

AWS Audit Manager は新規顧客に公開されなくなりました。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Audit Manager  可用性の変更](https://docs.aws.amazon.com/audit-manager/latest/userguide/audit-manager-availability-change.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# のサービスにリンクされたロールの使用 AWS Audit Manager
<a name="using-service-linked-roles"></a>

AWS Audit Manager は AWS Identity and Access Management (IAM)[ サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)を使用します。サービスにリンクされたロールは、Audit Manager に直接リンクされた一意のタイプの IAM ロールです。サービスにリンクされたロールは Audit Manager によって事前定義されており、サービスがユーザーに代わって他の AWS サービスを呼び出すために必要なすべてのアクセス許可が含まれています。

サービスにリンクされたロールを使用すると、必要なアクセス許可を手動で追加する必要がなくなるため、 の設定 AWS Audit Manager が簡単になります。Audit Manager は、サービスにリンクされたロールの許可を定義します。特に定義されている場合を除き、Audit Manager のみがそのロールを引き受けることができます。定義されたアクセス許可には、信頼ポリシーとアクセス権限ポリシーが含まれ、そのアクセス権限ポリシーを他の IAM エンティティに適用することはできません。

サービスにリンクされたロールをサポートするその他のサービスについては、「[IAM と連携するAWS のサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」を参照し、[**Service-Linked Role**] (サービスにリンクされたロール) 列が [**Yes**] (はい) になっているサービスを検索してください。サービスにリンクされた役割に関するドキュメントをサービスで表示するには[**はい**] リンクを選択してください。

## のサービスにリンクされたロールのアクセス許可 AWS Audit Manager
<a name="slr-permissions"></a>

Audit Manager は、 という名前のサービスにリンクされたロールを使用します。これにより`AWSServiceRoleForAuditManager`、 が使用または管理する AWS のサービスおよびリソースにアクセスできます AWS Audit Manager。

`AWSServiceRoleForAuditManager` サービスにリンクされたロールは、ロールを継承するために `auditmanager.amazonaws.com` のサービスを信頼します。

