目次

AWS Resource Explorer 完全ガイド v2.0

マルチリージョン・マルチアカウント統合リソース検索

AWS Resource Explorer は、AWS アカウント・Organizations 内の全リソースをリージョン横断・サービス横断で検索できるフルマネージドなリソース検出サービス です。2025年10月より AWS が自動で有効化(無設定で即利用可能)され、すべてのユーザーが追加のセットアップなしに全リソースを検索できるようになりました。複数アカウント・複数リージョンの統合ビューにより、インフラ棚卸し・セキュリティ監査・コスト最適化・ガバナンスの初期調査を効率化します。本ドキュメントは Resource Explorer の概念・機能・ユースケース・最新動向を体系的に解説する包括的ガイドです。

ドキュメントの目的

本ガイドは以下を対象としています。

  • 初心者向け: Resource Explorer とは何か、何ができるかを学びたい方
  • DevOps/SRE 向け: マルチリージョン・リソース検索、可視化の実装
  • セキュリティ向け: 未承認リソース・セキュリティグループ設定の検出
  • FinOps 向け: 未使用リソース・停止中 EC2 の検出とコスト削減
  • アーキテクト向け: Organizations 全体のリソースガバナンス・設計パターン
  • 意思決定者向け: AWS Config / ServiceNow CMDB / 他の Discovery ツールとの比較

2025-2026 年の Resource Explorer エコシステム

  • デフォルト有効化(2025年10月): 設定なしで全ユーザーが利用可能に
  • 即座の検索機能(2025年10月): Aggregator インデックス不要で、各リージョンでの同期検索が即座に実行可能
  • リージョン拡大(2025年): Asia Pacific(Taipei)・Asia Pacific(New Zealand)での一般提供開始
  • CloudFormation ネイティブ対応強化(2025年): Stack リソースの自動検出・追跡
  • Tag Editor との統合深化(2025年以降): 一括タグ編集 → リソース検索の流れの統合
  • Cost Explorer との連携(検討中): コスト分析と検索結果の連動

目次

  1. 概要
  2. Resource Explorer が解決する課題
  3. 主な特徴
  4. アーキテクチャ
  5. インデックスの種類
  6. セットアップ・初期化
  7. 検索クエリ・フィルタリング
  8. ビュー(View)の作成・管理
  9. CLI/SDK 実装例
  10. Terraform/CDK による IaC
  11. Organizations 統合
  12. 主要ユースケース
  13. AWS Config との使い分け
  14. 他のディスカバリーツールとの比較
  15. ベストプラクティス
  16. トラブルシューティング
  17. セキュリティ・ガバナンス
  18. 料金モデル
  19. 2025-2026 最新動向
  20. 学習リソース・参考文献
  21. 実装チェックリスト
  22. まとめ

概要

AWS Resource Explorer は、AWS アカウント・Organizations 内の全リソースをフルテキスト検索・タグ・リソースタイプでフィルタリング して、複数リージョン・複数アカウント横断で瞬時に検出 できるサービスです。

2025年10月の大きな変更:

AWS がすべてのアカウントで Resource Explorer を自動的に有効化。追加の設定なしに、すぐにリソース検索が開始できます。

何ができるのか:

  • 質問: “production タグが付いた EC2 インスタンスをすべてのリージョンで探してください”
  • 検索: aws resource-explorer-2 search --query-string “tag:environment=production resourcetype:ec2:instance”
  • 結果: 数秒で全リージョンの結果を返却(us-east-1: 5個、eu-west-1: 3個、ap-northeast-1: 7個)

Resource Explorer が解決する課題

1. マルチリージョン・マルチサービス環境での可視性喪失

従来の課題:

各リージョンのコンソールを個別に確認
        ↓
「US East の EC2 はいくつあるか?」「AP Northeast の Lambda は?」
        ↓
手動で複数コンソールにログイン→時間がかかる→ミス発生

Resource Explorer での解決:

AWS Resource Explorer で全リージョン一括検索
        ↓
結果が統一フォーマットで返却
        ↓
数秒で全体像を把握

2. シャドウ IT・未管理リソースの検出

典型的な問題:

  • 長年の開発で、誰が作ったのか分からないリソースが散在
  • タグが付いていないリソースが存在
  • 不要だと思われるリソースが残存

Resource Explorer での検出:

