🔐 IAM Identity Center 完全ガイド

AWS Organizations の全アカウントを一括管理する方法を徹底解説

📌 結論:IAM Identity Center で実現できること

IAM Identity Centerは、AWS Organizations配下の
すべてのAWSアカウントへのアクセスを1箇所で管理できるサービスです。

ユーザーは1回のサインイン(SSO)で、
許可されたすべてのアカウントにアクセスできるようになります。

🎯
シングルサインオン
1回のログインで複数のAWSアカウントにアクセス可能
👥
ユーザー一元管理
各アカウントでIAMユーザーを作成する必要なし
🔑
権限セット
再利用可能な権限テンプレートで効率的な管理
🏢
外部IdP連携
Active DirectoryやOktaなどとの連携が可能

🏢 オフィスビルの「中央受付」で理解する!

🏢 AWS Organizations(大企業のオフィスビル)
🛎️
IAM Identity Center = 中央受付(総合案内)
来訪者(ユーザー)の身分確認と、各フロアへのアクセス許可証を発行!
ここで1回認証すれば、許可されたすべてのフロアに行ける
🏛️ 管理フロア
👔
管理アカウント
(経営陣専用)
🚀 本番フロア
💼
本番アカウント
(営業部門)
🔧 開発フロア
💻
開発アカウント
(開発部門)

🚫 従来の方法(各フロアに個別受付)

問題点:
• 各AWSアカウントごとにIAMユーザーを作成
• 各アカウントのパスワードを個別に管理
• ユーザーが10アカウント使うなら10個のパスワード
• 退職時に各アカウントで個別削除が必要

→ まるで各フロアごとに受付があり、毎回身分証明するようなもの!

✅ IAM Identity Center(中央受付方式)

メリット:
• 1つのユーザー名・パスワードで全アカウントにアクセス
• 中央で全ユーザーの権限を一元管理
• 退職時は中央受付で1回削除するだけ
• MFAも1箇所で設定すればOK

→ 中央受付で入館証をもらえば、許可されたフロアすべてに行ける!

🏗️ IAM Identity Center のアーキテクチャ

🔐
IAM Identity Center
管理アカウントで有効化 → 全アカウントへのアクセスを一元管理
⬇️
権限セット割り当て
⬇️
権限セット割り当て
⬇️
権限セット割り当て

🔑 権限セットとは?「入館許可証のテンプレート」

権限セットは、ユーザーに付与する権限をまとめたテンプレートです。
一度作成すれば、複数のユーザー・複数のアカウントに再利用できます。
🏢 オフィスビルでいうと「経営陣用入館証」「開発者用入館証」のようなもの!

👑
AdministratorAccess
すべてのAWSサービス・リソースへのフルアクセス権限
🏢 たとえ:社長用マスターキー
  • ✅ すべてのフロアに入れる
  • ✅ すべての部屋の鍵を開けられる
  • ✅ 設定変更もすべて可能
PowerUserAccess
IAM以外のすべてのサービスへのフルアクセス権限
🏢 たとえ:部長用カード
  • ✅ ほとんどのフロアに入れる
  • ✅ リソース作成・削除が可能
  • ❌ 人事権限(IAM)は使えない
👁️
ViewOnlyAccess
すべてのリソースを閲覧のみ可能(変更不可)
🏢 たとえ:監査員用カード
  • ✅ すべてのフロアを見学できる
  • ❌ 何も触れない・変更できない
  • ✅ 状況確認・レポート作成のみ
🎨
カスタム権限セット
必要な権限だけを組み合わせたオリジナル権限
🏢 たとえ:特定部署専用カード
  • ✅ EC2とS3のみアクセス可能
  • ✅ 最小権限の原則を実現
  • ✅ 業務に必要な権限だけ付与

📝 設定手順フロー

1

🏢 AWS Organizations を有効化

まず管理アカウントでOrganizationsを有効化し、メンバーアカウントを追加

⬇️
2

🔐 IAM Identity Center を有効化

管理アカウントのコンソールからIAM Identity Centerを有効化

⬇️
3

👥 ユーザー/グループを作成

Identity Center内でユーザーを作成、または外部IdPと連携

⬇️
4

🔑 権限セットを作成

AWS管理ポリシーまたはカスタムポリシーで権限セットを定義

⬇️
5

🎯 アカウントに権限を割り当て

「ユーザー/グループ」×「アカウント」×「権限セット」を紐付け

⬇️

設定完了!SSOポータルからアクセス可能に

ユーザーは専用ポータルURL(https://xxxxx.awsapps.com/start)からサインイン

🖥️ ユーザー体験:SSOポータル画面

AWS access portal
👤 tanaka@example.com

こんにちは、田中さん 👋

アクセス可能なAWSアカウントを選択してください

🎯 ポイント:1回サインインするだけで、
自分に許可されたすべてのアカウント・権限が一覧表示される!
クリックするだけで各アカウントのコンソールに直接アクセス可能

