AWS アカウント管理:Health ダッシュボード、Organizations、SCP、Control Tower

Tony Duong

Tony Duong

3月 28, 2026 · 3

他の言語:🇫🇷🇬🇧
#aws#health#organizations#scp#control-tower#multi-account#billing#sysops#cloudops#certification
AWS アカウント管理:Health ダッシュボード、Organizations、SCP、Control Tower

SysOps / CloudOps 向けの要点:AWS Health がインシデントをどう見せるか、Organizations がアカウントをどう束ね SCP がどう制限するか、Control Tower が統制されたマルチアカウント環境をどう立ち上げるか。コースでは Billing(一括請求先、コストツール)を組織の management アカウントとセットで扱います。請求書と配賦には請求側の Billing コンソールを使う一方、以下は主に Health、Organizations、Control Tower です。Service CatalogCloudWatch 請求アラームBudgetsCost Explorerコスト配分タグCURCompute OptimizerBilling Conductor については AWS Service Catalog, Billing Alarms, Cost Explorer, Budgets, and Cost Tools を参照。

AWS Health ダッシュボード(二面)

サービスヘルス(公開/「Service History」)

  • 旧称 AWS Service Health Dashboard — 時系列の リージョン × サービス ステータス、RSS、多数の顧客に影響する オープン なグローバル障害。
  • 一般的な可用性の絵で、あなたのリソース専用ではない。

アカウントヘルス(パーソナライズ)

  • 旧称 Personal Health Dashboard (PHD)。現在はコンソールの HealthベルEvent log / Health)。
  • オープン最近の問題、スケジュールされた変更(例:EBS メンテ)、影響を受けるリソース修復のヒント、実際に使うリソースに触れる問題のイベントログ(発生/解消時刻)。
  • グローバルな体験:公開のサービスヘルスが広く見えても、あなたの利用(例:us-east-2EC2)に関係するインシデントを表示。

組織ヘルス

  • AWS Organization 内のすべてのアカウントにわたる Health の集約ビュー(組織コンテキストで設定)。
  • その上に EventBridge で自動化(下記)。

AWS Health → EventBridge

AWS HealthEventBridge ルールでマッチさせ、SNSLambdaSQSKinesis などに送れます。

  • アカウント固有のイベント(利用リソース)と、必要ならパブリックなサービスイベント。
  • ユースケース: EC2プラットフォーム更新が予定されたらメール;「IAM キー露出」系の検知でキーを無効化する Lambdaリタイア予定インスタンス向けの EC2 再起動などターゲットで、強制停止を待たずに回復。

注: 他の AWS コントロールプレーン連携と同様、オーケストレーションは非同期とみなし、リトライ冪等性を設計する。

AWS Organizations

複数アカウントを一つの organization にまとめるグローバルサービス。

  • Management アカウント(請求/「マスター」)— 一括請求一つの支払方法でメンバー支払い)。メンバー招待で参加(子で承認;招待は期限切れになり得る — コースでは約 2 週間)か、組織が作成(メール + OrganizationAccountAccessRole 型の IAM ロール名)。
  • AWS アカウントは同時に一つの organization にしか属さない。
  • 料金上の利点: 集約利用量でボリューム割引(EC2S3 など);Reserved InstanceSavings Plans の割引は共有両方(または関係アカウントすべて)で有効なときに横断で使える — 請求アカウントを含め共有オフコミットメント効果分離できる。

組織単位(OU)

  • ルート OU に management アカウント。ネストした OU(dev / test / prod事業部プロジェクトなど)を作成。
  • SCP と運用境界に合わせてメンバーアカウントを移動ベストプラクティス: 強い理由がなければ managementルートに置く。

マルチアカウントの理由(1 アカウント多 VPC との比較)

  • VPC だけよりブラスト半径の分離が強い。
  • コスト配賦タグ標準;組織全体の CloudTrail中央 S3 バケットへ;CloudWatch Logs中央ログアカウント;management からの break-glass / 自動化用クロスアカウント IAM ロール

一括請求(SysOps 視点)

  • 料金management に集約。BillingCost Management請求書予算配賦(タグ、CUR など)。

サービスコントロールポリシー(SCP)

