👼

AWS IAM Identity Center&AWS Organizationsを作ろう!

に公開

1.はじめに

ご覧いただきありがとうございます!
このハンズオン記事では、AWSアカウントを開設し、AWS IAM Identity Centerと、AWS Organizationsを作ります!

様々な検証、システム構築が滾ること間違いなし!新年度の新しい学習の一歩を踏み出しましょう。
本記事の画面は2025年4月2日時点の情報です。

1.1 AWS IAM Identity Centerとは?

AWS リソース、 Amazon Q Developer やAmazon QuickSight などの AWS マネージドアプリケーションにアクセスするためのID管理センターです。
アカウント単位のIAM ユーザーや、他マネージドアプリケーション用ユーザーを都度払い出すことなく、1つのユーザーに複数のアカウント権限、複数のサービスを紐づけ、使用することができ、ユーザー管理が簡単になるサービスです。

IAM Identity Center 内でユーザーを払い出す他、既存の外部 ID プロバイダーと連携し使うこともできます。

1.2 AWS Organizationsとは?

複数のアカウントをグループ化して管理するためのサービスです。
1つのアカウントから追加で新しくアカウントを素早く払い出したり、まとめて権限管理、セキュリティ対策やログ設定など、アカウントを管理する上で設定したいリソースをまとめて適用することができます。

1.3 このハンズオンのゴール

AWS IAM Identity CenterとAWS Organizationsを構築し、いくつでもアカウントが自由に払い出せる環境ができます。
作成するリソース群

本ハンズオンでは1つのアカウントのみ作成します。
今後、何も存在しないまっさらなアカウントが欲しくなった時、クロスアカウント検証時など、複数のアカウントが必要な時に素早く準備できる環境が手に入ります。

2.ハンズオン用に事前に用意していただくもの

  • メールアドレス(Gmail 作成サポートページ などを参考に、事前に用意してください)
  • クレジットカードまたはデビットカード
  • 個人用PC
  • 個人用携帯電話
  • 携帯電話にMFA 認証アプリケーションの事前インストール

MFA認証アプリケーションは、AWS IAM Identity Centerがテスト済のものをインストールしてください。テスト済の認証アプリ
本ハンズオン記事ではGoogle Authenticator 表記で記載します。

3.アカウント開設

まずは、AWSアカウントを開設します。

  • Amazon WEB Service のホームページにアクセス
    以下のURLにアクセスし、AWSアカウントを開設します。

AWS URL

  • 登録画面に遷移
    画面の右上、または中央付近の「サインアップを完了する」ボタンを押下し、登録画面に遷移します。
    AWS画面

  • メールアドレス、アカウント名を入力
    「ルートユーザーのEメールアドレス」枠に自分のメールアドレス
    「新しいアカウント名」枠に好きな文字列を入力します。

画面1
メールアドレスはAWSからの初期設定メール、使用中サービスのEOL(End of Life: サービス提供終了)などの通知メール、料金決定メール等、AWS運用に大事な内容を受け取りますので、常時使用可能であるメールアドレスを入力しましょう。

Gmailエイリアスとは

Gmailエイリアスとは、@の前に「+」を付与し、任意の文字列を後に続けると、同じ1つのGmailアカウントで複数のメールアドレスを使用できる方法です。
例えば「test@gmail.com」というメールアドレスを保持している場合、「test+1@gmail.com」や「test+work@gmail.com」
など、好きな文字列を追加したアドレスが使用できます。
このGmailエイリアスアドレスは、受信専用アドレスとしてGmail側での設定は不要です。

メールアドレス、アカウント名 両方入力したら、「Eメールアドレスを確認」を押下します。

  • 検証コードを確認
    入力したEメールアドレスに検証コードが送付されますので、入力し、「検証」ボタンを押下します。
    検証コード
    検証画面

  • パスワード設定
    検証コードが正しく入力できた場合、「パスワードの更新」画面が表示されます。任意のパスワードを設定します。

パスワードの更新

  • 連絡先情報の入力
    連絡先情報は「個人」を選択し、自分のフルネーム、住所・電話連絡先を記載します。

連絡先情報

  • 請求情報の入力
    請求情報に、自分のクレジットカード、またはデビットカードの情報を入力します。

請求情報

  • 支払い方法を検証
    請求情報の認証を行います。検証ボタンを押下します。
    二要素要求

  • カード会社のワンタイムパスワード
    新しくポップアップされたブラウザ画面で、クレジットカードのワンタイムパスワードを入力し、確認ボタンを押下します。
    カード