# タグが付いていないリソースを全リージョンで検索
aws resource-explorer-2 search \
  --query-string "-tag:Environment resourcetype:ec2:instance"

# 結果: 未タグのリソースを一覧化

# コスト削減対象を特定

3. セキュリティ監査の効率化

# パブリック IP を持つすべてのリソースを検索
aws resource-explorer-2 search \
  --query-string "tag:PublicIPAssigned=true"

# 全リージョンのセキュリティグループでポート 22 が開いているリソース
# (CloudTrail / Config 統合で検出)

4. インフラ棚卸し

# Organizations 全体で RDS を使用しているアカウント・リージョンを把握
aws resource-explorer-2 search \
  --query-string "resourcetype:rds:db" \
  --view-arn arn:aws:resource-explorer-2:us-east-1:123456789012:view/aggregator-view

# 結果: すべてのアカウント・リージョンの RDS インスタンスを統一表示

主な特徴

特徴 説明
完全無料 利用料金なし
自動有効化(2025年10月以降) 設定不要で即利用可能
マルチリージョン 全 AWS リージョンで検索可能
マルチアカウント Organizations 全体から検索可能(Aggregator Index)
フルテキスト検索 リソース名・ID・タグで検索
タグベースフィルタ tag:key=value で効率的に絞り込み
リソースタイプフィルタ resourcetype:service:resource で限定
ビュー(View)機能 よく使う検索条件を保存・共有
IAM 制御 ビューアクセスを IAM で制限可能
CloudTrail 統合 検索操作をログ記録

アーキテクチャ

graph TB
    subgraph "AWS Resource Explorer"
        subgraph "リージョン A (us-east-1)"
            LOCAL_A["LOCAL Index<br/>(リージョン内のみ)"]
        end
        
        subgraph "リージョン B (eu-west-1)"
            LOCAL_B["LOCAL Index<br/>(リージョン内のみ)"]
        end
        
        subgraph "リージョン C (ap-northeast-1)"
            LOCAL_C["LOCAL Index<br/>(リージョン内のみ)"]
        end
        
        AGGREGATOR["AGGREGATOR Index<br/>(Regions A+B+C)"]
    end
    
    subgraph "AWS Console / CLI"
        CLI["aws resource-explorer-2 search"]
        CONSOLE["Resource Explorer Console"]
    end
    
    subgraph "AWS Organizations"
        ORG_MGMT["Management Account"]
        ACC_A["Account A"]
        ACC_B["Account B"]
        ACC_C["Account C"]
    end
    
    LOCAL_A -->|各リージョンのリソース| AGGREGATOR
    LOCAL_B -->|各リージョンのリソース| AGGREGATOR
    LOCAL_C -->|各リージョンのリソース| AGGREGATOR
    
    CLI -->|Query| LOCAL_A
    CLI -->|Query| AGGREGATOR
    
    AGGREGATOR -->|全リージョン・全アカウント| ACC_A
    AGGREGATOR -->|集約インデックス| ACC_B
    AGGREGATOR -->|Organizations 統合| ACC_C

インデックスの種類

1. LOCAL Index(リージョンローカル)

単一リージョン内のリソースのみをインデックス化。

# LOCAL Index の作成(デフォルト)
aws resource-explorer-2 create-index \
  --type LOCAL \
  --region ap-northeast-1

# 検索結果:ap-northeast-1 リージョン内のリソースのみ

用途: リージョン内の検索に特化

2. AGGREGATOR Index(集約インデックス)

複数リージョン・複数アカウントのリソースを集約。

# AGGREGATOR Index の作成(Organizations 全体を集約)
aws resource-explorer-2 create-index \
  --type AGGREGATOR \
  --region us-east-1  # Aggregator は us-east-1 のみ

# 検索結果:全リージョン・全アカウントのリソース

用途: Organizations 全体の統一検索


セットアップ・初期化

2025年10月以降(自動有効化)

# デフォルトで有効化されているか確認
aws resource-explorer-2 list-indexes

# 出力例
{
  "Indexes": [
    {
      "Type": "LOCAL",
      "Arn": "arn:aws:resource-explorer-2:ap-northeast-1:123456789012:index/default",
      "Status": "ACTIVE"
    }
  ]
}

2025年10月より前のセットアップ(非推奨)

# リージョンごとに LOCAL Index を有効化
for region in ap-northeast-1 us-east-1 eu-west-1; do
  aws resource-explorer-2 create-index --type LOCAL --region $region
done

# 管理アカウントで AGGREGATOR Index を作成
aws resource-explorer-2 create-index --type AGGREGATOR --region us-east-1

# Organizations との統合を有効化
aws organizations enable-aws-service-access \
  --service-principal resource-explorer-2.amazonaws.com