📊 従来のIAMユーザー vs IAM Identity Center

比較項目 🔴 従来のIAMユーザー 🟢 IAM Identity Center
📍 ユーザー管理場所 各アカウントで個別管理
❌ 分散
管理アカウントで一元管理
✅ 集中
🔑 パスワード数 アカウント数 × ユーザー数
❌ 大量
ユーザー1人につき1つ
✅ シンプル
🚪 ログイン方法 各アカウントに個別ログイン
❌ 面倒
1回のSSOで全アカウント
✅ 便利
👤 退職者対応 各アカウントで個別削除
❌ 漏れリスク
1箇所で削除すれば完了
✅ 安全
🔒 MFA管理 各アカウントで個別設定
⚠️ 設定漏れ
1箇所でMFA設定
✅ 統一
🏢 外部IdP連携 各アカウントで個別設定
❌ 複雑
1箇所で設定すれば全体に適用
✅ 簡単
📋 監査・コンプライアンス 各アカウントのログを集約
⚠️ 手間
CloudTrailで一元記録
✅ 効率的

⚠️ ベストプラクティス

推奨:グループベースで権限管理
個人ではなくグループに権限セットを割り当てる。
「開発者グループ」「管理者グループ」などを作成し、ユーザーをグループに追加することで管理が楽になる。
推奨:MFAを必須化
IAM Identity CenterでMFAを必須に設定する。
1箇所で設定すれば全アカウントへのアクセスに適用されるため、セキュリティが大幅に向上。
推奨:最小権限の原則
必要最小限の権限だけを付与するカスタム権限セットを作成。
「開発者には開発アカウントのみ」「監査人には閲覧のみ」など役割に応じた権限設計を。
非推奨:全員にAdministratorAccess
便利だからといって全員に管理者権限を付与しない。
誤操作やセキュリティインシデントのリスクが高まるため、必要な人にだけ必要な権限を。
非推奨:IAMユーザーとの併用
IAM Identity Centerを導入したら、従来のIAMユーザーは極力使わない。
管理が二重になり、セキュリティホールの原因になる可能性がある。
推奨:セッション時間を適切に設定
権限セットのセッション時間を業務に応じて設定。
本番環境は短め(1時間)、開発環境は長め(8時間)など、リスクに応じた設定を。

❓ よくある質問

🤔 IAM Identity CenterとIAMの違いは?
IAMは各アカウント内でのユーザー・権限管理、IAM Identity Centerは複数アカウントをまたいだ一元管理です。

IAMユーザーは「その建物専用の鍵」、IAM Identity Centerは「ビル全体の入館証」のイメージです。
Organizations配下に複数アカウントがある場合は、IAM Identity Centerを使うのがベストプラクティスです。
🤔 既存のIAMユーザーはどうなる?
既存のIAMユーザーはそのまま残ります。IAM Identity Centerを有効化しても、既存のIAMユーザーは影響を受けません。

ただし、ベストプラクティスとしては、IAM Identity Centerへの移行後、不要なIAMユーザーを段階的に削除することをお勧めします。緊急用のルートアカウントアクセスなど、特別な用途を除いてIAMユーザーの使用は最小限に。
🤔 外部IdP(Active DirectoryやOkta)と連携できる?
はい、できます!これがIAM Identity Centerの大きなメリットの1つです。

AWS Managed Microsoft ADと直接連携
外部SAML 2.0 IdP(Okta、Azure AD、Google Workspaceなど)と連携
SCIMによるユーザー自動プロビジョニング

社内のユーザー管理システムと連携すれば、入退社に伴うアカウント管理が自動化できます。
🤔 CLIやSDKからもSSOでアクセスできる?
はい、できます!

aws configure sso コマンドを使用することで、AWS CLIでもSSOログインが可能です。
ブラウザが開いて認証後、一時的な認証情報が自動的に設定されます。

長期的なアクセスキーを保存する必要がなくなるため、セキュリティが向上します。

🎓 まとめ

🏢
中央受付
IAM Identity Centerはビルの中央受付
1回の認証で全フロアにアクセス
🔑
権限セット
再利用可能な入館証テンプレート
役割に応じた権限を効率的に管理
👥
一元管理
ユーザーの追加・削除は1箇所
退職者対応も漏れなく安全
🛡️
セキュリティ
MFAの一元適用
監査ログも集中管理
🏢 オフィスビル運営の常識をAWSに適用!

従来:各フロアに個別の受付 → 管理が大変、セキュリティリスク
今:中央受付で一元管理 → 効率的、安全、便利

AWS Organizations + IAM Identity Center で
マルチアカウント環境を安全・効率的に運用しましょう!🚀

Created by SSuzuki1063

AWS SAP Learning Resources