見出し画像

【保存版】AWS OrganizationsのSCPを使って、アカウントのアクセス許可を一元管理しよう!

こんにちは、CryptoGamesの高橋です。

クリスペというサービスを行っている会社です。

本日はAWS Organizationsを用いて、アカウントを組織単位で管理してみようと思います。

こちらの公式を参考に進めていきます。

はじめる前に


AWSのサービスには料金がかかります。

事前に確認を行い、テスト終了後クリーンアップを忘れずに行なうようにお願いします。

1 AWS Organizationsを作成する

下の「組織を作成する」を選択

メールアドレス宛にVerifyの要求が来ているので、問題なければ「Verify your email address」を選択

(もしかしたら、このタイミングじゃなかったかも。。)

2 追加のアカウントを作成する

では、組織のメンバーとして追加するアカウントを作成しましょう。

「AWSアカウントを追加」を選択

「AWSアカウントを作成」にチェックを入れて、任意のアカウント名・Emailアドレスを入れて「AWSアカウントを作成」

少し待っていると、下のようにアカウントが作成されました。

ちなみに、私は3回失敗しましたが、理由を見ると、Emailアドレスが既に存在していたためのようです。

3 組織単位(OU)を作成する

では、組織の構成を作っていきましょう。

Rootにチェックを入れて、「アクション」から「新規作成」

「組織単位名」に任意の名前を入れて、「組織単位の作成」

これで、下のように「Production」という組織単位(OU)ができました。

同じようにして、この直下にもさらに組織単位(OU)を作ります。

やり方は先ほどと同様です。

4 アカウントを組織単位(OU)に移動させる

このように、「MainApp」という組織単位(OU)ができました。

では、下のように移動させたいアカウントにチェックを入れて、「アクション」「移動」

移動させたい組織単位(OU)にチェックを入れて、「AWSアカウントを移動」

このようにアカウント組織単位(OU)に移動できました。

5 サービスコントロールポリシー(SCP)を有効にする

では、組織内のアカウントのアクセス許可一元管理できる、サービスコントロールポリシー(SCP)有効にしましょう。

デフォルトでは、下のように「無効」となっています。

「サービスコントロールポリシーを有効にする」を選択

下のように、「有効」になりました。

6 サービスコントロールポリシー(SCP)を作成する

では、適用するポリシーを作成していきましょう。

今回はCloudTrailというサービスのメインとなる機能を制限するポリシーを作ります。

「ポリシーを選択」

任意のポリシー名を入れて、「アクションを追加する」から今回はCloudTrailを入力・選択します。

なお、Effect「Deny」となっているので、どの操作を禁止するのかを規定していきます。

下のように、禁止したいアクションにチェックを入れていきます。

次は「2.リソースを追加する」「追加」を選択

今回は全てのリソースとして、「リソースを追加」

「*」が入ったことを確認して、「ポリシーを作成」

7 組織単位(OU)にポリシーをアタッチする

では、ポリシーができたので、先ほど作った組織単位(OU)アタッチしていきましょう。

作ったポリシーにチェックを入れて、「ポリシーのアタッチ」

アタッチしたい組織単位(OU)を選択して、「ポリシーのアタッチ」

8 サービスコントロールポリシーが効いていることの確認

最後に、新しく作ったアカウントでログインし、「CloudTrail」から証跡を作成してみます。

下のように、アクセス許可がなく、証跡が作れなければOKです。

最後に

終わった後は、不要なものは必ずクリーンアップを行なってください。

料金が継続的にかかってしまうため、忘れないよう、十分ご注意ください。

今回は以上です。

最後まで、ありがとうございました。

サポートをしていただけたらすごく嬉しいです😄 いただけたサポートを励みに、これからもコツコツ頑張っていきます😊