コンテンツにスキップ

OrganizationsでのCloudTrail証跡一括取得 + ログアカウントでのKMS CMK暗号化実装手順#

概要#

本資料は、AWS Organizations の機能を活用したマルチアカウント環境下でのCloudTrail証跡一括取得及び、ログアカウントでのKMS CMK暗号化実装手順について記載したものです。

以下に本資料Organizations構成とアカウント情報を記載します。

組織ID/AWS AccountID はお客様環境に応じて適宜読み替えて実施して頂く必要がございます。

Organizations構成とアカウント情報#

項目 ID
組織ID o-yyyyyyyyyy
管理アカウント 111111111111
リリースアカウント 222222222222
ログアカウント 333333333333

本資料を実施するための前提条件と設定のポイントは以下の通りです。

前提条件#

  • AWS Organizations が導入済み
  • 各アカウントへの Administrator 権限でのログインが可能
  • ログアカウント相当のAWSアカウントの準備

設定のポイント#

  • AWS CloudTrail の設定は、 AWS Organizations で一括設定
  • AWS CloudTrail のログは、 ログアカウント のS3に集約/保存
  • S3 保管時に KMS による暗号化
  • KMS の鍵は ログアカウント にて管理
  • 設定時の権限
    • AdministratorAccessポリシーが付与されている環境で作業します
    • それぞれのメンバーアカウントはOrganizationsから払い出されいます。(各メンバーアカウントでOrganizationAccountAccessRoleがあり、マスターアカウントの信頼関係とAdministratorAccessの権限がある状態です)

事前準備 <管理アカウントでの作業>#

本ステップでは、後述する 組織でのCloudTrailの設定 で必要なOrganization ID の確認を行ないます。

  1. マネジメントコンソールにて AWS Organaizations を開きます。

  1. AWS Organaizations 画面左の設定をクリックします。組織の詳細 画面に表示された 組織ID をテキストエディタ等に控えます。