

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# を使用した Amazon Inspector での複数のアカウントの管理 AWS Organizations
<a name="managing-multiple-accounts"></a>

 Amazon Inspector を使用して、[組織](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)内の複数のアカウントを管理できます。Amazon Inspector は、マルチアカウント管理の 2 つのアプローチをサポートしています。
+  ** AWS Organizations ポリシーの委任された管理者** - リージョン全体で組織全体のアカウントで Amazon Inspector を自動的に有効にして、委任された管理者に一元化されたガバナンスを提供します。組織ポリシーは、有効になっているスキャンタイプを強制し、ポリシー管理以外の委任管理者およびメンバーアカウントの有効化よりも優先します。
+  **非 AWS Organizations ポリシーの委任管理者** - 組織ポリシーを使用せずに組織の Amazon Inspector を管理するように指定されたアカウント。委任管理者は、メンバーアカウントの Amazon Inspector を有効にし、スキャン設定を設定できます。

 これらのアプローチは一緒に使用できます。組織ポリシーを設定すると、リソースタイプの有効化 (スキャンタイプが有効) が制御されますが、委任管理者はスキャンモードや詳細検査パスなどのスキャン設定を制御できます。以下のトピックでは、これらの管理アプローチ、委任管理者の指定方法、メンバーアカウントの管理方法について説明します。

**Topics**
+ [Amazon Inspector の委任管理者アカウントとメンバーアカウントについて](admin-member-relationship.md)
+ [Amazon Inspector 用の委任管理者アカウントの指定](designating-admin.md)

# Amazon Inspector の委任管理者アカウントとメンバーアカウントについて
<a name="admin-member-relationship"></a>

 複数アカウント環境で Amazon Inspector を使用する場合、委任管理者アカウントは特定のメタデータにアクセスできます。メタデータには、Amazon EC2、Amazon ECR、Lambda の標準スキャン、および Lambda コードスキャンが含まれます。また、メンバーアカウントのセキュリティ検出結果も含まれます。このセクションでは、委任管理者アカウントが実行できるアクションと、メンバーアカウントが実行できるアクションに関する情報を提供します。

## 組織ポリシーガバナンスモデル
<a name="org-policy-overview"></a>

 AWS Organizations ポリシーを使用して Amazon Inspector を有効にすると、許可されるアクションを決定するガバナンスモデルが適用されます。

**ポリシー管理のリソース**  
 組織ポリシーによって明示的に有効または無効にされたリソースは、委任管理者またはメンバーアカウントによって変更することはできません。ポリシー管理のスキャンタイプを有効または無効にする API リクエストは失敗し、リソースが組織ポリシーによって管理されていることを示す明確なエラーが表示されます。

**Non-policy-managedリソース**  
 組織ポリシーで指定されていないリソースは、Amazon Inspector コンソールまたは API を使用して、委任された管理者とメンバーアカウントによって通常どおり管理できます。

**スキャン設定の管理**  
 委任管理者は、リソースタイプがポリシー管理かどうかにかかわらず、EC2 スキャンモード、[詳細検査パス](https://docs.aws.amazon.com/inspector/latest/user/deep-inspection.html#deep-inspection-paths)、ECR 再スキャン期間などのスキャン設定を常に設定できます。組織ポリシーは、スキャンが有効かどうかのみを制御し、その動作は制御しません。

 Amazon Inspector 組織ポリシーの作成と管理の詳細については、Amazon Inspector ポリシーの AWS Organizations ドキュメントを参照してください。

