Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
個人のAWSアカウントをマルチ運用してみた
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
KMiura
May 05, 2024
Technology
3
710
個人のAWSアカウントをマルチ運用してみた
2024/05/05 JAWS-UG初心者支部#60 初心者向けLT大会
https://jawsug-bgnr.connpass.com/event/316727/
KMiura
May 05, 2024
Tweet
Share
More Decks by KMiura
See All by KMiura
運用しているアプリケーションのDBのリプレイスをやってみた
miura55
1
1.2k
Amazon Rekognitionを使ったインターホンハック
miura55
0
110
Pythonでルンバをハックしてみた
miura55
0
210
あなたの知らないクラフトビールの世界
miura55
0
400
Storage Browser for Amazon S3を触ってみた + α
miura55
0
260
Cloudflare R2をトリガーにCloudflare Workersを動かしてみた
miura55
0
260
あのボタンでつながるSORACOM
miura55
0
160
Postman Flowsで作るAPI連携LINE Bot
miura55
0
420
Lambdaと共に歩んだAWS
miura55
3
940
Other Decks in Technology
See All in Technology
[JAWSDAYS2026][D8]その起票、愛が足りてますか?AWSサポートを味方につける、技術的「ラブレター」の書き方
hirosys_
3
190
PMとしての意思決定とAI活用状況について
lycorptech_jp
PRO
0
130
GCASアップデート(202601-202603)
techniczna
0
190
[E2]CCoEはAI指揮官へ。Bedrock×MCPで構築するコスト・セキュリティ自律運用基盤
taku1418
0
180
OSC仙台プレ勉強会 AlmaLinuxとは
koedoyoshida
0
180
プラットフォームエンジニアリングはAI時代の開発者をどう救うのか
jacopen
6
3.6k
Oracle Cloud Infrastructure IaaS 新機能アップデート 2025/12 - 2026/2
oracle4engineer
PRO
0
150
CyberAgentの生成AI戦略 〜変わるものと変わらないもの〜
katayan
0
250
TypeScript 7.0の現在地と備え方
uhyo
7
1.3k
銀行の内製開発にて2つのプロダクトを1つのチームでスクラムしてみてる話
koba1210
1
130
Agent ServerはWeb Serverではない。ADKで考えるAgentOps
akiratameto
0
110
S3はフラットである –AWS公式SDKにも存在した、 署名付きURLにおけるパストラバーサル脆弱性– / JAWS DAYS 2026
flatt_security
0
1.8k
Featured
See All Featured
Imperfection Machines: The Place of Print at Facebook
scottboms
269
14k
Marketing to machines
jonoalderson
1
5k
The Psychology of Web Performance [Beyond Tellerrand 2023]
tammyeverts
49
3.3k
Efficient Content Optimization with Google Search Console & Apps Script
katarinadahlin
PRO
1
410
Save Time (by Creating Custom Rails Generators)
garrettdimon
PRO
32
2.4k
Exploring the relationship between traditional SERPs and Gen AI search
raygrieselhuber
PRO
2
3.7k
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
128
55k
We Are The Robots
honzajavorek
0
200
Un-Boring Meetings
codingconduct
0
230
My Coaching Mixtape
mlcsv
0
74
How to Think Like a Performance Engineer
csswizardry
28
2.5k
KATA
mclloyd
PRO
35
15k
Transcript
個人のAWSアカウントをマルチ運用 してみた KMiura(@k_miura_io)