# Organizations の管理アカウントで許可
aws resource-explorer-2 associate-default-view \
  --view-arn arn:aws:resource-explorer-2:us-east-1:123456789012:view/aggregator

検索クエリ・フィルタリング

基本的な検索構文

# 1. フルテキスト検索(名前・ID を含むリソースを検索)
aws resource-explorer-2 search \
  --query-string "my-database"

# 2. リソースタイプでフィルタ
aws resource-explorer-2 search \
  --query-string "resourcetype:ec2:instance"

# 3. タグでフィルタ
aws resource-explorer-2 search \
  --query-string "tag:Environment=production"

# 4. リージョンでフィルタ
aws resource-explorer-2 search \
  --query-string "region:ap-northeast-1"

# 5. 複合検索
aws resource-explorer-2 search \
  --query-string "resourcetype:ec2:instance tag:Environment=production region:ap-northeast-1"

# 6. 否定検索(タグなしリソース)
aws resource-explorer-2 search \
  --query-string "resourcetype:ec2:instance -tag:Owner"

# 7. キーワード検索(名前の一部一致)
aws resource-explorer-2 search \
  --query-string "api-gateway-lambda"

高度なフィルタリング

# 複数の環境タグで検索
aws resource-explorer-2 search \
  --query-string "tag:Environment=production OR tag:Environment=staging"

# 特定のアカウント + リージョン
aws resource-explorer-2 search \
  --query-string "resourcetype:lambda:function region:us-east-1 region:ap-northeast-1"

# セキュリティグループで特定ポート開放
# (CloudTrail / Config 連携で可能)
aws resource-explorer-2 search \
  --query-string "resourcetype:ec2:security-group property:GroupOwnerId=123456789012"

# パブリック IP を持つリソース
aws resource-explorer-2 search \
  --query-string "resourcetype:ec2:instance property:PublicIpAddress=*"

ビュー(View)の作成・管理

ビューは、よく使う検索条件を保存 して、チーム全体で再利用できる機能。

# ビューの作成(Production 環境リソース)
aws resource-explorer-2 create-view \
  --name ProductionResources \
  --filters "{
    \"FilterString\": \"tag:Environment=production\"
  }" \
  --description "All production resources"

# ビューの一覧確認
aws resource-explorer-2 list-views

# ビューを使用した検索
aws resource-explorer-2 search \
  --view-arn arn:aws:resource-explorer-2:ap-northeast-1:123456789012:view/ProductionResources \
  --query-string "resourcetype:ec2:instance"  # ビューのフィルタに追加で AND 検索

# ビューのアクセス権限を設定
aws resource-explorer-2 associate-default-view \
  --view-arn arn:aws:resource-explorer-2:ap-northeast-1:123456789012:view/ProductionResources

CLI/SDK 実装例

Python SDK 高度な実装

import boto3
from datetime import datetime
import csv

class ResourceExplorerClient:
    def __init__(self, region='us-east-1'):
        self.explorer = boto3.client('resource-explorer-2', region_name=region)
    
    def search_resources(self, query_string, max_results=100):
        """リソースを検索"""
        response = self.explorer.search(
            QueryString=query_string,
            MaxResults=max_results
        )
        
        return response.get('Resources', [])
    
    def get_production_resources(self, resource_type=None):
        """Production リソースを一覧"""
        query = "tag:Environment=production"
        
        if resource_type:
            query += f" resourcetype:{resource_type}"
        
        return self.search_resources(query)
    
    def find_untagged_resources(self, resource_type=None):
        """タグなしリソースを検出"""
        query = "-tag:Environment -tag:Owner -tag:CostCenter"
        
        if resource_type:
            query += f" resourcetype:{resource_type}"
        
        return self.search_resources(query)
    
    def find_public_resources(self):
        """パブリック IP を持つリソース検出"""
        resources = self.search_resources("resourcetype:ec2:instance")
        
        public_resources = []
        for res in resources:
            properties = res.get('Properties', {})
            
            if properties.get('PublicIpAddress'):
                public_resources.append({
                    'arn': res['Arn'],
                    'type': res['ResourceType'],
                    'region': res['Region'],
                    'public_ip': properties.get('PublicIpAddress')
                })
        
        return public_resources
    
    def export_to_csv(self, query_string, output_file):
        """検索結果を CSV にエクスポート"""
        resources = self.search_resources(query_string)
        
        with open(output_file, 'w', newline='') as f:
            writer = csv.DictWriter(f, fieldnames=[
                'ARN', 'ResourceType', 'Region', 'Tags'
            ])
            writer.writeheader()
            
            for res in resources:
                tags = ', '.join([
                    f"{k}={v}" for k, v in res.get('Tags', {}).items()
                ])
                
                writer.writerow({
                    'ARN': res['Arn'],
                    'ResourceType': res['ResourceType'],
                    'Region': res['Region'],
                    'Tags': tags
                })
        
        print(f"Exported {len(resources)} resources to {output_file}")