## 委任管理者のアクション
<a name="DA-actions"></a>

通常、委任管理者が自分のアカウントに設定を適用すると、その設定は組織内の他のすべてのアカウントに適用されます。委任管理者は、自分のアカウントや関連するメンバーの情報を表示および取得することもできます。Amazon Inspector の委任管理者アカウントは、以下のアクションを実行できます。
+  委任された管理者を指定および削除できるのは AWS Organizations 管理アカウントのみです。
+  委任管理者を指定するときは、管理するメンバーアカウントと同じ組織に所属している必要があります。
+ Amazon Inspector のアクティブ化や非アクティブ化など、関連するアカウントの Amazon Inspector のステータスを表示および管理できます。
+ 組織内のすべてのメンバーアカウントのスキャンタイプをアクティブ化または非アクティブ化します。
+ 組織全体の集約された検出結果データと、組織内のすべてのメンバーアカウントの検出結果の詳細が表示されます。
+ 組織内のすべてのアカウントの検出結果に適用される抑制ルールを作成および管理します。
+ 組織のすべてのメンバーに対して Amazon ECR 拡張スキャンをアクティブ化します。
+ 組織全体のリソースカバレッジを表示します。
+ 組織内のすべてのメンバーアカウントの ECR コンテナイメージを自動的に再スキャンする期間を定義します。委任された管理者のスキャン期間設定は、メンバーアカウントが以前に設定した設定よりも優先されます。組織内のすべてのアカウントは、委任管理者の Amazon ECR 自動再スキャン期間を共有します。個別のアカウントに異なる再スキャン期間を設定することはできません。
+ 組織内のすべてのアカウントで使用される Amazon Inspector の Amazon EC2 向け詳細検査に 5 つのカスタムパスを指定します。これは、委任された管理者個々のアカウントに設定できる 5 つのカスタムパスに追加されます。詳細検査カスタムパスの設定の詳細については、「[Amazon Inspector 詳細検査のカスタムパス](deep-inspection.md#deep-inspection-paths)」を参照してください。
+ メンバーアカウントの Amazon Inspector 詳細検査をアクティブ化または非アクティブ化します。
+ 組織内のあらゆるメンバーアカウントの [SBOM をエクスポート](sbom-export.md)します。
+ 組織内のすべてのメンバーアカウントの Amazon EC2 スキャンモードを設定します。詳細については、「[スキャンモードの管理](scanning-ec2.md#scan-mode)」を参照してください。
+ メンバーアカウントによって作成されたスキャン設定を除き、組織内のすべてのアカウントの CIS スキャン設定を作成および管理します。
**注記**  
メンバーアカウントが組織を離れると、委任管理者は、そのアカウントによってスケジュールされたスキャン設定を表示できなくなります。
+ 組織内のすべてのアカウントの CIS スキャン結果を表示します。
+  組織ポリシーを使用している場合は、ポリシーマネージドリソースのスキャン設定を構成しますが、ポリシーマネージドスキャンタイプ自体を有効または無効にすることはできません。

## メンバーアカウントのアクション
<a name="member"></a>

メンバーアカウントは Amazon Inspector でアカウントに関する情報を表示および取得できますが、アカウントの設定は委任管理者によって管理されます。組織内のメンバーアカウントは Amazon Inspector で以下のアクションを実行できます。
+ メンバー自身のアカウントで Amazon Inspector をアクティベートします。
+ メンバー自身のアカウントのリソースカバレッジを表示します。
+ メンバー自身のアカウントの検出結果の詳細を表示します。
+ メンバー自身のアカウントの ECR コンテナイメージ自動再スキャン期間設定を表示します。
+ Amazon Inspector の EC2 向け詳細検査に、個々のアカウントで使用される 5 つのカスタムパスを指定します。これらのパスは、委任管理者が組織用に指定したカスタムパスに加えてスキャンされます。詳細検査パスの設定についての詳細は、「[Amazon Inspector 詳細検査のカスタムパス](deep-inspection.md#deep-inspection-paths)」を参照してください。
+ Amazon Inspector 詳細検査向けに委任管理者によって設定されたカスタムパスを表示します。
+ アカウントに関連付けられているあらゆるリソースの [SBOM をエクスポート](sbom-export.md)します。
+ アカウントのスキャンモードを表示します。
+ アカウントの CIS スキャン設定を作成および管理します。
+ 委任管理者によってスケジュールされたリソースを含む、アカウント内のリソースの CIS スキャン結果を表示します。
+  組織ポリシーによって管理されていないスキャンタイプを有効にします。メンバーアカウントでは、ポリシー管理のスキャンタイプを有効または無効にすることはできません。

