

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# を使用するタイミング AWS Organizations
<a name="using-orgs"></a>

AWS Organizations は、 をグループ AWS アカウント として管理するために使用できる AWS サービスです。このサービスには、アカウントのすべての請求書をグループ化し、単一の支払者によって処理可能にする一括請求 (コンソリデーティッドビリング) などの機能が備わっています。ポリシーベースのコントロールを使用して、組織のセキュリティを一元的に管理することもできます。詳細については AWS Organizations、[AWS Organizations 「 ユーザーガイド](https://docs.aws.amazon.com/organizations/latest/userguide/)」を参照してください。

**信頼されたアクセス**

 AWS Organizations を使用してアカウントをグループとして管理する場合、組織のほとんどの管理タスクは組織の*管理アカウント*でのみ実行できます。デフォルトでは、組織自体の管理に関連する操作のみが含まれます。Organizations とその AWS サービス間の*信頼されたアクセス*を有効にすることで、この追加機能を他の サービスに拡張できます。信頼されたアクセスは、組織とそれに含まれるアカウントに関する情報にアクセスするためのアクセス許可を指定された AWS サービスに付与します。アカウント管理の信頼されたアクセスを有効にすると、アカウント管理サービスは、組織のすべてのメンバーアカウントのメタデータ (主要連絡先情報や代替連絡先情報など) にアクセスするためのアクセス許可を組織およびその管理アカウントに付与します。

詳細については、「[AWS アカウント管理の信頼されたアクセスを有効にする](using-orgs-trusted-access.md)」を参照してください。

**委任管理者**

信頼されたアクセスを有効にしたら、いずれかのメンバーアカウントを AWS アカウント管理の*委任管理者*アカウントとして指定することもできます。これにより、委任管理者アカウントは、これまで管理アカウントのみが行えた、組織内のメンバーアカウントに対するアカウント管理のメタデータ管理タスクを実行できるようになります。委任管理者アカウントは、アカウント管理サービスの管理タスクにのみアクセスできます。委任管理者アカウントは、管理者アカウントが持つ組織に対するすべての管理者アクセス権を持っているわけではありません。

詳細については、「[アカウント管理の委任管理者 AWS アカウントを有効にする](using-orgs-delegated-admin.md)」を参照してください。

**サービスコントロールポリシー**

 AWS アカウント が によって管理されている組織の一部である場合 AWS Organizations、組織の管理者は、メンバーアカウントのプリンシパルが実行できる操作を制限できる[サービスコントロールポリシー (SCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) を適用できます。SCP はアクセス許可を付与するものではなく、メンバーアカウントが使用できるアクセス許可を制限するフィルターです。メンバーアカウントのユーザーまたはロール (*プリンシパル*) は、そのアカウントに適用される SCP とプリンシパルにアタッチされた IAM アクセス許可ポリシーの両方によって許可される操作のみを実行できます。例えば、SCP を使用して、アカウントのプリンシパルが自分のアカウントの代替連絡先を変更できないように設定することもできます。

が適用される SCPs「」を参照してください[AWS Organizations サービスコントロールポリシーを使用してアクセスを制限する](using-orgs-example-scps.md)。 AWS アカウント