# 使用例
if __name__ == "__main__":
    explorer = ResourceExplorerClient()
    
    # 1. Production リソースを検索
    prod_resources = explorer.get_production_resources('ec2:instance')
    print(f"Found {len(prod_resources)} production EC2 instances")
    
    # 2. タグなしリソース検出
    untagged = explorer.find_untagged_resources()
    print(f"Found {len(untagged)} untagged resources")
    
    # 3. パブリック IP の検出(セキュリティチェック)
    public = explorer.find_public_resources()
    for res in public:
        print(f"⚠️ Public resource: {res['arn']} ({res['public_ip']})")
    
    # 4. CSV エクスポート
    explorer.export_to_csv(
        "tag:CostCenter=IT-123",
        "/tmp/it-123-resources.csv"
    )

Node.js SDK 実装

const AWS = require('aws-sdk');

class ResourceExplorer {
    constructor(region = 'us-east-1') {
        this.explorer = new AWS.ResourceExplorer2({region});
    }
    
    async searchResources(queryString) {
        const params = {
            QueryString: queryString,
            MaxResults: 100
        };
        
        try {
            const response = await this.explorer.search(params).promise();
            return response.Resources || [];
        } catch (error) {
            console.error('Search error:', error);
            return [];
        }
    }
    
    async findSecurityIssues() {
        // セキュリティ監査用の検索パターン
        const patterns = [
            {
                name: 'Untagged EC2',
                query: 'resourcetype:ec2:instance -tag:Owner'
            },
            {
                name: 'Open SSH (Port 22)',
                query: 'resourcetype:ec2:security-group property:IpPermissions.FromPort=22'
            },
            {
                name: 'Public RDS',
                query: 'resourcetype:rds:db property:PubliclyAccessible=true'
            },
            {
                name: 'S3 Public ACL',
                query: 'resourcetype:s3:bucket'
            }
        ];
        
        const issues = {};
        
        for (const pattern of patterns) {
            const resources = await this.searchResources(pattern.query);
            if (resources.length > 0) {
                issues[pattern.name] = resources;
            }
        }
        
        return issues;
    }
}

// 使用例
(async () => {
    const explorer = new ResourceExplorer('ap-northeast-1');
    
    // セキュリティ監査実行
    const issues = await explorer.findSecurityIssues();
    
    for (const [issueType, resources] of Object.entries(issues)) {
        console.log(`\n${issueType}: ${resources.length} found`);
        resources.forEach(res => {
            console.log(`  - ${res.Arn}`);
        });
    }
})();

Terraform/CDK による IaC

Terraform 実装

# variables.tf
variable "aggregator_region" {
  default = "us-east-1"
}

# main.tf
terraform {
  required_providers {
    aws = {
      source  = "hashicorp/aws"
      version = "~> 5.0"
    }
  }
}

provider "aws" {
  region = var.aggregator_region
}

# Aggregator Index の作成(全リージョン集約)
resource "aws_resource_explorer_2_index" "aggregator" {
  region = var.aggregator_region
  type   = "AGGREGATOR"
  
  tags = {
    Name        = "organization-aggregator"
    Environment = "production"
  }
}

# Production リソースビュー
resource "aws_resource_explorer_2_view" "production" {
  name           = "ProductionResources"
  region         = var.aggregator_region
  default_view   = false
  
  filters {
    filter_string = "tag:Environment=production"
  }
  
  tags = {
    Name = "production-view"
  }
  
  depends_on = [aws_resource_explorer_2_index.aggregator]
}

# セキュリティ監査用ビュー
resource "aws_resource_explorer_2_view" "security_audit" {
  name         = "SecurityAudit"
  region       = var.aggregator_region
  default_view = false
  
  filters {
    filter_string = "-tag:Owner -tag:Environment"
  }
  
  tags = {
    Name = "security-audit-view"
  }
}

# 出力
output "aggregator_index_arn" {
  value = aws_resource_explorer_2_index.aggregator.arn
}

output "production_view_arn" {
  value = aws_resource_explorer_2_view.production.arn
}

