AWS Organizations で使用できる AWS のサービス - AWS Organizations

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Organizations で使用できる AWS のサービス

AWS Organizations を使用すると、複数の AWS アカウントを 1 つの組織に集約して、大規模なアカウント管理作業を行うことができます。アカウントを統合すると、他の AWS サービスの使用が簡単になります。選択した AWS のサービスで、AWS Organizations で利用できるマルチアカウント管理サービスを利用して、組織のメンバーであるすべてのアカウントでタスクを実行できます。

次の表は、AWS Organizations で使用できる AWS のサービスと、組織全体のレベルで各サービスを使用する利点を示しています。

信頼されたアクセス— 互換性のある AWS サービスを有効にして、組織内のすべての AWS アカウント間でオペレーションを実行することができます。詳細については、「AWS の他の AWS のサービスで AWS の組織を使用する」を参照してください。

委任管理者— 互換性のある AWS サービスでは、組織内の AWS メンバーアカウントをそのサービス内の組織のアカウントの管理者として登録できます。

AWS サービス AWS Organizations で使用することの利点 信頼されたアクセスをサポート 委任管理者をサポート

AWS Artifact

ISO レポートや PCI レポートなど、AWS セキュリティコンプライアンスレポートをダウンロードします。

契約を組織内のすべてのアカウントに代わって受諾できます。

はい

詳細はこちら

いいえ

AWS Audit Manager

エビデンスの継続的な収集を自動化して、クラウドサービスの使用の監査を支援します。

組織内の複数のアカウントにわたって AWS の使用を継続的に監査し、リスクとコンプライアンスの評価方法を簡素化します。

はい

詳細はこちら

はい

詳細はこちら

AWS Backup

組織内のすべてのアカウントのバックアップを管理およびモニタリングします。

組織全体、または組織単位 (OU) におけるアカウントのグループのバックアッププランを設定および管理できます。すべてのアカウントのバックアップを一元的にモニタリングできます。

はい

詳細はこちら

いいえ

AWS CloudFormation スタックセット

1 回のオペレーションで、複数のアカウントとリージョンにわたってスタックを作成、更新、または削除します。

管理アカウントまたは委任された管理者アカウントのユーザーは、組織内のアカウントにスタックインスタンスをデプロイする、サービスによって管理されたアクセス許可を持つスタックセットを作成できます。

はい

詳細はこちら

はい

詳細はこちら

AWS CloudTrail

アカウントのガバナンス、コンプライアンス、および運用とリスクの監査を実行できます。

管理アカウントのユーザーは、組織証跡を作成して、組織のすべてのアカウントに関するすべてのイベントをログに記録できます。

はい

詳細はこちら

いいえ

Amazon CloudWatch Events

AWS リソースと、AWS で実行されるアプリケーションをリアルタイムに監視します。

組織のすべてのアカウント間で、すべての CloudWatch イベントの共有を有効にできます。

詳細については、「」を参照してください。AWS アカウント間のイベントの送受信()Amazon CloudWatch Events ユーザーガイド

いいえ

いいえ

AWS Compute Optimizer

AWS コンピューティング最適化の推奨事項を入手します。

組織のアカウントにあるすべてのリソースを分析して、最適化の推奨事項を取得できます。

詳細については、「」を参照してください。Compute Optimizer でサポートされるアカウント()AWS Compute Optimizer ユーザーガイド

はい

詳細はこちら

いいえ

AWS Config

AWS リソースの設定を診断、監査、評価します。

コンプライアンスステータスに関する組織全体のビューを取得できます。また、AWS Config API オペレーション組織のすべての AWS アカウント間で AWS Config ルールと適合パックを管理できます。

はい

詳細はこちら

はい

詳細はこちら:

