並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 75件

新着順 人気順

Organizationsの検索結果1 - 40 件 / 75件

  • AWS Organizationsでメンバーアカウントのルートメールアドレスを変更できるようなりました - Qiita

    概要 AWS Organizationsで、配下のメンバーアカウントのルートメールアドレスを一元管理できるようになった旨のリリースがありました。 ▼寝起きにこのリリースを読んだときの私の反応 Organizationsの管理アカウント側で勝手にメンバーアカウントのルートメールアドレス変えられちゃっていいのか?本当にできちゃうのか気になって、2度寝出来なくなったので試してみてブログ書いてます。 Bedrockネタじゃなくてすまんの 前提条件 管理アカウント側で、信頼できるサービスアクセス「AWS Account Management」有効にする 注意点 管理アカウント側でルートメールアドレスを変更しても、パスワードやMFA構成は以前のまま 新メールアドレスでログインを施行して「パスワードのリセット」でパスワードは変更可能 やってみた 一般のご家庭なら大抵ある個人アカウントOrganizati

      AWS Organizationsでメンバーアカウントのルートメールアドレスを変更できるようなりました - Qiita
    • Organizations環境下で、管理アカウントでAWS Backupのバックアップポリシーを作成し、メンバーアカウントのバックアップを一元管理してみた | DevelopersIO

      Organizations環境下で、管理アカウントでAWS Backupのバックアップポリシーを作成し、メンバーアカウントのバックアップを一元管理してみた はじめに Organizations環境下で、管理アカウントにAWS Backupのバックアップポリシーを作成し、メンバーアカウントのバックアップを取得する手順をまとめました。 バックアップポリシーとは、どのリソースに対して、どのくらいの頻度で、いつバックアップするかなどを定義したものです バックアップポリシーでは、具体的には以下の内容などを定義できます。 バックアッププラン バックアップルール リソースの割り当て バックアッププランのタグ アドバンスドバックアップ設定 Organizations内の組織単位(OU)やアカウントに対して、バックアップポリシーを割り当てることで、OUやアカウント単位でバックアップ設定を一元的に管理すること

        Organizations環境下で、管理アカウントでAWS Backupのバックアップポリシーを作成し、メンバーアカウントのバックアップを一元管理してみた | DevelopersIO
      • Enhanced push protection features for developers and organizations

        Open SourceSecurityEnhanced push protection features for developers and organizationsIntroducing two new secret scanning push protection features that will enable individual developers to protect all their pushes and organizations to gain insights and trends across their repositories. Since the initial release for free public repositories earlier this year, one quarter of public repositories with

          Enhanced push protection features for developers and organizations
        • GitHub Copilot Chat now generally available for organizations and individuals

          ProductGitHub Copilot Chat now generally available for organizations and individualsAll GitHub Copilot users can now enjoy natural language-powered coding with Copilot Chat at no additional cost. At GitHub Universe, we announced that GitHub Copilot has expanded and evolved GitHub into the world’s leading AI-powered developer platform. A core piece of our AI-powered developer platform is GitHub Cop

            GitHub Copilot Chat now generally available for organizations and individuals
          • Best practices for organizations and teams using GitHub Enterprise Cloud

            EnterpriseBest practices for organizations and teams using GitHub Enterprise CloudLearn how you can structure your enterprise to get the most value out of GitHub and provide the best experience for your developers! When a new customer starts using GitHub Enterprise, one of the first questions they usually ask is: How do we structure the organizations within our enterprise? Even experienced GitHub

              Best practices for organizations and teams using GitHub Enterprise Cloud
            • [アップデート] Organizations環境のリソースアクセス制御がめっちゃ楽になる!IAMグローバル条件キーが追加されました(aws:SourceOrgID, aws:SourceOrgPaths) | DevelopersIO

              [アップデート] Organizations環境のリソースアクセス制御がめっちゃ楽になる!IAMグローバル条件キーが追加されました(aws:SourceOrgID, aws:SourceOrgPaths) 以下アップデートを紹介します。 New organization-wide IAM condition keys to restrict AWS service-to-service requests AWS Organizations 環境において、 リソースベースポリシーの管理を簡素にする 新しい IAMグローバル条件キーが登場しました。 以下2つです。 aws:SourceOrgID (公式ドキュメントリンク) aws:SourceOrgPaths (公式ドキュメントリンク) 何が嬉しいか AWS Organizations 組織内における、 リソースベースポリシーの管理がめっちゃ

