本記事はFIXERが提供する「cloud.config Tech Blog」に掲載された「AWS Organizationsでクォータに引っかかった話」を再編集したものです。
こんにちは
左古です。
今回は以前、AWS Organizationsのクォータに引っかかった話をしたいと思います。
経緯
終了したプロジェクトのAWSアカウント・AWS Organizationsを整理していました。
そのプロジェクトのAWS Organizationsではメンバーアカウントが10以上あり、その子アカウントをAWS Organizationsから閉鎖している途中にエラーが発生しメンバーアカウントの閉鎖が行えなくなりました。
その際のエラー文
ConstraintViolationException You have exceeded close account quota for the past 30 days.
原因
AWS Organizationsのクォータ制限により閉鎖できなくなっていました。
具体的にはAWS Organizationsのメンバーアカウント閉鎖数上限のクォータに引っかかってしまっていました。
下の参考にもありますが、私が担当した箇所は10以上100未満でしたので11個目のメンバーアカウント閉鎖を行おうとした際にエラーが発生し閉鎖が行えませんでした。
AWS Organizationsのクォータの参考
組織内のメンバーアカウントの 10% (上限 1,000)。
・100 アカウント未満 — 最大 10 人のメンバーアカウントを閉鎖できます
・100~10,000 アカウント – メンバーアカウントの最大 10% を閉鎖できます
・> 10,000 アカウント – 最大 1,000 人のメンバーアカウントを閉鎖できますこの上限に達すると、追加のアカウントを閉鎖できます。また、上限数がリセットされるまで待ちます。詳細については、「 AWS アカウント管理ガイド」の「アカウントを閉じる」を参照してください。 AWS
のクォータとサービスの制限 AWS Organizations - 30 日間に閉鎖できるメンバーアカウントの数 - より
対処法
実際に行い解決した対処法についても紹介していきたいと思います。
先に結論だけ話してしまうと、対象のメンバーアカウントへルートユーザーでログインし直接アカウント閉鎖を行うというものです。
手順
私の場合は作成されていたメンバーアカウントに合致するメールアドレスがなく、ログイン履歴もないメンバーアカウントでしたので普通にルートユーザーでログインできる場合には必要ない手順を含みますので必要ない場合は適宜飛ばしてください。
1.メンバーアカウントのメールアドレスとして設定されているメールアドレスを作成、自身にメール内容が通知されるようにする
2.AWS Management Consolerのログイン画面からルートユーザーログインを選択し、メールアドレスを入力する
3.パスワードは分からないため「パスワードをお忘れですか?」からパスワードを作成する
4.パスワード作成後、ルートユーザーでログインする
5.右上のアカウント名をクリックし、アカウントを押下する
6.アカウントの閉鎖を押下しユーザーのIDを入力、閉鎖を押下する
以上がクォータでメンバーアカウントを閉鎖できなくなった場合のメンバーアカウントの閉鎖方法です。
再度、AWS Organizationsの管理者アカウントでAWS Organizationsのメンバーを確認していただければ対象のメンバーアカウントの横に「閉鎖済み」の赤文字が浮かんでいると思います。
最後に
調べれば出てくることではありますが、自身が直面し事前に知らなかった分野なのでアウトプットとしても今回のBlogを書かせていただきました。
以上、左古でした。
左古 夏月/FIXER
2024年4月入社の左古夏月(さこ かづき)です。
どうぞよろしくお願いします


この連載の記事
-
TECH
同世代エンジニアに刺激を受けた!JAWS-UG「若手エンジニア応援LT会」参加レポート -
TECH
AWS EC2でkubeadmを用いたKubernetesクラスターを作ってみたのでメモ -
TECH
CX視点で興味深かった「AWS Summit Japan 2024」のセッション -
TECH
IAMユーザーのアクセスキーを使わず「IAMロール」を使うべき理由 -
TECH
Amazon BedrockからWeb上のコンテンツを参照する新機能「Web Crawler」 -
TECH
Amazon SESでEメールの送信機能/受信機能を作る手順 -
TECH
Terraform:変数の値が未代入でもインタラクティブな入力を回避する方法 -
TECH
ノーコードで生成AI連携! SlackからAmazon Bedrockのエージェントに質問 -
TECH
AWS CDKでGuardDutyのRDS保護を有効化しよう(として詰みかけた話) -
TECH
AWSアカウントのサインインに「IAM Identity Center」をお勧めする理由 -
TECH
AWS CDKとGitHubを使ったIaC=インフラ構成管理の基本 - この連載の一覧へ


