組織ビューでのアカウント全体の AWS Health イベントの集計 - AWS Health

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

組織ビューでのアカウント全体の AWS Health イベントの集計

デフォルトでは、AWS Health を使用して、単一の AWS アカウントの AWS ヘルスイベントを表示できます。AWS Organizations を使用している場合は、組織全体でを一AWS Health 的に表示することもできます。この機能により、1 つのアカウントオペレーションと同じ情報にアクセスできます。フィルターを使用して、特定の AWS リージョン、アカウント、およびサービスのイベントを表示できます。

イベントを集計して、運用上のイベントの影響を受けている組織のアカウントを特定したり、セキュリティの脆弱性の通知を受けたりできます。この情報を使用して、組織全体のリソースメンテナンスイベントを事前に管理および自動化できます。この機能を使用して、更新またはコードの変更が必要な可能性のある AWS サービスの今後の変更について常に最新情報を把握できます。

重要
  • AWS Health では、組織ビューを有効にする前に組織内で発生したイベントは記録されません。たとえば、この機能を有効にする前に、組織のメンバーアカウント(111122223333)が Amazon Elastic Compute Cloud (Amazon EC2) のイベントを受け取った場合、このイベントは組織ビューに表示されません。

  • 組織内のアカウントに対して送信された AWS Health イベントは、そのイベントが利用可能である限り、組織ビューに表示されます。これらのアカウントが 1 つ以上組織から離れた場合でも、最大 90 日間です。

  • 組織のイベントは、削除される 90 日間使用できます。このクォータを増やすことはできません。

Prerequisites

組織ビューを使用する前に、次のことを行う必要があります。

  • すべての機能が有効な組織に参加する。

  • 管理アカウントに AWS Identity and Access Management (IAM) ユーザーとしてサインインして IAM ロールを引き受けるか、IAM ロールを引き受けることができます。

    組織の管理アカウントで、ルートユーザー (推奨されません) としてサインインすることもできます。詳細については、「」を参照してください。AWS アカウントのルートユーザーアクセスキーをロックする()IAM ユーザーガイド

  • IAM ユーザーとしてサインインする場合は、AWS Health およびOrganizations アクションへのアクセスを許可する IAM ポリシーを使用します(AWSHealthFullAccessポリシー。詳細については、「AWS Health Identity ベースのポリシーの例」を参照してください。