AIで加速するAWS運用効率化 〜IAM Identity Center IssueOpsとセキュリティ基準自動作成〜

574 Views

June 20, 25

スライド概要

2025/06/20 Engineering Productivity Meetup #4 in 東京にて発表したLT資料

profile-image

Blog: https://14code.com GitHub: https://github.com/14kw SlideShare: https://www.slideshare.net/TakayukiIshikawa

シェア

またはPlayer版

埋め込む »CMSなどでJSが使えない場合

ダウンロード

関連スライド

各ページのテキスト
1.

AIで加速する AWS運用効率化 〜IAM Identity Center IssueOpsとセキュリティ基準自動作成〜 2025/06/20 Engineering Productivity Meetup #4 in 東京 ニフティ株式会社 石川 貴之 Copyright © NIFTY Corporation All Rights Reserved.

2.

自己紹介 ニフティ株式会社 サービスシステムグループ テックリード / Cloud Architect 石川 貴之 (Ishikawa Takayuki) 担当業務 ● CCoE的活動(AWS/GCP組織管理) ● 技術寄りSaaS管理(Notion, GitHub, AIサービスなど) ● 自社WEBサービスの設計、バックエンド Copyright © NIFTY Corporation All Rights Reserved.

3.

GitHub CopilotとDevinを活用して運用効率化しました AWS IAM Identity Center(IIC) IssueOps ● ● GitHub ActionsのワークフローをAIと共に作成 GitOps構成は前からあったが IssueOps を追加 AWSセキュリティチェックリスト&熟成度モデル ● ● 一般情報から作ることに意味があるため社内情報は入れずに、 AWS公式ドキュメントと BlackBelt、導入事例など Devin に与えて作成 チェックリストに対して社内文書とリンクさせて対応率を測る Copyright © NIFTY Corporation All Rights Reserved.

4.

AWS IAM Identity Center IssueOps Copyright © NIFTY Corporation All Rights Reserved.

5.

現状と課題 現状 ● OneLoginで複数AWSアカウント&ロールへの認可を行っている 課題 ● ❗最小権限の原則が形骸化 ○ ● カスタムロールの作成手順が分かりにくいため、 過剰な権限を持つ Administratorロールが多用されている 🤖自動化の限界 ○ OneLoginの仕様によりプロビジョニング周りの完全な運用自動化が困難 Copyright © NIFTY Corporation All Rights Reserved.

6.

解決策: AWS IAM Identity Centerに移行しよう ✓ 認可をAWS IICに移行する ○ ✓ IaCはTerraformで管理 ○ ✓ 認証は IDaaS である OneLogin のまま 当時 CDK は AWS SSO に対応してなかった デプロイはGitOpsで運用 ○ 誰でも権限セットや割り当てに対してPR を出せる状態で運用する ○ tfactionを使って CI/CDフローを省力化 Copyright © NIFTY Corporation All Rights Reserved.

7.

Before After 認可管理 OneLogin AWS IIC Idp 各アカウントの Idp 管理アカウントの Idp ログインロール管理 各アカウントのロール ※CFn StackSetsで作成 AWS IICの権限セット ※Terraformによる一元管理 ログインロール追加・削除 管理者が依頼を受けデプロイ GItHubリポジトリへの PR ユーザー権限管理 OneLogin AppのRule Mapping AWS IICユーザーへのアカウント &Roleの割り当て ユーザー権限追加・削除 OneLogin Roleへの追加・削除 GitHubリポジトリへの PR Copyright © NIFTY Corporation All Rights Reserved.

8.

権限セットと割り当て管理の GitOps 一般アカウント/ ├── aws_accounts.json # 管理対象のAWSアカウント一覧 ├── permission_set/ │ └── *.tf # 権限セットごとのロール定義 └── assignments/ └── *.json # 各AWSアカウントごとの割り当てJSON 重要アカウント/ ├── aws_accounts.json ├── permission_set/ │ └── *.tf └── assignments/ └── *.json Copyright © NIFTY Corporation All Rights Reserved.

