並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 11 件 / 11件

新着順 人気順

Organizationsの検索結果1 - 11 件 / 11件

  • AWS Organizationsでメンバーアカウントのルートメールアドレスを変更できるようなりました - Qiita

    概要 AWS Organizationsで、配下のメンバーアカウントのルートメールアドレスを一元管理できるようになった旨のリリースがありました。 ▼寝起きにこのリリースを読んだときの私の反応 Organizationsの管理アカウント側で勝手にメンバーアカウントのルートメールアドレス変えられちゃっていいのか?本当にできちゃうのか気になって、2度寝出来なくなったので試してみてブログ書いてます。 Bedrockネタじゃなくてすまんの 前提条件 管理アカウント側で、信頼できるサービスアクセス「AWS Account Management」有効にする 注意点 管理アカウント側でルートメールアドレスを変更しても、パスワードやMFA構成は以前のまま 新メールアドレスでログインを施行して「パスワードのリセット」でパスワードは変更可能 やってみた 一般のご家庭なら大抵ある個人アカウントOrganizati

      AWS Organizationsでメンバーアカウントのルートメールアドレスを変更できるようなりました - Qiita
    • AWS Organizations のAI サービスのオプトアウトポリシーをアタッチ後、意図した通りに適用されているか確認方法を教えて下さい | DevelopersIO

      AWS Organizations のAI サービスのオプトアウトポリシーをアタッチ後、意図した通りに適用されているか確認方法を教えて下さい 困っていること AWS Organizations の「AI サービスのオプトアウトポリシー」をアカウントに適用後、対象のアカウントがオプトアウトされていることを確認する方法はありますでしょうか? 作成したポリシーが正しく適用されているのか確認したいです。 例えば、対象のアカウントにログイン後、AIサービスのどこかのページに表示されているなど、作成したポリシーが意図内容で適用しているか判断する方法があれば教えて下さい。 結論 執筆時点で対象アカウントがオプトアウトされているかを確認する方法は、ありません。 AI サービスのオプトアウトポリシーとは、AWS のAI サービスがお客様のコンテンツを改善のために使用することを制御できるポリシーです。 別のポ

        AWS Organizations のAI サービスのオプトアウトポリシーをアタッチ後、意図した通りに適用されているか確認方法を教えて下さい | DevelopersIO
      • 【AWS × Google Cloud】2大クラウドのIAMやポリシー、組織(Organizations)周りの構造を簡単に整理してみました | DevelopersIO

        【AWS × Google Cloud】2大クラウドのIAMやポリシー、組織(Organizations)周りの構造を簡単に整理してみました 誤解を恐れずに言うと、Google Cloud 組織やAWS Organizationsは、「筋トレ目線」で話す場合、人間でいうところの「脳みそ」であり、「身体(四肢や体幹)」が部署単位で分かれたフォルダやOU、そして一つ一つの「筋繊維」がプロジェクトや子アカウントになると私は思います。 概要 企業では特に3大クラウドを活用する機会が増えているかと思います。 弊社でもAWSやGoogle Cloudを使用した支援を行っています。 私自身、AWS、Google Cloud、Azureとこれら全ての権限周りを勉強したことがありますが、仕組みが異なるため、1つを勉強したら1つを忘れるようになっておりました。 AzureはEntra ID(旧Azure AD

          【AWS × Google Cloud】2大クラウドのIAMやポリシー、組織(Organizations)周りの構造を簡単に整理してみました | DevelopersIO
        • 個人アカウントでも AWS Organizations と IAM Identity Center を使う a.k.a. 古の AWS アカウントにかけられた東京リージョン az-a の呪いからの脱出 - blog.ayakumo.net

          アカウント温故知新と東京リージョン az-a の呪い 昔話になりますが、私は個人の AWS アカウントを 東京リージョンが利用可能になった 2011年 に作成しました。それ以降 EC2 をはじめとして散発的に AWS リソースを使用してきましたが、時代とともに古いアカウントならではの制限事項が目につくようになってきました。 制限事項の中で最も大きいのが 古い AWS アカウントでは東京リージョンのアベイラビリティゾーン a が使用できない という問題です。AWS CDK しかり、Cfn しかり、何かのハンズオンしかり、基本的に新しめの(?) AWS アカウントを想定しており、その度に「他の人のアカウントではうまくいくが自分のアカウントだとエラーになってしまう」ケースが「稀ではなくよくある」事態となっていました。 こういった経緯を含め、アカウント管理の体制を一新して AWS Organiza

            個人アカウントでも AWS Organizations と IAM Identity Center を使う a.k.a. 古の AWS アカウントにかけられた東京リージョン az-a の呪いからの脱出 - blog.ayakumo.net
          • [アップデート]AWS Organizationsで作成出来るSCP数の上限が2,000に引き上げられました | DevelopersIO

            こんにちは、AWS事業本部@福岡オフィスのべこみん(@beco_minn)です。 re:Inforceの直前に AWS Identity からこういうpostが投稿されました。 🚀 DYK 🤔 you can now apply up to 2000 service control policies (SCPs) in your organization? This exciting update gives you more flexibility to manage access control in your #AWSOrganizations 👉 https://t.co/lsi9fs5EWG pic.twitter.com/6huKy1HPfF — AWS Identity (@AWSIdentity) June 4, 2024 (訳) 知ってますか? 組織内で最大2000

              [アップデート]AWS Organizationsで作成出来るSCP数の上限が2,000に引き上げられました | DevelopersIO
            • Organizations形式のCloudTrailログをAthenaから参照 - Qiita

