AWS Starter Kit
3名以下のチームは無料

starter-kit.conf ひとつで、
AWS マルチアカウント環境を構築

Terraform + GitHub Actions でAWS Organizationsをセキュアに自動構築。設定ファイル1つ、コマンド1つで本番レディな環境が完成します。

terminal

# 1. Edit config

$ vim starter-kit.conf

PROJECT_NAME="my-company"

AWS_REGION="ap-northeast-1"

GITHUB_ORG="my-org"

# 2. Run setup

$ bash setup.sh

✓ S3 backend created

✓ DynamoDB table created

✓ Secrets Manager initialized

✓ Terraform initialized

# 3. Push & deploy

$ git push origin main

→ GitHub Actions: terraform apply

✓ AWS Organizations configured

✓ Ready to create projects!

こんな課題、ありませんか?

AWS を導入する際に多くの企業が直面する共通の問題。手動管理は限界があります。

手動のアカウント管理はミスの温床

コンソールでポチポチ設定。誰が何をしたか分からない。設定漏れで本番障害。

シークレットが Git に混入するリスク

AWS アクセスキーを .env に入れて、うっかりコミット。過去何度も起きた事故。

dev / stg / prd が一貫しない

手動で作った環境はそれぞれ微妙に違う。「ステージングでは動いたのに…」

IAM の直接権限付与はセキュリティリスク

ユーザーに直接 AdministratorAccess を付与。退職時の権限剥奪も手動。

CI/CD に長期間有効なアクセスキー

GitHub Secrets にアクセスキーを保存。ローテーションは?漏洩したら?

AWS Starter Kit でできること

エンタープライズレベルのマルチアカウント管理を、スタートアップでも。

ReadOnly ユーザー自動発行

新規ユーザーはセキュアな権限で自動作成。MFA 必須、初回パスワード変更強制。

AWS Organizations 管理

OU 構成、アカウント作成、StackSet による自動ロール配布をコードで管理。

create project → dev/stg/prd

GitHub Actions からプロジェクト名を入力するだけで、3環境が自動作成。

Feature Branch 環境

ブランチを push すると環境ができ、merge すると消える。Vercel のような体験を AWS で。

Switch Role セキュリティ

管理アカウントに直接権限なし。Switch Role でのみメンバーアカウントにアクセス。

MFA 強制

MFA を設定するまでコンソールもAPIも使えない。セキュリティのベースラインを担保。

GitHub Actions OIDC

アクセスキー不要。OIDC フェデレーションで一時的な認証情報を使用。

設定ファイル1つ

starter-kit.conf を編集して setup.sh を実行。それだけで環境が完成。

なぜ Switch Role なのか

AWS のベストプラクティスに基づくクロスアカウントアクセスの仕組み

Switch Role(スイッチロール)は、AWS が推奨するマルチアカウント運用の中核となるセキュリティパターンです。ユーザーに直接権限を付与する従来の方法と比べ、格段にセキュアで管理しやすい運用を実現します。

仕組み

管理アカウントの IAM ユーザーには直接的な操作権限がありません。メンバーアカウントの DeveloperRole や ReadRole に Switch Role することで、初めて操作が可能になります。

IAM User (Management Account)
no direct permissions
↓ Switch Role ↓
DeveloperRole
ReadRole
dev account
stg account
prd account

メリット

  • 最小権限の原則を自然に実現
  • CloudTrail で誰がいつどこにアクセスしたか完全追跡
  • 退職時はIAMユーザー削除のみ。全アカウントの権限が即座に失効
  • 外部ユーザー(業務委託)にはプロジェクト・環境単位でアクセス制御
直接権限付与
Switch Role 運用
権限管理
各アカウントで個別設定
管理アカウントで一元管理
退職時対応
全アカウントで手動削除
IAMユーザー削除のみ
監査
アカウント横断が困難
CloudTrailで完全追跡
セキュリティ
過剰権限になりがち
最小権限を自然に実現

アーキテクチャ

AWS Organizations による階層的なマルチアカウント構成

Management Account (Central Control)
├── IAM Users (MFA Required)
│   ├── developers group → DeveloperRole (all projects)
│   └── readers group    → ReadRole (all projects)
│
├── GitHub Actions OIDC Provider
│   └── Temporary credentials (no access keys)
│
├── Secrets Manager
│   └── /terraform/config (single source of truth)
│
└── Organizations
    └── projects OU
        ├── dev OU
        │   ├── dev-project-afeature branches OK
        │   └── dev-project-b
        │
        ├── stg OU
        │   ├── stg-project-adevelop branch only
        │   └── stg-project-b
        │
        └── prd OU
            ├── prd-project-amain branch only
            └── prd-project-b

始め方は簡単、3ステップ

5分で本番レディなAWS環境が手に入ります。

01

設定ファイルを編集

starter-kit.conf にプロジェクト名とAWSリージョンを記入。

PROJECT_NAME="my-company"
AWS_REGION="ap-northeast-1"
GITHUB_ORG="my-org"
ORG_EMAIL_DOMAIN="my-company.com"
02

セットアップを実行

bash setup.sh を実行。S3バックエンド、DynamoDB、Secrets Manager が自動構成。

$ bash setup.sh
✓ S3 backend created
✓ DynamoDB lock table created
✓ Secrets Manager initialized
✓ Terraform initialized
03

GitHub に Push

Push すると GitHub Actions が Terraform を実行。Organizations が自動構築。

$ git push origin main
→ GitHub Actions triggered
→ terraform plan
→ terraform apply
✓ Organizations configured

料金プラン

すべてのプランで同じ機能をご利用いただけます。チーム規模に応じた料金設定。

Starter

1〜3名

無料
コミュニティ (GitHub Issues)
お問い合わせ
おすすめ

Growth

4〜99名

¥500,000
メールサポート
お問い合わせ

Enterprise

100〜999名

¥1,000,000
専任サポート
お問い合わせ

Custom

1,000名以上

お見積もり
カスタム SLA
お問い合わせ

全プラン共通機能

AWS Organizations 自動構築
dev / stg / prd 環境自動作成
Switch Role セキュリティ
GitHub Actions OIDC 連携
MFA 強制 & ユーザー管理
Terraform による完全 IaC

よくある質問

本当に3名以下は無料ですか?
はい。Starter プランは完全無料です。同じ機能をすべてご利用いただけます。AWS の利用料金は別途かかります。
どの AWS サービスが作成されますか?
AWS Organizations、IAM(ユーザー・グループ・ロール・ポリシー)、CloudFormation StackSets、Secrets Manager、S3(Terraform バックエンド)、DynamoDB(ステートロック)が自動作成されます。
ロールのカスタマイズはできますか?
はい。Terraform モジュールなので、ロールのポリシーや権限は自由にカスタマイズできます。
外部ユーザー(業務委託)の管理はどうしますか?
外部ユーザーには、プロジェクト単位・環境単位(dev/stg/prd)でアクセス権限を付与できます。GitHub Actions ワークフローから簡単に管理できます。
Terraform Cloud は必要ですか?
不要です。S3 + DynamoDB による Terraform バックエンドが自動で構成されます。
既存の AWS アカウントにも導入できますか?
AWS Organizations が有効なアカウントであれば導入可能です。既存のリソースには影響しません。

資料請求・お問い合わせ

詳しい資料をお送りします。お気軽にお問い合わせください。

送信いただいた情報は、資料送付およびご連絡の目的にのみ使用します。

5分で始められる AWS マルチアカウント環境

3名以下のスタートアップなら無料。まずは GitHub リポジトリをご覧ください。