翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
サービスコントロールポリシーを使用して、アカウントレベルでのインターネットアクセスを防止する
Amazon Web Services、Sergiy Shevchenko、Sean O'Sullivan、Victor Mazeo Whitaker
概要
組織は、プライベートのまま維持すべきアカウントリソースに対して、インターネットアクセスを制限したいと考えることがよくあります。これらのアカウントでは、仮想プライベートクラウド (VPC) のリソースは、いかなる方法でもインターネットにアクセスするべきではありません。多くの組織は、一元化された検査アーキテクチャ
このパターンでは、サービスコントロールポリシー (SCP) を使用してインターネットアクセスを防止します。この SCP は、アカウントまたは組織単位 (OU) レベルで適用できます。SCP は、以下を防ぐことでインターネット接続を制限します。
VPC への直接インターネットアクセスを許可する IPv4 または IPv6 インターネットゲートウェイの作成またはアタッチ
別の VPC を介した間接的なインターネットアクセスを許可する可能性のある VPC ピアリング接続の作成または受け入れ
VPC リソースへの直接インターネットアクセスを許可する可能性のある AWS Global Accelerator 設定の作成または更新
前提条件と制限
前提条件
組織として AWS アカウント 管理される 1 つ以上の AWS Organizations。
すべての機能は で有効になっています AWS Organizations。
組織内で有効な SCP。
以下のアクセス許可:
組織の管理アカウントへのアクセス。
SCP の作成。最低限必要な権限の詳細については「Creating an SCP」をご確認ください。
SCP のターゲットアカウントまたは組織単位 (OU) へのアタッチ。最小権限の詳細については「Attaching and detaching service control policies」をご確認ください。
制限事項
SCP は、管理アカウントのユーザーやロールには影響を与えません。SCP は、組織内のメンバーアカウントにのみ影響を与えます。
SCPs組織の一部であるアカウントによって管理される AWS Identity and Access Management (IAM) ユーザーとロールにのみ影響します。詳細については、「許可に対する SCP の影響」を参照してください。
ツール
AWS サービス
AWS Organizations は、作成して一元管理する AWS アカウント 組織に複数の を統合するのに役立つアカウント管理サービスです。このパターンでは、 AWS Organizationsでサービスコントロールポリシー (SCP) を使用します。
Amazon Virtual Private Cloud (Amazon VPC) は、定義した仮想ネットワークに AWS リソースを起動するのに役立ちます。この仮想ネットワークは、ユーザー自身のデータセンターで運用されていた従来のネットワークと似ていますが、 AWSのスケーラブルなインフラストラクチャを使用できるという利点があります。
ベストプラクティス
組織でこの SCP を確立したら、インターネットアクセスに影響を与える AWS のサービス 可能性のある新機能に対処するために、頻繁に更新してください。
エピック
| タスク | 説明 | 必要なスキル |
|---|---|---|
SCP を作成します。 |
| AWS 管理者 |
SCP をアタッチします。 |
| AWS 管理者 |