Config ルール

コンフォーマンスパック

AWS Control Tower

安全かつ基準に準拠した複数のアカウント AWS 環境をセットアップおよび管理します。

すべての AWS リソースに対するマルチアカウント環境であるlanding zone をセットアップできます。この環境には、組織および組織のエンティティが含まれています。この環境を使用して、すべての AWS アカウントでコンプライアンス規制を適用できます。

詳細については、「」を参照してください。AWS Control Tower のための連動およびAWS Organizations を通じてアカウントを管理する()AWS Control Tower ユーザーガイド

はい

詳細はこちら

いいえ

AWS Directory Service

AWS クラウドでディレクトリをセットアップして実行したり、AWS リソースを既存のオンプレミス Microsoft Active Directory に接続したりできます。

AWS Directory Service を AWS Organizations と統合して、リージョン内の複数のアカウントおよび任意の VPC 間で、シームレスのディレクトリ共有を行うことができます。

はい

詳細はこちら

いいえ

AWS Firewall Manager

アカウントやアプリケーション間でウェブアプリケーションのファイアウォールルールを一元的に設定、管理します。

組織のアカウント間で AWS WAF ルールを一元的に設定および管理できます。

はい

詳細はこちら

いいえ

Amazon GuardDuty

GuardDuty は、さまざまなデータソースからの情報を分析および処理する継続的なセキュリティモニタリングサービスです。脅威インテリジェンスフィードと機械学習を使用して、AWS 環境内の予期しない潜在的に未許可なアクティビティや悪意のあるアクティビティを識別します。

組織内のすべてのアカウントに対して GuardDuty を表示および管理するメンバーアカウントを指定できます。メンバーアカウントを追加すると、選択した AWS リージョンのそれらのアカウントに対して GuardDuty が自動的に有効になります。また、組織に追加された新しいアカウントに対して、GuardDuty のアクティベーションを自動化することもできます。

詳細については、「」を参照してください。GuardDuty()Amazon GuardDuty ユーザーガイド

はい

詳細はこちら

はい

詳細はこちら

AWS Health

AWS サービスのリソースのパフォーマンスや可用性の問題に影響する可能性のあるイベントを可視化します。

AWS Health イベントは、組織のアカウント間で AWS Health イベントを集約できます。

はい

詳細はこちら

いいえ

AWS Identity and Access Management

AWS リソースへのアクセスを安全にコントロールします。

次を使用できます。サービスの最終アクセス時間データを使用して、組織全体の AWS アクティビティをよりよく理解できるようにします。このデータを使用して、作成および更新できます。サービスコントロールポリシー (SCP)を使用して、組織のアカウントが使用する AWS サービスのみへのアクセスを制限します。

例については、「」を参照してください。データを使用した組織単位のアクセス権限の調整()IAM ユーザーガイド

いいえ

いいえ

IAM Access Analyzer

AWS 環境内のリソースベースのポリシーを分析して、信頼ゾーン外のプリンシパルへのアクセスを許可するポリシーを特定します。

IAM Access Analyzer の管理者としてメンバーアカウントを指定できます。

詳細については、「」を参照してください。アクセスアナライザーの有効化()IAM ユーザーガイド

はい

詳細はこちら

はい

詳細はこちら

AWS License Manager

ソフトウェアライセンスをクラウドに移動するプロセスを効率化します。

組織全体でコンピューティングリソースのクロスアカウントの検出を有効にすることができます。

はい

詳細はこちら

いいえ

Amazon Macie

: 機械学習を使用してビジネスクリティカルなコンテンツを検出および分類し、データのセキュリティとプライバシーの要件を満たすのに役立ちます。Amazon S3 に保存されているコンテンツを継続的に評価し、潜在的な問題についての通知を受け取ります。

組織内のすべてのアカウントに対して Amazon Macie を設定して、指定された Macie 管理者アカウントのすべてのアカウントにわたって Amazon S3 のすべてのデータを一括表示することができます。組織の成長に合わせて新しいアカウントのリソースを自動的に保護するように Macie を設定できます。組織全体の S3 バケット間でポリシーの設定ミスを修正するよう求めるアラートが生成されます。

