IAM Trusted Advisor でのワークロードのアクティベーション - AWS Well-Architected Tool

Well-Architected フレームワークの新しいバージョンをリリースしました。また、レンズカタログ に新しいレンズと更新されたレンズを追加しました。変更の詳細をご覧ください

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

IAM Trusted Advisor でのワークロードのアクティベーション

注記

ワークロードの所有者は、ワークロードを作成する前に、自分のアカウントの Discovery サポートを有効化する必要があります。 Trusted Advisor [Discovery サポートの有効化] を選択すると、ワークロード所有者に必要なロールが作成されます。他のすべての関連アカウントには、以下の手順を使用してください。

有効化されたワークロードの関連アカウントのオーナーは、IAM Trusted Advisor Trusted Advisor でロールを作成して情報を確認する必要があります。 AWS WA Tool

IAM AWS WA Tool で情報を取得するためのロールを作成するには Trusted Advisor

  1. AWS Management Console にサインインし、で IAM コンソールを開きます。https://console.aws.amazon.com/iam/

  2. IAM コンソールのナビゲーションペインで、[ロール][ロールを作成] の順に選択します。

  3. [信頼されたエンティティのタイプ] で、[カスタム信頼ポリシー] を選択します。

  4. 次の図に示すように、次のカスタム信頼ポリシーをコピーして IAM コンソールの JSON フィールドに貼り付けます。WORKLOAD_OWNER_ACCOUNT_ID をワークロード所有者のアカウント ID に置き換え、[次へ] を選択します。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "wellarchitected.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "WORKLOAD_OWNER_ACCOUNT_ID" }, "ArnEquals": { "aws:SourceArn": "arn:aws:wellarchitected:*:WORKLOAD_OWNER_ACCOUNT_ID:workload/*" } } } ] }
    IAM コンソールのカスタム信頼ポリシーのスクリーンショット。
    注記

    aws:sourceArn前述のカスタム信頼ポリシーの条件ブロックにある「」は"arn:aws:wellarchitected:*:WORKLOAD_OWNER_ACCOUNT_ID:workload/*"、このロールをワークロード所有者のすべてのワークロードに使用できることを示す一般的な条件です。 AWS WA Tool ただし、アクセスを特定のワークロード ARN または一連のワークロード ARN に絞り込むことができます。複数の ARN を指定するには、次の信頼ポリシーの例を参照してください。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "wellarchitected.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "aws:SourceAccount": "WORKLOAD_OWNER_ACCOUNT_ID" }, "ArnEquals": { "aws:SourceArn": [ "arn:aws:wellarchitected:REGION:WORKLOAD_OWNER_ACCOUNT_ID:workload/WORKLOAD_ID_1", "arn:aws:wellarchitected:REGION:WORKLOAD_OWNER_ACCOUNT_ID:workload/WORKLOAD_ID_2" ] } } } ] }
  5. 権限の追加」ページの「 AWS WA Tool アクセス権限ポリシー」で、「ポリシーの作成」を選択してデータの読み取り権限を付与します。 Trusted Advisor[ポリシーの作成] を選択すると、新しいウィンドウが開きます。

    注記

    さらに、ロール作成中はアクセス許可の作成を省略し、ロールの作成後にインラインポリシーを作成することもできます。ロールが正常に作成された旨を示すメッセージで [ロールを表示] を選択し、[アクセス許可] タブの [アクセス許可の追加] ドロップダウンから [インラインポリシーの作成] を選択します。

  6. 以下のアクセス許可ポリシーをコピーして、[JSON] フィールドに貼り付けます。Resource ARN で、YOUR_ACCOUNT_ID を自分のアカウント ID に置き換え、リージョンまたはアスタリスク (*) を指定して、[次へ: タグ] を選択します。

    ARN 形式の詳細については、「AWS の一般的なリファレンスガイド」の「Amazon リソースネーム (ARN)」を参照してください。

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "trustedadvisor:DescribeCheckRefreshStatuses", "trustedadvisor:DescribeCheckSummaries", "trustedadvisor:DescribeRiskResources", "trustedadvisor:DescribeAccount", "trustedadvisor:DescribeRisk", "trustedadvisor:DescribeAccountAccess", "trustedadvisor:DescribeRisks", "trustedadvisor:DescribeCheckItems" ], "Resource": [ "arn:aws:trustedadvisor:*:YOUR_ACCOUNT_ID:checks/*" ] } ] }
  7. Trusted Advisor がワークロードに対して有効化され、リソース定義がすべてAppRegistryに設定されている場合、 AppRegistry ワークロードにアタッチされたアプリケーション内のリソースを所有するすべてのアカウントは、 Trusted Advisor 以下の権限をロールの権限ポリシーに追加する必要があります

    { "Version": "2012-10-17", "Statement": [ { "Sid": "DiscoveryPermissions", "Effect": "Allow", "Action": [ "servicecatalog:ListAssociatedResources", "tag:GetResources", "servicecatalog:GetApplication", "resource-groups:ListGroupResources", "cloudformation:DescribeStacks", "cloudformation:ListStackResources" ], "Resource": "*" } ] }
  8. (オプション) タグを追加します。[次へ: レビュー] を選択します。

  9. ポリシーが正しいことを確認したら、名前を付けて、[ポリシーの作成] を選択します。

  10. ロールの [アクセス許可の追加] ページで、作成したポリシー名を選択し、[次へ] を選択します。

  11. WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID の構文に沿ったロール名を入力し、[ロールを作成] を選択します。WORKLOAD_OWNER_ACCOUNT_ID をワークロード所有者のアカウント ID に置き換えます。

    ページ上部にロールが正常に作成されたことを知らせるメッセージが表示されます。

  12. ロールと関連するアクセス許可ポリシーを表示するには、左側のナビゲーションペインの [アクセス管理][ロール] を選択し、WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID の名前を検索します。ロールの名前を選択して、[アクセス許可][信頼関係] が正しいことを確認します。