翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Config および AWS Organizations
のマルチアカウント、マルチリージョンのデータ集約 AWS Config を使用すると、複数のアカウントと の AWS Config データを AWS リージョン 1 つのアカウントに集約できます。マルチアカウント、マルチリージョンのデータ集約は、中央の IT 管理者がエンタープライズの複数の AWS アカウント のコンプライアンスをモニタリングするうえで役立ちます。アグリゲータは、複数のソースアカウントとリージョンから AWS Config データを収集 AWS Config する のリソースタイプです。集計 AWS Config データを表示するリージョンにアグリゲータを作成します。アグリゲータの作成中、個々のアカウント ID、または組織の追加を選択できます。の詳細については AWS Config、「 AWS Config デベロッパーガイド」を参照してください。
AWS Config APIs、組織内のすべての AWS アカウント のルールを管理する AWS Config こともできます。詳細については、「 AWS Config デベロッパーガイド」の「組織内のすべてのアカウントで AWS Config ルールを有効にする」を参照してください。
以下の情報は、 AWS Config との統合に役立ちます AWS Organizations。
統合を有効にする際に作成されるサービスにリンクされたロール
信頼されたアクセスを有効にすると、以下のサービスにリンクされたロールが組織のアカウントに作成されます。このロールにより AWS Config 、 は組織内のアカウント内でサポートされているオペレーションを実行できます。
-
AWSServiceRoleForConfig
このロールは、マルチアカウント aggregator. AWS Config asks を作成して組織 AWS Config で を有効にしたときに作成され、ロールを選択または作成し、名前を指定します。名前は自動生成されません。
このロールを削除または変更できるのは、 AWS Config と Organizations 間の信頼されたアクセスを無効にした場合か、組織から当該のメンバーアカウントを削除した場合だけです。
AWS Configとの信頼されたアクセスの有効化
信頼されたアクセスの有効化に必要な権限に関しては、信頼されたアクセスを有効にするために必要なアクセス許可 を参照してください。
信頼された AWS Organizations アクセスは、 AWS Config コンソールまたは コンソールを使用して有効にできます。
重要
可能な限り、 AWS Config コンソールまたはツールを使用して Organizations との統合を有効にすることを強くお勧めします。これにより、 はサービスに必要なリソースの作成など、必要な設定 AWS Config を実行できます。ここに示す手順は、統合の有効化に AWS Configが提供するツールを使用できない場合にのみ実施してください。詳細については、この注意を参照してください。
AWS Config コンソールまたはツールを使用して信頼されたアクセスを有効にする場合、これらのステップを実行する必要はありません。
AWS Config コンソールを使用して信頼されたアクセスを有効にするには
AWS Organizations を使用して への信頼されたアクセスを有効にするには AWS Config、マルチアカウントアグリゲータを作成し、組織を追加します。マルチアカウントアグリゲータの設定方法については、AWS Config デベロッパーガイドのコンソールを使用したアグリゲータのセットアップを参照してください。
信頼されたアクセスを有効にするには、 AWS Organizations コンソールを使用するか、 AWS CLI コマンドを実行するか、いずれかの AWS SDKs。
AWS Configとの信頼されたアクセスの無効化
信頼されたアクセスの無効化に必要なアクセス許可に関しては、信頼されたアクセスを無効にするために必要なアクセス許可 を参照してください。
Organizations ツールだけで、信頼されたアクセスを無効にできます。
信頼されたアクセスを無効にするには、Organizations AWS CLI コマンドを実行するか、いずれかの AWS SDKs。