                [アップデート] Organizations環境のリソースアクセス制御がめっちゃ楽になる!IAMグローバル条件キーが追加されました(aws:SourceOrgID, aws:SourceOrgPaths) | DevelopersIO
              • Dependabot user-defined rules for security updates and alerts; enforcement of auto-triage rules and presets for organizations (public beta)

                Dependabot user-defined rules for security updates and alerts; enforcement of auto-triage rules and presets for organizations (public beta) advanced-securitydependabotenterprisepoliciesrulessecurity-and-compliance October 26, 2023 Auto-triage rules are a powerful tool to help you reduce alert and pull request fatigue substantially, while better managing your alerts at scale. What's changing? Start

                  Dependabot user-defined rules for security updates and alerts; enforcement of auto-triage rules and presets for organizations (public beta)
                • AWS Organizations のメンバーアカウントを他の組織へ移行する: Part 1 | Amazon Web Services

                  Amazon Web Services ブログ AWS Organizations のメンバーアカウントを他の組織へ移行する: Part 1 AWS のお客様は、AWS が提供するホワイトペーパー「Organizing Your AWS Environment Using Multiple Accounts」で定義されているように、マルチアカウントな AWS 環境の基盤として AWS Organizations を使用しています。Organizations は、複数の AWS アカウントを一元的に管理および統制できる AWS のサービスです。AWS アカウントをある組織から新規、または既存の異なる組織に移行しなければならないシナリオがよくあります。たとえば合併や買収において、企業は複数の組織に存在する AWS アカウントを 1 つの組織に統合する必要があります。 3 部構成の本ブログシリー

                    AWS Organizations のメンバーアカウントを他の組織へ移行する: Part 1 | Amazon Web Services
                  • Global Publishing and Journalism Organizations Unite to Release Comprehensive Global Principles for Artificial Intelligence

                    Global Publishing and Journalism Organizations Unite to Release Comprehensive Global Principles for Artificial Intelligence 2023-09-06. Twenty-six organizations representing thousands of creative professionals around the world, including news, entertainment, magazine, and book publishing companies and the academic publishing sector, released Global Principles for Artificial Intelligence. A first o

                      Global Publishing and Journalism Organizations Unite to Release Comprehensive Global Principles for Artificial Intelligence
                    • 【AWS Organizations】意外と簡単!個人で始めるAWSマルチアカウント入門 - APC 技術ブログ

                      こんにちは! クラウド事業部の中根です。 AWS認定試験を受けていると、マルチアカウントの構成をよく見かけますよね。 実際に触ってみたいけど、なんだか難しそう、めんどくさそう、というイメージを持っている方も多いのではないでしょうか。 そんなイメージを払拭すべく、個人用マルチアカウントの始め方をステップバイステップで解説します! 所要時間 1. AWS Organizationsでマルチアカウントを構成する 1-1. 組織の管理アカウント、組織の作成 1-2. メンバーアカウントの作成 1-3. 組織単位(OU)の作成 1-4. メンバーアカウントをOUへ移動 1-5. 練習 2. IAM Identity Centerを使ってシングルサインオンを実現する 2-1. ユーザーの作成 2-2. グループの作成 2-3. 許可セットの作成 2-4. ユーザー/グループ×許可セットの割り当て 2-

                        【AWS Organizations】意外と簡単!個人で始めるAWSマルチアカウント入門 - APC 技術ブログ
                      • AWS Organizations 管理下の全アカウントの Trusted Advisor による指摘事項を確認できる「組織ビュー」のレポートで確認・可視化できる内容を調べてみた | DevelopersIO

                        AWS Trusted Advisor は、AWS アカウントのセキュリティやパフォーマンス、コスト効率、耐障害性に関するアドバイスしてくれる便利なサービスです。ですが、AWS アカウントが複数あると Trusted Advisor の内容を確認するにも一苦労です。 Trusted Advisor の組織ビューを利用すれば、AWS Organizations 管理下の全アカウントの Trusted Advisor の指摘事項を集約してレポートしてくれます。本ブログではレポートの内容を紹介します。 紹介したいものまとめ マネージメントコンソールからはサマリをグラフィカルに表示可能。 具体的な内容のレポートは生データを加工することでレポートとして利用可能。こちらのキャプチャはスプレッドシートでピボットテーブルで表示してみた様子です。 オプション こちらを実現にあたり組織ビューは関係ありませんが