Organizations 統合

Aggregator Index でマルチアカウント検索

# 管理アカウントで Aggregator Index を作成
aws resource-explorer-2 create-index --type AGGREGATOR --region us-east-1

# Organizations レベルでサービスアクセスを有効化
aws organizations enable-aws-service-access \
  --service-principal resource-explorer-2.amazonaws.com

# すべてのワークロードアカウントで LOCAL Index を有効化
# (CloudFormation StackSets で自動展開可)
for account_id in $(aws organizations list-accounts --query 'Accounts[?Id!=`123456789012`].Id' --output text); do
  aws resource-explorer-2 create-index --type LOCAL --region ap-northeast-1 \
    --account-id "$account_id"
done

# 複数アカウント・複数リージョンで検索
aws resource-explorer-2 search \
  --query-string "resourcetype:rds:db" \
  --view-arn arn:aws:resource-explorer-2:us-east-1:123456789012:view/aggregator

主要ユースケース

1. セキュリティ監査・コンプライアンス

# パブリック IP を持つすべてのリソース
aws resource-explorer-2 search \
  --query-string "property:PublicIpAddress=*"

# 未承認のセキュリティグループ
aws resource-explorer-2 search \
  --query-string "resourcetype:ec2:security-group -tag:ApprovedBy"

# 暗号化なしの RDS
aws resource-explorer-2 search \
  --query-string "resourcetype:rds:db property:StorageEncrypted=false"

2. コスト最適化・リソース棚卸し

# 停止中の EC2 インスタンス(長期間コスト)
aws resource-explorer-2 search \
  --query-string "resourcetype:ec2:instance property:State=stopped"

# 未使用の EIP(課金対象)
aws resource-explorer-2 search \
  --query-string "resourcetype:ec2:elastic-ip"

# 未使用の RDS スナップショット
aws resource-explorer-2 search \
  --query-string "resourcetype:rds:db-snapshot"

3. デプロイ前の影響分析

# あるタグを持つすべてのリソースを検索
aws resource-explorer-2 search \
  --query-string "tag:Application=payment-service"

# 複数リージョンの同一アプリケーションを一覧
aws resource-explorer-2 search \
  --query-string "tag:Application=inventory-service region:ap-northeast-1 region:us-east-1"

4. インシデント対応

# 特定のセキュリティグループを参照しているリソース
aws resource-explorer-2 search \
  --query-string "sg-0123456789abcdef0"

# 特定の VPC に属するリソル
aws resource-explorer-2 search \
  --query-string "vpc-0123456789abcdef0"

AWS Config との使い分け

観点 Resource Explorer AWS Config
主目的 リソースの検索・発見 設定変更の記録・コンプライアンス
実行速度 即座(インデックス) 都度クエリ(遅い)
変更履歴 なし あり(全変更を記録)
コンプライアンス評価 なし(カスタムクエリのみ) あり(Config Rules)
料金 無料 課金あり
推奨用途 リソース横断検索 コンプライアンス・監査

組み合わせ使用例:

  • Resource Explorer: 「Prod の EC2 は全リージョンでいくつ?」
  • AWS Config: 「その EC2 の設定は過去1ヶ月でどう変わった?」

他のディスカバリーツールとの比較

ツール 強み 弱み 用途
Resource Explorer マルチリージョン、無料、高速 メタデータのみ、変更履歴なし リソース検索・棚卸し
AWS Config 変更追跡、コンプライアンス評価 遅い、課金あり 設定管理・監査
ServiceNow CMDB 統合ダッシュボード、エンタープライズ 複雑、高コスト IT Service Management
Cloudability Discovery コスト分析統合、推奨 AWS 専用、商用 コスト最適化
Snow Software Discovery オンプレミス・クラウド統合 複雑、高コスト Software Asset Management
OpenSearch 全文検索、カスタムクエリ メンテナンスコスト ログ分析・カスタマイズ

ベストプラクティス

1. ビューの標準化

ビューの例:
- ProductionResources: tag:Environment=production
- SecurityAudit: -tag:Owner -tag:Environment -tag:CostCenter
- Untagged: -tag:Owner -tag:Environment
- ExpiredResources: tag:ExpirationDate < now()

2. タグ戦略の統一

必須タグ:
- Owner: チーム / 個人
- Environment: production / staging / development
- CostCenter: コストセンター ID
- Application: アプリケーション名
- CreationDate: 作成日

