並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 426件

新着順 人気順

Organizationsの検索結果201 - 240 件 / 426件

  • AWS Organizations の既存組織からメンバーアカウントを離脱してスタンドアロン化する処理を自動化してみた | DevelopersIO

    AWS Organizations の API を利用して、既存組織からメンバーアカウントを組織離脱(スタンドアロン化)する処理を自動化する方法についてご紹介します。 はじめに こんにちは、筧( @TakaakiKakei )です。 最近は、AWS Organizations 間の AWS アカウント移動の自動化に取り組んでいます。 先日は AWS Organizations の API を利用して、新しい組織から別組織のメンバーアカウントに招待を送る処理を自動化しました。 今回は、既存組織からメンバーアカウントを組織離脱(スタンドアロン化)する処理の自動化に取り組んだので、その内容についてご紹介します。 前提 AWS Organizations 間の AWS アカウント移動にはいくつかステップがあります。 下記に主なステップを列挙します。 移動に伴うリソースや請求に関する検討事項を確認す

      AWS Organizations の既存組織からメンバーアカウントを離脱してスタンドアロン化する処理を自動化してみた | DevelopersIO
    • Organizations環境でAmazon Managed Grafanaを有効化してマルチアカウントのメトリクスをモニタリングする | DevelopersIO

      はじめに こんにちは。大阪オフィスの林です。 今回のエントリでは、Organizations環境でAmazon Managed Grafanaを有効化してマルチアカウントのメトリクスをモニタリングするとことまでを見ていきたいと思います。 やってみた Amazon Managed Grafanaワークスペース作成 Amazon Managed Grafanaのダッシュボードに移動し、「ワークスペースを作成」を選択します。 任意のワークスペース名と説明を入力後、次へを選択します。 「認証アクセス」にて「AWS Single Sign-On (AWS SSO)」を選択します。AWS SSOの設定が未完了の場合、警告が表示され次に進むことが出来ません。事前にAWS SSOの設定を完了させてください。また、今回の検証では自動で作成されるIAM Roleを使うため「サービスマネージド」を選択し「次へ」

        Organizations環境でAmazon Managed Grafanaを有効化してマルチアカウントのメトリクスをモニタリングする | DevelopersIO
      • mutable.ai. Ushering in the era of AI native Organizations.

        Book a demo Meet us for a live demo and let's work together to eliminate pain points from your team's workflow.

          mutable.ai. Ushering in the era of AI native Organizations.
        • Organizations環境下で AWS Security Hubのコントロール無効化を自動化する | DevelopersIO

          以下にCFnテンプレートを置いています。利用される場合は活用ください。 インプットについて インプットとして AFSBPDisableList と AFSBPEnableList を使用します。 『基礎セキュリティのベストプラクティス』のコントロールIDを(カンマ区切りで) それぞれに書いていきます。 AFSBPDisableList 無効化したいコントロールIDのリストです 例: IAM.6,IAM.2,EC2.10,CloudTrail.5,S3.5 AFSBPEnableList 有効化したいコントロールIDのリストです (無効化したけど再度有効化したいときに使います) 例: CloudTrail.1,RDS.1,EC2.19 (参考) Lambda関数のコード 以下に Lambda関数のコード部分を抜粋します。 update_securityhub_controls 関数 がメイン

            Organizations環境下で AWS Security Hubのコントロール無効化を自動化する | DevelopersIO
          • The latest from AWS Organizations (Fall 2021) | Amazon Web Services

            AWS Cloud Operations & Migrations Blog The latest from AWS Organizations (Fall 2021) AWS Organizations provides features that customers can utilize to manage their AWS environment across accounts. When paired with other AWS services, AWS Organizations helps you manage permissions, create and share resources, govern your environment, and centrally control your security requirements. Here’s what our

              The latest from AWS Organizations (Fall 2021) | Amazon Web Services
            • Organizationsのメンバーアカウントに、独自ベースラインのCloudFormationテンプレートをStackSetsで自動デプロイする | DevelopersIO

              このブログでは、Organizations環境のメンバーアカウントに対して、ベースラインとして作成・設定したいリソースをCloudFormationStackSetsを使用して行う手順をご紹介します。 前提 Organizationsのサービス統合にて、CloudFormationStackSets が有効になっている ベースラインとして作成・設定したいCloudFormationテンプレートがある Control Tower環境の場合 本内容は、Control Tower管理下でも使用できます。 ただし、ベースラインの設定は多くのソリューションがあり、本内容で紹介する方法は簡易的な方法となります。その他充実した機能が含まれるソリューションの例としては、以下ブログをご覧ください。 Control Towerカスタマイズソリューション(CfCT)を使ってガードレールとCloudFormati