ロールのアクセス許可ポリシー により[https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerServiceRolePolicy.html)、Audit Manager は AWS 使用状況に関する自動証拠を収集できます。具体的には、ユーザーに代わって以下のアクションを実行できます。
+ Audit Manager は、 を使用して**コンプライアンスチェック**の証拠 AWS Security Hub CSPM を収集できます。この場合、Audit Manager は次のアクセス許可を使用して、セキュリティチェックの結果を直接報告します AWS Security Hub CSPM。次に、その結果を証拠として関連する評価コントロールに添付します。
  + `securityhub:DescribeStandards`
**注記**  
Audit Manager が説明できる特定の Security Hub CSPM コントロールの詳細については、[AWS Security Hub CSPM 「 でサポートされているコントロール AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html)」を参照してください。
+ Audit Manager は、 を使用して**コンプライアンスチェック**の証拠 AWS Config を収集できます。この場合、Audit Manager は次のアクセス許可を使用してルール AWS Config 評価の結果を直接報告します AWS Config。次に、その結果を証拠として関連する評価コントロールに添付します。
  + `config:DescribeConfigRules` 
  + `config:DescribeDeliveryChannels`
  + `config:ListDiscoveredResources`
**注記**  
Audit Manager が記述できる特定の AWS Config ルールの詳細については、「 [AWS Config でサポートされているルール AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-config.html)」を参照してください。
+ Audit Manager は、 を使用して**ユーザーアクティビティ**の証拠 AWS CloudTrail を収集できます。この場合、Audit Manager は次の許可を使用して CloudTrail ログからユーザーアクティビティをキャプチャします。次に、そのアクティビティを証拠として関連する評価コントロールに添付します。
  + `cloudtrail:DescribeTrails`
  + `cloudtrail:LookupEvents`
**注記**  
Audit Manager が記述できる特定の CloudTrail イベントの詳細については、 [AWS CloudTrail でサポートされているイベント名 AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-cloudtrail.html)を参照してください。
+ Audit Manager は AWS API コールを使用して**リソース設定**の証拠を収集できます。この場合、Audit Manager は次の許可を使用して、以下の AWS のサービスのリソース設定を記述する読み取り専用 API を呼び出します。次に、API レスポンスを証拠として関連する評価コントロールに添付します。
  + `acm:GetAccountConfiguration`
  + `acm:ListCertificates`
  + `apigateway:GET`
  + `autoscaling:DescribeAutoScalingGroups`
  + `backup:ListBackupPlans`
  + `backup:ListRecoveryPointsByResource`
  + `bedrock:GetCustomModel`
  + `bedrock:GetFoundationModel`
  + `bedrock:GetModelCustomizationJob`
  + `bedrock:GetModelInvocationLoggingConfiguration`
  + `bedrock:ListCustomModels`
  + `bedrock:ListFoundationModels`
  + `bedrock:ListGuardrails`
  + `bedrock:ListModelCustomizationJobs`
  + `cloudfront:GetDistribution`
  + `cloudfront:GetDistributionConfig`
  + `cloudfront:ListDistributions`
  + `cloudtrail:DescribeTrails`
  + `cloudtrail:GetTrail`
  + `cloudtrail:ListTrails`
  + `cloudtrail:LookupEvents`
  + `cloudwatch:DescribeAlarms`
  + `cloudwatch:DescribeAlarmsForMetric`
  + `cloudwatch:GetMetricStatistics`
  + `cloudwatch:ListMetrics`
  + `cognito-idp:DescribeUserPool`
  + `config:DescribeConfigRules`
  + `config:DescribeDeliveryChannels`
  + `config:ListDiscoveredResources`
  + `directconnect:DescribeDirectConnectGateways`
  + `directconnect:DescribeVirtualGateways`
  + `dynamodb:DescribeBackup`
  + `dynamodb:DescribeContinuousBackups`
  + `dynamodb:DescribeTable`
  + `dynamodb:DescribeTableReplicaAutoScaling`
  + `dynamodb:ListBackups`
  + `dynamodb:ListGlobalTables`
  + `dynamodb:ListTables`
  + `ec2:DescribeAddresses`
  + `ec2:DescribeCustomerGateways`
  + `ec2:DescribeEgressOnlyInternetGateways`
  + `ec2:DescribeFlowLogs`
  + `ec2:DescribeInstanceCreditSpecifications`
  + `ec2:DescribeInstanceAttribute`
  + `ec2:DescribeInstances`
  + `ec2:DescribeInternetGateways`
  + `ec2:DescribeLocalGatewayRouteTableVirtualInterfaceGroupAssociations`
  + `ec2:DescribeLocalGateways`
  + `ec2:DescribeLocalGatewayVirtualInterfaces`
  + `ec2:DescribeNatGateways`
  + `ec2:DescribeNetworkAcls`
  + `ec2:DescribeRouteTables` 
  + `ec2:DescribeSecurityGroups`
  + `ec2:DescribeSecurityGroupRules`
  + `ec2:DescribeSnapshots`
  + `ec2:DescribeTransitGateways`
  + `ec2:DescribeVolumes`
  + `ec2:DescribeVpcEndpoints`
  + `ec2:DescribeVpcEndpointConnections`
  + `ec2:DescribeVpcEndpointServiceConfigurations`
  + `ec2:DescribeVpcPeeringConnections`
  + `ec2:DescribeVpcs`
  + `ec2:DescribeVpnConnections`
  + `ec2:DescribeVpnGateways`
  + `ec2:GetEbsDefaultKmsKeyId`
  + `ec2:GetEbsEncryptionByDefault`
  + `ec2:GetLaunchTemplateData`
  + `ecs:DescribeClusters`
  + `eks:DescribeAddonVersions`
  + `elasticache:DescribeCacheClusters`
  + `elasticache:DescribeServiceUpdates`
  + `elasticfilesystem:DescribeAccessPoints`
  + `elasticfilesystem:DescribeFileSystems`
  + `elasticloadbalancing:DescribeLoadBalancers`
  + `elasticloadbalancing:DescribeSslPolicies`
  + `elasticloadbalancing:DescribeTargetGroups`
  + `elasticmapreduce:ListClusters`
  + `elasticmapreduce:ListSecurityConfigurations`
  + `es:DescribeDomains`
  + `es:DescribeDomain`
  + `es:DescribeDomainConfig`
  + `es:ListDomainNames`
  + `events:DeleteRule`