  • 電話番号の入力
    本人確認として、自分の電話番号を入力します。SMSサービスで受け取るか、音声通話での操作が必要になります。どちらを選択しても問題ありません。

本人確認

  • 安全性確認
    ロボット操作でないことを証明します。画面の指示に従い入力します。
    安全性確認

  • 本人確認
    SMSまたは音声通話で受け取ったコードを入力します。
    SMS

  • サポートプランの設定
    サポートプランは、ベーシックサポート を選択します。

サポートプラン

  • AWSアカウント作成画面
    ここまでの入力が問題ない場合、AWSアカウントが即時、設定の内容に応じて作成されます。「AWSマネジメントコンソールにお進みください」ボタンを押下します。

アカウント作成完了画面

  • 作成結果
    コンソールのホーム画面が表示されます。右上の”バージニア北部”の横の文字列はアカウント作成時、「新しいアカウント名」にて入力した文字列が表示されます。

この状態で、AWSアカウントの開設は完了です。

コンソール初期画面

4.AWS rootユーザー保護設定

まず、設定したアカウントのrootユーザーを保護します。アカウントIDとパスワードが流出してしまった際に役立つ、ID・パスワード以外の要素で認証する、という仕組みが二要素認証です。
二要素認証はMulti-Factor Authenticationの略、MFAとも呼ばれています。

AWS の MFA は、Google や Microsoft の Authenticator や、Authy、KeePassXC などの MFA アプリケーションが利用できますし、Yubi キーや Apple Touch ID、Microsoft Hello などのパスキーも利用可能です。本ハンズオンではMFAアプリケーションを使用します。

  • AWS マネジメントコンソールでの操作
    サービス検索窓からIAMを選択し、IAMサービスを開きます。「ダッシュボード」画面内の「MFAを追加」ボタンを押下します。

IAM画面

  • MFAデバイスを選択
    「MFAデバイスを選択」画面に遷移し、MFA device nameでは、デバイス名に好きな文字列を入力します。

MFA設定画面①
MFA deviceでは「認証アプリケーション」を選択し、「次へ」を押下します。
MFA設定画面②

「デバイスの設定」画面に遷移し、画面上の指示に従って入力し、「MFAを追加」を押下します。
開く認証アプリは、携帯にインストールした”Google Authenticator”を開き、右下の「+」を展開し操作します。

MFA設定画面③
画面が遷移し、Root ユーザーの情報画面で”多要素認証(MFA)”に”MFA device name”で設定した識別子を含んだMFAが設定できていることを確認できます。
自分の認証情報

これで二要素認証設定は完了です。

5.AWS Organizations設定

サービス検索窓から 「AWS Organizations」を選択し、AWS Organizations サービスを開きます。右上の「組織を選択する」を押下します。

organizations画面

「正常に AWS 組織を作成しました。」の表示が出たら成功です。

組織作成完了画面

6.AWS Identity Center設定

続いて、AWS IAM Identity Centerを設定します。

6.1 IAM Identity Center 組織作成

ユーザーを作るためのIAM Identity Center組織インスタンスを作成します。
本資料は、IAM Identity Center 組織インスタンスをバージニア北部リージョンに作成します。IAM Identity Center 組織インスタンスは、アカウントの中に一つしか作成できないため、後にリージョンを変更したい場合は、再作成が必要です。

サービス検索窓から「IAM Identity Center」を選択し、IAM Identity Centerサービスを開きます。画面中央のあるオレンジの、「有効にする」ボタンを押下します。