                Organizationsのメンバーアカウントに、独自ベースラインのCloudFormationテンプレートをStackSetsで自動デプロイする | DevelopersIO
              • AWS Organizations でサービスコンロールポリシーを有効化・設定するまでの全体の流れを把握してみる | DevelopersIO

                SCP(Service control policie)を有効化して、AWS Organizations で管理しているメンバーアカウントに適用するまでの流れを整理しました。 本記事で学べること 以下の設定手順を画面キャプチャをベースに設定の流れを把握できるように紹介します。 SCP の有効化 EC2 の起動できるインスタンスタイプを制限する SCP を作成 SCP を OU にアタッチしてメンバーアカウントへ適用 メンバーアカウントにサインインして EC2 作成できるか、できないか確認 SCP の有効化 ガードレールとして「やってはダメなこと」を本当に設定・操作できないように禁止する SCP を設定することになるかと思います。 たとえば CloudTrail や Config を停止したり、おもむろに GuardDuty も勝手に停止されたら管理者は困りますね。どうやって SCP を設定

                  AWS Organizations でサービスコンロールポリシーを有効化・設定するまでの全体の流れを把握してみる | DevelopersIO
                • Organizations連携で集約したAWS Personal Health Dashboardのイベントを通知するAWS Health Aware (AHA)を試してみた | DevelopersIO

                  去年アップデートでOrganizations連携にPersonal Health Dashboard(PHD)が追加され、コンソール上からは組織内のイベントを集約して確認できるようになりました。 そこで集約したイベントをCloudWatch Eventsで拾い、通知させる仕組みを実装しようとしたんですが、公式ドキュメントに以下の記載があるのを見つけてしまいました。 You can create a CloudWatch Events rule to receive notifications for only your account. You can't receive organizational events for other accounts in your AWS Organizations. 翻訳:CloudWatch Eventsのルールを作成して、自分のアカウントだけの通

                    Organizations連携で集約したAWS Personal Health Dashboardのイベントを通知するAWS Health Aware (AHA)を試してみた | DevelopersIO
                  • Announcing delegated administrator for AWS Organizations

                    We are excited to launch delegated administrator for AWS Organizations to help you delegate the management of your Organizations policies, enabling you to govern your AWS organization and member accounts with increased agility and decentralization. You can now allow individual lines of business, operating in member accounts, to manage policies specific to their needs. By specifying fine-grained pe

                      Announcing delegated administrator for AWS Organizations
                    • Organizations連携を使って、Amazon Inspector を組織レベルで有効化する [Terraform] | DevelopersIO

                      Organizations連携を使って、Amazon Inspector を組織レベルで有効化する [Terraform] どうも、ちゃだいん(@chazuke4649)です。 基本的にTerraformで、Amazon Inspector を組織レベルで有効化してみたいと思います。 以下ブログで紹介していることを、極力Terraformでやってみるといった感じです。 前提 すでにAWS Organizationsは有効化済み Inspector管理者はAuditアカウントへ委任する スキャンタイプは全て有効化する 対象リージョンは、2リージョン(東京とバージニア北部) 組織管理アカウント AccountId: 000000000000 Terraform: v1.0.10 aws provider: v4.63.0 Auditアカウント AccountId: 999999999999 T

                        Organizations連携を使って、Amazon Inspector を組織レベルで有効化する [Terraform] | DevelopersIO
                      • [アップデート] AWS Organizations でメンバーアカウントの GuardDuty 自動有効設定の方法が変わりました | DevelopersIO

                        [アップデート] AWS Organizations でメンバーアカウントの GuardDuty 自動有効設定の方法が変わりました いわさです。 AWS Organizations を使っている場合、管理しているメンバーアカウントに対して Amazon GuardDuty を一括で自動有効化をさせることが出来ます。 本日のアップデートでこちらの自動有効化の方法が従来から変わったようです。 What's New でのアナウンスはまだありませんが、そのうちありそうな気がします。 出てきたら追記したいと思います。 AWS CLI もマネジメントコンソール上もアップデート済みであることを確認しました。本日はこれらの変更点などを紹介します。 2023.3.29 追記 What's New アナウンスっぽいものが出ていました。 抽象的な記述になっており少し自信ないですが、これのような気がします。 マネ

