前提条件 - AWS レジリエンスハブ

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

前提条件

を使用する前に AWS Resilience Hub、次の前提条件を満たす必要があります。

  • AWS accounts – 内で使用する AWS アカウントタイプ (プライマリ/セカンダリ/リソースアカウント) ごとに 1 つ以上のアカウントを作成します AWS Resilience Hub。 AWS アカウントの作成と管理の詳細については、以下を参照してください。

  • AWS Identity and Access Management (IAM) アクセス許可 – AWS アカウントを作成したら、作成した各アカウントに必要なロールと IAM アクセス許可を設定する必要があります。例えば、アプリケーションリソースにアクセスするための AWS アカウントを作成した場合は、新しいロールを設定し、アカウントからアプリケーションリソース AWS Resilience Hub にアクセスするために必要な IAM アクセス許可を設定する必要があります。IAM による権限の詳細については、AWS Resilience Hub と の連携方法 IAM ロールにポリシーを追加する方法の詳細については、JSON ファイルを使用した信頼ポリシーの定義 を参照してください。

    ユーザー、グループ、ロールに IAM アクセス許可を追加する方法をすばやく開始するには、 AWS マネージドポリシー () を使用できますAWS の マネージドポリシー AWS Resilience Hub。 AWS マネージドポリシーを使用すると、 で利用可能な一般的なユースケースを自分で記述する AWS アカウント よりも簡単にカバーできます。 は、 AWS マネージドポリシーに追加のアクセス許可 AWS Resilience Hub を追加して、サポートを他の AWS サービスに拡張し、新機能を含めます。そのため、

    • 既存のお客様で、評価で最新の機能強化をアプリケーションに使用したい場合は、アプリケーションの新しいバージョンを公開し、新しい評価を実行する必要があります。詳細については、次のトピックを参照してください。

    • AWS 管理ポリシーを使用してユーザー、グループ、ロールに適切な IAM アクセス許可を割り当てる場合は、これらのアクセス許可を手動で設定する必要があります。 AWS 管理ポリシーの詳細については、「」を参照してくださいAWSResilienceHubAsssessmentExecutionPolicy