翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
組織からメンバーアカウントを有効にする
新しい組織アカウントをメンバーアカウントとして自動的に有効化しない場合は、それらのアカウントを手動で有効化することができます。また、関連付けを解除したアカウントを手動で有効にする必要があります。
アカウントがすでに別の管理者アカウントのメンバーアカウントである場合、アカウントを有効にすることはできません。
また、現在停止されているアカウントを有効にすることはできません。一時停止中のアカウントを有効にしようとすると、アカウントのステータスはアカウントの一時停止。
メンバーアカウントとして組織アカウントを有効にすると、次のようになります。
-
アカウントで Security Hub が有効になっていない場合、そのアカウントに対してSecurity Hub が有効になります。-AWSの基本的なセキュリティのベストプラクティスと CISAWS財団ベンチマーク基準もアカウントに対して有効になっています。アカウントは招待を受信しません。
ただし、組織管理アカウントは例外です。組織管理アカウントに対して Security Hub を自動的に有効にすることはできません。組織管理アカウントをメンバーアカウントとして有効にする前に、組織管理アカウントで Security Hub を有効にする必要があります。
-
アカウントで Security Hub が既に有効になっている場合、Security Hub はアカウントに対して他の変更を加えません。メンバーシップのみが有効になります。
すべての Security Hub アカウントにはAWS Config有効で、すべてのリソースを記録するように構成されています。の要件の詳細については、AWS Config「」を参照してください。有効にして設定するAWS Config。
メンバーアカウントとしての組織アカウントの有効化 (コンソール)
左アカウントリストでは、有効になっていない組織アカウントのステータスが Security Hub 管理者アカウントから関連付け解除された組織アカウントのステータスがメンバーではない。
メンバーアカウントとして組織アカウントを有効にするには
AWS Security Hub コンソール (https://console.aws.amazon.com/securityhub/
) を開きます。 -
Security Hub ナビゲーションペインで、設定。次に [] を選択します。アカウント。
-
左アカウント[] の一覧から、有効にする各組織アカウントのチェックボックスをオンにします。
-
選択アクション[] を選択してから、メンバーを追加する。
メンバーアカウントとしての組織アカウントの有効化 (Security Hub API、Security Hub API、AWS CLI)
セキュリティハブの管理者アカウントは、Security Hub API またはAWS Command Line Interfaceをクリックして、組織アカウントを有効にします。手動招待プロセスとは異なり、CreateMembers
組織アカウントを有効にするには、招待を送信する必要はありません。
メンバーアカウントとして組織アカウントを有効にするには
-
Security Hub API —を使用する
CreateMembers
オペレーション. 有効にするアカウントごとに、アカウント ID を指定します。 -
AWS CLI–コマンドラインから、
create-members
コマンド。aws securityhub create-members --account-details '[{"AccountId":
<account ID>
"}]'例
aws securityhub create-members --account-details '[{"AccountId": "123456789111"}, {"AccountId": "123456789222"}]'