Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Organizations環境のユーザーアクセスについて考える

 Organizations環境のユーザーアクセスについて考える

2025.4.14 Media-JAWS✕JAWS-UGクラウド女子会コラボ会
Organizations環境のユーザーアクセスについて考える
#jawsug #cloudgirl #mediajaws

Avatar for KasumiNakahara

KasumiNakahara

April 14, 2025
Tweet

More Decks by KasumiNakahara

Other Decks in Technology

Transcript

  1. O rg a n iz a t ion s環境の ユーザ

    ーア クセスに つ いて考える 木 村 情 報 技 術 株 式 会 社 中 原 加 寸 美
  2. 中原 加寸美 - Kasumi Nakahara - 所属 木村情報技術株式会社 出身 佐賀県

    好きなAWSサービス Security Hub 趣味 着物 着物でJAWS-UGイベントに出没します 2
  3. Project OU Project1 OU Security OU Organizations環境の例 例えばこんな感じ Payer Audit

    Logs Sandbox OU Sandbox 1 Sandbox 2 Project 1-Dev Project 1-Prod Project2 OU Project 2-Dev Project 2-Prod 5
  4. Project OU Project1 OU Security OU Organizations環境の例 例えばこんな感じ Payer Audit

    Logs Sandbox OU Sandbox 1 Sandbox 2 Project 1-Dev Project 1-Prod Project2 OU Project 2-Dev Project 2-Prod あくまで一例です 組織ごとに様々な形があるでしょう 6
  5. Project OU Project1 OU Security OU Organizations環境の例 Payer Audit Logs

    Sandbox OU Sandbox 1 Sandbox 2 Project 1-Dev Project 1-Prod Project2 OU Project 2-Dev Project 2-Prod 7
  6. IAM Identity Center AWS の マ ル チ ア カ

    ウ ン ト 環 境 で 、 複 数 の AWS ア カ ウ ン ト 及 び ア プ リ ケ ー シ ョ ン に 対 す る ユ ー ザ ー の ア ク セ ス 権 を 管 理 す る サービス AWSアカウントへユーザー・ユーザーグループごとに権限セット を割り当てることができる 2022 年 7 月 に AWS Single Sign-On ( S S O ) か ら AWS IAM Identity Center へ名称変更された 10
  7. IAM Identity Center 2025 年 4 月 現 在 、

    AWS サ ー ビ ス ・ AWS リ ソ ー ス へ の ヒ ュ ー マ ン ユ ー ザ ー ア ク セ ス を 管理する場合に推奨されている IAMユーザー作成画面 11
  8. AWSアカウントへのログイン方法 IAMユーザー • AWSアカウント内のユーザー • マ ネ ジ メ ン

    ト コ ン ソ ー ル へ ア ク セ ス す る た め の 、 独 自 の パ ス ワ ー ド を 割り当てられる • AWS リ ソ ー ス に 対 す る 長 期 的 な 認証情報を付与できる • アクセスキー、Git認証情報 など IAM Identity Centerのユーザー • AWS ア カ ウ ン ト 組 織 内 、 ま た は 、 ア プ リ ケ ー シ ョ ン で ア ク セ ス を 許 可 されたユーザー • シングルサインオン(SSO)を実現できる • AWS リ ソ ー ス に 対 す る 短 期 的 な 認証情報が付与される 12
  9. AWSアカウントへのログイン方法 IAMユーザー • AWSアカウント内のユーザー • マ ネ ジ メ ン

    ト コ ン ソ ー ル へ ア ク セ ス す る た め の 、 独 自 の パ ス ワ ー ド を 割り当てられる • AWS リ ソ ー ス に 対 す る 長 期 的 な 認証情報を付与できる • アクセスキー、Git認証情報 など IAM Identity Centerのユーザー • AWS ア カ ウ ン ト 組 織 内 、 ま た は 、 ア プ リ ケ ー シ ョ ン で ア ク セ ス を 許 可 されたユーザー • シングルサインオン(SSO)を実現できる • AWS リ ソ ー ス に 対 す る 短 期 的 な 認証情報が付与される 13
  10. ガードレールを作る観点 16 サービスを守る セキュリティリスク から守る サ ー ビ ス に

    致 命 的 な 影 響 を与えかねない操作を禁止 する セキュリティ的なリスクが ある設定をさせない
  11. 管理者 • AWSアカウントの管理をする • 各セキュリティサービスに関する権限 • IAMに関する権限 • CloudTrail、Configなどの管理サービスの権限 •

    コスト管理を行う • Billingの権限 • 各リソースの作成は行わないが、どのようなリソースがあるかは確認できるようにする 必要がある • すべてのリソースのRead権限 24
  12. Project OU Project1 OU Security OU Payer Audit Logs Sandbox

    OU Sandbox 1 Sandbox 2 Project 1-Dev Project 1-Prod Project2 OU Project 2-Dev Project 2-Prod 31
  13. 開発者ロールの権限を考える Project OU Project1 OU Security OU Payer Audit Logs

    Sandbox OU Sandbox 1 Sandbox 2 Project 1-Dev Project 1-Prod Project2 OU Project 2-Dev Project 2-Prod 32
  14. Prod(本番用)環境 • サービス提供用のアカウント • 利 用 す る サ ー

    ビ ス が 決 定 し て い る た め 、 ある程度利用できるリソースを限定する • Dev 環 境同様 、 組 織の統 制 のた め の サ ー ビ ス への変更は禁止されている 37 Project1 OU Project 1-Dev Project 1-Prod Project2 OU Project 2-Dev Project 2-Prod
  15. ロールごとのログインアカウントと権限 管理者 開発者 運用者 40 すべてのアカウントへ ログイン可能 管理者ロールを使用 する Sandbox、Dev、Prod

    ア カ ウ ン ト へ ロ グ イ ン 可能 権限は次ページ Prod ア カ ウ ン ト へ ログイン可能 運用者ロールを使用 する
  16. 開発者ロールの権限 Project OU Project1 OU Security OU Payer Audit Logs

    Sandbox OU Sandbox 1 Sandbox 2 Project 1-Dev Project 1-Prod Project2 OU Project 2-Dev Project 2-Prod 41 Sandbox用ロール 開発者ロール 本番用ロール
  17. 開発者ロールの権限 Project OU Project1 OU Security OU Payer Audit Logs

    Sandbox OU Sandbox 1 Sandbox 2 Project 1-Dev Project 1-Prod Project2 OU Project 2-Dev Project 2-Prod 42 Sandbox用ロール 開発者ロール 閲覧のみの権限 + 開発者ロール (AssumeRole)