ランディングゾーンは、Alibaba Cloud が企業のクラウドへのビジネス移行のために提供するフレームワークです。 ランディングゾーンは、クラウド内のリソース構造、アクセスセキュリティ、ネットワークアーキテクチャ、およびセキュリティコンプライアンスシステムの管理と実装に役立ちます。 これにより、安全で効率的、かつ管理しやすいクラウド環境を作成できます。 Cloud Governance Center は、より効率的にランディングゾーンを構築するために使用できるブループリントテンプレートを提供します。 このトピックでは、標準ブループリントを使用してランディングゾーンを構築する方法について説明します。
背景情報
Cloud Governance Center は、特定の管理アカウントに対してリソースディレクトリが作成されているかどうかを自動的にチェックします。 管理アカウントにリソースディレクトリが作成されていない場合、Cloud Governance Center は管理アカウントにリソースディレクトリを自動的に作成します。
ステップ 1:項目を構成する
Cloud Governance Center コンソール にログオンします。
左側のナビゲーションウィンドウで、[landingzone のセットアップ] をクリックします。
[landingzone のセットアップ] ページで、[ブループリントの選択] セクションを見つけます。 [標準ブループリント] セクションで、[構築] をクリックします。
[追加された項目] セクションの [ブループリントの設定] ページで、ブループリントに追加された項目を確認します。ビジネス要件に基づいて項目を追加または削除できます。
[項目の追加] をクリックします。 表示されるダイアログボックスで、新しい項目を追加し、[追加] をクリックします。
一部の項目は、他の項目を依存関係として使用する場合があります。 この場合、相互に依存するすべての項目を追加する必要があります。
項目を削除するには、項目の横にある
アイコンをクリックします。
ブループリントの必須項目を削除しないでください。
この例では、次の必須項目のみが保持されます:[フォルダの作成]、[コアアカウントの作成]、および [ガードレール]。
ステップ 2:フォルダを作成する
フォルダは、リソースディレクトリ内の組織単位です。 フォルダは、企業の支店、事業部門、またはプロジェクトを示す場合があります。 各フォルダには、ツリー型の組織構造になっているメンバーアカウントとサブフォルダを含めることができます。 フォルダを使用してアカウントとリソースを管理できます。 たとえば、フォルダを使用して、リソースの割り当て、権限の管理、セキュリティ制御とコンプライアンス制御の実装を行うことができます。
ベストプラクティスに基づいて、次のフォルダを作成することをお勧めします。 管理アカウントにフォルダが作成されていない場合、Cloud Governance Center はフォルダを自動的に作成します。
コア:このフォルダには、リソースの管理に使用されるメンバーアカウントが含まれています。
アプリケーション:このフォルダには、特定のビジネス運用を実行するために使用されるメンバーアカウントが含まれています。
[追加された項目] セクションで、[フォルダの作成] をクリックします。 ページの右側に、自動的に作成されたフォルダが表示されます。 各フォルダの名前を変更できます。 フォルダが不要になった場合は、フォルダを削除できます。
コアフォルダとアプリケーションフォルダに加えて、次の手順を実行して、部門またはビジネス環境ごとにさらに細かいフォルダを作成できます。 [リソース管理] コンソールにログオンし、[リソースディレクトリ] > [概要] > [組織] を選択します。 [組織] タブの左側で、ノードを選択し、[フォルダの作成] をクリックします。
ステップ 3:コアアカウントを作成する
既存の機能単位に対してコアアカウントを作成できます。 これにより、後続のガバナンスタスクを実行できます。 ガバナンスタスクには、リソース割り当て、権限管理、セキュリティ制御、コンプライアンス制御が含まれます。
[コアアカウントの作成] セクションで、[デフォルトフォルダ] ドロップダウンリストからコアアカウントが属するフォルダを選択します。
この例では、ステップ 2 で作成されたコアフォルダが選択されています。 これにより、コアアカウントがコアフォルダに作成されます。
決済方法を指定します。
[信託]:この方法を使用する場合、コアアカウントは、すべてのアカウントの請求を一元的に決済し、分割請求を管理するために使用されます。 この方法を選択することをお勧めします。
[財務管理]:信託方法と比較して、この方法では、コアアカウントを使用してすべてのアカウントの特定の財務機能を一元的に管理できます。 この方法を使用すると、各アカウントに自動的にセルフペイ決済方法が使用されます。 ランディングゾーンを構築した後、財務管理アカウントを使用して別の方法を指定できます。
[各アカウントのセルフペイ]:この方法を使用する場合、各アカウントの所有者がアカウントの請求を決済します。 一元的な財務管理方法は指定されていません。
オプション: [信託] を選択した場合は、メインアカウントを指定する必要があります。
メインアカウントを指定するには、次のいずれかの方法を使用できます。
[既存のアカウントを指定]:現在の管理アカウントまたはリソースディレクトリ内のメンバーアカウントをメインアカウントとして指定します。
