

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Control Tower のランディングゾーンのカスタマイズ
<a name="customize-landing-zone"></a>

AWS Control Tower のランディングゾーンでは、リージョンの選択やオプションのコントロールなどの特定の要素をコンソールで設定することができます。その他の変更は、コンソールではなくオートメーションを通じて行うことができます。

例えば、 AWS CloudFormation テンプレートや *AWS Control Tower ライフサイクルイベントと連携する GitOps スタイルのカスタマイズフレームワークである AWS Control Tower のカスタマイズ*機能を使用して、ランディングゾーンのより広範なカスタマイズを作成できます。 GitOps

## AWS Control Tower のカスタマイズ (CfCT) のメリット
<a name="benefits-of-cfct"></a>

AWS Control Tower のカスタマイズ (CfCT) と呼ばれる機能パッケージを使用すると、AWS Control Tower コンソールで作成できるものよりも広範なカスタマイズをランディングゾーンのために作成することができます。**これは GitOps スタイルの自動化されたプロセスを提供します。ビジネス要件を満たすようにランディングゾーンを作り直すことができます。

この*infrastructure-as-code*のカスタマイズプロセスは、 AWS CloudFormation テンプレートを AWS サービスコントロールポリシー (SCPs) および AWS Control Tower [ライフサイクルイベント](lifecycle-events.md)と統合し、リソースのデプロイがランディングゾーンと同期されたままになるようにします。例えば、Account Factory を使用して新しいアカウントを作成すると、アカウントおよび OU にアタッチされたリソースを自動的にデプロイできます。

**注記**  
Account Factory および AFT とは異なり、CfCT は新しいアカウントの作成専用ではなく、指定したリソースをデプロイしてランディングゾーン内のアカウントと OU をカスタマイズすることを目的としています。

**注記**  
CfCT で設定されたターゲット組織単位 (OU) では、AWS Control Tower で AWSControlTowerBaseline が有効になっている必要があります。AWSControlTowerBaseline の詳細については、「」を参照してください[OU レベルで適用されるベースラインタイプ](types-of-baselines.md#ou-baseline-types)。

**利点**
+ **カスタマイズされた安全な AWS 環境の**拡張 – マルチアカウント AWS Control Tower 環境をより迅速に拡張し、 AWS ベストプラクティスを反復可能なカスタマイズワークフローに組み込むことができます。
+ **要件のインスタンス化** – ポリシーの目的を表す AWS CloudFormation テンプレートとサービスコントロールポリシーを使用して、ビジネス要件に合わせて AWS Control Tower ランディングゾーンをカスタマイズできます。
+ **AWS Control Tower のライフサイクルイベントで自動化を進める** — ライフサイクルイベントを使用すると、以前の一連のイベントの完了に基づいてリソースをデプロイできます。ライフサイクルイベントを使用して、アカウントや OU にリソースを自動的にデプロイできます。
+ **ネットワークアーキテクチャを拡張する** - トランジットゲートウェイなど、接続性を向上させて保護するカスタマイズされたネットワークアーキテクチャをデプロイできます。

## その他の CfCT の例
<a name="cfct-examples"></a>
+ *AWS Control Tower のカスタマイズ (CfCT) を使用したネットワーキングのユースケースの例は、*「アーキテクチャブログ記事」の[「サービスカタログを使用した一貫した DNS のデプロイ」と「AWS Control Tower のカスタマイズ](https://aws.amazon.com/blogs//architecture/deploy-consistent-dns-with-aws-service-catalog-and-aws-control-tower-customizations/)」に記載されています。 CfCT AWS 
+ [CfCT と Amazon GuardDuty に関連する](https://github.com/aws-samples/aws-security-reference-architecture-examples/tree/main/aws_sra_examples/solutions/guardduty/guardduty_org/customizations_for_aws_control_tower)具体的な例については、[`aws-samples` リポジトリ](https://github.com/aws-samples/aws-security-reference-architecture-examples)の GitHub で入手できます。
+ CfCT に関するその他のコード例は、[`aws-samples` リポジトリ](https://github.com/aws-samples/aws-security-reference-architecture-examples)の AWS セキュリティリファレンスアーキテクチャの一部として入手できます。これらの例の多くで、サンプルの `manifest.yaml` ファイルが `customizations_for_aws_control_tower` という名前のディレクトリに含まれています。

 AWS セキュリティリファレンスアーキテクチャの詳細については、[AWS 「 規範ガイダンス」ページ](https://docs.aws.amazon.com//prescriptive-guidance/latest/security-reference-architecture/welcome.html)を参照してください。