0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWS アカウント制御・統制サービス[IAM,Organizations,ControlTower]

Posted at

この記事の概要 - サービスの大枠の理解

アカウント制御サービスの構造、内包するものを大枠で捉えるこのようになる。

[Control Tower] > [Organizations(scpを内包)] > [IAM]

✅ AWS 権限・ガバナンス構造:階層・内包関係の表

レベル サービス/要素名 内包関係 主な役割・説明
AWS Control Tower 最上位 複数アカウントにおける初期設定、監査、SCP適用などを自動化。ベストプラクティスに基づく統合ガバナンスレイヤー。
├─ AWS Organizations Control Tower に内包 複数アカウントを統合管理。OU(組織単位)構成とSCPの適用が可能。
│ └─ SCP(Service Control Policy) Organizations に内包 OUやアカウント単位で「最大の許可範囲(上限)」を定義。IAMよりも上位レベルで制限をかける。
└─ AWS Config / CloudTrail / Log Archive Control Tower に内包 証跡記録や監査、ログ管理の自動化設定。セキュリティとコンプライアンス確保に必須。
IAM(Identity and Access Management) Organizationsとは別枠(アカウント内) 各アカウント内での細かなアクセス制御(ユーザー、ロールなど)を担当。
├─ IAMユーザー IAM に内包 実際の人間の操作ユーザー。個別にアクセス権限を割り当て可能。
├─ IAMグループ IAM に内包 ユーザーをグループ化し、まとめてポリシーを適用できる。
├─ IAMロール IAM に内包 一時的または部分的に他のエンティティに権限を付与(例:Lambda, 外部委任など)
└─ IAMポリシー IAM に内包 「誰が」「何を」「どう操作できるか」をJSONで定義し、ユーザー・ロール・グループに付与。

📌 ポイント補足

  • IAMは「各アカウント内部」でのアクセス制御を担い、**SCPは「IAMの許可範囲の最大上限を決める外部のフィルタ」**という関係。
  • SCPだけではアクセスは許可されず、IAMと組み合わせて初めてアクセスが成立します。
  • Control TowerはOrganizations+SCP+監査設定(Configなど)を一括で導入・統制できるフレームワークです。

🗂 対応関係まとめ

レイヤー 役割・管理範囲 制御対象の単位 主な構成要素
Control Tower AWS組織全体の構築・統制の自動化 複数OU、アカウント Organizations, SCP, Config等
Organizations + SCP アカウント間のガバナンス設定(制限) アカウント or OU SCP(操作の上限制御)
IAM(ローカル) 各アカウント内のユーザー/サービス権限制御 IAMユーザー、IAMロール ポリシー、ユーザー、グループ

🎯 ユースケース別 利用判断

利用場面・目的 使うべきサービス 理由
全社で統一的なAWS環境を構築したい Control Tower ベストプラクティス構成を自動化できるため
子会社や部署ごとにAWSアカウントを分けて管理したい Organizations アカウント統合・請求まとめなどが可能
特定サービスを一切使わせたくない(例:EC2禁止) SCP IAMよりも上位で制御できる
Lambda関数にS3への書き込み権限を与えたい IAMロール + ポリシー サービス単位の細かな制御が可能
開発者ごとに異なる権限を与えたい IAMユーザー + グループ + ポリシー 個別管理・グルーピング可能

🧠 注意ポイント

  • SCPはあくまで「上限の制御」 → IAMで許可されていても、SCPで拒否されていれば実行不可。
  • Control Towerは、SCPを自動適用する構成テンプレート付きOrganizations管理ツール
  • IAMロールは一時的にも、長期固定的にも使われる(例:Lambdaに恒久的なS3書き込み権限など)。

IAMの主要構成要素

誰が何をする制御するのかをまとめる

種類 主な用途・説明 制御対象(誰が) 制御対象(何を) 備考
IAMユーザー 個人やアプリケーションなど、長期的な認証情報(アクセスキーなど)を必要とするエンティティ。 IAMユーザー自身 各種AWSリソースへのアクセス 明示的にアクセスキーを発行できる
IAMグループ IAMユーザーをまとめて管理するための単位。グループにポリシーを付与することで一括管理可能。 所属するIAMユーザー グループに紐付けた操作権限 グループに直接アクセス権はない(ユーザーに伝播)
IAMロール 一時的に権限を委任したいときに利用する仕組み。ユーザーやサービスが「一時的に引き受ける」役割。 引き受けたIAMユーザー / AWSサービス(例:Lambda) ポリシーで定義されたリソース操作 信頼ポリシーで「誰がこのロールを引き受けられるか」を制御
IAMポリシー JSON形式の定義で、どのアクションをどのリソースに対して許可/拒否するかを定義。 IAMユーザー、グループ、ロール 操作対象のリソース(S3, EC2など) 明示的にDenyすればたとえAllowがあっても拒否される
0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?