IAM Identity Center

  • リージョン確認
    これは適切なAWSリージョンですか?と確認が入ります。バージニア北部であることを確認し、「有効にする」ボタンを押下します。

IAM Identity Center

  • 作成画面
    「IAM Identity Center XXXXXXXXXの組織インスタンスが正常に作成されました」の表示を確認できたら成功です。

組織インスタンス

6.2 IAM Identity Centerユーザー設定

次に、作成した組織に対し、ユーザーを作成します。
左ペインの「ユーザー」を押下し、ユーザー画面に遷移後、「ユーザーを追加」ボタンを押下します。

ユーザー

  • 詳細
    「ユーザーの詳細を指定」画面に遷移後、画面の表示に従い必要事項を入力/選択し、「次へ」を押下します。

    • 必須項目
      • ユーザー名
      • パスワード (外部 ID プロバイダーを利用する場合は選択不可)
      • E メールアドレス
      • E メールアドレスを確認
      • 表示名

ユーザー詳細

  • グループに追加
    「ユーザーをグループに追加 - 任意」画面から「グループを作成」ボタンを押下し、新しいタブで「グループを作成」画面を開きます。

グループ

  • グループを作成
    ポップアップした「グループを作成」画面で、好きな文字列のグループ名を設定し、任意のグループを作成します。

グループを作成

  • グループに追加②
    前のタブに戻り、リロードボタンを押下し、先ほど作ったグループを選択し「次へ」を押下します。
    グループを選択

  • 確認画面
    「ユーザーの確認と追加」画面で設定内容を確認し、画面下の「作成」を押下します。
    ユーザーの確認と追加

  • 結果
    指定したユーザーが正常に追加されたメッセージが表示されます。
    ユーザーの確認と追加

  • ユーザーログイン設定
    「ユーザーの詳細を指定」メニューでで記載したメールアドレス宛てに「Invitation to join AWS IAM Identity Center」の招待メールが届いていることを確認し、「Accepting invitation」を押下します。

メール

  • パスワード設定

新規ユーザーのサインアップのタブがポップアップするので、新しいパスワードを設定します。

サインアップ

  • サインイン
    パスワード設定後、サインイン画面が表示されるので、ユーザー名と設定したパスワードを入力します。
    サインイン

  • MFA
    初回サインインはMFAデバイスの登録画面に遷移するので「認証アプリ」にチェックを入れ、「Next」ボタンを押下し、rootユーザーのMFA設定と同様に画面の表示通りに遷移し、MFAを設定します。

MFA

パスワード・MFA設定を完了しアクセスポータルに移動しました の表示が出たら成功です。
ユーザー作成完了画面

6.3 IAM Identity Centerグループ許可設定

次に、ユーザーに対してのコンソールログイン設定を付与します。コンソールログインは、ユーザーと一緒に作成したグループ上で管理します。

  • 許可セットを作成
    新規ユーザーの画面前に操作していたAWSコンソール画面に戻ります。
    「IAM Identity Center」メニュー内、左ペイン「画面マルチアカウント許可」配下の「許可セット」を押下し、許可セット画面を表示します。「許可セットを作成」を押下します。

許可セット画面

  • 許可セットタイプを選択
    「許可セットタイプを選択」画面で、事前定義された許可セットを選択し、「AdministratorAccess」を選択します。

許可セットタイプ画面

  • 許可セットの詳細を指定
    「許可セットの詳細を指定」画面はデフォルトのまま、「次へ」を押下します。
    許可セット詳細画面

  • 確認画面
    「確認して作成」画面を確認し、許可セットを作成します。

「許可セット「AdministratorAccess」が正常に作成されました。」の表示が出、許可セット画面で設定したAdministratorAccessが確認できれば成功です。
許可セット完成

  • 許可セット割り当て
    次に「IAM Identity Center」メニュー内左ペイン「マルチアカウント許可」配下の「AWSアカウント」を押下します。Root配下にある管理アカウントにチェックを入れ、「ユーザーまたはグループを割り当て」ボタンを押下します。

割り当て

  • 割り当てグループ名を選択
    「ユーザーとグループの選択」画面で、ユーザーとともに作ったグループ名にチェックを入れ、「次へ」を押下します。

グループ名

  • 割り当て許可セットを選択
    先ほど作った許可セット「AdministratorAccess」を選択し、「次へ」を押下します。
    許可セットを選択

  • 確認画面
    「割り当てを確認して送信」画面に表示された内容をレビューし、割り当てを行います。
    確認して送信

  • 結果
    「AWSアカウントが正常に再プロビジョニングされ、更新した許可セットがアカウントに適用されました」の文言が表示されること、及び、許可セットが割り当てられていることを確認します。

