Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
個人のAWSアカウントをマルチ運用してみた
Search
KMiura
May 05, 2024
Technology
2
610
個人のAWSアカウントをマルチ運用してみた
2024/05/05 JAWS-UG初心者支部#60 初心者向けLT大会
https://jawsug-bgnr.connpass.com/event/316727/
KMiura
May 05, 2024
Tweet
Share
More Decks by KMiura
See All by KMiura
運用しているアプリケーションのDBのリプレイスをやってみた
miura55
1
1k
Amazon Rekognitionを使ったインターホンハック
miura55
0
58
Pythonでルンバをハックしてみた
miura55
0
130
あなたの知らないクラフトビールの世界
miura55
0
310
Storage Browser for Amazon S3を触ってみた + α
miura55
0
180
Cloudflare R2をトリガーにCloudflare Workersを動かしてみた
miura55
0
190
あのボタンでつながるSORACOM
miura55
0
120
Postman Flowsで作るAPI連携LINE Bot
miura55
0
350
Lambdaと共に歩んだAWS
miura55
3
780
Other Decks in Technology
See All in Technology
"サービスチーム" での技術選定 / Making Technology Decisions for the Service Team
kaminashi
1
150
PHPでWebブラウザのレンダリングエンジンを実装する
dip_tech
PRO
0
210
rubygem開発で鍛える設計力
joker1007
2
220
Amazon Bedrockで実現する 新たな学習体験
kzkmaeda
2
580
2025-06-26_Lightning_Talk_for_Lightning_Talks
_hashimo2
2
100
Amazon S3標準/ S3 Tables/S3 Express One Zoneを使ったログ分析
shigeruoda
4
540
AWS テクニカルサポートとエンドカスタマーの中間地点から見えるより良いサポートの活用方法
kazzpapa3
2
550
Fabric + Databricks 2025.6 の最新情報ピックアップ
ryomaru0825
1
140
【5分でわかる】セーフィー エンジニア向け会社紹介
safie_recruit
0
26k
「Chatwork」の認証基盤の移行とログ活用によるプロダクト改善
kubell_hr
1
190
米国国防総省のDevSecOpsライフサイクルをAWSのセキュリティサービスとOSSで実現
syoshie
2
1.1k
より良いプロダクトの開発を目指して - 情報を中心としたプロダクト開発 #phpcon #phpcon2025
bengo4com
1
3.1k
Featured
See All Featured
Rebuilding a faster, lazier Slack
samanthasiow
82
9.1k
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
34
3k
10 Git Anti Patterns You Should be Aware of
lemiorhan
PRO
657
60k
Balancing Empowerment & Direction
lara
1
380
Making the Leap to Tech Lead
cromwellryan
134
9.3k
The Psychology of Web Performance [Beyond Tellerrand 2023]
tammyeverts
48
2.8k
Performance Is Good for Brains [We Love Speed 2024]
tammyeverts
10
930
Easily Structure & Communicate Ideas using Wireframe
afnizarnur
194
16k
The MySQL Ecosystem @ GitHub 2015
samlambert
251
13k
StorybookのUI Testing Handbookを読んだ
zakiyama
30
5.8k
Testing 201, or: Great Expectations
jmmastey
42
7.5k
YesSQL, Process and Tooling at Scale
rocio
173
14k
Transcript
個人のAWSアカウントをマルチ運用 してみた KMiura(@k_miura_io)
初めに前置き 今回の話は個人のアカウントをマル チアカウント運用することを推奨する わけではありません アクセス権限・請求周りを理解した上 で必要になった時に試すことをおすす めします
