.最後に
ルートユーザーでバケットポリシー削除できること、ルートアクセス管理が あることを知ることができたのは、私より先にアウトプットしていた方々が いたからこそです。 自分だけの力ではCommunity Builders 選出されなかったので、感謝して もしきれません🙇 私も誰かの役に立てて後押しになるアウトプットをできるように、 Community Builder
活動に力を入れていきたいと思います!! 最後に
彩の国埼玉支部宣伝!Save the Date!! 2026/5/30(土) 1周年! 2026/7/5 (日) JAWS-UG 北陸新幹線 大宮開催!!
https://jawsug-sainokuni-saitama.connpass.com/event/387763/
ご清聴ありがとうございました!