**注記**  
アクティベーション後、Amazon Inspector は委任された管理者アカウントでのみ非アクティブ化できます。

# Amazon Inspector 用の委任管理者アカウントの指定
<a name="designating-admin"></a>

 委任管理者は、組織のサービスを管理するアカウントです。このトピックでは、Amazon Inspector の委任管理者を指定する方法について説明します。

## 考慮事項
<a name="delegated-admin-considerations"></a>

 委任管理者を指定する前に、次の点に注意してください。

**委任管理者は、最大 10,000 のメンバーを管理することができます。**  
 メンバーアカウント数が 10,000 を超えると、Amazon CloudWatch Personal Health Dashboard から通知が届き、委任管理者アカウントには E メールで通知が届きます。  
 10,000 を超えるアカウント (最大 50,000) を持つ組織の AWS Organizations ポリシーを通じて Amazon Inspector が有効になっている場合、ポリシーはすべてのアカウントに適用されます。ただし、Amazon Inspector 組織に関連付けられるアカウントは 10,000 アカウントのみです。つまり、委任管理者は Amazon Inspector コンソールでこれらの 10,000 アカウントの結果とアカウントステータスのみを表示できます。

**委任された管理者はリージョンレベルです。**  
 Amazon Inspector はリージョナルサービスです。Amazon Inspector を使用する AWS リージョン 予定のすべての の手順の手順を繰り返す必要があります。

**組織は、委任された管理者を 1 名だけ持つことができます。**  
 あるアカウントでアカウントを委任管理者として指定すると AWS リージョン、そのアカウントは他のすべてのアカウントで委任管理者である必要があります AWS リージョン。

**委任された管理者を変更しても、メンバーアカウントの Amazon Inspector は非アクティブ化になりません。**  
 委任管理者を削除すると、メンバーアカウントはスタンドアロンアカウントになり、スキャン設定は影響を受けません。

**Organization では、すべての機能がアクティブ化されている AWS 必要があります。**  
これは のデフォルト設定です AWS Organizations。アクティブ化になっていない場合は、「[Activating all features in your organization](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html)」を参照してください。

**組織ポリシーは、委任管理者設定よりも優先されます。**  
 組織が AWS Organizations ポリシーを使用して Amazon Inspector を有効にする場合、ポリシー設定によって有効になっているスキャンタイプが決まります。一貫したガバナンスを確保するために、組織ポリシーを作成する前に委任管理者を指定することをお勧めします。詳細については、「[組織ポリシーガバナンスモデル](admin-member-relationship.md#org-policy-overview)」を参照してください。

## 委任された管理者の指定に必要な許可
<a name="delegated-admin-permissions"></a>

 Amazon Inspector をアクティブ化し、Amazon Inspector に委任された管理者を指定するアクセス許可が必要です。IAM ポリシーの最後に次のステートメントを追加することで、これらの許可を付与します。詳細については、「[IAM ポリシーを管理する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage.html)」を参照してください。

```
{
    "Sid": "PermissionsForInspectorAdmin",
    "Effect": "Allow",
    "Action": [
        "inspector2:EnableDelegatedAdminAccount",
        "organizations:EnableAWSServiceAccess",
        "organizations:RegisterDelegatedAdministrator",
        "organizations:ListDelegatedAdministrators",
        "organizations:ListAWSServiceAccessForOrganization",
        "organizations:DescribeOrganizationalUnit",
        "organizations:DescribeAccount",
        "organizations:DescribeOrganization"
    ],
    "Resource": "*"
}
```

## AWS 組織の委任管理者の指定
<a name="delegated-admin-proc"></a>

 次の手順では、 組織の委任管理者を指定する方法を説明します。手順を完了する前に、委任管理者に管理させたいメンバーアカウントと同じ組織内にいることを確認してください。

