[アップデート] AWS Backup の Logically Air-gapped Vaults で Multi-party Approval によるボールトの復旧がサポートされました

[アップデート] AWS Backup の Logically Air-gapped Vaults で Multi-party Approval によるボールトの復旧がサポートされました

Clock Icon2025.06.24

こんにちは!クラウド事業本部コンサルティング部のたかくに(@takakuni_)です。

AWS Backup の Logically Air-gapped Vaults で Multi-party Approval によるボールトの復旧がサポートされました。

https://aws.amazon.com/jp/about-aws/whats-new/2025/06/aws-backup-multi-party-approval-logically-air-gapped-vaults/

Logically Air-gapped Vaults

まず、今回のアップデートの前提となる Logically Air-gapped Vaults について説明します。

Logically Air-gapped Vaults とは、通常のバックアップボールトよりも高度なセキュリティ機能を持つボールトです。ランサムウェア攻撃やアカウント侵害から、バックアップを保護するために設計されています。

一度保存されたバックアップは、コンプライアンスモードにより、ルートユーザーであっても削除や変更ができないようになっています。

https://dev.classmethod.jp/articles/ga-backup-logically-air-gapped-vault/

RAM で共有可能

Logically Air-gapped Vaults では Resource Access Manager (RAM) を利用して、他 AWS アカウントへバックアップを共有できます。

たとえば以下のように、Logically Air-gapped Vaults 専用のデータ保管用 AWS アカウントを用意することで、ワークロード用 AWS アカウント自体が侵害された際にフォレンジック用 AWS アカウント、復旧用 AWS アカウントへ安全にバックアップデータを受け渡しできるようになります。

Untitled(173).png

Multi-party Approval

では、今回の Multi-party Approval はどんな機能なのでしょうか。この機能は、データ保管用 AWS アカウントが侵害された場合に備えて、緊急通路を設ける仕組みです。

事前に Air-gapped Vaults を Organizaions(Identity Center)に紐づくチームとマッピングし、データ保管用 AWS アカウントが侵害された場合でも、他の AWS アカウントからボールトを参照できる機能です。

Untitled(173) (1).png

具体的な流れは、以下の通りです。(伝わりましたでしょうか ...?)

  1. 事前に Logically Air-gapped Vault と Team を紐づけておく
    1. データ保管用アカウントが侵害される(※ されなくても訓練可能)
  2. 復旧用 AWS アカウントから Team に復旧リクエストを送信する
  3. マルチパーティーで登録したユーザーに復旧の承認リクエストが送信される
    1. 一定人数、承認される(閾値を設定可能)
  4. リクエスト元 AWS アカウントに復元アクセスバックアップボールトとして、Logically Air-gapped Vault の内容が見えるようになる
  5. 4 のボールトを元に復元を行う

https://docs.aws.amazon.com/mpa/latest/userguide/what-is.html

やってみる

操作画面などを見ていただくのが良いかと思うため、実際に作ってみたいと思います。

今回は簡易版で次の構成図で作ってみます。

Untitled(174).png

チームの作成

まずは Multi-party Approval で利用するチームの作成を行います。

Untitled(174) (1).png

Identity Center を利用するため、管理アカウントから作成します。マルチパーティ承認をセットアップをクリックします。

2025-06-22 at 15.33.33-AWS アカウント  AWS Organizations  Global.png

Identity Center のインスタンスは東京リージョンでも問題ないです。

2025-06-22 at 15.54.39-設定  AWS Organizations  Global.png

ただし、Team はバージニア北部に作成されることだけ注意しておきましょう。

To use Multi-party approval, you must create approval teams and the identity source in the US East (N. Virginia) Region. For more information about AWS Regions, see Region in the AWS Glossary Reference.

https://docs.aws.amazon.com/mpa/latest/userguide/mpa-region-support.html

承認者は先ほど指定した Identity Center のアカウントインスタンスから指定します。

2025-06-22 at 15.55.03-設定  AWS Organizations  Global.png

最低限必要な承認で閾値を設定します。

2025-06-22 at 15.59.09-設定  AWS Organizations  Global.png

承認者は 2 人以上必要なので、設計する際はお気をつけください。(先に踏み抜いておきました。)

2025-06-22 at 15.59.24-設定  AWS Organizations  Global.png

チームを作成すると、指定したアドレス宛に次のようなメールが飛んできます。

招待に応答するをクリックしましょう。

2025-06-22 at 15.59.44-AWS マルチパーティー承認チームへの招待 -  - Classmethod.jp メール.png

ログイン後、マルチパーティ承認ポータルへ移動します。承諾をクリックしましょう。

2025-06-22 at 16.00.36-Multi-party Approval Portal.png

クリックして承諾済みになると、Organizations からは受け入れ済みになります。

2025-06-22 at 16.03.10-AWS Organizations  Global.png

複数当事者による承認の統合

これが個人的にトラップでした。場所で言うと以下になります。

Untitled(174) (3).png

管理アカウント側の AWS Backup から 複数当事者による承認の統合 をオンにします。

2025-06-23 at 21.51.28-設定  AWS Backup  ap-northeast-1@2x.png

未設定の場合、承認チームの割り当て時に次のエラーを返します。

MPA is not opted-in. The settings is available in AWS Backup from management account.