3. 定期的な棚卸し スケジュール

# 月次監査スクリプト
#!/bin/bash

echo "=== Production Resources ===" 
aws resource-explorer-2 search \
  --query-string "tag:Environment=production" | jq '.Resources | length'

echo "=== Untagged Resources ===" 
aws resource-explorer-2 search \
  --query-string "-tag:Owner" | jq '.Resources | length'

echo "=== Stopped Instances ===" 
aws resource-explorer-2 search \
  --query-string "resourcetype:ec2:instance property:State=stopped"

4. 権限制御

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "resource-explorer-2:Search",
        "resource-explorer-2:GetView",
        "resource-explorer-2:ListIndexes"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Deny",
      "Action": [
        "resource-explorer-2:CreateView",
        "resource-explorer-2:UpdateView",
        "resource-explorer-2:DeleteView"
      ],
      "Resource": "*"
    }
  ]
}

トラブルシューティング

1. 検索結果が空

症状: query-string で結果が返されない

原因と対策:

# インデックスが有効化されているか確認
aws resource-explorer-2 list-indexes

# Status が ACTIVE か確認
# Status が CREATING の場合は数分待機

# クエリ文法を確認
# リソースタイプが存在するか確認
aws resource-explorer-2 list-supported-resource-types

2. マルチアカウント検索が機能しない

症状: Aggregator Index でも結果が少ない

原因と対策:

# すべてのワークロードアカウントで LOCAL Index が有効か確認
for account_id in $(aws organizations list-accounts --query 'Accounts[?Id!=`123456789012`].Id' --output text); do
  aws resource-explorer-2 list-indexes \
    --account-id "$account_id" \
    --region us-east-1
done

# CloudFormation StackSets で一括有効化

セキュリティ・ガバナンス

IAM ポリシー(最小権限)

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "AllowSearch",
      "Effect": "Allow",
      "Action": [
        "resource-explorer-2:Search"
      ],
      "Resource": [
        "arn:aws:resource-explorer-2:*:*:index/*"
      ]
    },
    {
      "Sid": "AllowViewAccess",
      "Effect": "Allow",
      "Action": [
        "resource-explorer-2:GetView",
        "resource-explorer-2:ListViews"
      ],
      "Resource": [
        "arn:aws:resource-explorer-2:*:*:view/production-*"
      ]
    }
  ]
}

CloudTrail 監査

# Resource Explorer 検索をログ
aws cloudtrail lookup-events \
  --lookup-attributes AttributeKey=ResourceType,AttributeValue=ResourceExplorer2 \
  --max-results 10

料金モデル

課金項目 価格
Resource Explorer 完全無料

2025-2026 最新動向

1. デフォルト有効化(2025年10月)

すべてのアカウント・リージョンで自動的に有効化。追加設定不要。

2. リージョン拡大

Asia Pacific(Taipei)・Asia Pacific(New Zealand)での一般提供。

3. 検索機能強化

  • CloudFormation Stack リソースの自動検出・追跡
  • Property ベースの高度なフィルタリング(SecurityGroup ルール等)

学習リソース・参考文献

AWS 公式ドキュメント

ブログ・記事


実装チェックリスト

  • [ ] Resource Explorer が有効化されているか確認
  • [ ] LOCAL Index の確認・有効化
  • [ ] AGGREGATOR Index の作成(Organizations 統合)
  • [ ] ビューの定義(Production / Security / Cost)
  • [ ] IAM ポリシー・権限制御
  • [ ] CloudTrail ロギング有効化
  • [ ] 定期的な棚卸しスケジュール作成
  • [ ] チーム全体への周知・トレーニング
  • [ ] セキュリティ監査プロセスへの統合
  • [ ] コスト最適化レビューの実施

まとめ

AWS Resource Explorer は、AWS 環境の全リソースをマルチリージョン・マルチアカウント横断で瞬時に検出できる完全無料のサービス です。

主要なポイント:

  1. 完全無料: 利用料金なし
  2. 自動有効化(2025年10月): 設定不要で利用開始可能
  3. マルチリージョン・マルチアカウント: 全リージョン・全アカウントから検索可能
  4. 検索速度: インデックスベースで即座に結果返却
  5. タグ・フィルタ活用: tag:key=value でリソース管理
  6. ビュー機能: 検索条件を保存・共有・再利用

推奨ユースケース:

  • インフラ棚卸し・可視化
  • セキュリティ監査(未承認リソース検出)
  • コスト最適化(未使用リソース検出)
  • デプロイ前の影響分析
  • インシデント対応

最終更新:2026-04-26 バージョン:v2.0