Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
個人のAWSアカウントをマルチ運用してみた
Search
KMiura
May 05, 2024
Technology
2
290
個人のAWSアカウントをマルチ運用してみた
2024/05/05 JAWS-UG初心者支部#60 初心者向けLT大会
https://jawsug-bgnr.connpass.com/event/316727/
KMiura
May 05, 2024
Tweet
Share
More Decks by KMiura
See All by KMiura
Cloudflare WorkersがPythonに対応したので試してみた
miura55
0
190
さらばあのボタンとは言わせない SORACOM LTE-M Button powerd by AWSをまだ使えるようにした(前編?)
miura55
0
120
App Runnerでパラメーターストアの値を使ってみた
miura55
0
310
ultraArmをモニター提供してもらった話
miura55
0
120
JAWS UG名古屋2023年活動報告
miura55
0
140
AWS Step Functionsの新機能「Call third-party API」を試してみた
miura55
1
110
AWS Step Functionsの新機能「Call third-party API」を試してみた
miura55
0
210
AWS CDKの新機能「cdk migrate」を試してみた
miura55
1
330
LINE DC×SORACOM UGのこれまでとこれから
miura55
0
46
Other Decks in Technology
See All in Technology
iThome2024 Wailing Wall of Enterprise Security
notsurprised
0
290
SWC Transformerから見るTypeScript関数記述ベストプラクティス
fujiyamaorange
1
170
AWS アーキテクチャ作図入門/aws-architecture-diagram-101
ma2shita
16
6.7k
OPENLOGI Company Profile
hr01
0
45k
「できる!」を増やすGitHub Copilot活用法 / How to use GitHub Copilot to expand your possibilities
sansan_randd
1
240
技術力の伸ばし方を考える
khirata
0
140
#phpconkagawa レガシーコードにもオブザーバビリティを 〜少しずつ始めるサービス監視〜
yamato_sorariku
0
550
複雑なビジネスルールに挑む:正確性と効率性を両立するfp-tsのチーム活用術 / Strike a balance between correctness and efficiency with fp-ts
kakehashi
5
3.5k
本番環境で Cloudflareを 使ってみた話
miu_crescent
2
120
[2024년 5월 세미나] 생성형 AI와 함께하는 데이터 분석가 커리어
datarian
0
1.2k
AWS CLIの起動が重くてつらいので aws-sdk-client-go を書いた / kamakura.go#6
fujiwara3
6
3k
エンジニアゼロの組織から内製開発の DX をどう実現したのか / How did we achieve DX in in-house development in an organization with zero engineers?
genkiogasawara
7
3k
Featured
See All Featured
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
34
6.1k
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
123
39k
5 minutes of I Can Smell Your CMS
philhawksworth
199
19k
The Straight Up "How To Draw Better" Workshop
denniskardys
228
130k
Why Our Code Smells
bkeepers
PRO
331
56k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
275
13k
Java REST API Framework Comparison - PWX 2021
mraible
PRO
18
7k
Optimizing for Happiness
mojombo
370
69k
Reflections from 52 weeks, 52 projects
jeffersonlam
345
19k
YesSQL, Process and Tooling at Scale
rocio
165
13k
Intergalactic Javascript Robots from Outer Space
tanoku
266
26k
Side Projects
sachag
451
41k
