前編では、30種類以上あるAWS Organizations連携サービスを「絶対に利用するべき」「条件によっては利用を検討」「あまり利用は勧めない」の3つに分類した上で、“絶対に利用するべきOrganizations連携サービス”として次の5つのサービスを紹介しました。

  • AWS CloudTrail
  • AWS Config
  • Amazon GuardDuty
  • AWS CloudFormation Stacksets
  • AWS Single Sign-On

また、条件によっては利用を検討する余地があるサービスは、下表の通りです。

サービス名 利用を検討するケース
AWS Account Management 代替連絡先の一括管理をしたい場合
AWS Backup 組織で一律なバックアッププランの適用を行いたい場合(ただし事前に各メンバーアカウント内でバックアップボールト、およびバックアップの実行IAMロールが作成が必要)
AWS Control Tower リセラーによる利用制約がないことが確認できており、自社独自のセキュリティガードレールの仕組みがない場合
AWS Compute Optimizer リセラーによる利用制約がないと確認できており、複数AWSアカウントのコンピュートリソースの推奨値を一括で確認したい場合
Amazon DevOps Guru アプリケーションレイヤーでの異常検知を組織全体で一括管理したい場合(ただし一括有効化にはCloudFormation Stacksetsの利用が必要)
AWS Firewall Manager ネットワーク関連のAWSリソースを組織全体で一括管理したい場合(ただし、違反時の自動修復を有効にした場合、全AWSリソースを対象にすると想定外の設定変更が起こるため注意)
Amazon Macie システムで機微情報を扱う場合
AWS Marketplace 組織内でMarketplaceを利用し、そのライセンスを一元管理したい場合
AWS License Manager 3rdパーティー製品ライセンス(Marketplaceを含む)を利用し、そのライセンスを一元管理したい場合
AWS Security Hub 何らかの3rdパーティ製品/サービスによって、AWS環境のセキュリティ状況を包括的に管理していない場合
Amazon VPC IP Address Manager 従来のIPアドレス管理方式で十分でない場合(管理するIPアドレスごとに利用料金が発生するため、小規模環境や従来の管理方式で問題が起きないのであれば、利用は不要)
IAM Access Analyzer 組織内の意図しないアクセス設定を検出/可視化したい場合(信頼ゾーンを柔軟に設定することができないため、別組織からのアクセスがアラートとして検知されるため、運用負荷が増える)
Amazon S3 Storage Lens 複数のAWSアカウント内で多くのS3バケットを利用する場合
AWS Service Catalog 特定のAWSアカウントのAWS Service Catalogで定義したポートフォリオを組織全体に一括で共有したい場合
AWS Systems Manager 組織のOpsDataをダッシュボードで一元的に可視化したり、変更申請の一元管理をしたい場合
タグポリシー タグ利用にあたっての何らかのポリシーが存在する場合
AWS Trusted Advisor 複数のメンバーアカウントのTrusted Advisorをまとめて確認したい場合

今回は、“あまり利用は勧めないAWS Organizations連携サービス”として、以下の8つのサービスを取り上げます。

  • AWS Artifact
  • AWS Audit Manager
  • Amazon Detective
  • AWS Directory Service
  • AWS Health
  • AWS Resource Access Manager
  • Service Quotas
  • AWS Identity and Access Management