  + `events:DescribeRule`
  + `events:DisableRule`
  + `events:EnableRule`
  + `events:ListConnections`
  + `events:ListEventBuses`
  + `events:ListEventSources`
  + `events:ListRules`
  + `events:ListTargetsByRule`
  + `events:PutRule`
  + `events:PutTargets`
  + `events:RemoveTargets`
  + `firehose:ListDeliveryStreams`
  + `fsx:DescribeFileSystems`
  + `guardduty:ListDetectors `
  + `iam:GenerateCredentialReport`
  + `iam:GetAccessKeyLastUsed`
  + `iam:GetAccountAuthorizationDetails `
  + `iam:GetAccountPasswordPolicy`
  + `iam:GetAccountSummary` 
  + `iam:GetCredentialReport`
  + `iam:GetGroupPolicy`
  + `iam:GetPolicy`
  + `iam:GetPolicyVersion`
  + `iam:GetRolePolicy`
  + `iam:GetUser`
  + `iam:GetUserPolicy`
  + `iam:ListAccessKeys`
  + `iam:ListAttachedGroupPolicies`
  + `iam:ListAttachedRolePolicies`
  + `iam:ListAttachedUserPolicies`
  + `iam:ListEntitiesForPolicy`
  + `iam:ListGroupPolicies`
  + `iam:ListGroups`
  + `iam:ListGroupsForUser`
  + `iam:ListMfaDeviceTags`
  + `iam:ListMfaDevices`
  + `iam:ListOpenIdConnectProviders`
  + `iam:ListPolicies`
  + `iam:ListPolicyVersions`
  + `iam:ListRolePolicies`
  + `iam:ListRoles`
  + `iam:ListSamlProviders`
  + `iam:ListUserPolicies`
  + `iam:ListUsers`
  + `iam:ListVirtualMFADevices`
  + `kafka:ListClusters`
  + `kafka:ListKafkaVersions`
  + `kinesis:ListStreams`
  + `kms:DescribeKey`
  + `kms:GetKeyPolicy`
  + `kms:GetKeyRotationStatus`
  + `kms:ListGrants`
  + `kms:ListKeyPolicies`
  + `kms:ListKeys`
  + `lambda:ListFunctions`
  + `license-manager:ListAssociationsForLicenseConfiguration` 
  +  `license-manager:ListLicenseConfigurations`
  + `license-manager:ListUsageForLicenseConfiguration`
  + `logs:DescribeDestinations`
  + `logs:DescribeExportTasks`
  + `logs:DescribeLogGroups`
  + `logs:DescribeMetricFilters`
  + `logs:DescribeResourcePolicies`
  + `logs:FilterLogEvents`
  + `logs:GetDataProtectionPolicy`
  + `organizations:DescribeOrganization`
  + `organizations:DescribePolicy` 
  + `rds:DescribeCertificates`
  + `rds:DescribeDBClusterEndpoints`
  + `rds:DescribeDBClusterParameterGroups`
  + `rds:DescribeDBClusters`
  + `rds:DescribeDBInstances`
  + `rds:DescribeDBInstanceAutomatedBackups`
  + `rds:DescribeDBSecurityGroups`
  + `redshift:DescribeClusters`
  + `redshift:DescribeClusterSnapshots`
  + `redshift:DescribeLoggingStatus`
  + `route53:GetQueryLoggingConfig` 
  + `s3:GetBucketAcl`
  + `s3:GetBucketLogging`
  + `s3:GetBucketOwnershipControls`
  + `s3:GetBucketPolicy`
    + この API アクションは、サービスリンクロールが利用可能な AWS アカウント の範囲内で動作します。クロスアカウントのバケットポリシーにはアクセスできません。
  + `s3:GetBucketPublicAccessBlock`
  + `s3:GetBucketTagging`
  + `s3:GetBucketVersioning`
  + `s3:GetEncryptionConfiguration`
  + `s3:GetLifecycleConfiguration` 
  + `s3:ListAllMyBuckets`
  + `sagemaker:DescribeAlgorithm`
  + `sagemaker:DescribeDomain`
  + `sagemaker:DescribeEndpoint`
  + `sagemaker:DescribeEndpointConfig`
  + `sagemaker:DescribeFlowDefinition`
  + `sagemaker:DescribeHumanTaskUi`
  + `sagemaker:DescribeLabelingJob`
  + `sagemaker:DescribeModel`
  + `sagemaker:DescribeModelBiasJobDefinition`
  + `sagemaker:DescribeModelCard`
  + `sagemaker:DescribeModelQualityJobDefinition`
  + `sagemaker:DescribeTrainingJob`
  + `sagemaker:DescribeUserProfile`
  + `sagemaker:ListAlgorithms`
  + `sagemaker:ListDomains`
  + `sagemaker:ListEndpointConfigs`
  + `sagemaker:ListEndpoints`
  + `sagemaker:ListFlowDefinitions`
  + `sagemaker:ListHumanTaskUis`
  + `sagemaker:ListLabelingJobs`
  + `sagemaker:ListModels`
  + `sagemaker:ListModelBiasJobDefinitions`
  + `sagemaker:ListModelCards`
  + `sagemaker:ListModelQualityJobDefinitions`
  + `sagemaker:ListMonitoringAlerts`
  + `sagemaker:ListMonitoringSchedules`
  + `sagemaker:ListTrainingJobs`
  + `sagemaker:ListUserProfiles`
  + `securityhub:DescribeStandards`
  + `secretsmanager:DescribeSecret`
  + `secretsmanager:ListSecrets`
  + `sns:ListTagsForResource`
  + `sns:ListTopics`
  + `sqs:ListQueues`
  + `waf-regional:GetLoggingConfiguration`
  + `waf-regional:GetRule`
  + `waf-regional:GetWebAcl`
  + `waf-regional:ListRuleGroups`
  + `waf-regional:ListRules`
  + `waf-regional:ListSubscribedRuleGroups`
  + `waf-regional:ListWebACLs`
  + `waf:GetRule`
  + `waf:GetRuleGroup`
  + `waf:ListActivatedRulesInRuleGroup`
  + `waf:ListRuleGroups`
  + `waf:ListRules`
  + `waf:ListWebAcls`
  + `wafv2:ListWebAcls`
**注記**  
 Audit Managerで記述できる特定のAPI コールの詳細については[カスタムコントロールデータソースでサポートされる API コール](control-data-sources-api.md#apis-for-custom-control-data-sources)を参照してください。

