A グループ B 所属 B 所属別の分割 グループ A 役割別グループ 役割 A, B グループ B 役割 B 原則ユーザーは1グループのみに参加 役割別の分割 役割に応じてユーザーは複数のグループに参加 組織構造をそのまま反映するので、 ユーザー管理としてはやりやすい 一方、 一部ユーザーだけ追加の権限を付与 するといったことがしづらい ユーザーをグループに所属させるバリエーションもいくつかある 19
A グループ B 所属 B 所属別の分割 グループ A 役割別グループ 役割 A, B グループ B 役割 B 原則ユーザーは1グループのみに参加 役割別の分割 役割に応じてユーザーは複数のグループに参加 役割に応じて柔軟な権限管理が可能 一方、 細かく分割しすぎると、今度はグル ープの管理が大変になる ユーザーをグループに所属させるバリエーションもいくつかある 20
A グループ B 所属 B 所属別の分割 グループ A 役割別グループ 役割 A, B グループ B 役割 B 原則ユーザーは1グループのみに参加 役割別の分割 役割に応じてユーザーは複数のグループに参加 ユーザーをグループに所属させるバリエーションもいくつかある 権限割り当てもいろんなバリエーションがあるけど、 どのようにすればよいか? 21
StackSets Service Catalog AWS Organizations AWS IAM Identity Center Identity Center directory Security OU Sandbox OU Audit Log Archive Account Baseline Account Baseline Log Bucket Amazon GuardDuty AWS Security Hub CSPM member Member Account Baseline Network Baseline 26
Control Tower が展開するランディングゾーン Management AWS CloudFormation StackSets Service Catalog AWS IAM Identity Center Security OU Sandbox OU Audit Log Archive Account Baseline Account Baseline Log Bucket Amazon GuardDuty AWS Security Hub CSPM Member Account Baseline Network Baseline IAM Identity Center も ランディングゾーンとして含まれている 27
Control Tower により作成された IAM Identity Center に1つグループを追加 グループには事業用アカウントへの接続権限を指定 AWSSecurityAuditors BussinessGroups Product Account A Product Account B Product Account C 参照 管理/編集 エンジニア 42
Control Tower により作成された IAM Identity Center に1つグループを追加 グループには事業用アカウントへの接続権限を指定 AWSSecurityAuditors BussinessGroups Product Account A Product Account B Product Account C 参照 管理/編集 エンジニア どの事業を担当しているかは、エンジニアそれぞれだけど、 グループは一つ 43
Control Tower により作成された IAM Identity Center に1つグループを追加 グループには事業用アカウントへの接続権限を指定 AWSSecurityAuditors BussinessGroups Product Account A Product Account B Product Account C 参照 管理/編集 エンジニア 各エンジニアの担当事業以外のアカウントについても、 管理者権限を持っている構造 44