9.

権限セット 割り当て Copyright © NIFTY Corporation All Rights Reserved.

10.

割り当て IssueOps GitHub Issueのフォームから必要事項を入力すれば、 対象アカウントの割り当てjson が編集されて PRが作成される ● ● ● AWSアカウント名 メールアドレス 権限セット Copyright © NIFTY Corporation All Rights Reserved.

11.

Copyright © NIFTY Corporation All Rights Reserved.

12.

難しいわけではないがめんどくさい部分を AIにまかせる 以下のものは9割以上Copilot Agentに書いてもらっています GitHub Actionsの作成 ● IssueのValidation、AWSアカウントやユーザーの存在確認スクリプト ○ Actionsは運用テストしにくいのでテストも書いてもらいましょう 利用者向けマニュアル ● CONTRIBUTING.md の作成、mermaidによるフロー図式化 ○ 人間が書くより説明が丁寧だし難しい記法も AIなら苦にしない Copyright © NIFTY Corporation All Rights Reserved.

13.

日常運用は Copilot Coding Agentに任せる AWSアカウントの削除や退職者の対応は自動で行われないため、 都度対応する必要がありますがAgent任せのIssueOps にしています。 Copyright © NIFTY Corporation All Rights Reserved.

14.

AWSセキュリティ基準 チェックリストの作成 Copyright © NIFTY Corporation All Rights Reserved.

15.

背景と課題 背景 AWS組織全体のセキュリティ周りの改善をやりたい。 課題 ● 📈 AWS管理者以外に実施内容の効果と現状の対応度がわからない ● 👤 AWSに深い知見がない人が実施判断や評価できる状態にない Copyright © NIFTY Corporation All Rights Reserved.

16.

解決策:一般情報から AWSセキュリティ基準を作ろう ✓ 一般的なガバナンス・セキュリティ関係の対応基準を公開情報から作る ○ ✓ めんどくさいので Devin に作ってもらう 現状の対応率を可視化する ○ 対応できているかと古びていないかをチェック ○ グラフで対応率が出るので詳しくなくても理解しやすい Copyright © NIFTY Corporation All Rights Reserved.

17.

Devinにあらゆる情報を与えて作ってもらう Devinに3回ほど追加の指示出しをして 消費コストは17.65ACUs 出力されたチェックリストを Notionにインポート 後、すでにあった AWS管理系設定ログとリレー ションさせて運用しています。 対応率はNotionのチャート機能で可視化。 Copyright © NIFTY Corporation All Rights Reserved.

18.

Copyright © NIFTY Corporation All Rights Reserved.

19.

Copyright © NIFTY Corporation All Rights Reserved.

20.

Devinに作ってもらった成果物の精度とコスパ 精度 ● 思った以上に納得感のあるものができた、ほぼ手直しせずに利用できている ● AWS用と Google Cloud用どちらも作成できた コスパ ● AWSは $35 相当かかったが作業量を考えるとかなり安い ● Google Cloudは半分以下でできたので与える情報とプロンプトでだいぶ変わる 課題 ● チェックリストを最新化したいときにどうするか Copyright © NIFTY Corporation All Rights Reserved.

21.

まとめ ✅ GitOpsやIssueOpsで作っておくと AIに任せやすい AI Agentは長年滞留していたタスクを消化していってくれる ✅ 公開情報から客観的な基準を生成させるのは良いユースケース 可視化することで自身の立っている場所が見えるようになったのも良い体験 Copyright © NIFTY Corporation All Rights Reserved.

22.

おまけ GeminiのCanvasによる当スライドのインフォグラフィック( html) Copyright © NIFTY Corporation All Rights Reserved.

23.

Copyright © NIFTY Corporation All Rights Reserved.

24.

Copyright © NIFTY Corporation All Rights Reserved.

25.

Copyright © NIFTY Corporation All Rights Reserved.

26.

Copyright © NIFTY Corporation All Rights Reserved.