                          AWS Organizations 管理下の全アカウントの Trusted Advisor による指摘事項を確認できる「組織ビュー」のレポートで確認・可視化できる内容を調べてみた | DevelopersIO
                        • Gartner Survey Finds 55% of Organizations That Have Deployed AI Take an AI-First Strategy with New Use Cases

                          Gartner Survey Finds 55% of Organizations That Have Deployed AI Take an AI-First Strategy with New Use Cases 52% of Organizations Say Risk Factors are a Critical Consideration When Evaluating AI Use Cases A new Gartner, Inc. survey revealed that 55% of organizations that have previously deployed AI always consider AI for every new use case that they are evaluating. More than half of organizations

                            Gartner Survey Finds 55% of Organizations That Have Deployed AI Take an AI-First Strategy with New Use Cases
                          • Cisco to Acquire Splunk, to Help Make Organizations More Secure and Resilient in an AI-Powered World

                            Cisco to Acquire Splunk, to Help Make Organizations More Secure and Resilient in an AI-Powered World News Summary Together, Cisco and Splunk will help move organizations from threat detection and response to threat prediction and prevention Combined, Cisco and Splunk will become one of the world's largest software companies and will accelerate Cisco's business transformation to more recurring reve

                              Cisco to Acquire Splunk, to Help Make Organizations More Secure and Resilient in an AI-Powered World
                            • 非 AWS Organizations 環境の AWS アカウントに Entra ID ユーザーでアクセスする | DevelopersIO

                              Microsoft Entra ID (旧 Azure AD) から 非 AWS Organizations 環境の AWS アカウントにアクセスする設定を試してみました。AWS IAM Identity Center を利用できない環境でも設定できます。 構成イメージ図です。AWS アカウント側に IAM ID プロバイダを作成して Entra ID と SAML で連携します。 Entra ID から AWS アカウントにアクセスするときは、関連付けられている IAM ロールから選択してアクセスします。 以前にも同じ内容のブログがありましたが、Azure AD から Entra ID に変わっていることもあり、改めて試してみました。結論としては、一部の画面に違いがあるものの手順としては同じでした。 設定 Microsoft Entra ID から AWS アカウントにアクセスする設定手

                                非 AWS Organizations 環境の AWS アカウントに Entra ID ユーザーでアクセスする | DevelopersIO
                              • 【AWS Organizations】SCP更新(update-policy)をメンバーアカウントに委任してみる | DevelopersIO

                                Service Control Policy(SCP)は AWS Organizationsの1機能です。 組織のセキュリティ統制、特に予防的ガードレールとして役立ちます。 従来、SCPは管理アカウントでのみ設定できる項目でしたが、 2022年末のアップデートで「メンバーアカウントに委任」できるようになりました。 【アップデート】 AWS Organizationsのポリシー管理をメンバーアカウントに委任できるようになりました | DevelopersIO この委任機能を使って、 SCP更新(update-policy)をメンバーアカウントで実施できるようにしてみます。 本ブログの要旨 「SCP更新の委任」はOrganizationsの委任ポリシーにて指定する 委任の3パターン 全てのSCP更新を許可する … とりあえず全て許可 特定SCP更新を許可する(リソースベース) … 対象が固定化

                                  【AWS Organizations】SCP更新(update-policy)をメンバーアカウントに委任してみる | DevelopersIO
                                • AWS Organizations のAI サービスのオプトアウトポリシーをアタッチ後、意図した通りに適用されているか確認方法を教えて下さい | DevelopersIO

                                  AWS Organizations のAI サービスのオプトアウトポリシーをアタッチ後、意図した通りに適用されているか確認方法を教えて下さい 困っていること AWS Organizations の「AI サービスのオプトアウトポリシー」をアカウントに適用後、対象のアカウントがオプトアウトされていることを確認する方法はありますでしょうか? 作成したポリシーが正しく適用されているのか確認したいです。 例えば、対象のアカウントにログイン後、AIサービスのどこかのページに表示されているなど、作成したポリシーが意図内容で適用しているか判断する方法があれば教えて下さい。 結論 執筆時点で対象アカウントがオプトアウトされているかを確認する方法は、ありません。 AI サービスのオプトアウトポリシーとは、AWS のAI サービスがお客様のコンテンツを改善のために使用することを制御できるポリシーです。 別のポ

