0
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【AWS Organizations】個人アカウントでマルチアカウント運用してみた

0
Last updated at Posted at 2026-04-13

はじめに

普段、会社の業務でAWSを扱うときには、会社のアカウント(Organizations)でSSO(Single Sign-On)を使用しているのですが、プライベートで個人のアカウントを使用するときも合わせてみようと思い、AWS Organizationsを導入してみました。
AWS Organizationsの導入自体は無料です。
※複数アカウントを運用しない場合は不要かもしれません

今回はこちらの記事を参考にさせていただきました。ぜひご参照ください。

AWS Organizationsとは

AWS Organizationsとは、複数のAWSアカウントをまとめて一元管理するためのサービスのことです。

業務でAWSを使っている場合、プロジェクトごとに
・本番環境
・ステージング環境
・開発環境
のようにアカウントを分けるのがベストプラクティスとされていますが、実際にそれらを管理するのがこのサービスです。

特徴

  • AWS Organizations自体は無料(アカウント内で使用するAWSサービスは課金対象)

  • すべてのアカウントの料金をまとめて管理できる

  • OU(Organizational Unit)でアカウントをグループ化できる
    →グループ単位でルールを適用させたり、管理がしやすくなります

  • Service Control Policy(SCP)で「何ができるか」を統制できる
    →IAMより上位の制御でセキュリティをコントロールすることができます

詳しくは公式ドキュメントをご参照ください。

今回のゴール

以下のようなマルチアカウントを構成していきたいと思います。

test.png

1. 組織を作成する

普段個人で使用しているAWSアカウントにadminユーザーでサインインします。
※組織を作成する権限を持つユーザーが存在しない場合は、ルートユーザーで行います。結果は同じになります。

AWS Organizationsの画面に移動し、組織を作成するを押します。

SCR-20260410-jjou.png

「管理アカウントに関する考慮事項」を読み、問題なければ組織を作成するを押します。

SCR-20260410-jkjo.png

これだけで組織の作成が完了しました。
SCR-20260411-bocx.png

以下が、現在の状態です。

test3.png

2. OU(組織単位)を作成する

続いて、「Security OU」と「Development OU」を作成していきます。

①「Root」にチェックを入れます
②アクションタブを開きます
新規作成を押します。

SCR-20260411-byml.png

①「組織単位名」にSecurityと入力します
組織単位の作成を押します

SCR-20260411-bywn.png

無事に「Security OU」が作成されました。

SCR-20260411-bnsk.png

同様に「Development OU」も作成すると、以下のような状態になるかと思います。

test4.png

3. メンバーアカウントを作成する

最後に、「Security OU」にメンバーアカウントsecurity-management-accountを、
「Development OU」にメンバーアカウントproject-a-dev, project-a-stg, project-a-prodをそれぞれ作成(追加)していきます。

画面右上のAWS アカウントを追加を押します。

SCR-20260411-bzop.png

AWS アカウントを作成を選択します
②「AWS アカウント名」を入力します
③「アカウント所有者の E メールアドレス」を入力します
エイリアスを使うのがおすすめです
④「IAM ロール名」はデフォルトのものを使用します
AWS アカウントを作成を押します

SCR-20260411-bzyt.png

組織内にAWSアカウントを作成するリクエストが送信されますので、作成が完了するまでしばらく待ちます。

SCR-20260411-caea.png

2分ほどで画面をリロードしたら、以下のように作成されていました。
デフォルトではRoot直下に作成されるため、OUへ移動させます。

SCR-20260411-calj.png

①「security-management-account」にチェックを入れます
②アクションタブを開きます
移動を押します。

SCR-20260411-catv.png

①「移動先」で「Security(OU)」にを選択します
AWS アカウントを移動を押します

SCR-20260411-cbap.png

無事に移動が完了しました。

SCR-20260411-cbiy.png

現在の状態です。

test6.png

あとは同様の手順で、
「Development OU」にメンバーアカウントproject-a-dev, project-a-stg, project-a-prodをそれぞれ作成(移動/追加)すればゴールです!

このままだと、作成したアカウントごとにIAMユーザーを作成してサインインすることになってしまうので、次にIAM Identity Centerを導入していきます。

長くなってしまうので、後半はこちらの記事をご参照ください。

0
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?