Transcript
個人のAWSアカウントをマルチ運用 してみた KMiura(@k_miura_io)
初めに前置き 今回の話は個人のアカウントをマル チアカウント運用することを推奨する わけではありません アクセス権限・請求周りを理解した上 で必要になった時に試すことをおすす めします
自己紹介 • 三浦 耕生(こうき) • オフィスDXのSaaSのバックエンド エンジニア • JAWS UG名古屋運営
• AWS Community Builder for Containers @k_miura_io koki.miura05
0x1D
None
AWSアカウント用意したばかり(学生時代) • 特にこれと言って知識も無いけど、ハンズオンで必要に迫られたので作成 • 開設して1年ぐらいこれと言ってAWSを触ってなかったので無料枠を無駄にした • もちろんIAMを理解してるわけもなく作業はルートアカウント
社会人になってから(1社目) • 会社はスイッチロールでアカウント権限を切り替えてた • AWSの資格試験を取得するために会社でAWSアカウントが支給されたのでそこで試した のをきっかけに再び個人のAWSアカウントで遊ぶようになる(なお未だに無免) • 元エバンジェリスト主催のあのイベントを参加するようになってAWSのサービスを色々知 るようになった •
個人開発のサービスをAWSで運用するようになる • 個人のアカウントは未だにルートアカウントで作業してた
社会人になってから(2社目) • AWSをまともに使ってない(学生任せ)環境だったのでまずはアカウントの整理を始める • 親会社からのアドバイスを貰い、まずはマルチアカウント運用から始める • 前職のアカウント運用をヒントにスイッチロールの設定を3日ぐらいかけてやってた • IAMを完全理解した •
個人のアカウントは流石にIAMユーザーで作業するようになり、JAWSをきっかけにAWS アクセスポータルで運用するようになる
個人のアカウント運用の変遷 ルートアカウント 学生時代 1社目 2社目 IAMアカウント AWSアクセス ポータル 2社目退職
2社目の有給消化中 • JAWS UG名古屋で学生コミュニティとコラボをすることになった • 学生的にはAWSアカウントを用意するのがなんか怖いという意見が出た • ならばこっちでアカウントを用意しよう!(Community Builderのクーポン余ってるしw)
このブログを参考にアカウントを作成 https://www.yamamanx.com/organizations- account-python-ou-waiter/
あっさり作れた • 捨てアドをアカウントの数分用意して、共通の メアドに転送されるようにした • ハンズオンの時に貸し出すだけなのでアカウ ントにはルート権限を付与 • 現在はすべて利用停止にしているのでステー タスが中止済み
ざっくりここで作られるアカウント • AWS Organizationsでメールアドレスを指定してアカウントを新規作成 • 通常は請求情報を登録する必要があるが、しなくてもAWSアカウントを開設できる • 請求は作成した時に使用した親アカウント https://aws.amazon.com/jp/organizations/
作成してて思った これ、検証用にサブ 垢立てるときに使え そうじゃね?
サブアカウントを立てるモチベーション • 何かしらハンズオンの講師・受講する時に普段使いしているメインアカウントで作業を進め てうっかり関係ないリソースを操作するのが怖い • 今まで別リージョンで立ててたけど消し忘れたときの請求や手順を自分で変えながらやる ので面倒… • ハンズオンの手順を再現する時に気軽に作って壊せるアカウントが欲しい
というわけでsandbox垢爆誕
実際にsandboxアカウントを使用した事例 https://www.youtube.com/live/8Po3KP8JzZo
新たな歴史が動く IAMアカウント AWSアクセス ポータル 2社目退職 マルチアカウント運用
まだ課題があった いちいちログイン し直すの面倒 またあのスイッチロール 設定するの面倒
祝・転職 • AWSのアカウントをもらいログインするとそこ には大量の環境用アカウントが! • AWSアクセスポータルで複数のアカウントに 接続できるようになっていた ※画像はイメージです
これだ!
試してみたら設定がめちゃくちゃ楽 • IAM Identity Centerで許可セットにポリシーをアタッチしてアクセスできるようにしたいア カウントを追加するだけ • 最初からOrganizationsでアカウントを用意してたので特にマネコンポチポチするだけの 簡単な作業
マルチアカウント運用完成
やっと時代に追いついた(はず) IAMアカウント AWSアクセス ポータル 2社目退職 マルチアカウント運用 (Organizationで用意 しただけ) 現職 アクセスポータルで
マルチアカウント運用
まとめ • マルチアカウントを運用でAWSの検証が安全にできるようになった • IAM Identity CenterとOrganizationsを駆使することでスイッチロールよりも簡単にマ ルチアカウント運用を設定できる • AWSアクセスポータルは万能
宣伝 https://bit.ly/4aRdAOn
宣伝その2 https://bit.ly/3QvlyVv
宣伝その3 https://bit.ly/44pwb1w
END