                          [アップデート] AWS Organizations でメンバーアカウントの GuardDuty 自動有効設定の方法が変わりました | DevelopersIO
                        • [Organizations]Service Quotasを利用してアカウント発行時に適用されるサービス上限を設定する | DevelopersIO

                          コンニチハ、千葉です。 Service Quotasを利用するとサービス制限の管理ができます。現在の適用されている上限数、また数クリックで上限緩和申請も簡単にできます。そんなService Quotasですが、テンプレートという機能があります。このテンプレート機能を設定すると、Organizationsでアカウント作成を行った際に指定した上限が設定された状態でアカウントが作成されます。つまり、VPC数の上限はAWSアカウント発行した状態で10にしたい!みたいな要望が叶います。 やってみた OrganizationsのService Quotasを設定しVPCのデフォルト上限を5から10に変更します。そのあとAWSアカウントを作成し、VPCの上限が10に変更されることを確認してみます。 Organizationsを管理するマスターアカウントへログインし、Service Quotasへ移動しま

                            [Organizations]Service Quotasを利用してアカウント発行時に適用されるサービス上限を設定する | DevelopersIO
                          • AWS Config の高度なクエリを使って AWS Organizations 配下の EC2 インスタンスを棚卸ししてみた | DevelopersIO

                            AWS Config アグリゲータで集約しているアカウントから高度なクエリを用いて、EC2 インスタンスを検索してみます。EC2 関連のクエリは AWS で用意されているものも多く、一から検討しなくてもある程度は検索できそうです。 自身でクエリを検討するときは次のリポジトリに Config の設計項目のスキーマ情報が公開されています。 aws-config-resource-schema/config/properties/resource-types at master · awslabs/aws-config-resource-schema EC2 インスタンス一覧を出力 出力を特定の項目に絞って EC2 インスタンス一覧を出力してみます。 SELECT accountId, awsRegion, resourceId, configuration.instanceType, tags

                              AWS Config の高度なクエリを使って AWS Organizations 配下の EC2 インスタンスを棚卸ししてみた | DevelopersIO
                            • AWS Organizationsを別のAWSアカウントに移行する - On Blahfe

                              最近のAWSはCDKの発表に代表されるようにインフラ以外の開発者が触りやすい環境が整ってきています。ただ、こうした機能やリソースを存分に享受するにはIAM管理だけでは不足しており、AWSアカウントの管理方針を大枠で整理する必要が出てきました。今回は深く考えずに使っていたOrganizationsを整理する際にはまったポイントを記していきます。 > PROBLEMPROBLEM 初期の頃につくったAWSアカウントにコンソリ請求の便利さからとりあえずOrganizations機能をつけてみた その後、当該アカウントに異なるワークロードのリソースを加えすぎてスケールしづらい構成になってきた 例えば 開発環境をAWSアカウント単位で分けられないためIAMや開発サイクルが複雑になり開発スピードに支障が出てきた セキュリティ上望ましくないシステム構成について改修のハードルが上がってきた > SOLUT

                                AWS Organizationsを別のAWSアカウントに移行する - On Blahfe
                              • OrganizationsをTerraformで作ってみた | DevelopersIO

                                TerraformでAWS Organizationsを作成してみました。以下のような構成です。 Master Accountは必須です。 「ou1」というOrganization Unit (OU)をRoot直下に作成します。 OU1配下にアカウント一つと、別のOU「ou1-1」を作成します。 ou1-1配下にもアカウントを一つ作ります。 ポリシーの作成、アタッチは割愛します。これがないとOUを作成した意味がありませんが…ポリシーについてはまたの機会に書きたいと思います。 環境 TerraformはマスターアカウントのAdministratorAccess権限のIAMユーザーで実行します。 $ terraform version Terraform v0.13.5 + provider registry.terraform.io/hashicorp/aws v3.11.0 1.Organ

                                  OrganizationsをTerraformで作ってみた | DevelopersIO
                                • 某政令市のDX担当者 on Twitter: "その実装方法は、AWSであればOrganizationsを利用し、デジタル庁が管理アカウント(親アカウント)、直接利用方式の自治体用アカウントおよび間接利用方式のベンダ用アカウントをメンバーアカウント(子アカウント)として、全てのアカウントをバンドルするもの。"

                                  その実装方法は、AWSであればOrganizationsを利用し、デジタル庁が管理アカウント(親アカウント)、直接利用方式の自治体用アカウントおよび間接利用方式のベンダ用アカウントをメンバーアカウント(子アカウント)として、全てのアカウントをバンドルするもの。

