LoginSignup
1
0

More than 1 year has passed since last update.

AWS Organizationsで利用するリージョンを限定しよう!

Last updated at Posted at 2022-05-01

AWS Organizations の SCP (サービスコントロールポリシー) で、使わないリージョンを殺しておきます。

Why ?

クレデンシャルが悪人の手に渡った場合、意図しない EC2 インスタンスを大量に立ち上げて仮想通貨掘られるなどの事態が起こりうる。特に普段使わないリージョンで悪意のある操作をされると気づきにくい。
特に日本から距離も遠く金額も高くあまり利用しないであろう思われる南米サンパウロリージョンなどで EC2 インスタンスを大量に立ち上げられてしまうと被害も大きくなる。

このような被害を防ぐため、 AWS Organizations の SCP (サービスコントロールポリシー)を使えば、普段使用しないリージョンの利用を制限しておくことができる。

望ましい構成として、 Organizations の親アカウントでは管理者権限の IAM ユーザを作らず、支払いと Organizations の操作のみ許可して普段は使用しない方針で運用する。
Organizations の親アカウントは SCP で制御できないため、多くの権限を持たせないようにするとよい。

image.png

SCP (サービスコントロールポリシー)とは

子アカウントなら root ユーザでさえも制約できる、強力なポリシー。
SCP で許可された操作がそのまま配下の AWS メンバーアカウントに適用されるのではなく、SCP で許可されたポリシーの中から、さらに個別 AWS メンバーアカウント内で許可された操作が最終的に許可される。
SCP は強力なポリシーであるため、一度試行用アカウントで適用し、挙動を確認するのが望ましい。
以下のような手順でリージョン制限を実施する。

1. 試行用 OU を作成する
2. 試行用 AWS アカウントを 試行用 OU に移動する
3. SCP を作成する
4. 試行用 OU に SCP を適用する
5. 挙動確認する
6. 挙動が確認できたあと、リージョン制限すべきメンバーアカウントを OU に移動する

0.事前準備

すでにAWS Organizations の組織ができている前提で手順を記載する。
Organizations の始め方は以下記事を参照。

1.SCP を適用する OU を作成する

image.png

Organizations の組織 root を選択し、[アクション]-[組織単位]-[新規作成]をクリックする。
image.png

「組織単位名」を付け、タグは任意で追加し、「組織単位の作成」をクリックする。
image.png

組織単位が作成された。
image.png

2.試行用 AWS アカウントを 試行用 OU に移動する

image.png

メンバーアカウントの一つを作成した OU に移動する。移動するメンバーアカウントにチェックを入れ、[アクション]-[AWS アカウント]-[移動]をクリックする。
image.png

作成した OU にチェックを入れ「AWS アカウントを移動」をクリックする。
image.png

移動できた。
image.png

3.SCP (サービスコントロールポリシー)を作成する

image.png

画面左メニューで「ポリシー」を選択し、「サービスコントロールポリシー」をクリックする。
image.png

「サービスコントロールポリシーを有効にする」をクリックし、有効化する。
image.png

SCP が有効になる。「ポリシーを作成」をクリックする。
image.png

「ポリシー名」を付ける。タグは任意。
image.png

画面をスクロールし、ポリシーステートメントを編集する。最初は以下のようになっている。
image.png

リクエストされたリージョンに基づいて、AWS へのアクセスを拒否する を参考に、以下のようにステートメントを編集する。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "DenyAllOutsideRequestedRegions",
            "Effect": "Deny",
            "NotAction": [
                "cloudfront:*",
                "iam:*",
                "route53:*",
                "support:*",
                "aws-portal:*",
                "budgets:*"
            ],
            "Resource": "*",
            "Condition": {
                "StringNotEquals": {
                    "aws:RequestedRegion": [
                        "us-east-1",
                        "us-west-2",
                        "ap-northeast-1",
                        "ap-northeast-3"
                    ]
                }
            }
        }
    ]
}

基本は"Deny"で拒否しておき、利用するものを除外する書き方をする。
利用するグローバルサービスは"NotAction"で除外しておく。
利用するリージョンも"Condition"句で除外する。
今回は

  • よく使う日本のリージョン「東京」「大阪」
  • グローバルサービスで利用する「バージニア北部」
  • 太平洋西海岸で日本に比較的近く利用料金の安い「オレゴン」

の4リージョンを許可している。「ポリシーを作成」をクリックする。
image.png

SCP が作成できた。
image.png

4.試行用 OU に SCP を適用する

image.png

作成した SCP をチェックし、[アクション]-[ポリシーのアタッチ]をクリックする。
image.png

作成した OU にチェックを入れ、「ポリシーのアタッチ」をクリックする。
image.png

SCP を OU にアタッチできた。
image.png

ターゲットタブを開くと、 SCP をアタッチした OU を確認できる。
image.png

5.挙動確認する

SCP をアタッチした OU に所属しているメンバーアカウントでマネジメントコンソールから EC2 の画面を見てみると、許可したリージョンでは問題なくマネジメントコンソールから情報を参照できるが、許可していないリージョンでは API エラーになる。
image.png

image.png

6.挙動が確認できたあと、リージョン制限すべきメンバーアカウントを OU に移動する

image.png

6-1.OU の名前変更

名前を変更する OU を選択し、[アクション]-[組織単位]-[名前の変更]をクリックする。
image.png

名前を変更し、「変更を保存」をクリックする。
image.png

OU の名前が変更できた。
image.png

6-2.メンバーアカウントの移動

2.試行用 AWS アカウントを 試行用 OU に移動する の手順を参考に、リージョン制限すべきメンバーアカウントを、 OU に移動する。
image.png

おわり。

参考

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0