チームの共有

管理アカウントで作成したチームを Air-gapped Vaults が存在する AWS アカウントと、Air-gapped Vaults の復旧リクエストを送りたい AWS アカウントに RAM で共有します。

Untitled(174) (5).png

管理アカウントからバージニア北部の RAM に移動し、Multi-Party Approval Team を共有します。

2025-06-23 at 23.34.32-Create resource share  Resource Access Manager  us-east-1.png

各メンバーアカウントのバージニア北部の RAM にリソースが表示されるため、承諾をクリックしておきましょう。

2025-06-22 at 16.40.12-自分と共有 リソース共有  Resource Access Manager  us-east-1@2x.png

2025-06-22 at 16.40.20-リソース共有の招待 - hoge-recovery-team  Resource Access Manager  us-east-1@2x.png

承認チームの割り当て

共有された承認チームを割り当てていきます。

Untitled(174) (6).png

ボールトを保管しているアカウントの Logically Air-gapped Vaults に対して 承認チームを割り当て をクリックします。

2025-06-23 at 23.55.10-詳細  ボールト  AWS Backup  ap-northeast-1.png

チームには先ほど RAM で共有されたリソースを選択します。

バージニア北部で共有されたリソースが東京リージョンでも見えていることがわかりますね。

2025-06-23 at 23.57.42-承認チームの変更をリクエスト  ボールト  AWS Backup  ap-northeast-1.png

ステータスが承認待ちチームが、割り当て済みに変わりました。

2025-06-24 at 00.00.39-詳細  ボールト  AWS Backup  ap-northeast-1.png

復元アクセスバックアップボールトのリクエスト

最後に復元アクセスバックアップボールトのリクエストです。

Untitled(174) (7).png

Air-gapped Vaults に EFS のバックアップをコピーしておきました。後続の手順で必要になるため Air-gapped Vaults の ARN を保管しておきましょう。

2025-06-24 at 00.36.03-詳細  ボールト  AWS Backup  ap-northeast-1.png

復旧用 AWS アカウントから MPA 経由でアクセス可能なボールトへ遷移し、ボールトアクセスをリクエストをクリックします。

2025-06-24 at 00.20.09-ボールト  AWS Backup  ap-northeast-1.png

リクエストされたボールト ARN に先ほどメモしておいたボールト ARN を入力し、リクエストを送信します。

2025-06-24 at 00.24.39-論理エアギャップボールトへのアクセスリクエスト  ボールト  AWS Backup  ap-northeast-1.png

承認待ちにステータスが変わります。

2025-06-24 at 00.25.08-ボールト  AWS Backup  ap-northeast-1.png

リクエストの承諾

マルチパーティでリクエストしたユーザーに以下のようなメールが届きます。

2025-06-24 at 00.27.05-AWS マルチパーティー承認セッション -  - Classmethod.jp メール@2x.png

マルチパーティ承認ポータルでは、次のような画面が出てきます。承諾をクリックしましょう。

2025-06-24 at 00.28.04-Multi-party Approval Portal@2x.png

一定数が承諾されると、復旧アクセスバックアップボールトとして、Air-gapped Vaults が見えるようになりました!

2025-06-24 at 00.30.52-ボールト  AWS Backup  ap-northeast-1.png

Untitled(174) (8).png

Air-gapped Vaults に保管された復旧ポイントも見えるようになっていますね。

2025-06-24 at 00.31.00-詳細  ボールト  AWS Backup  ap-northeast-1.png

Multi-party Approval の前提条件に Air-gapped Vaults を RAM で共有しておく必要はあるか

答えは No でした。

Multi-party Approval のみで良い場合は、Approval Team を復旧用アカウントに共有しておくのみで OK です。

Untitled(173) (2).png

まとめ

以上、「AWS Backup で Logically Air-gapped Vaults に対して Multi-party Approval(複数承認者による承認)機能がサポートされました。」でした。

新しい概念でいい勉強になりました。

このブログがどなたかの参考になれば幸いです。

クラウド事業本部コンサルティング部のたかくに(@takakuni_)でした!

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.