メインコンテンツに移動

AWS Organizations

AWS Organizations の特徴

ページトピック

特徴量

すべて開く

AWS アカウントは、アクセス許可、セキュリティ、コスト、ワークロードのための自然な境界です。クラウド環境をスケーリングする場合は、マルチアカウント環境をご利用になることをお勧めします。AWS コマンドラインインターフェイス (CLI)、SDK、または API を使用してプログラムで新しいアカウントを作成し、AWS CloudFormation StackSets を使用してそれらのアカウントに推奨リソースと権限を一元的にプロビジョニングすることで、アカウントの作成を簡素化できます。

新しいアカウントを作成する際に、それらを組織単位 (OU)、または単一のアプリケーションもしくはサービスを提供するアカウントのグループにグループ化できます。タグポリシーを適用して、組織内のリソースを分類または追跡し、ユーザーまたはアプリケーションのアクセスを属性ベースで制御します。さらに、サポートしている AWS のサービスの責任をアカウントに委任して、組織に代わってユーザーがそれらを管理できるようにすることができます。

ツールとアクセスをセキュリティチームに一元的に提供し、組織の代わりにセキュリティのニーズを管理できます。たとえば、複数のアカウントに読み取り専用のセキュリティアクセスを提供したり、 Amazon GuardDuty で脅威を検出して軽減したり、IAM Access Analyzer を使用してリソースへの意図しないアクセスを確認したり、Amazon Macie で機密データを保護したりすることができます。

お好みのアイデンティティソースを使用して AWS アカウントとリソースにアクセスできるように AWS IAM Identity Center をセットアップし、個別のジョブロールに基づいてアクセス権限をカスタマイズします。 サービスコントロールポリシー (SCP) を使用すると、組織内のアカウント全体のプリンシパルに対して、一貫性のあるアクセスコントロールを一元的に強制適用できます。また、リソースコントロールポリシー (RCP) を使用すると、組織内のアカウント全体のリソースに対して、一貫性のあるアクセスコントロールを一元的に強制適用できます。さらに、チャットボットポリシーを使用して、Slack や Microsoft Teams などのチャットアプリケーションから組織のアカウントへのアクセスを制御できます。

宣言型ポリシーを適用して、組織全体に AWS サービスのベースライン設定などの持続的な意図を適用できます。宣言型ポリシーをアタッチすると、新しい機能や API が追加されても、承認コンテキストに関係なく設定が維持され、適用されます。

複数のアカウントで AWS CloudTrail を有効にできます。これにより、クラウド環境のすべてのアクティビティのログが作成され、メンバーアカウントでオフにしたり変更したりすることはできません。さらに、AWS Backup を使用して指定した間隔でバックアップを強制するポリシーを設定したり、AWS Config を使用してアカウントと AWS リージョン全体のリソースの推奨設定を定義したりできます。

Organizations では 1 つにまとめた一括請求が可能です。さらに、アカウント全体のリソースの使用状況を表示したり、 AWS Cost Explorer を使用してコストを追跡したり、AWS Compute Optimizer を使用してコンピューティングリソースの使用を最適化したりできます。

今日お探しの情報は見つかりましたか?

ぜひご意見をお寄せください。ページのコンテンツ品質の向上のために役立てさせていただきます