                                    AWS Organizations のAI サービスのオプトアウトポリシーをアタッチ後、意図した通りに適用されているか確認方法を教えて下さい | DevelopersIO
                                  • Security Brief: TA547 Targets German Organizations with Rhadamanthys Stealer | Proofpoint US

                                    What happened Proofpoint identified TA547 targeting German organizations with an email campaign delivering Rhadamanthys malware. This is the first time researchers observed TA547 use Rhadamanthys, an information stealer that is used by multiple cybercriminal threat actors.  Additionally, the actor appeared to use a PowerShell script that researchers suspect was generated by large language model (L

                                      Security Brief: TA547 Targets German Organizations with Rhadamanthys Stealer | Proofpoint US
                                    • 【AWS × Google Cloud】2大クラウドのIAMやポリシー、組織(Organizations)周りの構造を簡単に整理してみました | DevelopersIO

                                      【AWS × Google Cloud】2大クラウドのIAMやポリシー、組織(Organizations)周りの構造を簡単に整理してみました 誤解を恐れずに言うと、Google Cloud 組織やAWS Organizationsは、「筋トレ目線」で話す場合、人間でいうところの「脳みそ」であり、「身体(四肢や体幹)」が部署単位で分かれたフォルダやOU、そして一つ一つの「筋繊維」がプロジェクトや子アカウントになると私は思います。 概要 企業では特に3大クラウドを活用する機会が増えているかと思います。 弊社でもAWSやGoogle Cloudを使用した支援を行っています。 私自身、AWS、Google Cloud、Azureとこれら全ての権限周りを勉強したことがありますが、仕組みが異なるため、1つを勉強したら1つを忘れるようになっておりました。 AzureはEntra ID(旧Azure AD

                                        【AWS × Google Cloud】2大クラウドのIAMやポリシー、組織(Organizations)周りの構造を簡単に整理してみました | DevelopersIO
                                      • AWS OrganizationsのSCP適用範囲を条件指定で特定アカウントに限定する | DevelopersIO

                                        こんにちは。サービス開発室の武田です。AWS Organizationsの適用対象アカウントを、ポリシーのConditionで絞る方法を試してみました。 こんにちは。サービス開発室の武田です。 AWS Organizationsというサービスは、AWS環境のマルチアカウント管理を強力に後押しするものです。さて、その中にSCP(Service control policies)という機能があります。これはIAMポリシーやバケットポリシーなどと同じように、あるエンティティが行えるアクションを制限するために使用します。 詳しくはこちらのエントリなどを参照ください。 さてこのSCPですが、私は特定のアカウントにポリシーを適用する方法を次の2点だと思っていました。 OUを作成し、適用したいアカウントをそこに移動。OUにポリシーをアタッチする 適用したいアカウントに直接ポリシーをアタッチする 1の場合

                                          AWS OrganizationsのSCP適用範囲を条件指定で特定アカウントに限定する | DevelopersIO
                                        • 個人アカウントでも AWS Organizations と IAM Identity Center を使う a.k.a. 古の AWS アカウントにかけられた東京リージョン az-a の呪いからの脱出 - blog.ayakumo.net

                                          アカウント温故知新と東京リージョン az-a の呪い 昔話になりますが、私は個人の AWS アカウントを 東京リージョンが利用可能になった 2011年 に作成しました。それ以降 EC2 をはじめとして散発的に AWS リソースを使用してきましたが、時代とともに古いアカウントならではの制限事項が目につくようになってきました。 制限事項の中で最も大きいのが 古い AWS アカウントでは東京リージョンのアベイラビリティゾーン a が使用できない という問題です。AWS CDK しかり、Cfn しかり、何かのハンズオンしかり、基本的に新しめの(?) AWS アカウントを想定しており、その度に「他の人のアカウントではうまくいくが自分のアカウントだとエラーになってしまう」ケースが「稀ではなくよくある」事態となっていました。 こういった経緯を含め、アカウント管理の体制を一新して AWS Organiza

                                            個人アカウントでも AWS Organizations と IAM Identity Center を使う a.k.a. 古の AWS アカウントにかけられた東京リージョン az-a の呪いからの脱出 - blog.ayakumo.net
                                          • The mediating role of psychological safety on humble leadership and presenteeism in Japanese organizations 1 - IOS Press