              CloudTrailログをAthenaで参照 下記ドキュメントに、CloudTrailのログをAthenaで参照するためのCREATE文が存在しますが、こちらは1アカウントのみの形式です。Organizations形式のログについて、記載はありませんでした。 Organizations形式のログテーブル 下記CREATE文を実行することで、Organizations形式のCloudTrailログをAthenaから参照することができたため、ご活用ください。 パーティションも考慮してます。 CREATE EXTERNAL TABLE log_database.cloudtrail_log_table ( eventversion STRING, useridentity STRUCT< type:STRING, principalid:STRING, arn:STRING, accountid

                Organizations形式のCloudTrailログをAthenaから参照 - Qiita
              • 複数OrganizationsのAWSコストをまとめて可視化してみた - Qiita

                はじめに パブリッククラウドを利用する上で、コストのモニタリングは大切な運用作業です。財務の面ではもちろんですが、コスト増加の背景には意図しない設定変更やセキュリティインシデントが隠れていることもあります。毎月のコストを確認して増減の原因を特定・改善することで、クラウド環境を最適化できます。 弊社のCCoEでも定期的にコストを調査することで、誤った設定を特定したり、コスト削減の施策を模索して実践したりしています。過去の取り組みはこちらの記事でご紹介しています。 このようなコスト最適化の取り組みをさらに強化するため、マルチアカウント環境のコスト確認を効率化するダッシュボードをQuickSightで構築しましたので、ご紹介したいと思います。 なぜダッシュボードを作ったのか 弊社では、グループ会社も含めると全部で数十個のAWSアカウントを運用しています。直接契約のAWSアカウントの他に、システム

                  複数OrganizationsのAWSコストをまとめて可視化してみた - Qiita
                • [アップデート] Amazon Macie + Organizations で組織の委任された管理者がメンバーアカウントに対して機密データ自動検出機能の有効・無効を切り替えれるようになりました | DevelopersIO

                  [アップデート] Amazon Macie + Organizations で組織の委任された管理者がメンバーアカウントに対して機密データ自動検出機能の有効・無効を切り替えれるようになりました いわさです。 Amazon Macie には機密データ自動検出というものがあります。 これまでこの機能はそれぞれの AWS アカウント上で個別に有効・無効を行う必要があったのですが、先日の Amazon Macie のアップデートで委任された管理者が一括で管理出来るようになりました。 組織内のメンバーアカウントを Macie 管理化に追加する Amazon Macie には組織管理者を委任する概念があって、Organizations 管理アカウントから指定された AWS アカウントが移管管理者となることが出来ます。 移管管理者の場合は、Macie コンソールの「アカウント」メニューから管理対象の A

                    [アップデート] Amazon Macie + Organizations で組織の委任された管理者がメンバーアカウントに対して機密データ自動検出機能の有効・無効を切り替えれるようになりました | DevelopersIO
                  • Amazon Macie の AWS Organizations 統合機能でメンバーアカウントの有効化・無効化してみた | DevelopersIO

                    いわさです。 先日、Amazon Macie の委任管理者による機密データ自動検出の機能を検証するために、AWS Organizations 環境下で Amazon Macie の有効化を行いました。 有効化方法を調べてみたのですが、どうやらあまり Organizations が有効化する例が多くなく公式ドキュメントとマネジメントコンソールを突き合わせながら有効化方法を確認しました。 せっかくなので Oranizations + Macie を使う際の手順として残しておきたいと思います。 Macie を Organizations と統合する まずは Organizations と Macie を統合します。 Organizations 管理アカウントで Macie 管理アカウントを指定することが出来ます。 Macie のセットアップあるいは既に管理アカウントで有効化済みの場合は設定画面か

                      Amazon Macie の AWS Organizations 統合機能でメンバーアカウントの有効化・無効化してみた | DevelopersIO
                    • 組織のアカウントを削除する前に考慮する事項 - AWS Organizations

                      翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 組織のアカウントを削除する前に考慮する事項 アカウントがスタンドアロンアカウントとして動作するために必要な情報を持っている場合に限り、組織からアカウントを削除できます。AWS Organizations コンソール、API、AWS CLI コマンドを使用して組織内にアカウントを作成しても、スタンドアロンアカウントの必須情報がすべて自動的に収集されるわけではありません。スタンドアロンとして使用する各アカウントについて、サポートプランを選択し、必須の連絡先情報を入力および検証して、現在の支払い方法を入力する必要があります。この支払い方法は、アカウントが組織に関連付けられていない間に発生する課金対象 (AWS 無料利用枠外) の AWS アクティビティに対して課金するため

                      • ココナラのAWS Organizationsを再構築しよう

                        こんにちは。 株式会社ココナラのシステムプラットフォーム部インフラ・SREチームのかたぎりと申します。 今回はAWS Organizationsを再構築した話のご紹介です。 経緯 弊社では複数のAWSアカウントを管理・運用しており、メインとなるアカウント(Main Account)をAWS Organizations(Org)の管理アカウント(Payer)、他をメンバーアカウント(Linked)として配下に置く体制で運用しています。ココナラプロダクトはMain Accountに集約されています。 ココナラプロダクト以外にココナラ法律相談、ココナラエージェント、ココナラスキルパートナーズと複数プロダクトがあります。ここ数年で複数事業が立ち上がっていることもあり、このタイミングで事業ごとにAWSアカウントをわけていく方針としました。 AWSアカウントの整理と事前確認 AWSアカウント数増加に伴

                          ココナラのAWS Organizationsを再構築しよう
                        1