Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
おひとり様Organizations管理者もルートアクセス管理を有効にしよう!
Search
amarelo_n24
November 15, 2025
Education
1
28
おひとり様Organizations管理者もルートアクセス管理を有効にしよう!
2025/11/15 JAWS-UG 栃木 オフライン # 5 登壇資料
amarelo_n24
November 15, 2025
Tweet
Share
More Decks by amarelo_n24
See All by amarelo_n24
アウトプット再始動2025・つなげるアウトプット2026
amarelo_n24
0
23
AWS re_Invent に全力で参加したくて筋トレを頑張っている話
amarelo_n24
1
91
バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになった話
amarelo_n24
1
140
質のよいアウトプットをできるようになるために~「読む・聞く、まとめる、言葉にする」を読んで~
amarelo_n24
0
320
AWSと共に英語を学ぼう
amarelo_n24
0
190
ANS-C01_2回不合格から合格までの道程
amarelo_n24
1
370
今年のふりかえりと来年目指すこと
amarelo_n24
0
780
ANS-C01を2回不合格になり認定試験受験に対する想い
amarelo_n24
0
900
鈍行列車の旅をやってみた話2023
amarelo_n24
0
160
Other Decks in Education
See All in Education
DIP_2_Spatial
hachama
0
330
GOVERNOR ADDRESS:2025年9月29日合同公式訪問例会:2720 Japan O.K. ロータリーEクラブ、2025年10月6日卓話:藤田 千克由 氏(国際ロータリー第2720地区 2025-2026年度 ガバナー・大分中央ロータリークラブ・大分トキハタクシー(株)顧問)
2720japanoke
0
710
Ch1_-_Partie_1.pdf
bernhardsvt
0
460
焦りと不安を、技術力に変える方法 - 新卒iOSエンジニアの失敗談と成長のフレームワーク
hypebeans
1
580
子どもが自立した学習者となるデジタルの活用について
naokikato
PRO
0
150
KBS新事業創造体験2025_科目説明会
yasuchikawakayama
0
140
Microsoft Office 365
matleenalaakso
0
2k
コマンドラインを見直そう(1995年からタイムリープ)
sapi_kawahara
0
480
俺と地方勉強会 - KomeKaigi・地方勉強会への期待 -
pharaohkj
1
1.5k
Sanapilvet opetuksessa
matleenalaakso
0
34k
Présentation_2nde_2025.pdf
bernhardsvt
0
360
Introduction - Lecture 1 - Human-Computer Interaction (1023841ANR)
signer
PRO
0
2.7k
Featured
See All Featured
Statistics for Hackers
jakevdp
799
230k
Bootstrapping a Software Product
garrettdimon
PRO
307
120k
Docker and Python
trallard
46
3.7k
How To Stay Up To Date on Web Technology
chriscoyier
791
250k
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
359
30k
Done Done
chrislema
186
16k
ReactJS: Keep Simple. Everything can be a component!
pedronauck
666
130k
Faster Mobile Websites
deanohume
310
31k
How to Think Like a Performance Engineer
csswizardry
28
2.3k
I Don’t Have Time: Getting Over the Fear to Launch Your Podcast
jcasabona
34
2.5k
Stop Working from a Prison Cell
hatefulcrawdad
273
21k
Agile that works and the tools we love
rasmusluckow
331
21k
Transcript
おひとり様Organizations管理者も ルートアクセス管理を有効にしよう! 2025/11/16 JAWS-UG 栃木 オフライン #
5
自己紹介 藤田 直幸 | アマレロ@コーヒー焙煎人兼エンジニア JAWS-UG 彩の国埼玉支部 運営 X:@amarelo_n24 Facebook
https://www.facebook.com/naoyuki.fujita.37 仕事:所属企業の情シス 好きなAWSサービス:IAM、S3、CloudShell 好きなこと:コーヒー豆の焙煎
はじめに
個人でマルチアカウント運用していると、ルートアクセス管理 が大変なはず。今回は、おひとり様Organizations管理者は 活用した方が良い、マルチアカウント環境でのルートアクセス 管理について話します! ※個人の見解です。個人利用の範囲で試した結果のため、 参考程度に留めてください。 はじめに
Qiitaにブログ書きました。こちらも読んでいただけたら嬉しいです! ▪おひとり様Organizations管理者もルートアクセス管理を有効にしよう! https://qiita.com/amarelo_n24/items/3e2356e5fb215f128cb3 今回の元記事
1.ルートアクセス管理とは 2.ルートユーザーの認証情報を一括管理するメリット 3.ルートアクセス管理の有効化 4.ルートアクセス管理でできる各種機能 5.まとめ アジェンダ
1.ルートアクセス管理とは
2024年11月、IAMに追加されたアップデート。Organizations 所属の メンバーアカウントの ・ルートユーザーの認証情報削除・追加を一元管理 ・バケットポリシーの削除 ・Amazon SQSのキューポリシーの削除 をすることができます。
https://aws.amazon.com/jp/about-aws/whats-new/2024/11/manage-root-access-aws-identity-access-manag ement/ ルートアクセス管理とは
2.ルートユーザーの認証情報を一括管理するメリット
S3バケットのバケットポリシーを誤って編集できなくしても、 ルートユーザーでわざわざログインしなおす必要はない!! ※私は以前バケットポリシーの編集をやらかし、バケット内のオブジェクトを 見れなくなったり、バケットポリシーを編集できなくなって焦りました… ▪バケットポリシーの記述を誤りマネコンからS3バケットを操作できなくなりそうになった話 https://qiita.com/amarelo_n24/items/225456495d3a896c8004 ①メンバーアカウントのルートユーザーログインを不要に!