**注記**  
 この手順を完了するには、 AWS Organizations 管理アカウントを使用する必要があります。 AWS Organizations 管理アカウントのみが委任管理者を指定できます。委任管理者を指定するには、アクセス許可が必要になる場合があります。詳細については、「[委任された管理者の指定に必要な許可](#delegated-admin-permissions)」を参照してください。

 Amazon Inspector を初めてアクティブ化すると、Amazon Inspector はアカウントのサービスリンクロール `AWSServiceRoleForAmazonInspector` を作成します。Amazon Inspector がサービスリンクロールを使用する方法の詳細については、「[Amazon Inspector でのサービスにリンクされたロールの使用](using-service-linked-roles.md)」を参照してください。

------
#### [ Console ]

**Amazon Inspector 用の委任された管理者の指定**

1.  AWS Organizations 管理アカウントにサインインし、[https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home) で Amazon Inspector コンソールを開きます。

1.  AWS リージョン セレクターを使用して、委任管理者を指定する AWS リージョン を指定します。

1.  ナビゲーションペインから、**[全般設定]** を選択します。

1.  **委任された管理者**に、委任された管理者として AWS アカウント 指定する の 12 桁の ID を入力します。

1.  **[委任]** を選択し、もう一度 **[委任]** を選択します。

 委任管理者を指定すると、デフォルトでアカウントの[すべてのスキャンタイプ](https://docs.aws.amazon.com/inspector/latest/user/scanning-resources.html)がアクティブ化されます。 AWS Organizations 管理アカウントの Amazon Inspector をアクティブ化する場合は、次の手順を実行します。

**AWS Organizations 管理アカウントの Amazon Inspector をアクティブ化するには**

1.  委任管理者アカウントにサインインし、Amazon Inspector コンソール ([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home)) を開きます。

1.  ナビゲーションペインから、**[アカウント管理]** を選択します。

1.  **アカウント**で管理 AWS Organizations アカウントを選択し、**アクティブ化**を選択します。

1.  AWS Organizations 管理アカウントに対してアクティブ化するスキャンタイプを選択し、**送信**を選択します。

------
#### [ API ]

**API で委任された管理者を指定する**
+  Organizations 管理アカウントの の認証情報を使用して、[EnableDelegatedAdminAccount](https://docs.aws.amazon.com/inspector/v2/APIReference/API_EnableDelegatedAdminAccount.html) API AWS アカウント オペレーションを実行します。これを行う AWS Command Line Interface には、次の CLI コマンドを実行します`aws inspector2 enable-delegated-admin-account --delegated-admin-account-id 11111111111`。
**注記**  
 Amazon Inspector の委任管理者にしたいアカウントのアカウント ID を必ず指定してください。

------

# メンバーアカウントの Amazon Inspector スキャンをアクティブ化する
<a name="adding-member-accounts"></a>

 組織内のメンバーアカウントの Amazon Inspector は、複数の方法でアクティブ化できます。選択する方法は、ガバナンス要件と組織構造によって異なります。

**AWS Organizations ポリシー (一元化されたガバナンスに推奨)**  
 AWS Organizations ポリシーを使用して、一元化されたコントロールで組織全体で Amazon Inspector を自動的に有効にします。このアプローチにより、一貫したスキャンカバレッジが保証され、新しいアカウントに自動的に適用されます。詳細な手順については、Amazon Inspector ポリシーを作成するための AWS Organizations ドキュメントを参照してください。

**委任された管理者のアクティベーション**  
 委任管理者は、Amazon Inspector コンソールまたは API を使用して、特定のメンバーアカウントまたはすべてのメンバーアカウントの Amazon Inspector を手動でアクティブ化できます。このアプローチは、組織ポリシーが使用されていない場合に柔軟性を提供します。