                                            • Critical Security Flaws Affect Ivanti Avalanche, Threatening 30,000 Organizations

                                              Multiple critical security flaws have been reported in Ivanti Avalanche, an enterprise mobile device management solution that's used by 30,000 organizations. The vulnerabilities, collectively tracked as CVE-2023-32560 (CVSS score: 9.8), are stack-based buffer overflows in Ivanti Avalanche WLAvanacheServer.exe v6.4.0.0. Cybersecurity company Tenable said the shortcomings are the result of buffer ov

                                                Critical Security Flaws Affect Ivanti Avalanche, Threatening 30,000 Organizations
                                              • Gartner Predicts 50% of Organizations Will Manage Hybrid Cloud Energy Consumption with Sustainability Monitoring By 2026

                                                • AWS IAM Identity Center から踏み台アカウント経由で AWS Organizations 管理外アカウントにスイッチロールしてみる | DevelopersIO

                                                  AWS IAM Identity Center から踏み台アカウント経由で AWS Organizations 管理外アカウントにスイッチロールしてみる AWS IAM Identity Center では、AWS Organizations 管理外の AWS アカウントもアプリケーションとして追加してアクセスできます。便利な機能なのですが、アクセス先アカウントに ID プロバイダーも作成する必要があるなど設定は少し手間です。そこで、一度 AWS Organizations 管理下のアカウントにアクセスしてから、AWS Organizations 管理外のアカウントにスイッチロールする構成を試してみました。 本ブログで試してみた構成図です。踏み台アカウントという名前は本ブログ上での名称です。 なお、AWS IAM Identity Center から AWS Organizations 管

                                                    AWS IAM Identity Center から踏み台アカウント経由で AWS Organizations 管理外アカウントにスイッチロールしてみる | DevelopersIO
                                                  • 「AWS Organizationsを利用したマルチアカウント管理のベストプラクティス」のWebinarを開催します - NRIネットコムBlog

                                                    こんにちは、佐々木です。ブログでの告知を忘れていたので、直前ですが宣伝です。 今週木曜日の2024年2月29日 12時に、NRIネットコムが主催のAWS Organizationsを利用したマルチアカウント管理のWebinarを開催します。そこで佐々木が登壇するので、ご案内です。 Webinarで話そうと思っていること 今回のWebinarのテーマは、マルチアカウント管理のベストプラクティスです。そして、タイトルには「AWS Organizationsを利用した」と付けています。当たり前のようですが、AWSで複数のアカウントを管理するのにはAWS Organizationsが必須といってよいでしょう。Organizationsには、AWSアカウントを管理する機能と、セキュリティやガバナンスを効かせるためのAWSサービスと連携する機能を有しています。そして最近では、Organizations

                                                      「AWS Organizationsを利用したマルチアカウント管理のベストプラクティス」のWebinarを開催します - NRIネットコムBlog
                                                    • Organizations連携を使って、Amazon Inspector を組織レベルで有効化する [Terraform] | DevelopersIO

                                                      Organizations連携を使って、Amazon Inspector を組織レベルで有効化する [Terraform] どうも、ちゃだいん(@chazuke4649)です。 基本的にTerraformで、Amazon Inspector を組織レベルで有効化してみたいと思います。 以下ブログで紹介していることを、極力Terraformでやってみるといった感じです。 前提 すでにAWS Organizationsは有効化済み Inspector管理者はAuditアカウントへ委任する スキャンタイプは全て有効化する 対象リージョンは、2リージョン(東京とバージニア北部) 組織管理アカウント AccountId: 000000000000 Terraform: v1.0.10 aws provider: v4.63.0 Auditアカウント AccountId: 999999999999 T

                                                        Organizations連携を使って、Amazon Inspector を組織レベルで有効化する [Terraform] | DevelopersIO
                                                      • AWS Config の高度なクエリを使って AWS Organizations 配下の EC2 インスタンスを棚卸ししてみた | DevelopersIO