適用完了画面

6.4 IAM Identity Center経由でのログイン確認

ユーザーとグループの動作を確認します。
6.2にて閉じずにいた画面をリロードします。

もし閉じてしまった場合には、IAM Identity Centerメニュー「ダッシュボード」画面に遷移し、右側にある「AWSアクセスポータルのURL」をブラウザのアドレスバーに貼り付けて、AWS アクセスポータルに、アクセスします。

IAM Identity Center ダッシュボード

  • アクセスポータル
    AWSアクセスポータルに作ったユーザーでログインすると、先ほどまで表示されていなかった割り当てられたアカウントが存在しているはずです。
    矢印を展開すると、許可セット名が表示されますので、クリックします。
    ポータル画面

  • ログイン結果
    マネジメントコンソールに画面遷移します。root ユーザーでサインインすると、画面右上にメールアドレス、またはAWSアカウント名が表示されますが、
    IAM Identity Center ユーザーでサインインすると画面右上に「許可セット/ユーザー名」と表示されます。

IAM Identity Center経由ログイン

7.Extend1 AWS アカウント追加

4/22 ハンズオンでは実際の作成まで行いませんが、追加のアカウント作成がどの程度簡単にできるか紹介します。
時間に余裕がある方はチャレンジしてみてください。

7.1 アカウント追加

  • アカウント追加画面
    AWS Organizationsサービス画面に遷移し、左ペイン「AWSアカウント」を押下し、AWSアカウント画面に遷移します。右上の「AWSアカウントを追加」を押下します。
    AWS Organizations

  • アカウント追加詳細
    AWSアカウントを作成ボタンにチェックが入っていることを確認の上、
    AWSアカウント名を任意の文字列で、アカウント所有者のメールアドレスを任意のメールアドレスで入力します。
    IAMロール名はデフォルト設定のまま、AWSアカウントを作成ボタンを押下します。

アカウント追加詳細

  • リクエスト画面

組織内に1つ以上のAWSアカウントを作成するリクエストを送信しました。の文字列が出たことを確認します。
リクエスト

  • 作成完了画面
    少々待機し、画面リロードすると、新しくAWSアカウントが作成されていることが確認できます。
    organizations画面

この新規アカウントにも、 6.3 IAM Identity Centerグループ許可設定 での操作を行うことで、IAM Identity Center経由でログインすることが可能です。
許可設定後

7.2 アカウント閉鎖

次に、作成したアカウントの閉鎖を行います。

  • 閉鎖操作
    AWS Organizationsサービス画面に遷移し、左ペイン「AWSアカウント」を押下し、AWSアカウント画面に遷移します。
    閉鎖対象のアカウントにチェックを入れ、アクションボタンを操作し、プルダウンから「閉鎖」を選択します。
    閉鎖対象

  • 確認画面
    アカウント閉鎖の確認画面で、アカウントIDを入力し、「アカウントを閉鎖する」ボタンを押下します。
    アカウント閉鎖

  • 要求画面
    アカウント「XXXX」(#アカウントID)の閉鎖要求に成功しました、の文字列が出たことを確認します。
    成功

  • 結果
    少々待機し、画面リロードすると、AWSアカウントの右側に中止済の文字列があることが確認できます。
    結果

このアカウントは、90日の閉鎖後期間をもって完全に削除されます。

本記事では作った直後の1つのアカウントを閉鎖したため、特に考慮すべき点はありません。
もしいくつか検証で使ったアカウントを閉鎖したい場合には、閉鎖時注意事項を予め確認することをお勧めします。
アカウント閉鎖に関する注意事項

8.Extend2 ガードレールなど

Organizations 経由でアカウントを作成するメリットは、AWSアカウント作成&閉鎖が簡単に行える点だけではありません。
AWSアカウントを運用していくにあたり、色々な制約・統制が掛けられる機能だったり、運用を便利にしたりする設定や、構築が便利になる機能があります。
記事が長くなりますので、別の機会に記載します。

最後に

この記事で、今後のAWS学習がより便利になりますように!
何か不具合がありましたら、適宜ご連絡ください。

JAWSUG初心者支部

Discussion