Alternative Architecture DOJO

オルターブースのクラウドネイティブ特化型ブログです。

AWS Summit Tokyo 2023に参加してきました!

こんにちは!オルターブースのいけだです!

4月20日、21日にAWS summitが幕張メッセで開催してましたので参加させて頂きました!

2日間連続で開催されていましたが、私は最終日のみ参加してきました。

個人的にですが、AWS SAA(ソリューションアーキテクトアソシエイト)の試験が目前でしたので、色々勉強になりました!

今回はその様子と、個人的に気になった部分について纏めてみようと思います!

会場外

イベントの様子

午前中は基調講演セッションに多くの方が参加していました。

基調講演の様子

最新トピックから、各社事例、ソリューションのアップデート内容などなど…! こちらからオンデマンド配信があるようなので、気になるセッションは見返せそうです。

※5月22日からの配信開始のようですね。

aws.amazon.com

当日は凄い沢山の人々が参加されていたのもあり、気になるセッションはだいたい立ち見です…!

基調講演の様子2

メインの他にミニセッションも沢山開かれていたので、次はあっちに参加して…次はこっちで…と中々忙しい!

個人的に気になっていた事

今回参加した目的の1つとしてはAWSのユーザーと管理についていまいち理解があいまいだったので、そこを各社の事例等を参考にしながら理解を深めたいなと思っていました。

初歩的ではありますが、ざっと概要を纏めていきたいと思います。

まずはアカウントとユーザーの種類です。

AWSアカウント (ルートユーザー)

  • ひとつひとつの環境の事を指す
  • 請求単位毎にアカウントは1つだけ。
  • IAM管理者ユーザーやIAMユーザーを管理する。
  • 初期設定後は必要なとき以外はあまり使わない。

IAM管理者ユーザー

  • ルートユーザーに代わる管理者として使う。
  • IAMユーザーにAdministratorAccessポリシーが付与されると管理者ユーザーへ昇格する。
  • IAMを管理する為の権限が必要なのであればIAMFullAccessポリシーを付与する。
  • IAMユーザーを管理する為のアカウント。

IAMユーザー

  • 個人もしくはサービス毎に生成する。
  • IAMユーザー作成直後は何も権限が与えられていない為、IAMポリシーをアタッチして必要な権限を付与する。

IAMユーザーグループ

  • IAMユーザーを束ねる。
  • IAMポリシーを一括で付与することができる。
  • 因みにIAMユーザーは複数のIAMユーザーグループに属することができる。

IAMポリシー

  • AWSの「どのリソース」に対して「どんな操作」を「許可する」か「許可しない」かを定義する。
  • IAMポリシーを適用できる対象は主に 「IAMユーザー (管理ユーザー含む) 」「IAMユーザーグループ」「IAMロール」

IAMロール

  • IAMポリシーを複数アタッチしてグループ化できる。
  • AWSリソースに対して権限を付与する。

イメージ感としては下記の図のようなイメージです。

ユーザー管理イメージ

AWS Organizationsによる管理

環境毎に作成した複数のAWSアカウントを束ねて管理する為の機能です。

aws.amazon.com

  1. AWS OrganizationsではOU (組織単位) という単位を生成して、そのOU内でAWSアカウントを束ねる。
  2. 各OUに対してSCPと呼ばれるポリシーを適用する。(請求やアクセス許可の管理)

Organizationsは企業であれば必須になってくる機能だなという印象を持ちました。

それにしてもAzureとは考え方が少し違うので混乱します…

learn.microsoft.com

さいごに

事例紹介セッションではOrganizationsをさらに纏めるAWS Control Towerについての話が印象的でした。

AWS Control Towerについては目下キャッチアップ中ではありますが、おお…なんだか全知全能感ありますねえ!

docs.aws.amazon.com

とにもかくにも、1日があっという間に過ぎていくほどの充実したイベントでした!

いやーほんとにクラウドって凄いですね!それではまた!

aws img

www.alterbooth.com

www.alterbooth.com

cloudpointer.tech