                                                        AWS Config アグリゲータで集約しているアカウントから高度なクエリを用いて、EC2 インスタンスを検索してみます。EC2 関連のクエリは AWS で用意されているものも多く、一から検討しなくてもある程度は検索できそうです。 自身でクエリを検討するときは次のリポジトリに Config の設計項目のスキーマ情報が公開されています。 aws-config-resource-schema/config/properties/resource-types at master · awslabs/aws-config-resource-schema EC2 インスタンス一覧を出力 出力を特定の項目に絞って EC2 インスタンス一覧を出力してみます。 SELECT accountId, awsRegion, resourceId, configuration.instanceType, tags

                                                          AWS Config の高度なクエリを使って AWS Organizations 配下の EC2 インスタンスを棚卸ししてみた | DevelopersIO
                                                        • AWS Organizationsを別のAWSアカウントに移行する - On Blahfe

                                                          最近のAWSはCDKの発表に代表されるようにインフラ以外の開発者が触りやすい環境が整ってきています。ただ、こうした機能やリソースを存分に享受するにはIAM管理だけでは不足しており、AWSアカウントの管理方針を大枠で整理する必要が出てきました。今回は深く考えずに使っていたOrganizationsを整理する際にはまったポイントを記していきます。 > PROBLEMPROBLEM 初期の頃につくったAWSアカウントにコンソリ請求の便利さからとりあえずOrganizations機能をつけてみた その後、当該アカウントに異なるワークロードのリソースを加えすぎてスケールしづらい構成になってきた 例えば 開発環境をAWSアカウント単位で分けられないためIAMや開発サイクルが複雑になり開発スピードに支障が出てきた セキュリティ上望ましくないシステム構成について改修のハードルが上がってきた > SOLUT

                                                            AWS Organizationsを別のAWSアカウントに移行する - On Blahfe
                                                          • AWS Organizations に所属しているメンバーアカウントで請求メトリクスが確認できないのは何故ですか? | DevelopersIO

                                                            困っていた内容 AWS Organizations の管理アカウントで「CloudWatch請求アラートを受信する」設定を行ったものの、メンバーアカウントで Billing データ(EstimatedCharges メトリクス)が出力されません。何故メンバーアカウントで表示されないのでしょうか? 具体的な解決方法 管理アカウントに連結されているメンバーアカウントでは、Billing データ(EstimatedCharges メトリクス)を確認することはできません。メンバーアカウントの請求を監視したい場合、管理アカウント側の EstimatedCharges メトリクスにはディメンション「LinkedAccount」としてメンバーアカウントのアカウントIDが記録されます。 このディメンション付きのメトリクスにアラームを設定し、管理アカウント側で監視してください。 参考情報 AWS の予想請求

                                                              AWS Organizations に所属しているメンバーアカウントで請求メトリクスが確認できないのは何故ですか? | DevelopersIO
                                                            • Service Quotas と AWS Organizations - AWS Organizations

                                                              翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Service Quotas と AWS Organizations Service Quotas は、一元的な場所からクォータを表示および管理できる AWS のサービスです。クォータ (制限とも呼ばれます) は、AWS アカウント のリソース、アクション、アイテムの最大値です。 Service Quotas が AWS Organizations に関連付けられている場合、クォータリクエストテンプレートを作成して、アカウントの作成時に自動的にクォータの引き上げをリクエストできます。 Service Quotas の詳細については、Service Quotas ユーザーガイドを参照してください。 Service Quotas と AWS Organizations

                                                              • Organizations連携を使って IAM Access Analyzer を組織レベルで有効化する [Terraform] | DevelopersIO

                                                                Organizations連携を使って IAM Access Analyzer を組織レベルで有効化する [Terraform] どうも、ちゃだいん(@chazuke4649)です。 基本的にTerraformで、AWS IAM Access Analyzer を組織レベルで有効化してみたいと思います。 以下ブログで紹介していることを、極力Terraformでやってみるといった感じです。 前提 すでにAWS Organizationsは有効化済み IAM Acces Analyzer管理者はAuditアカウントへ委任する 対象リージョンは、2リージョン(東京とバージニア北部) 組織管理アカウント AccountId: 000000000000 Terraform: v1.0.10 aws provider: v4.63.0 Auditアカウント AccountId: 99999999999

                                                                  Organizations連携を使って IAM Access Analyzer を組織レベルで有効化する [Terraform] | DevelopersIO
                                                                • Amazon Inspector のLambdaのスキャン除外タグ付けをAWS Organizationsのサービスコントロールポリシー (SCP)で防止する | DevelopersIO