                                    某政令市のDX担当者 on Twitter: "その実装方法は、AWSであればOrganizationsを利用し、デジタル庁が管理アカウント(親アカウント)、直接利用方式の自治体用アカウントおよび間接利用方式のベンダ用アカウントをメンバーアカウント(子アカウント)として、全てのアカウントをバンドルするもの。"
                                  • AWS CLIからOrganizationsのサービス連携や管理者の委任を操作してみた | DevelopersIO

                                    AWS OrganizationsはOrganizationsのアカウントに対して各種AWSサービスをシームレスに連携できます。 また、サービスの管理をOrganizationsの管理アカウントからメンバーアカウントに委任できます。 具体的には、Organizations配下のアカウント全体でSecurityHubを有効化し、セキュリティ専用アカウントに管理を委任するといったことができます。 この操作をAWS CLIから行う方法について紹介します。 まとめ サービス連携で使うAPI 参照 : organizations::ListDelegatedServicesForAccount 有効 : organizations::EnableAWSServiceAccess 無効 : organizations::DisableAWSServiceAccess 管理の委任で使うAPI 参照 :

                                      AWS CLIからOrganizationsのサービス連携や管理者の委任を操作してみた | DevelopersIO
                                    • 【AWS解説】AWS OrganizationsとAWS Control Towerの違いをまとめてみた|RyoNotes

                                      そもそもAWSにおけるアカウントとは AWSアカウントの概念 そもそもAWSにおけるアカウントとは何でしょうか。 私たちの身近にあるアカウントと言えば、 SNSのアカウントECサイトのアカウント などが分かりやすいのではないでしょうか。これらは、ユーザー各個人に割り当てられるもので、アカウントと人物が1対1で結び付けられるものです。 ところが、企業などの組織で利用されるAWSアカウントとは、アカウントの所有者と人物を1対1で結び付けるものではありません。(※AWSを個人で利用している場合は除きます) AWSにおけるアカウントとは、いわばテナントのようなものです。AWSアカウントを所有する組織が、AWSクラウドのリソースを利用できる権利を得ることができます。 そして、テナントであるAWSクラウドのリソースを、個人と紐づいたIAMユーザーが利用していくことになります。 そして、SNSで個人がア

                                        【AWS解説】AWS OrganizationsとAWS Control Towerの違いをまとめてみた|RyoNotes
                                      • Ransomware Groups are Escalating Their Attacks on Healthcare Organizations - E Hacking News - Latest Hacker News and IT Security News

                                        A suspected cyber-attack by hackers has paralyzed the operations of the 188 branches of the Banca di Credito Cooperativo (Bcc) in Rome, on... A Russian-speaking hacker under the pseudonym Byte leaked passwords from the personal profiles of managers of many large companies in the ...

                                          Ransomware Groups are Escalating Their Attacks on Healthcare Organizations - E Hacking News - Latest Hacker News and IT Security News
                                        • Organizations環境でConfigルールを展開する方法を確認してみた | DevelopersIO

                                          確認してみた 前提条件 前提条件として、以下の設定は事前に行っています。 各アカウントでのConfig有効化 Organizationsの信頼されたアクセスの有効化 CloudFormation StackSets : AWS Organizations で信頼されたアクセスを有効にします。 - AWS CloudFormation Config : aws organizations enable-aws-service-access --service-principal config-multiaccountsetup.amazonaws.comの実行 CloudFormation StackSets CloudFormation StackSetsで展開する場合、ConfigルールをCloudFormationで設定する必要があります。 Configマネージドルールの場合AWSでC

                                            Organizations環境でConfigルールを展開する方法を確認してみた | DevelopersIO
                                          • AWS Organizations に所属しているメンバーアカウントで請求メトリクスが確認できないのは何故ですか? | DevelopersIO

                                            困っていた内容 AWS Organizations の管理アカウントで「CloudWatch請求アラートを受信する」設定を行ったものの、メンバーアカウントで Billing データ(EstimatedCharges メトリクス)が出力されません。何故メンバーアカウントで表示されないのでしょうか? 具体的な解決方法 管理アカウントに連結されているメンバーアカウントでは、Billing データ(EstimatedCharges メトリクス)を確認することはできません。メンバーアカウントの請求を監視したい場合、管理アカウント側の EstimatedCharges メトリクスにはディメンション「LinkedAccount」としてメンバーアカウントのアカウントIDが記録されます。 このディメンション付きのメトリクスにアラームを設定し、管理アカウント側で監視してください。 参考情報 AWS の予想請求

