GNUS様の管理するAWS環境に対して、アカウント管理のベストプラクティスを整備・適用し、運用負荷の低減を実現 | 活用事例

2023.12.14

(写真右)株式会社GNUS 執行役員 ソリューション部門 マネージングディレクター 三浦様
(写真左)株式会社スリーシェイク 鈴木

株式会社GNUS様のご紹介

株式会社GNUSは事業成長を促進し、企業デザインの革新を追求するプロフェッショナル集団です。デジタル開発の最先端技術を活用し、クライアントのニーズに的確に対応しながら、ご支援をしています。強固なビジョンと実績豊富な専門家たちがチームを構成し、お客様の成功に向けて共に歩んでいます。株式会社GNUSのWEBサイトはこちら

AWS環境に係るベストプラクティスの整備・適用による運用負荷低減を提案

GNUS様では、さまざまなお客様に対して、新たなサービスの立ち上げの支援やPoCの支援のために、AWS環境をご提供しています。
GNUS様が提供するAWS環境は、お客様・プロジェクト単位に個別に設計・構築されていますが、 新規事業の立ち上げというスピード感が求められる性質から、運用管理面の負荷を軽減し、素早い立ち上げを行えないか、課題を感じられておられました。
3-shakeでは、上記状況を踏まえ、GNUS様がお客様に提供するAWS環境に関して、ベストプラクティスを整理し、既存環境へ適用することで、運用管理面の負荷低減に貢献しました。

アカウント管理に対するベストプラクティスを整理

ベストプラクティスの整備として、まずは、アカウント管理の見直しを検討しました。 アカウント管理にはAWSアカウント(プロジェクト)の管理とIAM User(ユーザ)管理の2つがありますが、現状構成の中でも特に、負荷が高く、今後のスケールを踏まえて優先度が高い、このアカウント管理について、改善提案を行いました。

AWSアカウント(プロジェクト)の管理ではControl Towerを導入しました。 コントロール(ガードレール)の適用による影響を鑑み、まずはデフォルトの設定で、ガバナンスのルールやポリシーの統制を取り、将来的にガードレールの設定を精緻化していく形を採用しています。 また、Control Towerに付随する形で、Organizations並びに、Account Factoryを導入することで、プロジェクト毎にOU(組織単位)でグルーピングを行うとともに、新規AWSアカウントの払い出しに併せて、ガードレール等の初期設定を適用する形を実現しました。

ユーザ管理では、IAM Identity Centerを導入しました。 IAM Userを用いた管理の場合、開発者アカウントに対して、利用するAWSアカウント毎にIAM Userが作成されるため、複数のパスワード管理を行う必要がありました。 この煩わしさについては、IAM Identity Centerを導入し、ユーザがAWS環境利用時にログインする場所をスタートページの1箇所にすることにより、管理対象パスワードを1つに集約できます。 また、開発者はスタートページから、各AWSアカウントに対してどのRoleでログインするかを選択できるようにすると共に、管理面では、1箇所で、AWSアカウントに対して、付与されたRoleを把握・設定できるため、アカウント管理運用の負荷低減が期待できます。

既存Organizationからの移行する形で実環境への適用を実施

検討したベクトプラクティスの実環境への適用は、新しいOrganizationを作成し、既存のOrganizationから移行していく形で実現しました。 既存Organization内の管理アカウントの中に、サービスで使用するリソースが混在している状況が想定されたため、サービスで使用するAWSのアカウントと純粋な管理アカウントを分離することを目的に、移行対象アカウントを精査した上で、新しいOrganizationへ移行していく方針を採用しています。 上記方針で実環境に適用することにより、不要なリソースの整理・削除にも繋がっています。

今回の対応により得られる効果について

今回整備した標準構成に移行することで、ユーザ管理負担の低減や、権限管理負担の低減を実現し、よりスピード感のある事業立ち上げに寄与することができています。また、アカウント管理に関して、今まで整備されていなかった範囲の手順や設計をドキュメントとして残すことができたため、今後、新規にアカウントを登録する際には、より統制が取れた形で提供することにも繋がっていくと考えています。

活用事例一覧へ戻る