Cloud Governance Center は、メンバーアカウントがメインアカウントの要件を満たしているかどうかを自動的にチェックします。 チェック結果に基づいてメインアカウントを指定できます。
メンバーアカウントが要件を満たしていないことを示すメッセージが表示された場合、メンバーアカウントの財務情報が不完全である可能性があります。 財務情報を完成させるには、費用とコスト コンソールに移動します。
[アカウントの作成]:メンバーアカウントをメインアカウントとして作成します。
[アカウントの招待]:Alibaba Cloud アカウントの所有者をリソースディレクトリに参加するように招待し、アカウントをメインアカウントとして指定します。
コアアカウントを指定します。
この例では、次のコアアカウントが指定されています。
[ログアーカイブアカウント]:このアカウントは、すべてのメンバーアカウントのログを収集するために使用されます。 デフォルトでは、このアカウントは有効になっています。 アカウントを無効にすることはできません。
[共有サービスアカウント]:このアカウントは、企業の共有サービスをデプロイするために使用されます。 デフォルトでは、このアカウントは有効になっています。 アカウントを無効にすることができます。
[セキュリティアカウント]:このアカウントは、セキュリティ制御とコンプライアンス制御を一元的に実行するために使用されます。 デフォルトでは、このアカウントは有効になっています。 アカウントを無効にすることができます。
[コアアカウントを作成] するか、[既存のアカウントを指定] してコアアカウントにすることができます。 [コアアカウントを作成] する場合は、コアアカウントの基本情報を指定する必要があります。
[次へ] をクリックします。
ステップ 4:保護ルールを構成する
Cloud Config の保護ルールを一元的に構成および有効化できます。 これにより、作成された基本構成とリソース構造が Cloud Governance Center で変更されるのを防ぎます。 また、複数アカウント環境のセキュリティも確保されます。
[ガードレール] セクションで、保護ルールを表示し、必要な保護ルールを選択します。 詳細については、「保護ルールを一元的に構成する」をご参照ください。
ステップ 5:ランディングゾーンを構築するためのタスクを実行する
上記のパラメータを構成した後、[構成のプレビュー] をクリックします。 表示されるページで、各項目の構成情報を確認します。
情報を確認した後、[実行] をクリックします。
タスクのステータスを表示し、タスクが完了したら [閉じる] をクリックします。
次のステップ
ランディングゾーンのその他の項目を構成する
上記の手順を実行することで、ランディングゾーンの構築に必要な基本項目のみを構成しました。 ランディングゾーンのその他の項目を構成するには、LandingZone のセットアップ ページの右上隅にある [構築を続行] をクリックします。 詳細については、「概要」トピックの「サポートされている項目」セクションをご参照ください。
メンバーアカウントを作成する
アカウントファクトリ ページで、ステップ 3 で作成されたコアアカウントの詳細を表示できます。 また、アカウントベースラインを構成し、アカウントベースラインに基づいてアカウントファクトリにメンバーアカウントを作成することもできます。 詳細については、「アカウントベースラインを使用してアカウントを作成する」をご参照ください。
複数アカウントを管理する
複数アカウント構造を表示する
企業の複数アカウント構造の概要を取得し、複数アカウント構造内のフォルダとメンバーアカウントを表示できます。 詳細については、「アカウント構造を表示する」をご参照ください。
ID と権限を構成する
リソースディレクトリ内の複数のメンバーアカウントの ID と権限を一元的に構成できます。 詳細については、「ID と権限を構成する」をご参照ください。
保護ルールを管理する
ランディングゾーンの構築時に構成された保護ルールの詳細を表示し、リソースのコンプライアンス評価結果を表示し、推奨ルールまたはオプションルールを有効または無効にすることができます。 詳細については、「保護ルールを一元的に構成する」をご参照ください。
監査ログを一元的に配信する
リソースディレクトリ内のすべてのメンバーアカウントの ActionTrail ログと Cloud Config ログをログアーカイブアカウントに一元的に配信できます。 永続ストレージのために Object Storage Service (OSS) にログを配信できます。 また、リアルタイムログ分析のために Simple Log Service にログを配信することもできます。 詳細については、「監査ログを一元的に配信する」をご参照ください。
リソースを表示する
リソース検索 ページで、アカウント、サービス、またはリージョンを跨いでリソースを表示できます。 詳細については、「Resource Center とは」をご参照ください。
ガバナンス成熟度チェック結果を表示する
ガバナンス成熟度チェック機能は、企業のクラウドベース IT ガバナンスパフォーマンスを継続的に監視し、ガバナンスガイダンスを提供するのに役立ちます。 これにより、クラウド内の IT ガバナンス構成を最適化し、リスクを軽減できます。 Cloud Governance Center は、企業のリソースディレクトリ内のメンバーアカウントを自動的にチェックします。 これにより、ガバナンスの欠陥と潜在的なリスクをできるだけ早く特定できます。 詳細については、「ガバナンス成熟度チェック結果を表示およびダウンロードする」をご参照ください。