翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
アカウント間の AWS Health イベントの集約
デフォルトでは、 AWS Health を使用して 1 つの AWS アカウントの AWS Health イベントを表示できます。を使用する場合は AWS Organizations、組織全体で AWS Health イベントを一元的に表示することもできます。この機能により、1 つのアカウントオペレーションと同じ情報にアクセスできます。フィルターを使用して、特定の AWS リージョン、アカウント、サービスのイベントを表示できます。
イベントを集計し、運用イベントの影響を受けている組織内のアカウントや、セキュリティの脆弱性の通知を受けている組織内のアカウントを特定できます。また、この情報を使用して、組織全体のリソースメンテナンスイベントを事前に管理および自動化することもできます。この機能を使用して、更新やコード変更が必要になる可能性のある AWS のサービスに対する今後の変更を常に把握できます。
委任管理者機能を使用して、 AWS Health 組織ビューへのアクセスをメンバーアカウントに委任するのがベストプラクティスです。これにより、運用チームは組織内の AWS Health イベントに簡単にアクセスできます。委任管理者機能を使うと、管理アカウントを制限したまま、 AWS Health イベントへの対応に必要な情報をチームが得ることができます。
重要
-
AWS Health は、組織ビューを有効にする前に組織で発生したイベントを記録しません。例えば、この機能を有効にする前に組織のメンバーアカウント (111122223333) が Amazon Elastic Compute Cloud (Amazon EC2) のイベントを受信した場合、このイベントは組織ビューに表示されません。
-
AWS Health 組織内のアカウントに対して送信された イベントは、1 つ以上のアカウントが組織を離れた場合でも、イベントが使用可能である限り、最大 90 日間組織ビューに表示されます。
-
組織のイベントは、削除されるまで 90 日前使用可能です。このクォータを増やすことはできません。
前提条件
組織ビューを使用する前に、次のことを行う必要があります。
-
すべての機能が有効な組織に参加する。
-
( AWS Identity and Access Management IAM) ユーザーとして管理アカウントにサインインするか、IAM ロールを引き受けます。
組織の管理アカウントでルートユーザーとしてサインインすることもできます (推奨されません) 。詳細については、IAM ユーザーガイド」のAWS 「アカウントのルートユーザーアクセスキーをロックする」を参照してください。
-
IAM ユーザーとしてサインインする場合は、 などの AWS Health および Organizations アクションへのアクセスを許可する IAM ポリシーを使用します。 AWSHealthFullAccess
ポリシー。詳細については、「AWS Health アイデンティティベースのポリシーの例」を参照してください。