#cloud#security#identity#zero-trust#platform-engineering
Cloudflare Organizations Betaで進めるIAM再設計: アカウント分散運用から統制運用へ
Cloudflare Organizations betaは、複数アカウントをまたぐIAM統制を現実的に進めるための重要な土台です。従来の「アカウントごとに独立運用」では、組織拡大とともに権限の揺らぎが増え、退職時の剥奪漏れや監査対応コストが急増します。
よくある分散IAMの限界
- 同じ役割なのに権限定義がアカウントごとに違う
- MFA/SSOの適用レベルが不統一
- CIトークンが長寿命のまま残る
- インシデント時に責任境界が曖昧
Organizationsレイヤーで基準を上に固定し、各チームはその範囲で自由度を持つ構造が有効です。
推奨する3層モデル
- 組織基準層: SSO必須、MFA要件、監査ログ要件
- ドメイン層: チームごとの管理境界(Zone、製品、API)
- ワークロード層: CI/CDやBot用の機械ID
この分離により、統制とスピードの両立がしやすくなります。
段階移行の実務
1) ID棚卸し
人間IDと機械IDを分けて一覧化します。
- SSOグループとSCIM連携
- APIトークンの用途・期限
- 緊急用アカウント
- CI実行主体
2) ロール体系の正規化
「チーム名ロール」ではなく、機能と責務で設計します。
- Org Security Admin
- Platform Maintainer
- Auditor
- Automation Deployer
3) 基準ポリシー先行導入
まずは全体に効く統制を先行導入します。
- SSO + 強固なMFA
- 自動化は短命トークン優先
- 監査ログ外部保管
4) 自動化IDの再配置
アカウント個別の秘匿情報依存から、中央統制された最小権限IDへ移行します。
5) 事故想定訓練
権限喪失・トークン漏えいを想定したゲームデーを先に実施し、復旧手順を検証します。
見るべき指標
- 組織基準適用済みアカウント比率
- 退職者権限剥奪までの平均時間
- ポリシー閾値を超える長寿命資格情報件数
- 四半期アクセスレビュー完了率
まとめ
Organizations betaは設定画面の追加ではなく、運用モデル刷新の機会です。人間IDと機械IDを分けた設計、基準ポリシーの先行適用、段階移行の順序を守ることで、監査耐性を上げながら開発速度を維持できます。