・利用頻度の低いルートユーザーの認証情報管理負荷の軽減 ・ルートユーザーの不正利用リスクの軽減 ※IAM Identity Center も有効にすれば、アカウントごとのIAM ユーザーの認証情報管理も無くすことができる!! ②ルートユーザーの認証情報管理から解放される!
3.ルートアクセス管理の有効化
管理アカウントにログインします。IAMの画面を開き、 「ルートアクセス管理」を開きます。 ※Organizationsではなく、IAMの画面なので、 お間違いなく! ルートアクセス管理を有効
有効化をクリックします。 ルートアクセス管理を有効
ルートアクセス管理を有効 ルート認証情報管理 ルートユーザーの認証情報削除・登録を許可 メンバーアカウントでの特権ルートアクション バケットポリシーの削除とSQSキューポリシーの削除を許可
「ルートアクセス管理が有効になっています」と表示されたら設定完了 ルートアクセス管理を有効
4.ルートアクセス管理でできる各種機能
IAMの「ルートアクセス管理」からルートユーザーのパスワードと MFA情報を削除することができる! ①メンバーアカウントのルートユーザー認証情報削除
以降は、ルートユーザーでログインしようとしても、「ルートユーザーの認証情 報が無効」と表示されてログインできなくなります。 ①メンバーアカウントのルートユーザー認証情報削除
メンバーアカウントのルートユーザーログイン情報を削除しても、 「パスワードの回復を許可」で再設定可能! ②メンバーアカウントのルートユーザーログイン復活
ルートユーザーログインを可能に戻しても、パスワードは自動で発行さ れません。ルートユーザーの管理者がリセットする必要があります。 マネジメントコンソールからパスワードリセット手続きができます。 紛失または忘れたルートユーザーのパスワードをリセットする https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/reset-root-password.html ②メンバーアカウントのルートユーザーログイン復活
ルートユーザーでしか削除できなかったバケットポリシー、 SQSキューポリシーも特権的なアクションから削除が可能。 ③バケットポリシー・SQSキューポリシー削除
管理アカウント自身のルートユーザー認証情報は削除できません。 【注意】管理アカウントのルートユーザー管理は対象外 ルートアクセス管理画面で、管理アカウン トを選択しても「特権的なアクションを実行 する」ボタンが活性化されませんでした。
管理アカウントのルートユーザー認証情報管理を 無くすことができません!慎重に!! 【注意】管理アカウントのルートユーザー管理は対象外
5.まとめ
・ルートアクセス管理で、メンバーアカウントのルートユーザー 認証情報を一括管理でき、余分な認証情報を整理できる。 ・万が一、メンバーアカウント内のS3バケットポリシーやSQSキュー ポリシーを誤っても、ルートユーザーログイン不要。 ・管理アカウントのルートユーザー認証情報は対象外なので、 これまで同様、厳密な管理が必要。 ・おひとり様Organizationsを使っている人は、 ルートアクセス管理の負荷軽減を検討してみては? ※IAM Identity
Center の有効もいっしょに。 まとめ
Qiitaにブログ書きました。こちらも読んでいただけたら嬉しいです! ▪おひとり様Organizations管理者もルートアクセス管理を有効にしよう! https://qiita.com/amarelo_n24/items/3e2356e5fb215f128cb3 今回の元記事(再掲)
ご清聴ありがとうございました!