Upgrade to Pro — share decks privately, control downloads, hide ads and more …

[JAWSDAYS2026]Who is responsible for IAM

[JAWSDAYS2026]Who is responsible for IAM

JAWS DAYS 2026 登壇資料(20分セッション)

その IAM 運用、いつか詰まります。

Cloud Infrastructure チームがすべての IAM や AWS リソース作成を担う設計は、一見安全に見えます。しかしサービスやチームが増えるにつれ、いつの間にか Infra がボトルネックになります。

この資料では、IAM の問題ではなく「責任の構造」に着目し、

- なぜ IAM 運用は詰まるのか
- Infra が全部やる設計はなぜ破綻するのか
- 「責任」と「操作」を分離する設計

を整理します。

最終責任は Infra、操作は全員。
その状態を実現する IAM 設計の考え方を紹介します。

--------------------------------
Your IAM operations will eventually get stuck.

A model where the Cloud Infrastructure team owns all IAM and AWS resource creation may look safe at first. But as services and teams scale, Infra gradually becomes the bottleneck.

This slide deck explains that the real problem is not IAM itself — but how responsibility is structured.

Topics covered:
Why IAM operations eventually break down
Why “Infra does everything” doesn’t scale
Separating responsibility from operations

The goal is simple:

Infra owns the final responsibility. Everyone owns the operations.

Avatar for Mizuki TSUJI

Mizuki TSUJI

March 09, 2026
Tweet

Other Decks in Technology

Transcript

  1. JAWS DAYS 2026 Mashup for the Future AWS IAM は誰の責任か?

    Cloud Infrastructure チーム が全部守る設計はなぜ失敗するのか 辻 水月 / KINTOテクノロジーズ
  2. #jawsug #jawsdays2026 #jawsdays2026_x KINTOテクノロジーズの組織構造 そのIAM運用、いつか詰まります セキュリティ組織 プラットフォーム開発部 Cloud Infrastructure SRE,

    DBRE Platform Engineering Security Operation SCoE A プロダクトチーム B プロダクトチーム C プロダクト X プロダクト サービス サービス サービス サービス サービス サービス サービス • トヨタ自動車グループの一員として一定基準以上のセキュリティを満たす必要性 • 統制と品質を担保しながら、素早くサービス立ち上げするスピードの維持
  3. #jawsug #jawsdays2026 #jawsdays2026_x どの様な責任分担していたか? 問題はIAMではなく「責任」だった Cloud Infrastructure • AWS内の全システムのリソースを作成/管理 •

    CloudFront Distribution • Lambda関数定義 / IAM ロール • SFNステートマシン定義 / IAM ロール など プロダクト チーム • 自身で作成したソースや定義などを管理 • Lambdaソース • SFnコード など
  4. #jawsug #jawsdays2026 #jawsdays2026_x Lambdaなどの責任ポイント 問題はIAMではなく「責任」だった Cloud Infrastructure Lambdaなどはアプリケーションサービスのため、 個別のLambdaのアプリの責任点はプロダクトにある だから“操作”もプロダクトに寄せないと詰まる

    プロダクト チーム • 責任ポイント • ランタイム選択 • ビジネスロジック • エラーハンドリング • 冪等性の担保 • etc • 責任ポイント • IAM権限 • 同時実行数 • ログ出力先 • etc 例えばLambdaだったら・・・
  5. #jawsug #jawsdays2026 #jawsdays2026_x IAMは誰の責任か? 問題はIAMではなく「責任」だった Cloud Infrastructure (最終責任) 決める /

    守らせる 責任 プロダクトチーム (操作委任) 作る/運用する 操作 IAM Policy 標準IAMポリシー (ABAC) SCP 最低限のSCP IAM Role サービス用ロール IAM Policy 標準IAMポリシー アタッチ 運用方針/手順 Lambda Function 関数定義 ソースコード
  6. #jawsug #jawsdays2026 #jawsdays2026_x ABACで「委ねられる」状態を作る Cloud Infraが“全部やらない”と決めた日 ポイント:ポリシーは汎用化し、差分(アクセス範囲)はタグで表現する Cloud Infrastructure プロダクト

    チーム 【定義】 標準ポリシー(ABAC) を用意 【識別】 AWSリソースに 「属性(タグ)」を付与 【自律】 開発者が「枠内」で 自由に操作 タグが一致する範囲で開発 者が自ら変更可能に! 自分のプロジェクトタグが 付いたリソースなら操作 OK system=kinto env=dev など 1 2 3
  7. #jawsug #jawsdays2026 #jawsdays2026_x ABACの落とし穴と対策 Cloud Infraが“全部やらない”と決めた日 落とし穴 対策(ガードレール) タグ無しリソースが残る タグが正しくない・偽装される

    Create系操作にConditionでtag必須に 命名がブレる 命名規約 をポリシーで制御 例外が恒久化して“標準”が育たない 期限付き + 振り返りで標準へ昇格(プロセス化) タグ一致で許可(ABAC)/ タグが無いものは許可しない
  8. #jawsug #jawsdays2026 #jawsdays2026_x • 委ねるには『標準(ABAC)』と『禁止(SCP)』を最小限に定義 する 委ねるための仕組み(最低限) Cloud Infraが“全部やらない”と決めた日 線引き(ガードレール)

    = 禁止 / 標準 / 委譲 禁止(SCP) • 管理者系の付与 • 無制限な *:* 標準(ABAC) • 標準ポリシー • 命名 / タグルール 委譲(開発) • Role 作成 • 日々の変更
  9. #jawsug #jawsdays2026 #jawsdays2026_x • 待ちが減り、Infraは設計/改善へ。 • 責任が明確になり運用が持続可能に 結果 Cloud Infraが“全部やらない”と決めた日

    Before / After(効果) 項目 Before(依頼→待ち) After(自律+ガードレール) 開発スピード 待ちが発生 自律的に進む Infra負荷 作業が集中 設計 / 改善へ 責任 混在しがち 明確になる
  10. Fin