                                                                  Amazon Inspector のLambdaのスキャン除外タグ付けをAWS Organizationsのサービスコントロールポリシー (SCP)で防止する AWS事業本部の梶原@福岡オフィスです。 Amazon Inspector はソフトウェアの脆弱性やネットワークへの意図しない公開がないかなどを継続的にスキャンする脆弱性管理サービスになります。 こちらのAmazon Inspector のスキャンですがコスト要因や他のセキュリティサービスとの競合などの理由でスキャンするリソースの除外設定を行うことができます。 よくある質問 - Amazon Inspector | AWS Q: リソースをスキャンから除外できますか? Lambda 関数の場合:はい、リソースタグを追加することで Lambda 関数をスキャンから除外できます。 標準スキャンの場合は、「InspectorExclusi

                                                                    Amazon Inspector のLambdaのスキャン除外タグ付けをAWS Organizationsのサービスコントロールポリシー (SCP)で防止する | DevelopersIO
                                                                  • AWS Organizations のメンバーアカウントを他の組織へ移行する: Part 3 | Amazon Web Services

                                                                    Amazon Web Services ブログ AWS Organizations のメンバーアカウントを他の組織へ移行する: Part 3 3 部構成の本ブログシリーズの第 1 部では、Organizations 内のある組織から別の組織にアカウントを移動する際に、ガイダンスと考慮が必要な AWS Organizations のさまざまな機能を確認しました。具体的には、Organizations のポリシー、AWS Resource Access Manager(AWS RAM) による共有、 AWS グローバル条件コンテキストキーに焦点を当てました。 第 2 部では、Organizations と連携する AWS サービスの委任管理者として登録されているアカウントを移動したい場合に行うべきこと、確認すべきことについて見てきました。 本ブログでは、現在の組織と移行先組織で AWS サービ

                                                                      AWS Organizations のメンバーアカウントを他の組織へ移行する: Part 3 | Amazon Web Services
                                                                    • AWS Organizations で委任管理者機能をリリース

                                                                      AWS Organizations で委任管理者機能をリリースしました。この機能では、Organizations ポリシーの管理を委任できるため、俊敏性を向上させ、管理を分散させて AWS 組織とメンバーアカウントを管理できるようになります。これにより、メンバーアカウントで運用している各事業部門で、事業部門のニーズに固有のポリシーを管理できるようになりました。きめ細かいアクセス許可を指定することで、柔軟性を実現しながら、高い権限が割り当てられた管理アカウントへのアクセスを制限できます。 AWS Organizations を使用すると、AWS で複数のアカウントを一元管理できます。事業運営が拡大し、AWS Organizations でより多くのアカウントの管理が必要になると、ポリシーの管理を導入したり、スケールしたりするために複数のチーム間の連携が必要になるため、時間がかかることがありま

                                                                        AWS Organizations で委任管理者機能をリリース
                                                                      • Security Hub をリージョン集約・Organizations 統合する場合の管理アカウントについて考える | DevelopersIO

                                                                        管理アカウントではアクセスを最小限まで絞りつつも、普段使用しないリージョンの扱いについて考えてみました。 こんにちは、AWS事業本部の平木です! Security Hub を使って AWS 内のセキュリティサービスの通知を集約していますか? 今回はその集約機能についてタイトルにもある 「Security Hub をリージョン集約・Organizations 統合する場合の管理アカウントについて考える」 を題材に執筆しました。 Security Hub の検知集約とは Security Hub を活用し Organizations 統合とリージョン集約することで、 マルチアカウント環境で使用している AWS のセキュリティサービス(SecurityHub と統合できるもの)の検知を1つのアカウントの1つのリージョンに集約することが可能です。 詳細はこちらのブログをご覧ください。 Contro

                                                                          Security Hub をリージョン集約・Organizations 統合する場合の管理アカウントについて考える | DevelopersIO
                                                                        • AWS SAP対策#1 AWS Organizationsと請求書 - Qiita

                                                                          AWS SAP試験対策 #1 問題(ざっくり) ある会社では、複数事業部が各自のAWSアカウントを持っています。すべてのAWSアカウントに対して、事業部ごとに費用を分類した単一のAWS請求書が必要です。また、この会社ではすべてのAWSアカウントに対して、サービスや機能を一元的に制限・管理する必要があります。ソリューションアーキテクトはどうすればいいですか?(手順2つ) * * * * * * * * * * * * * * * * * * 回答 ①AWS Organizationsを使用してすべての機能を有効にした組織を管理アカウントで作成し、その組織にすべてのAWSアカウントを招待する。 ②承認されたサービスと機能だけが許可されたSCPを作成し、そのポリシーをすべてのAWSアカウントに適用する。 要点解説 ①AWS Organizationsの一括請求(コンソリデーティッドビリング) →

