1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWS Organizationsのサービスコントロールポリシーの設定テストをしてみた

Posted at

はじめに

先日、AWS Organizationsの登録、アカウントの招待、組織単位(Organizational Unit)の作成をしてみました。そのときの備忘録は下記の記事を参照ください。

今回はその続きで、サービスコントロールポリシー(以降、SCPと表記)の設定テストをしてみました。SCPは、全ての機能が有効になっている組織でのみ使用することが可能です。一括請求機能のみを有効にしている場合には使用できないとのことなので、その点はご注意を。以下にSCPの設定テストしたときのメモをまとめました。

SCPの有効化

SCPの設定テストをするために、まずはSCPを有効化します。有効化するための手順は下記の通りです。

  1. AWS Organizations画面の左側にあるメニューにおいて、ポリシーを選択し、サポートされているポリシー一覧を開きます。
    AWS Organizations ポリシー1.png
    上記画面に記載されている「サービスコントロールポリシー」をクリックします。

  2. 下記の画面が表示されるので、「サービスコントロールポリシーを有効にする」ボタンをクリックします。
    AWS Organizations ポリシー2.png
    すると、下記の「FullAWSAccess」という名前のSCPが表示されます。管理アカウントを含む全ての組織に対して有効なポリシーとなっています。
    AWS Organizations ポリシー3.png

SCPのテスト準備

今回は、特定の組織単位(Organizational Unit)に対してのみ有効となるSCPを作成し、SCPの動作確認テストを行います。テストに向けて下記の準備を実施します。

  • 組織に招待したアカウントを組織単位(TestGroup)に移動する。
  • テスト用の簡単なSCPを定義する。

1.組織に招待したアカウントの組織単位(TestGroup)への移動作業

  • AWS OrganizationsのAWSアカウント画面上で、移動する対象のアカウントのチェックボックスにチェックをいれた後、アクションメニューを開き、AWSアカウントの下にある「移動」を押し下げします。
    AWS Organiationsポリシー4.png

  • 移動する対象アカウントが正しい物であることを確認し、画面下部にある「AWSアカウントを移動」ボタンをクリックします。
    AWS Organizationsポリシー5.png

  • 対象のアカウントが組織単位「TestGroup」の下に移動したことを確認します。(赤枠の部分参照)
    AWS Organizationsポリシー6.png

2.テスト用のSCP定義作成
今回は簡単なSCPとして、「TestGroup配下のアカウントについては、Amazon S3のバケツの新規作成を拒否する」といった内容のものを作成します。

  • 下記画面において、「ポリシーを作成する」ボタンをクリックします。
    AWS Organizations ポリシー3.png

  • ポリシー名を記入します。必要に応じて、ポリシーの説明欄も記述します。
    AWS Organizationポリシー7.png

  • ポリシーの記述ですが、簡単なテンプレートが用意されていますので、ActionステートメントやResourceステートメントの中身を埋めていく形になります。今回、Sidステートメントは削除しました。Actionステートメントの中身などについては親切なことに対象サービスやアクセスレベルをメニューから必要項目にチェックを入れれば簡単に中身を埋めることが可能でした。(1回きりの作業であればIaCツール使うより、マネジメントコンソールから作業する方が楽かもしれません。)
    AWS Organizationsポリシー8.png

  • 上記画面を下にスクロールすると下記のようなメニューが表示されます。
    AWS Organizationsポリシー9.png
    「リソースを追加する」や「条件を追加する」で「追加」ボタンを押すことで、様々な設定を追加することが可能です。ちなみに今回は単純に「リソースを追加する」の「追加」ボタンだけ押して、必要項目を選択 or 入力しました。こんなイメージです。
    AWS Organizationsポリシー10.png

  • 最終的なSCP定義は下記画面の左側に表示されているものになります。
    AWS Organizationsポリシー11.png

 画面を下部にスクロールすると、「ポリシーを作成」ボタンが表示されますので、それをクリックします。
AWS Organizationsポリシー12.png

  • 作成した「Deny_S3CreateBucket」という名前のSCPが一覧に表示されます。ここで、「アクション」メニューから「ポリシーのアタッチ」を押し下げします。
    AWS Organiationsポリシー13.png

  • 「TestGroup」組織単位のチェックボックスにチェックを入れた後、画面下部にある「ポリシーのアタッチ」ボタンをクリックします。
    AWS Organizationsポリシー14.png

  • 作成したSCPた「TestGroup」組織単位にアタッチされていることが確認できます。
    AWS Organizationsポリシー15.png

SCPの効果確認テスト実施

「TestGroup」組織単位に移動したAWSアカウントを使用して、AWSコンソールにログオンした後、Amazon S3のバケツを新規作成してみます。
AWS Organizationsポリシー16.png

→「バケットを作成」ボタンをクリック後、見事想定した通りにAmazon S3のバケツ作成が拒否されることを確認できました!

おわりに

今回はAWS Organizationsのサービスコントロールポリシー(SCP)の設定を行い、簡単なSCP定義を作成して稼働確認テストを実施し、その効果を確認することができました。やはりドキュメントやBlackbeltの資料を読んでいるだけよりも実際に手を動かして動作確認をしてみる方が個人的には理解しやすいと思います。AWSのサービスはたくさんありますので、可能な限り今後も様々なサービスのハンズオンを実施してみようと思います。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?