                                              AWS Organizations に所属しているメンバーアカウントで請求メトリクスが確認できないのは何故ですか? | DevelopersIO
                                            • AWS Organizations で使用する AWS CloudTrail の委任管理アカウントを設定することが出来るようになりました | DevelopersIO

                                              いわさです。 AWS Organizations を利用している場合、CloudTrail や CloudTrail Lake で組織内の全てのアカウントを対象として証跡やイベントデータストアを作成することが出来ます。 従来これらの作成操作や、作成された証跡やデータストアの管理は管理アカウントでのみ可能でしたが、本日のアップデートで組織内の他のアカウントにこれらに関する管理権限を委任することが出来るようになりました。 設定 設定方法は管理アカウントで CloudTrail コンソールへアクセスし、サイトメニューの Settings から設定が可能です。 設定時にはメンバーのアカウント ID を直接入力します。 これですぐに委任管理アカウントとして追加されます。 委任管理アカウントではない場合 まず、委任管理アカウントではない場合はどういう挙動になっていたのかを再確認してみましょう。 管理ア

                                                AWS Organizations で使用する AWS CloudTrail の委任管理アカウントを設定することが出来るようになりました | DevelopersIO
                                              • 【AWS】AWS Organizations 組織内のリソースにタグを強制する方法(SCP、タグポリシー) - Qiita

                                                【AWS】AWS Organizations 組織内のリソースにタグを強制する方法(SCP、タグポリシー)AWSタグsysops 今日は、AWS組織のセキュリティを高める方法の一つである「ポリシー」という機能の中で、組織・組織単位(OU)内のリソースに対してタグを強制する際に使える①サービスコントロールポリシー(SCP)と ②タグポリシー について書いてみます。 こちらの記事は、 1.そもそもSCP、タグポリシーってなに? 2.SCP、タグポリシーを使ってタグを強制する方法 のテーマで書いていきます。 0. SCPとタグポリシーを有効にしましょう。 まずSCPとタグポリシーを使うために、サービスの有効化が必要です。 AWS Management Consoleの「組織」>「ポリシー」画面より有効化することができます。 青い文字になっている各ポリシーを選択して中に入ると、そのポリシーの詳細確

                                                  【AWS】AWS Organizations 組織内のリソースにタグを強制する方法(SCP、タグポリシー) - Qiita
                                                • 【AWS Organizations】アカウントが 特定OUに所属したタイミングで Lambda を実行させる | DevelopersIO

                                                  CFnテンプレートを作成してみました。 AWSTemplateFormatVersion: "2010-09-09" Parameters: RoleName: Type: String Default: InitialSetupRole-EnableS3PublicAccessBlock Resources: EnableS3PublicAccessBlock: Type: Custom::EnableS3PublicAccessBlock Properties: ServiceToken: !GetAtt "LambdaFunction.Arn" LambdaFunction: Type: AWS::Lambda::Function Properties: Role: !GetAtt "LambdaExecutionRole.Arn" Runtime: "python3.8" Hand

                                                    【AWS Organizations】アカウントが 特定OUに所属したタイミングで Lambda を実行させる | DevelopersIO
                                                  • Quick SetupのDistributorライブラリを使ってOrganizations環境下のアカウントにCloudWatch Agentのインストールや更新をおこなう | DevelopersIO

                                                    はじめに こんにちは。大阪オフィスの林です。 先日、Systems Manager Quick Setup内のDistributorのライブラリを使って、CloudWatch Agentのインストールや更新を簡単に行えるようになりました。 上記のエントリは単一アカウントに対してセットアップをおこなう内容となっていますが、Organizations環境下のアカウントに対してセットアップを検証する機会がありましたので内容をまとめておきたいと思います。 やってみた 管理アカウントにログインしSystems Managerの「高速セットアップ」-「ライブラリ」を選択します。(Distributorのライブラリには委任アカウントの設定項目が無かったので管理アカウントにログインして操作を進めます) 「Distributor」から「作成」を選択します。 「Amazon CloudWatch agent」

                                                      Quick SetupのDistributorライブラリを使ってOrganizations環境下のアカウントにCloudWatch Agentのインストールや更新をおこなう | DevelopersIO
                                                    • Organizations 環境で Amazon GuardDuty を全リージョンへ簡単セットアップしてみる | DevelopersIO