**メンバーアカウントの自己アクティブ化**  
 メンバーアカウントは、組織ポリシーによって制限されていない場合、自分のアカウントに対して Amazon Inspector をアクティブ化できます。アクティブ化されると、アカウントは委任された管理者に関連付けられます。

## メンバーアカウントのスキャンのアクティブ化
<a name="w2aac45c13c11b7"></a>

 次の手順では、委任管理者およびメンバーアカウントのメソッドを使用して、メンバーアカウントのスキャンをアクティブ化する方法について説明します。Amazon Inspector スキャンタイプの詳細については、「[Amazon Inspector の自動スキャンタイプ](scanning-resources.md)」を参照してください。

**すべてのメンバーアカウントのスキャンを自動的にアクティブ化するには**

1.  委任管理者アカウントの認証情報を使用してサインインし、Amazon Inspector コンソール ([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home)) を開きます。

1.  リージョンセレクタを使用して、すべてのメンバーアカウントのスキャンをアクティブ化する AWS リージョン を選択します。

1.  ナビゲーションペインから、**[アカウント管理]** を選択します。**アカウント**タブには、 AWS Organizations 管理アカウントに関連付けられているすべてのメンバーアカウントが表示されます。

1.  **[組織]** で、**[アカウント番号]** の横にあるボックスを選択します。次に、**[アクティブ化]** を選択して、メンバーアカウントに適用するスキャンオプションを選択します。以下のスキャンタイプを選択できます。
   +  Amazon EC2 スキャン 
   +  Amazon ECR スキャン 
   +  Lambda 標準スキャン 
   +  Lambda コードスキャン 

   1.  任意のスキャンタイプを選択したら、**[保存]** を選択します。
**注記**  
 アカウントのページが複数ある場合は、各ページでこのステップを繰り返す必要があります。歯車アイコンを選択すると、各ページに表示されるアカウントの数を変更できます。

1.  **[新しいメンバーアカウントの Inspector を自動的にアクティブ化]** 設定をオンにし、組織に追加された新規メンバーアカウントに適用するスキャンオプションを選択します。以下のスキャンタイプを選択できます。
   +  Amazon EC2 スキャン 
   +  Amazon ECR スキャン 
   +  Lambda 標準スキャン 
   +  Lambda コードスキャン 

   1.  任意のスキャンタイプを選択したら、**[アクティブ化]** を選択します。
**注記**  
 **[新しいメンバーアカウントの Inspector を自動的にアクティブ化]** 設定により、組織の今後のメンバー全員に対して Amazon Inspector がアクティブ化されます。  
 メンバーアカウント数が 5,000 を超えると、この設定は自動的にオフになります。メンバーアカウント数が 5,000 未満になると、この設定は自動的に再度アクティブ化されます。

1.  (推奨) メンバーアカウントのスキャンをアクティブ化 AWS リージョン する各 で、これらの各ステップを繰り返します。

**特定メンバーアカウントのスキャンをアクティブ化するには**

1.  委任管理者アカウントの認証情報を使用してサインインし、Amazon Inspector コンソール ([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home)) を開きます。

1.  リージョンセレクタを使用して、すべてのメンバーアカウントのスキャンをアクティブ化する AWS リージョン を選択します。

1.  ナビゲーションペインから、**[アカウント管理]** を選択します。**アカウント**タブには、 AWS Organizations 管理アカウントに関連付けられているすべてのメンバーアカウントが表示されます。

1.  **[組織]** で、スキャンをアクティブ化する各メンバーアカウント番号の横にあるボックスを選択します。次に、**[アクティブ化]** を選択して、メンバーアカウントに適用するスキャンオプションを選択します。以下のスキャンタイプを選択できます。
   +  Amazon EC2 スキャン 
   +  Amazon ECR スキャン 
   +  Lambda 標準スキャン 
   +  Lambda コードスキャン 