初めに前置き 今回の話は個人のアカウントをマル チアカウント運用することを推奨する わけではありません アクセス権限・請求周りを理解した上 で必要になった時に試すことをおすす めします
自己紹介 • 三浦 耕生(こうき) • オフィスDXのSaaSのバックエンド エンジニア • JAWS UG名古屋運営
• AWS Community Builder for Containers @k_miura_io koki.miura05
0x1D
None
AWSアカウント用意したばかり(学生時代) • 特にこれと言って知識も無いけど、ハンズオンで必要に迫られたので作成 • 開設して1年ぐらいこれと言ってAWSを触ってなかったので無料枠を無駄にした • もちろんIAMを理解してるわけもなく作業はルートアカウント
社会人になってから(1社目) • 会社はスイッチロールでアカウント権限を切り替えてた • AWSの資格試験を取得するために会社でAWSアカウントが支給されたのでそこで試した のをきっかけに再び個人のAWSアカウントで遊ぶようになる(なお未だに無免) • 元エバンジェリスト主催のあのイベントを参加するようになってAWSのサービスを色々知 るようになった •
個人開発のサービスをAWSで運用するようになる • 個人のアカウントは未だにルートアカウントで作業してた
社会人になってから(2社目) • AWSをまともに使ってない(学生任せ)環境だったのでまずはアカウントの整理を始める • 親会社からのアドバイスを貰い、まずはマルチアカウント運用から始める • 前職のアカウント運用をヒントにスイッチロールの設定を3日ぐらいかけてやってた • IAMを完全理解した •
個人のアカウントは流石にIAMユーザーで作業するようになり、JAWSをきっかけにAWS アクセスポータルで運用するようになる
個人のアカウント運用の変遷 ルートアカウント 学生時代 1社目 2社目 IAMアカウント AWSアクセス ポータル 2社目退職
2社目の有給消化中 • JAWS UG名古屋で学生コミュニティとコラボをすることになった • 学生的にはAWSアカウントを用意するのがなんか怖いという意見が出た • ならばこっちでアカウントを用意しよう!(Community Builderのクーポン余ってるしw)
このブログを参考にアカウントを作成 https://www.yamamanx.com/organizations- account-python-ou-waiter/
あっさり作れた • 捨てアドをアカウントの数分用意して、共通の メアドに転送されるようにした • ハンズオンの時に貸し出すだけなのでアカウ ントにはルート権限を付与 • 現在はすべて利用停止にしているのでステー タスが中止済み
ざっくりここで作られるアカウント • AWS Organizationsでメールアドレスを指定してアカウントを新規作成 • 通常は請求情報を登録する必要があるが、しなくてもAWSアカウントを開設できる • 請求は作成した時に使用した親アカウント https://aws.amazon.com/jp/organizations/
作成してて思った これ、検証用にサブ 垢立てるときに使え そうじゃね?
サブアカウントを立てるモチベーション • 何かしらハンズオンの講師・受講する時に普段使いしているメインアカウントで作業を進め てうっかり関係ないリソースを操作するのが怖い • 今まで別リージョンで立ててたけど消し忘れたときの請求や手順を自分で変えながらやる ので面倒… • ハンズオンの手順を再現する時に気軽に作って壊せるアカウントが欲しい
というわけでsandbox垢爆誕
実際にsandboxアカウントを使用した事例 https://www.youtube.com/live/8Po3KP8JzZo
新たな歴史が動く IAMアカウント AWSアクセス ポータル 2社目退職 マルチアカウント運用
まだ課題があった いちいちログイン し直すの面倒 またあのスイッチロール 設定するの面倒
祝・転職 • AWSのアカウントをもらいログインするとそこ には大量の環境用アカウントが! • AWSアクセスポータルで複数のアカウントに 接続できるようになっていた ※画像はイメージです
これだ!
試してみたら設定がめちゃくちゃ楽 • IAM Identity Centerで許可セットにポリシーをアタッチしてアクセスできるようにしたいア カウントを追加するだけ • 最初からOrganizationsでアカウントを用意してたので特にマネコンポチポチするだけの 簡単な作業
マルチアカウント運用完成
やっと時代に追いついた(はず) IAMアカウント AWSアクセス ポータル 2社目退職 マルチアカウント運用 (Organizationで用意 しただけ) 現職 アクセスポータルで
マルチアカウント運用
まとめ • マルチアカウントを運用でAWSの検証が安全にできるようになった • IAM Identity CenterとOrganizationsを駆使することでスイッチロールよりも簡単にマ ルチアカウント運用を設定できる • AWSアクセスポータルは万能
宣伝 https://bit.ly/4aRdAOn
宣伝その2 https://bit.ly/3QvlyVv
宣伝その3 https://bit.ly/44pwb1w
END