security
A
信頼度ランク
| S | 公式ソース確認済み |
| A | 成功実績多数・失敗例少数 |
| B | 賛否両論 |
| C | 動作未確認・セキュリティリスク高 |
| Z | 個人所感 |
AWS Control Tower — マルチアカウントのランディングゾーン設計
AWS Control Towerのランディングゾーン、Account Factory、コントロール(ガードレール)の種類、SCP/Config Rulesとの関係、OU構造設計、既存アカウントへの適用を解説。
一言結論
Control TowerはAccount Factoryで新規アカウントを標準化し、予防コントロール(SCP)と検出コントロール(Config)を自動適用するが、既存アカウントへの適用は予防コントロールの影響を事前に確認しないと既存リソースを停止させるリスクがある。
Control Tower の概要
Control TowerはAWS Organizationsを使ったマルチアカウント環境を自動的にセットアップするサービスだ。ベストプラクティスのセキュリティ設定を「コントロール(旧称:ガードレール)」として適用する。
Control Tower が自動設定するもの:
1. ランディングゾーン(Landing Zone): マルチアカウントの基盤
2. OU構造: Security OU, Sandbox OU等
3. ログアーカイブアカウント: CloudTrailログを一元保存
4. Audit(監査)アカウント: セキュリティ調査用
5. コントロール: SCP/Config Rulesによるガバナンス
6. Account Factory: 新規アカウントの自動プロビジョニング
ランディングゾーンのOU構造
Root
├── Security OU(Control Towerが管理)
│ ├── Log Archive Account(CloudTrailログ集約)
│ └── Audit Account(セキュリティ調査用)
│
├── Sandbox OU(開発・実験用)
│ └── Developer Account 1〜N
│
├── Development OU(開発環境)
│ └── Dev Account 1〜N
│
├── Staging OU(ステージング環境)
│ └── Staging Account 1〜N
│
└── Production OU(本番環境)
└── Prod Account 1〜N
コントロールの種類
コントロールの動作種別:
予防コントロール(Preventive):
→ SCPで禁止された操作をブロック
→ 例: ログアーカイブアカウントからのS3バケット削除禁止
→ 違反しようとしても実行できない
検出コントロール(Detective):
→ AWS Config Rulesで設定違反を検出・報告
→ 例: MFAが有効でないIAMユーザーを検出
→ 実行はできるが違反として記録される
プロアクティブコントロール(Proactive):
→ AWS CloudFormation Hooksでリソース作成前にチェック
→ 例: 暗号化なしのS3バケット作成をブロック
コントロールの分類:
必須(Mandatory): Control Towerが強制適用(変更不可)
強く推奨(Strongly Recommended): ベストプラクティス(選択適用)
選択的(Elective): 特定のユースケース向け(選択適用)
Account Factory
Control TowerはAccount Factoryを通じて新規アカウントを標準化された状態で作成する。
Account Factoryで設定されるもの:
- OU への自動配置
- VPC の標準設定(デフォルトVPCの削除等)
- IAM Identity Center(SSO)の設定
- CloudTrail の有効化
- コントロールの自動適用
Account Factory Customization (AFC):
→ AWS Service Catalogを使ってカスタマイズテンプレートを定義
→ 新規アカウントに追加リソースを自動作成(標準SGセット等)
# Account Factory で新規アカウント作成(Service Catalog経由)
# ※ コンソールまたはTerraformのaws_servicecatalog_provisioned_productで操作
Control Tower Customizations
既存のSCPやConfig Rulesを追加でControl Towerに組み込む。
Customizations for AWS Control Tower (CfCT):
→ GitHubリポジトリまたはS3にCloudFormationテンプレートを保存
→ アカウント作成・OU変更時に自動デプロイ
→ 標準のControl Towerコントロールを超えたカスタマイズが可能
既存アカウントのControl Tower登録
既存アカウントをControl Towerに取り込む:
→ Account Factory Enrollment
→ 既存アカウントをOUに移動し、コントロールを適用
注意点:
→ 既存リソースに影響がある予防コントロールは事前に確認
→ Log Archive アカウントは変更不可
→ Control Towerのリージョンと既存アカウントのリージョンの整合
IAM Identity Center との統合
Control TowerはIAM Identity Center(旧AWS SSO)と統合し、
マルチアカウントへのシングルサインオンを実現する
設定内容:
- SSO管理: マスターアカウントのIAM Identity Centerで一元管理
- アカウントアクセス: Permission Setで権限を定義
- ディレクトリ統合: Active Directory/外部IdPとの連携
試験頻出ポイント
| シナリオ | 回答 |
|---|---|
| マルチアカウントのベストプラクティス基盤設定 | AWS Control Tower |
| アカウント作成時の標準設定の自動化 | Account Factory |
| ガードレール = 操作をブロック | 予防コントロール(SCP) |
| ガードレール = 違反を検出・報告 | 検出コントロール(Config Rules) |
| Control Towerが自動作成するアカウント | Log Archive, Audit |
まとめ
Control TowerはOrganizationsのセットアップを自動化し、セキュリティのベストプラクティスをコントロールとして適用するサービスだ。Account Factoryで新規アカウントを標準化し、予防コントロール(SCP)と検出コントロール(Config)で継続的なコンプライアンスを維持する。