Upgrade to Pro — share decks privately, control downloads, hide ads and more …

CloudWatchでちょっと楽してマルチアカウント監視

Avatar for Hibiki Hibiki
November 13, 2025
35

 CloudWatchでちょっと楽してマルチアカウント監視

Avatar for Hibiki

Hibiki

November 13, 2025
Tweet

Transcript

  1. @gravitas580 Why マルチアカウント構成 ? 権限・責任を分けることでセキュリティ・ガバナンスを向上させる IAMの権限はアカウントで分割される ➢ 各システム・チーム・環境(本番、検証、開発)ごとに分けることで誤った操作を防ぐ ➢ 意図して繋げない限りリソースが繋がることはない

    料金はアカウントごとに請求される ➢ タグベースでも金額は計算できるが、NW通信料、セキュリティサービスの費用など 厳密に分けたい場合にはアカウントを分ける必要がある ➢ Account = 口座
  2. @gravitas580 マルチアカウント環境下で使えるCloudWatch 統合機能 Organizationsと統合して利用できる機能 ⚫ CloudWatchクロスアカウントオブザーバビリティ(OAM) ⚫ クロスアカウントクロスリージョン ⚫ クロスアカウントクロスリージョンログ一元化

    アカウント間およびリージョン間でモニタリングする - Amazon CloudWatch 3つあるので違いを確認 対象のアカウントのメトリクスなどを統合 どう見えるのかをチェックしていきます
  3. @gravitas580 CloudWatch 統合方式の機能比較 項目 クロスアカウント オブザーバビリティ (OAM) クロスアカウント クロスリージョン クロスアカウントクロ

    スリージョンログの 一元化 統合可能な項目 メトリクス ◦ ◦ × アラーム ◦(他アカウントのメトリ クスを使用して作成可能) △(参照のみ、編集不可) × ログ ◦ × ◦ トレース(X-Ray) ◦ × × Application Insights ◦ × × 特徴 表示方法 統合ビュー 切り替え式 統合ビュー リージョンごとの 設定 必要 不要 不要
  4. @gravitas580 どっちを使えばいいの? クロスアカウントオブザーバビリティ が推奨 集中して管理したいので、OAMが最適 ✓ ログ、トレースなどをモニターアカウントから確認可能 ✓ 他アカウントのメトリクスを使用して、モニターアカウントでアラームを作成可能 ✓

    組み合わせて使用することも可能なので、使用感に応じて併用しても良い ユーザーガイド:クロスアカウントクロスリージョン CloudWatch コンソール - Amazon CloudWatch リージョン内のメトリクス、ログ、トレースに対するクロスアカウントのオブザーバビリティと検出を最大限に活用するため に、CloudWatch クロスアカウントオブザーバビリティを使用することをお勧めします。
  5. @gravitas580 クロスアカウントオブザーバビリティ(OAM)を構築していく 構築手順 CloudFormation StackSets & Organizations統合機能を活用して アカウントを追加しても自動で設定されるようにします 1. モニタリングアカウントでシンクの作成

    2. 管理アカウントからソースアカウントへCFn StackSetsで リンクをまとめて作成 ➢ 管理アカウント:CloudFormation StackSets実行権限あり ➢ ログアーカイブアカウント:モニタリングアカウント ➢ メンバーアカウント:ソースアカウント ➢ Workload OU:メンバーアカウント全体が配置 ➢ System1 OU:ソースアカウントが配置
  6. @gravitas580 シンクの作成:モニタリングアカウントで設定 取得するデータを選択 ソースアカウント記入のポイント OUを対象とする場合、 {組織ID}/{ルートID}/{親OU ID}/{対象OU ID}/ ✓ OU

    IDだけではだめ ⇒ 組織IDから記載 ✓ 親OUだけではだめ ⇒ ソースアカウント直下のOU ✓ 最後の / を忘れるとだめ ソースアカウントを記入 ダッシュボードに表示されるラベルを選択