                                                                            AWS SAP対策#1 AWS Organizationsと請求書 - Qiita
                                                                          • AWS Organizations 配下のメンバーアカウントがアクセスした AWS サービス の最終アクセス履歴を取得する | DevelopersIO

                                                                            AWS Organizations 配下のメンバーアカウントがアクセスした AWS サービス の最終アクセス履歴を取得する AWS アカウント上で AWS サービスレベルの過去のアクセス履歴を確認するとなると IAM Access Advisor をご利用されているかと思います。 AWS Organizations 配下の複数のメンバーアカウントに対して個々に確認しようと思うとうんざりしますね。今回は Organziations 配下のすべてのアカウントを対象に AWS サービスレベルで過去のアクセス履歴を一括で確認する方法を試してみたので紹介します。 公式ドキュメント 以下のリンクは AWS サービスレベルの過去のアクセス履歴を Organziations 全体で確認できるのか?と調べていたらたどり着いたドキュメントです。 Viewing last accessed informatio

                                                                              AWS Organizations 配下のメンバーアカウントがアクセスした AWS サービス の最終アクセス履歴を取得する | DevelopersIO
                                                                            • AWS Organizationsの委任管理者の登録で詰まった箇所 - Qiita

                                                                              この記事について AWS Control Tower の検証中に、管理者の委任作業で詰まった点があったので、その紹介記事です 詰まった箇所 具体的には、Control Tower の Account Factory Customization (AFC) の検証中に、Service Catalog の管理者を委任する場面です Service Catalog 管理者委任のコマンド実行 DevelopersIOのAFCの記事を参考に以下コマンドを CloudShell で実行しました AWS公式ドキュメントのregister-delegated-administratorに詳細の記載があります aws organizations register-delegated-administrator \ --account-id 委任先アカウントID \ --service-principal se

                                                                                AWS Organizationsの委任管理者の登録で詰まった箇所 - Qiita
                                                                              • Amazon Inspector のEC2のスキャン除外タグ付けをAWS Organizationsのサービスコントロールポリシー (SCP)で防止する | DevelopersIO

                                                                                Amazon Inspector のEC2のスキャン除外タグ付けをAWS Organizationsのサービスコントロールポリシー (SCP)で防止する AWS事業本部の梶原@福岡オフィスです。 Amazon Inspector はソフトウェアの脆弱性やネットワークへの意図しない公開がないかなどを継続的にスキャンする脆弱性管理サービスになります。 こちらのAmazon Inspector のスキャンですがコスト要因や他のセキュリティサービスとの競合などの理由でスキャンするリソースの除外設定を行うことができます。 Q: リソースをスキャンから除外できますか? Amazon EC2 インスタンスの場合: はい。リソースタグを追加することで EC2 インスタンスをスキャンから除外できます。 「InspectorEc2Exclusion」キーを使用できます。値は optional です。 よくある

                                                                                  Amazon Inspector のEC2のスキャン除外タグ付けをAWS Organizationsのサービスコントロールポリシー (SCP)で防止する | DevelopersIO
                                                                                • AWS OrganizationsとIAMの違い - Qiita

                                                                                  AWS OrganizationsとIAMの違い AWS (Amazon Web Services) は、クラウドコンピューティングプラットフォームとして広く利用されており、その中には様々な管理ツールが存在します。特に、AWS OrganizationsとIAM (Identity and Access Management) はAWS環境で重要な役割を果たしますが、これらは異なる目的と機能を持っています。本記事では、AWS OrganizationsとIAMの違いについて、初心者でも理解しやすいように解説します。 AWS Organizations 複数AWSアカウントの集中管理 AWS Organizationsは、複数のAWSアカウントを集中的に管理するためのサービスです。 特徴 アカウント管理: 複数のAWSアカウントを一元的に管理し、新しいアカウントの作成や既存アカウントの統合を

                                                                                    AWS OrganizationsとIAMの違い - Qiita