Upgrade to Pro — share decks privately, control downloads, hide ads and more …

個人で企業再現:AWSマルチアカウント運用基盤の設計と構築

Avatar for せい せい
March 16, 2026
220

 個人で企業再現:AWSマルチアカウント運用基盤の設計と構築

Avatar for せい

せい

March 16, 2026
Tweet

Transcript

  1. 目次 1. 自己紹介 2. 背景 3. 目的と概要 4. Organizations設計 5.

    運用設計 6. 今後やりたいこと 7. まとめと感想 2
  2. 3. 目的と概要 6 ✓公式推奨のベストプラクティスをベースにする ✓企業レベルのガバナンスを意識した設計 ✓混同しやすいサービスは違いや役割分担を明確にしながら進める ✓迷った時は「実際の企業だったらどうするか?」を考える × Control Towerは使わない

    → まずは自分で手を動かして理解する × 大規模組織向けサービスは使わない(Security Lake / CloudTrail Lake 等) → コストが高く、個人規模では過剰なため 目的:企業のマルチアカウント運用基盤を個人規模で再現すること
  3. 3.目的と概要 8 Organizationsを利用したマルチアカウント環境を迅速に立ち上げるサービス。 ベストプラクティスに基づいた構成を自動で展開・設定できる。 AWS CloudFormation AWS Config AWS CloudTrail

    AWS Organizations AWS IAM Identity Center Stack AWS Control Tower ➢Organizations → 独自の要件に合わせて柔軟にきめ細かく設計・制御したい場合 ➢Control Tower → 標準化された公式推奨の構成を迅速に導入・運用したい場合 ◆AWS Control Towerとは
  4. 目次 1. 自己紹介 2. 背景 3. 目的と概要 4. Organizations設計 5.

    運用設計 6. 今後やりたいこと 7. まとめと感想 9
  5. 4-➀. OU設計 11 ◆AWS公式推奨構成 (AWSホワイトペーパー:https://docs.aws.amazon.com/whitepapers/latest/organizing-your-aws- environment/organizing-your-aws-environment.html) セキュリティ統制・監査・ログ集約・脅威検知 共有基盤など全アカウント共通のインフラ 本番・非本番を含む業務ワークロードを配置 検証・実験・学習用

    通常運用に収まらない用途向けの例外OU 大規模組織での特定用途向けOU Foundational OUs Root Security OU Infrastructure OU Workloads OU Application OUs Experimental OUs Sandbox OU Procedural OUs Advanced OUs Exceptions OU Transitional OU Suspended OU Policy Staging OU Deployments OU Business Continuity OU Individual Business Users OU Management Account
  6. 4-➀. OU設計 12 ◆拡張性を残しつつ個人用に再設計 Foundational OUs Root Security OU Infrastructure

    OU Workloads OU Application OUs Experimental OUs Sandbox OU Procedural OUs Advanced OUs Exceptions OU Transitional OU Suspended OU Policy Staging OU Deployments OU Business Continuity OU Individual Business Users OU Management Account ←中間レイヤーを入れる必要性が薄い ←例外運用OUと大規模用OUは不要
  7. 4-➀. OU設計 13 Security Audit Account Log Archive Account Identity

    Account Workloads-shared Account Sandbox Account Root Management Account Foundational OUs Security OU Infrastructure OU Workloads OU Sandbox OU Suspended OU ➀ 管理アカウント 組織管理・請求・全体統制 ➁ セキュリティアカウント セキュリティ統合・監査 ➂ ログアカウント CloudTrailとConfigのログ集約 ➃ Identityアカウント Identity Center管理 ➄ 汎用ワークロードアカウント 汎用ワークロード ⑥ 検証アカウント 検証・実験・学習用
  8. 4-➁. Identity Center設計 14 ◆IAM Identity Centerとは ✓複数アカウントへのアクセスをSSOで一元管理 ✓一時クレデンシャルのみ発行(長期キー不要) ✓「人×場所×権限」の組み合わせで細かい制御が可能

    AWS IAM Identity Center マルチアカウント環境における認証・認可管理のAWS公式推奨サービス ➢IAMユーザーが非推奨な理由 × アカウントごとの個別管理が必要なため管理コストが大きい × 長期クレデンシャル(アクセスキー)漏洩のリスクが常に伴う × マルチアカウント環境での「誰がどこに入れるか」の全体把握が困難
  9. 4-➁. Identity Center設計 15 ◆許可セット×グループ(ユーザー)×OU(アカウント)の割り当て Organizations = オフィスビル OU・アカウント =フロアや区画・部屋

    「場所」の単位 ユーザー・グループ =組織の構成員・部署 「人」の単位 許可セット =入館証の券種 「権限」の単位
  10. 5-➁. セキュリティ設計 21 Amazon GuardDuty 機械学習による分析やAWS各種ログ解析を活用した脅威検出サービス 「今まさに起きている脅威」をリアルタイムで検知できる AWS Security Hub

    複数のセキュリティサービスの検知結果を一元集約し、可視化するサービス 組織全体のセキュリティ状態を業界標準に照らしてスコア化して評価できる AWS Config AWSリソースの設定を継続的に記録し、評価するサービス 定義されたルールによる静的な設定違反を検出することができる
  11. 5-➂. コスト異常検知設計 23 ➢セキュリティ的に問題なくても料金爆発したら死ぬ Cost Anomaly Detection (AWS Cost Explorer)

    機械学習により、普段の利用傾向から外れた異常値を検知する機能 突発的なコスト急増をすぐに発見して対応することが可能 AWS Budgets あらかじめ設定した予算に対して、閾値を超えた場合に通知する 突発的なコスト増の「点」ではなく、予算超過の「線」を捉えられる インシデント発生時の初動対応が極めて重要!
  12. 5-➂. コスト異常検知設計 24 AWS Lambda Amazon CloudWatch Alarm 普段の料金パターンを学習して急なコスト増大を検知 「相対的な急増」を発見する仕組み

    毎朝9:30に前日の料金を取得してSlack通知を行う 日々の料金を毎日確認する仕組み 設定した絶対値での閾値を超えた時に別途通知を行う 「絶対値ベースの監視」を行う仕組み ◆使い分けと役割比較 異常値検知 日次料金通知 Cost Anomaly Detection 閾値での監視