LoginSignup
13
13

More than 5 years have passed since last update.

AWS Organizationsの新規設定と確認

Last updated at Posted at 2018-08-23

1.概要

AWS Organizationsを試してみたのでまとめてみたいと思います。
AWS Organizationsにより複数のAWSアカウントを作成したり統合して管理可能になり、さらにOU(AWSアカウントをグルーピングしたようなもの)によるセキュリティポリシーの制御を行うことができるようになります。
AWS OrganizationsでAWSアカウントを新規作成したり、外部のAWSアカウントを招待して統合することができるようです。

AWSの管理部門がAWS Organizationsで社内のAWSアカウントを一括管理し、各部門やプロジェクトごとにアカウントを払い出すような使い方が一般的になりそうでしょうか。

2.利用方針

AWS Organizationsを使うにあたり、以下の方針でアカウント管理していきたいと思います。この構成方針で良さそうかは別途検証したいと思います。
利用ケースとしてはハイブリッドクラウド環境でAWS VPCとオンプレ間でVPN接続(VPCサブネットは同一にするが、それ以外のリソースを分離したい)する場合を想定しています。

  1. AWS Organizationsを適用するAWSアカウントは配下のAWSアカウントとポリシーの管理のみを行う。このAWSアカウントにはコンピュートリソースやマネージドサービスを立ち上げない。
  2. AWS Organizations配下のアカウントから共通的にアクセスされるリソースを管理するアカウント(VPCなど)にする。 (3からアクセスする場合には別AWSアカウントからVPCなどのアクセスできるようにする必要があり)
  3. コンピュートリソースやマネージドサービスを稼働させるAWSアカウント。用途に応じて作成したりOUで階層化したりする。

awsorg_5-3.png

3.設定

AWS Organizationsの設定手順を確認していきます。
既存のAWSアカウントにAWS Organizationsを有効化し、新規AWSアカウントを作成し管理できるようにします。

3-1.AWS Organizations有効化

  1. アカウントのメニューから「自分の組織」を選択。

awsorg_1.png
2. 「組織の作成」を選択。
awsorg_2.png
3. もう一度。
awsorg_3.png
4. AWS Organizationsが有効となり、現在のアカウントが表示されます。
awsorg_4.png

AWS Organizationsを有効にすると「Consolidated Billing verification complete」の通知メールが届きますので確認しておきましょう。

3-2. OU作成

  1. AWS Organizations有効直後はOUはなくROOTしかないので、OUを作成していきます。
    awsorg_5.png
    と、その前にポリシータイプの有効化/無効化のサービスコントロールポリシーを有効化しておきます。(ROOTでサービスコントロールポリシーを有効化していないと、配下のOUにサービスコントロールポリシーをアタッチできない)

  2. アカウントの整理から、以下のようかかんじでツリー構造でOUを作成。ここで作成したOUに対して、アカウントを所属させたり、ポリシーを適用したりします。
    awsorg_5-4.png

3-3.サービスコントロールポリシーの設定

AWSアカウント内で操作できる権限をサービスとそのアクションを定義してポリシーとして管理することができます。このポリシーをOUにアタッチすることでAWSアカウントが実行できる操作を制御します。

  1. デフォルトポリシー(フルアクセスのみ)がありますが、必要に応じてポリシーを作成します。 awsorg_6-1.png 2.ポリシーの作成では、ポリシー名、説明、権限設定を指定します。全体の効果を選択は、記載の通りポリシーに一致しなかった場合の権限を既定動作です。(一致しない操作は全て拒否、一致しない操作のみ許可) awsorg_6-2.png 3.サービスとそのサービスに操作できるアクションを指定します。 今回はROOT以外はAWS Organizationsを参照・操作できないというポリシーを定義します。 awsorg_6-3.png awsorg_6-4.png これでこのポリシーが適用されたAWSアカウントは、AWS Organizationsの全てのアクションが拒否となり何も操作できないことになります。 awsorg_6-5.png awsorg_6-6.png ポリシーエディターで見るとJSON形式でポリシー設定を確認できます。

awsorg_6-8.png

ポリシーを作成しただけではOU/AWSアカウントに反映されません。OUへのアタッチが必要です。

3-4. サービスコントロールポリシーのOUへのアタッチ

1.作成したサービスコントロールポリシーをOUにアタッチします。アカウントの整理からOUを選択して、サービスコントロールポリシーを選択。
awsorg_7-1.png
2.先ほど作成したサービスコントロールポリシーをアタッチします。
awsorg_7-2.png
ROOTからフルアクセス可能なポリシーが継承されていますが、優先順位があるようで競合する場合はOUのポリシーが優先される。(もしくは拒否が優先?)

3-5. AWSアカウント新規作成

1.「アカウント」からアカウントの追加を選択。今回は新規にAWSアカウントを作成します。
awsorg_8-1.png
2.フルネーム、Eメール、IAMロール名を指定します。新規AWSアカウントには、ここで指定したEメールでルートアカウントとしてログインします。
awsorg_8-2.png
3.(情報消しているので見えませんが)AWSアカウントが作成されます。
awsorg_8-3.png
4.作成直後はROOT直下にあるので、OU配下に移動します。アカウント名をチェックし、移動を選択。
awsorg_8-4.png
5.OUを指定し移動を選択。
awsorg_8-5.png
OUの配下にアカウントが移動しました。
awsorg_8-6.png

3-6.AWSアカウントへのログイン

1.AWS Organizations上で作成したアカウントにコンソールログインします。(ルートアカウントでログインします、メールアドレスは作成時に指定したもの。パスワードが不明の場合にはいちどリセット。)
awsorg_9-1.png

2.ログインするとメニューが表示されますが、請求ダッシュボードの一括請求を確認してみます。組織のメンバーという表示があり、AWS Organizationsの配下のアカウントであることが確認できる。
awsorg_9-2.png

3.このAWSアカウントからAWS Organizationsを確認して見ると、ポリシー設定通りアクションが拒否されました。
awsorg_9-3.png
参考ですがIAMロールを見てみるといくつかロールが作成されています。
awsorg_9-4.png

あとはこのアカウント内で色々なサービスを動かしていたいと思います。

不要になったら、アカウントの設定からアカウントの解約を行います。解約するとAWS Organizationsのアカウント一覧でステータスが停止状態となります。
(AWS Organizationsからは削除できない)

4.まとめ

AWS Organizationsにて、自分が所有しているAWSアカウントの一元管理と、各アカウントが利用できるAWSサービスとアクションのポリシー設定を行えることを簡単にですが確認しました。
今回AWSアカウントを新規作成しただけなのでありがたみがわからないかもしれません。リソースのポリシー設定にて「指定したOU配下のAWSアカウント」...という使い方もできるか確認してみたいと思います。

単一のAWSアカウント内に存在するIAMロールの数が多くなってきたのでAWSアカウントを分離して管理できるかなと思い、設定を確認することにしました。(サービス用途に応じてロールを作ったり、EMRなどのサービスを稼働させたら自動作成されてロールがいっぱいに)

5.参考情報

AWS Organizations とは何ですか?
AWS Organizations詳細
AWS Organizations の用語と概念
チュートリアル : 組織の作成と設定

13
13
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
13
13