自己紹介 • 三浦 耕生(こうき) • オフィスDXのSaaSのバックエンド エンジニア • JAWS UG名古屋運営
• AWS Community Builder for Containers @k_miura_io koki.miura05
0x1D
None
AWSアカウント用意したばかり(学生時代) • 特にこれと言って知識も無いけど、ハンズオンで必要に迫られたので作成 • 開設して1年ぐらいこれと言ってAWSを触ってなかったので無料枠を無駄にした • もちろんIAMを理解してるわけもなく作業はルートアカウント
社会人になってから(1社目) • 会社はスイッチロールでアカウント権限を切り替えてた • AWSの資格試験を取得するために会社でAWSアカウントが支給されたのでそこで試した のをきっかけに再び個人のAWSアカウントで遊ぶようになる(なお未だに無免) • 元エバンジェリスト主催のあのイベントを参加するようになってAWSのサービスを色々知 るようになった •
個人開発のサービスをAWSで運用するようになる • 個人のアカウントは未だにルートアカウントで作業してた
社会人になってから(2社目) • AWSをまともに使ってない(学生任せ)環境だったのでまずはアカウントの整理を始める • 親会社からのアドバイスを貰い、まずはマルチアカウント運用から始める • 前職のアカウント運用をヒントにスイッチロールの設定を3日ぐらいかけてやってた • IAMを完全理解した •
個人のアカウントは流石にIAMユーザーで作業するようになり、JAWSをきっかけにAWS アクセスポータルで運用するようになる
個人のアカウント運用の変遷 ルートアカウント 学生時代 1社目 2社目 IAMアカウント AWSアクセス ポータル 2社目退職
2社目の有給消化中 • JAWS UG名古屋で学生コミュニティとコラボをすることになった • 学生的にはAWSアカウントを用意するのがなんか怖いという意見が出た • ならばこっちでアカウントを用意しよう!(Community Builderのクーポン余ってるしw)
このブログを参考にアカウントを作成 https://www.yamamanx.com/organizations- account-python-ou-waiter/
あっさり作れた • 捨てアドをアカウントの数分用意して、共通の メアドに転送されるようにした • ハンズオンの時に貸し出すだけなのでアカウ ントにはルート権限を付与 • 現在はすべて利用停止にしているのでステー タスが中止済み
ざっくりここで作られるアカウント • AWS Organizationsでメールアドレスを指定してアカウントを新規作成 • 通常は請求情報を登録する必要があるが、しなくてもAWSアカウントを開設できる • 請求は作成した時に使用した親アカウント https://aws.amazon.com/jp/organizations/
作成してて思った これ、検証用にサブ 垢立てるときに使え そうじゃね?
サブアカウントを立てるモチベーション • 何かしらハンズオンの講師・受講する時に普段使いしているメインアカウントで作業を進め てうっかり関係ないリソースを操作するのが怖い • 今まで別リージョンで立ててたけど消し忘れたときの請求や手順を自分で変えながらやる ので面倒… • ハンズオンの手順を再現する時に気軽に作って壊せるアカウントが欲しい
というわけでsandbox垢爆誕
実際にsandboxアカウントを使用した事例 https://www.youtube.com/live/8Po3KP8JzZo
新たな歴史が動く IAMアカウント AWSアクセス ポータル 2社目退職 マルチアカウント運用
まだ課題があった いちいちログイン し直すの面倒 またあのスイッチロール 設定するの面倒
祝・転職 • AWSのアカウントをもらいログインするとそこ には大量の環境用アカウントが! • AWSアクセスポータルで複数のアカウントに 接続できるようになっていた ※画像はイメージです
これだ!
試してみたら設定がめちゃくちゃ楽 • IAM Identity Centerで許可セットにポリシーをアタッチしてアクセスできるようにしたいア カウントを追加するだけ • 最初からOrganizationsでアカウントを用意してたので特にマネコンポチポチするだけの 簡単な作業
マルチアカウント運用完成
やっと時代に追いついた(はず) IAMアカウント AWSアクセス ポータル 2社目退職 マルチアカウント運用 (Organizationで用意 しただけ) 現職 アクセスポータルで
マルチアカウント運用
まとめ • マルチアカウントを運用でAWSの検証が安全にできるようになった • IAM Identity CenterとOrganizationsを駆使することでスイッチロールよりも簡単にマ ルチアカウント運用を設定できる • AWSアクセスポータルは万能
宣伝 https://bit.ly/4aRdAOn
宣伝その2 https://bit.ly/3QvlyVv
宣伝その3 https://bit.ly/44pwb1w
END