                                                      AWS Organizations の連携で Amazon GuardDuty のセットアップが楽ちん実行できます。セットアップ方法を書きました。 以下 GuardDuty のベストプラクティスなセットアップをなるべく楽ちんに行います。 Amazon GuardDutyを Organizations環境内の 全てのアカウントの全てのリージョンで有効化する 『S3 データアクセスイベントの脅威検出』※ も自動有効化する 今後追加されたメンバーアカウントに対して自動で上記の有効化を行う ※参考: 【アップデート】 Amazon GuardDuty で S3 への不審なアクティビティを脅威検出できるようになりました! | DevelopersIO なお GuardDuty の Organizations連携の説明自体は以下を参照ください。 【Organizations】組織内の GuardDut

                                                        Organizations 環境で Amazon GuardDuty を全リージョンへ簡単セットアップしてみる | DevelopersIO
                                                      • AWS Organizationsで月間に閉鎖できるメンバーアカウント数は総数の10% - Qiita

                                                        AWS Organizationsでは、2022年3月の以下のアップデートで、メンバーAWSアカウントを閉鎖できるようになった。Organizationsからメンバーアカウントを作成、CloudFormation StackSetsで管理者ロールを作成し、アカウント閉鎖もOrganizationsから実施すれば、最小限のライフサイクル全体の管理ができるので、rootユーザーを使う場面がなくなる。rootのパスワード設定や管理も必要なくなる。これはとてもうれしいアップデート。 ただ、実際にこれをやってみると1回目は成功したが、2回目は「You have exceeded close account quota for the past 30 days.」というエラーで実施できなかった。Service Quotasで確認したところ、 総アクティブメンバーアカウント数の10%しか30日以内に閉鎖

                                                          AWS Organizationsで月間に閉鎖できるメンバーアカウント数は総数の10% - Qiita
                                                        • エンジニア組織を作るのは難しいけど、AWS上の組織構築は完全に理解した【AWS Organizations】 - Qiita

                                                          エンジニア組織を作るのは難しいけど、AWS上の組織構築は完全に理解した【AWS Organizations】AWSOrganizationOrganizations 最近色々悩みに悩んでいるCBcloud 徳盛です。 これまで一人で突っ走っている時にはAWSのインフラを全て一つのアカウントで管理していました。が、エンジニア組織が分割されていくにつれ、どのサービスでどれだけAWSが利用されているのかを特定するのが難しくなってしまったりと、リソース管理の煩雑化が目に見えてきたため、AWSのOrganizationsを利用して整えていこうとしています。 最近ジョインしていただいたAWSの運用にとても詳しい禿にワークショップ形式で教えていただいているので、今回はその内容をメモがてら書いていこうと思います。 今回のアカウント設計の全体像 Organizationsを管理するルートアカウントの操作手順

                                                            エンジニア組織を作るのは難しいけど、AWS上の組織構築は完全に理解した【AWS Organizations】 - Qiita
                                                          • いよいよティール組織(reinventing organizationsの日本語版)が出版されます!

                                                            (代表のfacebook投稿(12月28日)より転載) 36歳の誕生日になろうとするこの瞬間、とてもうれしい情報が目の前に届きました。 3年前、導かれるように出会ったこの本の原書「reinventing organization」。その本との衝撃出会いがここ数年のミラクルを作ってくれました。その日本語版「ティール組織」がいよいよアマゾンに登場です。 この本、不思議なことに、組織論の本でありながら、この本を読むことで涙が出てきたという人が一人や二人ではありません。驚きとともに暖かさをくれる本です。「そりゃ人間というものはそれが自然だよな」っていう納得感が読むと生まれます。必ずこの世界に希望の光をくれる本だと思います。 この英語の本との衝撃の出会いの後、吉原 史郎 (Shiro Yoshihara)君と著者にコンタクトを取りました。帰ってきた回答が「英治出版という出版社で出版することになってい

                                                              いよいよティール組織(reinventing organizationsの日本語版)が出版されます!
                                                            • Service Quotas と AWS Organizations - AWS Organizations

                                                              翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Service Quotas と AWS Organizations Service Quotas は、一元的な場所からクォータを表示および管理できる AWS のサービスです。クォータ (制限とも呼ばれます) は、AWS アカウント のリソース、アクション、アイテムの最大値です。 Service Quotas が AWS Organizations に関連付けられている場合、クォータリクエストテンプレートを作成して、アカウントの作成時に自動的にクォータの引き上げをリクエストできます。 Service Quotas の詳細については、Service Quotas ユーザーガイドを参照してください。 Service Quotas と AWS Organizations

                                                              • AWS Organizations の組織全体に CloudFormation Guard を利用した Config カスタムルールを展開してみる | DevelopersIO