SCPルートOUアカウントに付く組織ポリシー。メンバーアカウントの IAM プリンシパルこれ以上持てない権限の上限制限する — 単体では権限を付与しない

  • Management は除外SCPmanagement制限しない(組織ロックアウト防止)。
  • メンバーでの実効アクセス = アイデンティティポリシーと OU パス上継承したすべての SCP;スコープ内の明示的 Deny勝つ
  • 通常は上位に FullAWSAccess(全サービス許可)を付け、Deny SCP を足す(または列挙だけ許可する許可リスト SCP — ずっと厳しい)。
  • 実演効果: OU に Deny S3 すると メンバーアカウント root でも S3ブロックされる。

SCP パターン(試験風)

  • aws:RequestTag/department が存在しない限り ec2:RunInstances を Deny起動時タグ強制)。
  • business-unit タグが infra- で始まらない限り RunInstances を Deny(存在だけでなく)。
  • deployment-type タグが in-regionedge のみなど、列挙のみ許可する RunInstances Deny
  • リージョン許可リスト: */* に対する Deny *aws:RequestedRegionStringNotEqualseu-central-1eu-west-1 など以外拒否

その他の組織ポリシー種別(把握)

  • Backup policies — 組織単位の AWS Backup プラン。
  • Tag policies監査コスト配賦のため タグキー/値を標準化;非準拠リソースの一覧;タグ準拠シグナルで EventBridge から反応。

aws:PrincipalOrgID

リソースポリシー(例:S3 バケット)で、すべての account ID を列挙せず組織内任意アカウントのプリンシパルを許可できる。

AWS Control Tower

Organizations の上の、意見がはっきりしたランディングゾーンマルチアカウント構成、ガードレールダッシュボードを手配線ほぼなしで。

  • ランディングゾーンウィザード:ホームリージョン、未承認リージョン向けオプションの Region denyガバナンス対象の追加リージョン
  • OU を作成(コースデモ:Security + Sandbox;構築後は Core / Customaudit / log archiveCore 下、などの表示)。
  • 専用アカウント: Log archive(不変に近いログ)、Audit(セキュリティツール)、management / ワークロードの型 — アカウントごとにメールが必要。
  • アカウントアクセス: 登録済みすべて一つのポータルから入るデフォルトは IAM Identity CenterSSO の後継);自己管理は可能だが重い。
  • ランディングゾーンCloudTrail 有効;オプションで S3 配信と KMS 暗号化。
  • ガードレール: 予防SCP — 例:log archive 削除禁止、ログバケット公開読取禁止CloudTrail 無効化禁止)と検知(多くは Config ルール)。コースではデフォルト束に約 20 予防約 2 検知 — 数は変わり得る。
  • 運用の目安: 登録後、Control Tower フロー(Account FactoryOU 登録)でガバナンス下に置きたいアカウント・構造を扱う;そのリソースを生の Organizations争わない
  • コスト/時間: プロビジョニングは遅い(コース:約 60 分)かつ有料 — 個人アカウントでフル構築は避けるかコストを受け入れる。

要点

  • Service Health = 広い リージョン/サービスの時系列;Account Health = あなたのリソース、影響資産メンテ修復Org Health = 集約ビュー;ベル / Event log
  • Health → EventBridgeSNS アラート、Lambda 修復、EC2 アクションなど、計画作業とリスクイベント向け。
  • Organizations = グローバルアカウントあたり 1 orgmanagement 請求、一括請求ボリューム割引と RI / Savings Plans 共有(アカウントごとの共有トグル)、ネスト OU組織トレイル / 中央ログ
  • SCPメンバーのみ制約;Deny許可リストが強力;タグリージョン条件は試験でよく出る;aws:PrincipalOrgIDリソースポリシーでのクロスアカウント信頼を簡素化。
  • Control Tower = ランディングゾーン + ガードレールSCP + Config)+ Identity Center ポータル + Security/Audit/Log アカウント;高コスト時間がかかる何が作られるかを知ることが、prod でのクリックだけより重要。

Claudeによる翻訳

Tony Duong

著者: Tony Duong

デジタル日記。思考、経験、そして人生についての考え。