サービスリンクロール `AWSServiceRoleForAuditManager` の許可の詳細をすべて表示するには、「AWS 管理ポリシーリファレンスガイド」の「[AWSAuditManagerServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAuditManagerServiceRolePolicy.html)」を参照してください。

サービスリンクロールの作成、編集、削除を IAM エンティティ (ユーザー、グループ、ロールなど) に許可するにはアクセス許可を設定する必要があります。詳細については*IAM ユーザーガイド* の「[サービスにリンクされた役割のアクセス許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)」を参照してください。

## AWS Audit Manager サービスにリンクされたロールの作成
<a name="create-slr"></a>

サービスリンクロールを手動で作成する必要はありません。有効にすると AWS Audit Manager、サービスにリンクされたロールが自動的に作成されます。Audit Manager は、 のオンボーディングページから AWS マネジメントコンソール、または API または を使用して有効にできます AWS CLI。詳細については、ユーザーガイドの「[の有効化 AWS Audit Manager](setup-audit-manager.md)」を参照してください。

このサービスリンクロールを削除した後で再度作成する必要が生じた場合は同じ方法でアカウントにロールを再作成できます。

## AWS Audit Manager サービスにリンクされたロールの編集
<a name="edit-slr"></a>

AWS Audit Manager では、`AWSServiceRoleForAuditManager`サービスにリンクされたロールを編集することはできません。サービスリンクロールを作成すると、多くのエンティティによってロールが参照される可能性があるため、ロール名を変更することはできません。ただし、IAM を使用したロール記述の編集はできます。詳細については、「*IAM ユーザーガイド*」の「[サービスリンクロールの編集](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)」を参照してください。