                                                                AWS Organizations の組織全体に CloudFormation Guard を利用した Config カスタムルールを展開してみる AWS Organizations の組織全体に AWS CloudFormation Guard を利用した AWS Config カスタムルールの展開を試してみました。 組織内のアカウントへの Config ルールのデプロイは次のブログで紹介されている機能を利用して AWS CLI で行いました。 試してみた 始めに AWS Organizations の信頼されたアクセスの設定を行ってから、Config ルールの作成と削除を試してみます。 信頼されたアクセスの設定 管理アカウントにおいてconfig-multiaccountsetup.amazonaws.comの信頼されたアクセスを有効化します。 $ aws organizations

                                                                  AWS Organizations の組織全体に CloudFormation Guard を利用した Config カスタムルールを展開してみる | DevelopersIO
                                                                • ソリューションアーキテクト対策_AWS Organizations篇 - Qiita

                                                                  はじめに 試験勉強した際のメモを自分用に記事化。 内容は公式やBlack Beltの写経ですので目新しいことはありません 公式 とはいえこの記事に迷いこんでしまった方もゼロではないと思うので公式のご紹介です。 Black Belt https://www.slideshare.net/AmazonWebServicesJapan/20180214-aws-blackbeltorganizations 公式 https://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/orgs_getting-started_concepts.html#allowlist AWS Organizations 実現できること ・複数のAWSアカウントを一元管理する AWSアカウントをグループ化してポリシーを適用。利用サービスを制限する ・AW

                                                                    ソリューションアーキテクト対策_AWS Organizations篇 - Qiita
                                                                  • 組織にメンバーアカウントを作成する - AWS Organizations

                                                                    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 組織にメンバーアカウントを作成する このページでは、AWS Organizations の組織内で AWS アカウント を作成する方法について説明します。AWS の開始方法と 1 つの AWS アカウント の作成方法については、ご利用開始のためのリソースセンターを参照してください。 組織は、一元管理する AWS アカウント の集まりです。組織の一部であるアカウントを管理するには、次の手順を実行します。 組織でメンバーアカウントを作成すると、AWS Organizations は AWS Identity and Access Management (IAM) ロール OrganizationAccountAccessRole をメンバーアカウントで自動的に作成します

                                                                    • [アップデート] AWS Organizations で CloudFormation StackSets の委任管理者設定ができるようになりました | DevelopersIO

                                                                      はじめに 以下アップデートの紹介です。 委任したメンバーアカウント上で CloudFormation(CFn) StackSets を 組織/OU単位で展開・管理できるようになりました。 なにが嬉しいのか? マネジメントアカウントを触らずに、組織/OU単位の CFn StackSet の展開・管理ができるようになります 「最小限の特権の原則」のセキュリティベストプラクティスを CFn StackSets でも採用できるようになりました マネジメントアカウントはなるべく触りたくないです 。 「サービスコントロール(SCP)による組織全体のアクセス制御」や 今回みたいな 「Organizaitons連携で組織/OU単位で設定できるサービス」が多く、 組織全体に与える影響範囲が大きいためです。 そのため、いくつかの Organizations 連携のサービスは メンバーアカウントを委任管理者に任

                                                                        [アップデート] AWS Organizations で CloudFormation StackSets の委任管理者設定ができるようになりました | DevelopersIO
                                                                      • Organizations連携を使って IAM Access Analyzer を組織レベルで有効化する [Terraform] | DevelopersIO

                                                                        Organizations連携を使って IAM Access Analyzer を組織レベルで有効化する [Terraform] どうも、ちゃだいん(@chazuke4649)です。 基本的にTerraformで、AWS IAM Access Analyzer を組織レベルで有効化してみたいと思います。 以下ブログで紹介していることを、極力Terraformでやってみるといった感じです。 前提 すでにAWS Organizationsは有効化済み IAM Acces Analyzer管理者はAuditアカウントへ委任する 対象リージョンは、2リージョン(東京とバージニア北部) 組織管理アカウント AccountId: 000000000000 Terraform: v1.0.10 aws provider: v4.63.0 Auditアカウント AccountId: 99999999999

                                                                          Organizations連携を使って IAM Access Analyzer を組織レベルで有効化する [Terraform] | DevelopersIO
                                                                        • AWSパートナー経由のAWSアカウントだとOrganizationsが使えないってホント? - Qiita

