0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

記事の背景

仕事上、Control Towerの設計・構築を担当することとなりました。
環境区分・サブシステム区別ごとにアカウントやOrganization Unit(OU)を分割する必要があり、その過程で採用が決まりました。

Control Tower概要

エンタープライズレベルでは、複数アカウントの管理が当たり前になってきています。
アカウント横断でガバナンスを効かせる方法はOraganizationでSCPを設定する手順がありましたが、
SCPを定義してメンテして・・・といった手間がかかっていました。
Control Towerを利用すると、

  • マルチアカウントに対し適用するルールをある程度マネージドで提供してくれる
  • 監査証跡を残すための仕組みを提供してくれる

といったことをやってくれます。一つづつ説明していきます。

適用するルールについて

「ガードレール」という仕組みが提供されます。これはControl Tower配下のアカウントに対し共通でルールを適用してくれます。
見たほうが早いと思います。👇のような感じです。

スクリーンショット 2022-05-21 15.03.25.png

このように必須・強く推奨・選択式のルールが提供されます。
必須は選択の余地なく適用され、他のルールはデフォルトでは適用されていません。
個人の考えですが、強く推奨のルールは一旦ONにしておいて、問題が発生したらOFFにするのかなと思います。

監査証跡の仕組みを提供してくれる

Control Towerを建てると、Cloud Trailやログ格納のS3バケットなどが自動で作られます。
また、デフォルトでガードレールによってS3のバケットポリシーを変更不可にしたりなど、監査に役に立つ仕組みも提供されます。
スクリーンショット 2022-05-24 22.55.36.png

何がメリットなのか

この仕組みですが、何がメリットなのかというと、一般的なアカウント統制ルールをマネージドで提供してくれることなのかと思います。
この仕組みをControl Towerなしで実装すると、一つ一つのルールを手作りしたり、ログの仕組みを作り込んだりする必要があります。

まだまだわからないことも多いですが、また新しいことが判明したら記事にします。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?