はい

詳細はこちら

はい

詳細はこちら

AWS Marketplace

ソリューションを構築してビジネスを営むために必要なサードパーティーのソフトウェア、データ、サービスを検索、購入、デプロイ、管理するために利用できる厳選されたデジタルカタログです。

AWS Marketplace のサブスクリプションと購入のライセンスを組織内のアカウント間で共有できます。

はい

詳細はこちら

いいえ

AWS Resource Access Manager

自分が所有している AWS リソースを指定して、他のアカウントと共有します。

組織内で、追加の招待を交換することなくリソースを共有できます。共有できるリソースには、Route 53 リゾルバ規則オンデマンドキャパシティーの予約など。

キャパシティー予約の共有については、Linux インスタンス用 Amazon EC2 ユーザーガイドまたはWindows インスタンス用 Amazon EC2 ユーザーガイド

共有可能なリソースのリストについては、共有可能なリソース()AWS RAM ユーザーガイド

はい

詳細はこちら

いいえ

AWS Security Hub

AWS でのセキュリティ状態を表示し、セキュリティ業界の標準およびベストプラクティスに照らして環境をチェックします。

Security Hub は、組織のすべてのアカウント (追加時に新しいアカウントを含む) に対して自動的に有効にすることができます。これにより、Security Hub のチェックと調査結果の範囲が広がり、全体的なセキュリティポスチャをより正確に把握できます。

はい

詳細はこちら

はい

詳細はこちら

Amazon S3 Storage Lens

ストレージを最適化するための実用的な推奨事項を使用して、Amazon S3 ストレージの使用状況とアクティビティに関するメトリクスを可視化します。

Amazon S3 Storage Lens を設定して、Amazon S3 Storage Lens と、組織内のすべてのメンバーアカウントに関する推奨事項を可視化します。

はい

詳細はこちら

はい

詳細はこちら

AWS Service Catalog

AWS での使用が承認された IT サービスのカタログを作成および管理します。

ポートフォリオ ID を共有することなく、アカウント間でより簡単にポートフォリオの共有と製品のコピーができます。

はい

詳細はこちら

はい

詳細はこちら

Service Quotas

一元的な場所から、サービスクォータ (制限とも呼ばれます) を表示および管理します。

クォータリクエストテンプレートを作成して、組織のアカウントの作成時に自動的にクォータの引き上げをリクエストできます。

はい

詳細はこちら

いいえ

AWS Single Sign-On

すべてのアカウントとクラウドアプリケーションに対してシングルサインオンサービスを提供します。

ユーザーは企業の認証情報を使用して AWS SSO ユーザーポータルにサインインし、割り当てられている管理アカウントまたはメンバーアカウントのリソースにアクセスできます。

はい

詳細はこちら

いいえ

AWS Systems Manager

AWS リソースの可視性と制御を可能にします。

Systems Manager Explorer を使用することにより、組織内のすべての AWS アカウント間でオペレーションデータを同期できます。

Systems Manager 変更マネージャーを使用して、委任された管理者アカウントから、組織内のすべてのメンバーアカウントの変更テンプレート、承認、およびレポートを管理できます。

はい (Systems Manager エクスプローラのみ)

詳細はこちら

はい

詳細はこちら

AWS Trusted Advisor

Trusted Advisor では、お客様の AWS 環境を検査し、コスト削減、システムの可用性とパフォーマンスの向上、セキュリティギャップの封鎖につながる推奨事項をお知らせします。

組織内のすべての AWS アカウントについて Trusted Advisor チェックを実行します。

はい

詳細はこちら

いいえ

タグポリシー

組織のアカウント内のリソース間で標準化タグを使用します。

タグポリシーを作成して、特定のリソースやリソースタイプにタグ付けルールを定義し、それらのポリシーを組織ユニットやアカウントにアタッチして、ルールを適用します。

はい

詳細はこちら

いいえ