🚀

AWS Organizationの管理アカウントにもStackSetsでデプロイする方法

2024/04/23に公開1

CloudFormationのStackSetsを使ってAWS Configを有効化したかったものの、Organizationの管理アカウントにはデプロイされず困ったので解決した話です

結論

同じテンプレートを使って管理アカウントにだけデプロイするセルフマネージドなStackSetを作る

手順

IAMロールの作成

セルフマネージド型のアクセス許可を付与するを参考にしています

デプロイ時に使用するIAMロール作成テンプレートをダウンロードしてCloudFormationスタックをデプロイします

管理アカウントIDの入力も忘れずに

StackSetの作成

管理アカウントでStackSetの作成をクリックし「セルフサービスのアクセス許可」を選択
IAM 管理ロールARNは空のまま
IAM 実行ロール名はそのまま
テンプレートはサービスマネージドなStackSetで使用したものをそのまま適用

デプロイオプションの設定ではアカウント番号に管理アカウントのIDのみを記載

これでデプロイすれば管理アカウントにも同じ設定を全リージョンに適用するといったことができます

余談

AWSに問い合わせしたところユーザーガイドのリンクが届いた。。。
自分のググり力の低さにがっかりだ。。。
確かに

StackSets は、管理アカウントが組織内または組織の OU 内にあっても、スタックインスタンスを組織のマスターアカウントにデプロイしません。

と書いてあった。。。
Github Issueも立っているようなのでいつか治るかもしれない
AWS的にはセルフマネージドならできるよとのことでしたが、各アカウントにIAMロールを作成するのは面倒なのでやらなかった
いや、、、もしかしてIAMロールの作成をStackSetでやればよかったのだろうか。。。

株式会社find | 落とし物クラウド

Discussion