                                                                          はじめに この記事は、Japan AWS Ambassador Advent Calendar 2022 の 12日目のエントリです。AWS Ambassadorって何?と言う方は、2022 Japan AWS Ambassadors ご紹介をご参照ください。なお、記載内容は所属会社を代表したものではなく、私の個人的な意見ということをご了承ください。 AWSパートナー経由のAWSアカウントだとOrganizationsが使えないってホント? とよく聞かれるのですが、結論から言うと嘘です(笑) 使えない場合もあるというくらいですね。 では詳しく説明して行きましょう。 AWSアカウントの買い方 大きく分けて2通りあります。 1. AWSから直接購入 インターネットにアクセスできる環境、メールアドレス、クレジットカードがあればAWSをWEB申し込みで利用する事ができます。 2.AWSパートナー経

                                                                            AWSパートナー経由のAWSアカウントだとOrganizationsが使えないってホント? - Qiita
                                                                          • AWS Organizations活用のリアル (2022/12/13 19:00〜)

                                                                            お知らせ connpassではさらなる価値のあるデータを提供するため、2024年5月23日(木)を以ちましてイベントサーチAPIの無料での提供の廃止を決定いたしました。 2024年5月23日(木)以降より開始予定の「connpass 有料API」の料金プランにつきましてはこちらをご覧ください。 お知らせ connpassをご利用いただく全ユーザーにおいて健全で円滑なイベントの開催や参加いただけるよう、イベント参加者向け・イベント管理者向けのガイドラインページを公開しました。内容をご理解の上、イベント内での違反行為に対応する参考としていただきますようお願いいたします。

                                                                              AWS Organizations活用のリアル (2022/12/13 19:00〜)
                                                                            • AWS Organizations コンソールで、AWS アカウントのリージョンオプトイン設定の一元管理を新たにサポート

                                                                              本日より、AWS Organizations コンソールが拡張され、AWS アカウントのリージョンのオプトインオプションを一元的に表示および更新できるようになりました。今回のリリースにより、各アカウントに個別にログインしなくても、コンソールを使用してこの操作を簡単に実行できるようになりました。代替連絡先と主要連絡先の Organizations コンソールのサポートは既に開始していますが、追加のアカウント設定のサポートは今後のリリースで利用できるようになります。 AWS Organizations は、AWS リソースの増加やスケールに合わせて、環境を一元的に管理および統制するのに役立ちます。組織の管理者は、管理アカウントのコンソール UI を使用して、各 AWS アカウントの認証情報を必要とせずに、メンバーアカウントのリージョンオプトイン設定を一元管理できるようになりました。 Organ

                                                                                AWS Organizations コンソールで、AWS アカウントのリージョンオプトイン設定の一元管理を新たにサポート
                                                                              • AWSアカウント名を含めたセキュリティ通知を作ってみる(AWS Organizations) | DevelopersIO

                                                                                はじめに AWS Organizations環境において「委任先アカウント上で 一部 Organizations APIを使える 」 ことを最近知りました。 例えば「AWSアカウント情報の確認」や「OU情報の確認」などです。 私の確認した範囲では、読み取り権限のアクションはおおよそ使えるようです。 今回はこの仕様を活用して「 AWSアカウント名を含めたセキュリティ通知 」 を作ってみます。 Security Hub のアラート通知 を題材としました。 (注意) 公式ドキュメント上で「どの Organizations APIが使えるようになるのか」や 「どのサービスでも委任すれば使えるようになるのか」といった情報は確認できていません。 探しましたが見つかりませんでした。記載を見つけた方教えて下さい! 前提条件 AWS Organizations環境 監査アカウントへ Security Hub

                                                                                  AWSアカウント名を含めたセキュリティ通知を作ってみる(AWS Organizations) | DevelopersIO
                                                                                • AWS Organizations で新たにマルチアカウント AWS 環境をセットアップするために、AWS Control Tower が使用可能に

                                                                                  AWS Organizations のお客様に、新しく作成された組織単位 (OU) とアカウントを管理する際に、AWS Control Tower をご使用いただけるようになりました。これにより、クラウド管理者とアーキテクトは既存の Organizations でも AWS Control Tower のランディングゾーンをセットアップできます。 ランディングゾーンは、優れた設計によるマルチアカウントの AWS 環境で、セキュリティとコンプライアンスのベストプラクティスに基づいています。登録済みの新たに作成された OU とアカウントは、ランディングゾーンと既存の組織の構造および請求の一部となります。Organizations で現在管理されている既存のアカウントは、AWS Control Tower を使用して個別にまたはスクリプト経由で作成された新しい OU に登録できます。 AWS C

                                                                                    AWS Organizations で新たにマルチアカウント AWS 環境をセットアップするために、AWS Control Tower が使用可能に