AWS Organizations と専用アカウント構造 - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Organizations と専用アカウント構造

アンケート

ご意見をお待ちしています。簡単なアンケートに回答して、PRA AWS に関するフィードバックを提供してください。

AWS Organizations は、複数の を一元的に管理および管理するのに役立つアカウント管理サービスです AWS アカウント。の使用は、適切に設計されたマルチアカウント AWS 環境の基礎 AWS Organizations です。詳細については、「ベストプラクティス AWS 環境の確立」を参照してください。

次の図は、PRA の大まかなアカウントと組織単位 (OU) AWS 構造を示しています。ほとんどの場合、PRA の組織構造は AWS SRA AWS の組織構造と一致します

の AWS プライバシーリファレンスアーキテクチャのアカウント構造 AWS Organizations。

AWS SRA 組織からの逸脱には以下が含まれます。

  • AWS PRA は、個人データの収集、保存、処理専用の個人データ (PD) OU を追加します。この構造的な分離は柔軟性を提供するため、意図しない開示から個人データを保護するのに役立つ特定のきめ細かなコントロールを定義できます。

  • インフラストラクチャ OU では、現在 PRA AWS には、SRA AWS で説明されている共有サービスアカウントに関する追加のガイダンスは含まれていません。

  • PRA AWS には現在、SRA で説明されているワークロード OU AWS に関する追加のガイダンスは含まれていません。個人データを収集または処理するアプリケーションは、PD OU の専用アカウントにあります。

は、組織全体のセキュリティおよびプライバシーコントロールの全体的な基盤ガバナンスと自動デプロイAWS Control Towerに使用できます。が現在組織で使用 AWS Control Tower されていない場合でも、サービスコントロールポリシーや AWS Config ルールなど AWS Control Tower、セキュリティおよびプライバシーコントロールの多くをそれぞれのサービスにデプロイできます。

アカウントセグメンテーション戦略など、アカウントと OU 構造を計画するときに、個人データの処理を検討すると役立つ場合があります。独自のユースケースや適用される法律や規制のために、処理するデータの種類を検討する必要がある場合があります。例えば、カード所有者データは Payment Card Industry Data Security Standard (PCI DSS) で保護されており、保護された医療情報は医療保険の相互運用性と説明責任に関する法律 (HIPAA) の対象となる場合があります。個人データを含む環境を確認し、それに関するセグメンテーション戦略を綿密に計画することをお勧めします。一般的なアカウントセグメンテーション戦略には、開発 AWS アカウント 、ステージング、品質保証 (QA)、本番稼働用の専用アカウントなど、ソフトウェア開発ライフサイクル (SDLC) に沿った専用アカウントを含めることができます。このようなセグメンテーション戦略は、設計に関する全体的な議論において重要な要素となる可能性があり、OUs特定の規制要件に合わせる必要がある場合があります。

一部のマルチアカウント AWS 環境では、 ごとに専用のアプリケーションアカウントが必要です。または AWS リージョン、マルチアカウントランディングゾーンが必要になる場合があります。この場合、顧客や規制当局の一意のデータ主権要件を満たすには、追加のセグメンテーションが必要です。詳細については、このガイドの「グローバル拡張の戦略」を参照してください。