**: IAM エンティティが `AWSServiceRoleForAuditManager` サービスリンクロールの説明を編集することを許可します**  
サービスにリンクされたロールの説明を編集する必要のある IAM エンティティの許可ポリシーに次のステートメントを追加します。

```
{
    "Effect": "Allow",
    "Action": [
        "iam:UpdateRoleDescription"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/auditmanager.amazonaws.com/AWSServiceRoleForAuditManager*",
    "Condition": {"StringLike": {"iam:AWSServiceName": "auditmanager.amazonaws.com"}}
}
```

## AWS Audit Manager サービスにリンクされたロールの削除
<a name="delete-slr"></a>

Audit Managerを使用する必要がなくなった場合は、`AWSServiceRoleForAuditManager` サービスリンクロールを削除することをお勧めします。これにより、使用していないエンティティがアクティブにモニタリングされたり、メンテナンスされたりすることがなくなります。ただし、削除する前に、サービスリンクロールをクリーンアップする必要があります。

**サービスにリンクされたロールのクリーンアップ**  
IAM を使用して Audit Manager サービスリンクロールを削除するには、まずそのロールにアクティブなセッションがないことを確認し、そのロールで使用されているリソースをすべて削除する必要があります。そのためには、Audit Manager がすべてで登録解除されていることを確認します AWS リージョン。登録を解除すると、Audit Manager はサービスリンクロールを使用しなくなります。

Audit Managerの登録解除の方法については以下のリソースを参照してください。
+ このガイドの「[無効化 AWS Audit Manager](disable.md)」
+ AWS Audit Manager API リファレンスの「[アカウントの登録解除](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_DeregisterAccount.html)」
+ のリファレンスの[「deregister-account](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/deregister-account.html)*AWS CLI AWS Audit Manager*」

Audit Manager リソースを手動で削除する方法については、本ガイドの「[Audit Manager データの削除](https://docs.aws.amazon.com/audit-manager/latest/userguide/data-protection.html#data-deletion-and-retention)」を参照してください。

**サービスリンクロールの削除**  
サービスリンクロールは、IAM コンソール、 AWS Command Line Interface (AWS CLI)、または IAM API を使用して削除することができます。

------
#### [ IAM console ]

以下の手順に従って、IAMコンソールでサービスリンクロールを削除してください。

**サービスにリンクされたロールを削除するには (コンソール)**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. IAM コンソールのナビゲーションペインで **[ロール]** を選択します。`AWSServiceRoleForAuditManager` の横のチェックボックス (名前または行自体ではなく) を選択します。

1. ページ上部にある **[ロールのアクション]** で **[削除]** を選択します。

1. 確認ダイアログボックスで、最終アクセス情報を確認します。これは、選択したそれぞれのロールの AWS のサービスへの最終アクセス時間を示します。これは、そのロールが現在アクティブであるかどうかを確認するのに役立ちます。先に進む場合は、テキスト入力フィールドに **AWSServiceRoleForAuditManager** と入力し、**[削除]**を選択して、削除するサービスリンクロールを送信します。

1. IAM コンソール通知を見て、サービスにリンクされたロールの削除の進行状況をモニタリングします。IAM サービスにリンクされたロールの削除は非同期であるため、削除するロールを送信すると、削除タスクは成功または失敗する可能性があります。タスクが成功した場合は、ロールがリストから削除され、成功のメッセージがページの上部に表示されます。

------
#### [ AWS CLI ]

から IAM コマンドを使用して AWS CLI 、サービスにリンクされたロールを削除できます。

**サービスにリンクされたロールを削除するには (AWS CLI)**

1. 次のコマンドを入力して、アカウント内のロールを一覧表示します。

   ```
   aws iam get-role --role-name AWSServiceRoleForAuditManager
   ```

1. サービスにリンクされているロールは、使用されている、または関連するリソースがある場合は削除できないため、削除リクエストを送信する必要があります。これらの条件が満たされない場合、そのリクエストは拒否される可能性があります。レスポンスから `deletion-task-id` を取得して、削除タスクのステータスを確認する必要があります。

