AWS Config および AWS Organizations - AWS Organizations

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Config および AWS Organizations

のマルチアカウント、マルチリージョンのデータ集約 AWS Config を使用すると、複数のアカウントと の AWS Config データを AWS リージョン 1 つのアカウントに集約できます。マルチアカウント、マルチリージョンのデータ集約は、中央の IT 管理者がエンタープライズの複数の AWS アカウント のコンプライアンスをモニタリングするうえで役立ちます。アグリゲータは、複数のソースアカウントとリージョンから AWS Config データを収集 AWS Config する のリソースタイプです。集計 AWS Config データを表示するリージョンにアグリゲータを作成します。アグリゲータの作成時に、個々のアカウントIDsまたは組織のいずれかを追加できます。詳細については AWS Config、「 AWS Config デベロッパーガイド」を参照してください。

AWS Config APIs を使用して、組織内のすべての AWS アカウント のルールを管理する AWS Config こともできます。詳細については、「 AWS Config デベロッパーガイド」の「組織内のすべてのアカウントで AWS Config ルールを有効にする」を参照してください。

次の情報は、 AWS Config との統合に役立ちます AWS Organizations。

サービスにリンクされたロール

次のサービスにリンクされたロールは AWS Config 、 が組織内のアカウント内でサポートされているオペレーションを実行できるようにします。

  • AWSServiceRoleForConfig

このロールの作成の詳細については、「 デベロッパーガイド」の「 に割り当てられたIAMロールのアクセス許可 AWS Config」を参照してください。 AWS Config

がサービスにリンクされたロール AWS Config を使用する方法については、「 AWS Config デベロッパーガイド」の「 のサービスにリンクされたロールを使用する AWS Config」を参照してください。

このロールを削除または変更できるのは、 AWS Config と Organizations 間の信頼されたアクセスを無効にした場合か、組織から当該のメンバーアカウントを削除した場合だけです。

AWS Configとの信頼されたアクセスの有効化

信頼されたアクセスの有効化に必要な権限に関しては、信頼されたアクセスを有効にするために必要なアクセス許可 を参照してください。

コンソールまたは AWS Config コンソールを使用して、信頼された AWS Organizations アクセスを有効にできます。

重要

可能な限り、 AWS Config コンソールまたはツールを使用して Organizations との統合を有効にすることを強くお勧めします。これにより、 はサービスに必要なリソースの作成など、必要な設定 AWS Config を実行できます。ここに示す手順は、統合の有効化に AWS Configが提供するツールを使用できない場合にのみ実施してください。詳細については、この注意を参照してください。

AWS Config コンソールまたはツールを使用して信頼されたアクセスを有効にする場合、これらのステップを実行する必要はありません。

AWS Config コンソールを使用して信頼されたアクセスを有効にするには

AWS Organizations を使用して への信頼されたアクセスを有効にするには AWS Config、マルチアカウントアグリゲータを作成し、組織を追加します。マルチアカウントアグリゲータの設定方法については、「AWS Config 開発者ガイド」の「Creating Aggregators」を参照してください。

信頼されたアクセスを有効にするには、 AWS Organizations コンソールを使用するか、 AWS CLI コマンドを実行するか、 のいずれかで APIオペレーションを呼び出します AWS SDKs。

AWS Management Console
Organizations コンソールを使用して信頼されたアクセスを有効にするには
  1. AWS Organizations コンソールにサイン・インします。組織の管理アカウントで、 IAM ユーザーとしてサインインするか、 IAMロールを引き受けるか、ルートユーザー (非推奨) としてサインインする必要があります。

  2. ナビゲーションペインで [Services (サービス)] を選択します。

  3. サービスのリストで [AWS Config] を選択します。

  4. [Enable trusted access (信頼されたアクセスを有効にする)] を選択します。

  5. 「 の信頼されたアクセスを有効にする AWS Config」ダイアログボックスで、「確認のために を有効にする」と入力し、「信頼されたアクセスを有効にする」を選択します。

  6. の管理者のみの場合は AWS Organizations、 の管理者 AWS Config に、そのサービスがサービスコンソール から AWS Organizations と連携できるようにしたことを伝えます。

AWS CLI, AWS API
OrganizationsCLI/ を使用して信頼されたサービスアクセスを有効にするにはSDK

次の AWS CLI コマンドまたはAPIオペレーションを使用して、信頼されたサービスアクセスを有効にします。

  • AWS CLI: enable-aws-service-access

    次のコマンドを実行して、 を Organizations の信頼されたサービス AWS Config として有効にします。

    $ aws organizations enable-aws-service-access \ --service-principal config.amazonaws.com

    このコマンドが成功した場合、出力は生成されません。

  • AWS API: E nableAWSServiceアクセス

AWS Configとの信頼されたアクセスの無効化

信頼されたアクセスの無効化に必要なアクセス権限に関しては、信頼されたアクセスを無効にするために必要なアクセス許可 を参照してください。

Organizations ツールを使用してのみ、信頼されたアクセスを無効にできます。

信頼されたアクセスを無効にするには、Organizations AWS CLI コマンドを実行するか、いずれかの で Organizations APIオペレーションを呼び出します AWS SDKs。

AWS CLI, AWS API
Organizations CLI/ を使用して信頼されたサービスアクセスを無効にするにはSDK

信頼されたサービスアクセスを無効にするには、次の AWS CLI コマンドまたはAPIオペレーションを使用します。

  • AWS CLI: disable-aws-service-access

    次のコマンドを実行して、Organizations で信頼されたサービス AWS Config として を無効にします。

    $ aws organizations disable-aws-service-access \ --service-principal config.amazonaws.com

    このコマンドが成功した場合、出力は生成されません。

  • AWS API: D isableAWSServiceアクセス