0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWS Organizationsのメンバアカウント削除サービスアップデートを試した

0
Posted at

2022-03-30のアップデート

なにがかわったのか

🎉管理アカウントからメンバアカウントを削除(解約)することが可能に🎉

  • これまで
    • AWSアカウントの解約を行う場合は、それぞれのrootユーザ(メールアドレス)でログインを行う必要がありました
  • これから
    • AWS Organizaitonsの管理アカウントから削除することが可能になりました

実際にメンバアカウントを作成して削除してみた

メールアドレス作成

  • エイリアス対応しているメールアドレス
    • Gmailの場合
      • hogehoge@gmail.com の場合、+aliasを付与したhogehoge+alias@gmail.com とすると文字列は別物のメールアドレスとして認識されます。メールが届く宛先はhogehoge@gmail.com となります

{{< message_box color="danger" >}}
AWSの無料枠(1年間有効)はAWS Organizationsの管理アカウント単位で計算されますので、エイリアスを使って複数のアカウントを作っても同じOrganizationsに所属させると無料枠は適用されません。
{{< /message_box >}}

{{< message_box color="warning" >}}
AWSは、Gmailのエイリアスで別のメールアドレスとして認識しますが、他の利用するサービスによってはエイリアスを不可とする場合もあります。
{{< /message_box >}}

  • 専用のメーリングリスト

複数のGmailを作成してもよいですし、グループウェア(Gooogle Workspace, M365)があればメーリングリストは無料で作成可能です。

{{< message_box color="success" >}}
本日は後者で進めています
{{< /message_box >}}

アカウント作成

  • 管理アカウントからメンバアカウントを作成

メンバアカウントを新規で作成します。
新規作成時はRoot直下に作成されます。
今回は特定の組織(OU:Organization Unit)にのみSCPを適用します。(今回は02-PublicHandson)

image

image

image

image

アカウント削除

  • 除外(Remove)
    • 現在所属しているAWS Organizationsの組織から離脱させるときに利用
  • 移動(Move)
    • 現在所属しているAWS Organizationsの組織内で移動させるときに利用
  • 閉じる(Close)
    • メンバーアカウントを停止させるときに利用

image

  • ポップアップが表示されチェックボックスとアカウントIDを入力

image

  • 閉鎖要求が行われリソース削除処理が実行

image

  • しばらくすると停止

image

ユースケース

一つの組織内で利用する際にルートアカウントの基本的権限を剥奪

AWS Organizationsから新規でメンバーアカウントを作成する場合は、パスワードはAWSが自動で作成する64文字となります。

When you create an account, AWS Organizations initially assigns a long (64 characters), complex, randomly generated password to the root user. You can't retrieve this initial password. To access the account as the root user for the first time, you must go through the process for password recovery.

AWS OrganizationsのSCP

過去の記事

今回利用するSCP

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "DenyAllActionForRoot",
      "Effect": "Deny",
      "Action": [
        "*"
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
        "StringLike": {
          "aws:PrincipalArn": [
            "arn:aws:iam::*:root"
          ]
        }
      }
    }
  ]
}

実際にやってみた

  • サンプルのAWS Organizations

image

  • rootユーザでログインするためにパスワードリセット

image

image

image

メールアドレスにパスワードリセット用のURLが送付されるのでアクセスしてリセットします。

image

  • rootユーザでログイン

image

  • rootユーザでAWS Organizationsから脱退

image

  • rootユーザでEC2起動

image

image

  • rootユーザでRDS起動

image

  • rootユーザでIAMアクセス

image

  • rootユーザでAWS Account解約

image

まとめ

AWS Organizationsのサービスアップデートを試してみました。
これまで個々のアカウントにrootログインして解約していた作業がかなり楽になりました。

また、SCPとの組み合わせで非常に制限が掛けやすくなりました。
CloudFormation StackSetsで特定のIAMユーザを作成するテンプレートを適用しつつ、
今回の実験したような制限をrootユーザに適用するとかなり管理者の心理的不安がなくなるのではないかと思います。

その後

30日以内はアクティブなメンバアカウントの10%は削除できないため、

私の場合、本日作成したアカウントの2つ目を削除しようとすると、

このようにエラーが表示されました。

image

(追記)今回のSCPでも制限できない事項

パスワードリセットプロセスができたので、
今回のSCPでも限定できない機能はあるのかと確認しました。

Tasks and entities not restricted by SCPs

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?