   サービスにリンクされたロールの削除リクエストを送信するには、次のコマンドを入力します：

   ```
   aws iam delete-service-linked-role --role-name AWSServiceRoleForAuditManager
   ```

1. 削除タスクのステータスを確認するには、次のコマンドを入力します：

   ```
   aws iam get-service-linked-role-deletion-status --deletion-task-id {{deletion-task-id}}
   ```

   削除タスクのステータスは、`NOT_STARTED`、`IN_PROGRESS`、`SUCCEEDED`、または `FAILED` となります｡ 削除が失敗した場合は、失敗した理由がコールによって返され、トラブルシューティングが可能になります。

------
#### [ IAM API ]

IAM API を使用して、サービスにリンクされたロールを削除できます。

**サービスにリンクされたロールを削除するには (API)**

1. [GetRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html) を呼び出して、アカウント内のロールを一覧表示します。リクエストで `AWSServiceRoleForAuditManager`を`RoleName`として指定します。

1. サービスにリンクされているロールは、使用されている、または関連するリソースがある場合は削除できないため、削除リクエストを送信する必要があります。これらの条件が満たされない場合、そのリクエストは拒否される可能性があります。レスポンスから `DeletionTaskId` を取得して、削除タスクのステータスを確認する必要があります。

   サービスにリンクされたロールの削除リクエストを送信するには、[DeleteServiceLinkedRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteServiceLinkedRole.html) を呼び出します。リクエストで `AWSServiceRoleForAuditManager`を`RoleName`として指定します。

1. 削除タスクのステータスを確認するには、[GetServiceLinkedRoleDeletionStatus](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetServiceLinkedRoleDeletionStatus.html) を呼び出します。リクエストで `DeletionTaskId` を指定します。

   削除タスクのステータスは、`NOT_STARTED`、`IN_PROGRESS`、`SUCCEEDED`、または `FAILED` となります｡ 削除が失敗した場合は、失敗した理由がコールによって返され、トラブルシューティングが可能になります。

------

### Audit Manager でのサービスリンクロールの削除に関するヒント
<a name="delete-slr-tips"></a>

Audit Manager がロールを使用している場合、または関連するリソースがある場合、Audit Manager のサービスリンクロールの削除プロセスは失敗します。これは、以下のシナリオで発生する可能性があります。

1. アカウントは、1 つ以上の AWS リージョンでまだ Audit Manager に登録されている。

1. アカウントは AWS 組織の一部であり、管理アカウントまたは委任管理者アカウントは Audit Manager にオンボーディングされます。

削除に失敗した問題を解決するには、まず AWS アカウント が Organization の一部であるかどうかを確認します。これを行うには、[DescribeOrganization](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DescribeOrganization.html) API オペレーションを呼び出すか、 AWS Organizations コンソールに移動します。

**AWS アカウント が組織の一部である場合**

1. 管理アカウントを使用して、[Audit Manager で委任された管理者を追加したすべての AWS リージョン を削除します](https://docs.aws.amazon.com/audit-manager/latest/userguide/remove-delegated-admin.html)。

1. 管理アカウントを使用して、サービスを使用したすべての AWS リージョン で [Audit Manager の登録を解除](https://docs.aws.amazon.com/audit-manager/latest/userguide/disable.html)します。

1. 前の手順の手順に従って、サービスリンクロールの削除を再試行します。

**AWS アカウント が組織の一部でない場合**

1. サービスを使用したすべての AWS リージョン で [Audit Manager の登録を解除](https://docs.aws.amazon.com/audit-manager/latest/userguide/disable.html)したことを確認してください。

1. 前の手順の手順に従って、サービスリンクロールの削除を再試行します。

Audit Manager の登録を解除すると、サービスはサービスリンクロールの使用を停止します。その後、ロールを正常に削除できます。

## AWS Audit Manager サービスにリンクされたロールでサポートされているリージョン
<a name="slr-regions"></a>

AWS Audit Manager は、サービス AWS リージョン が利用可能なすべての でサービスにリンクされたロールの使用をサポートします。詳細については、[AWS サービスエンドポイント](https://docs.aws.amazon.com/general/latest/gr/rande.html)を参照してください。