エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWS再入門2023 Organizations SCP編 | DevelopersIO
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWS再入門2023 Organizations SCP編 | DevelopersIO
AWS Organizations を使って マルチアカウント管理を推進されている方の多くは、 SCPを活用されているの... AWS Organizations を使って マルチアカウント管理を推進されている方の多くは、 SCPを活用されているのではないでしょうか。 SCPは組織のセキュリティ統制、 特に予防的ガードレールとして役立つ便利な機能です。 そんなSCPについて、概要や設計・運用のポイントを 改めておさらいしてみます。 本ブログがSCPを活用している、 もしくはこれから活用しようとされている方への 参考になれば幸いです。 目次 SCPの概要 SCPとは SCPの実体 設計前のインプット SCPの効果範囲 SCPはアクセス許可を与えない SCPの評価のされかた ほか細かい制限/仕様 設計のポイント 拒否リスト形式を採用する 使わないリージョンを制限する 管理者が作成した設定を保護する セキュアな利用を強制する 運用のポイント SCPをコードで管理する SCPを検証できるようにする SCP管理をメンバーアカ