   1.  任意のスキャンタイプを選択したら、**[保存]** を選択します。
**注記**  
 アカウントのページが複数ある場合は、各ページでこのステップを繰り返す必要があります。歯車アイコンを選択すると、各ページに表示されるアカウントの数を変更できます。

1.  (推奨) 特定のメンバーのスキャンをアクティブ化 AWS リージョン する各 で、これらの各ステップを繰り返します。

**メンバーアカウントとしてスキャンをアクティブ化するには**

1.  認証情報を使用してサインインし、Amazon Inspector コンソール ([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home)) を開きます。

1.  リージョンセレクタを使用して、すべてのメンバーアカウントのスキャンをアクティブ化する AWS リージョン を選択します。

1.  ナビゲーションペインから、**[アカウント管理]** を選択します。**アカウント**タブには、 AWS Organizations 管理アカウントに関連付けられているすべてのメンバーアカウントが表示されます。

1.  **[組織]** で、アカウント番号の横にあるボックスを選択します。次に、**[アクティブ化]** を選択して、適用するスキャンオプションを選択します。以下のスキャンタイプを選択できます。
   +  Amazon EC2 スキャン 
   +  Amazon ECR スキャン 
   +  Lambda 標準スキャン 
   +  Lambda コードスキャン 

   1.  任意のスキャンタイプを選択したら、**[保存]** を選択します。

1.  (推奨) メンバーアカウントのスキャンをアクティブ化するリージョンごとに、これらの手順を繰り返します。
**注記**  
 AWS Organizations 管理アカウントに Amazon Inspector の委任管理者アカウントがある場合は、アカウントをメンバーアカウントとしてアクティブ化してスキャンの詳細を表示できます。

**[重要]**  
 組織ポリシーがアカウントの Amazon Inspector 有効化を管理している場合、委任管理者アカウントとメンバーアカウントは Amazon Inspector 有効化/無効化 APIs を使用してポリシー管理のスキャンタイプを変更することはできません。API リクエストは失敗し、リソースが組織ポリシーによって管理されていることを示すエラーが表示されます。ポリシーで管理されていない追加のスキャンタイプを有効にできます。

# Amazon Inspector でのメンバーアカウントの関連付けを解除する
<a name="disassociating-member-accounts"></a>

 委任管理者として、アカウントからメンバーアカウントの関連付けを解除しなければならない場合があります。メンバーアカウントの関連付けを解除しても、Amazon Inspector はアカウントで引き続きアクティブ化され、アカウントはスタンドアロンアカウントになります。また、アカウントの Amazon Inspector を管理するアクセス許可もなくなります。ただし、以前に関連付けを解除したメンバーアカウントは、いつでもアカウントに関連付けることができます。このセクションでは、委任管理者としてメンバーアカウントの関連付けを解除する方法について説明します。

**注記**  
 ポリシーマネージドアカウントの関連付けを解除するには、そのアカウントにスキャンタイプの Amazon Inspector 組織ポリシーがアタッチされていない必要があります。

------
#### [ Console ]

**コンソールを使用して、メンバーアカウントの関連付けを解除するには**

1.  委任管理者アカウントの認証情報を使用してサインインし、Amazon Inspector コンソール ([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home)) を開きます。

1.  リージョンセレクタを使用して、メンバーアカウントの関連付けを解除する AWS リージョン を選択します。

1.  ナビゲーションペインから、**[アカウント管理]** を選択します。

1.  **[組織]** で、関連付けを解除する各アカウント番号の横にあるボックスをオンにします。

1.  **[アクション]** メニューを選択してから、**[アカウントの関連付けを解除]** を選択します。

------
#### [ API ]

**API を使用してメンバーアカウントの関連付けを解除するには**

[DisassociateMember](https://docs.aws.amazon.com/inspector/v2/APIReference/API_DisassociateMember.html) API オペレーションを実行します。リクエストで、関連付けを解除するアカウント ID を指定します。

------

# Amazon Inspector での委任管理者の削除
<a name="remove-delegated-admin"></a>

 Amazon Inspector 委任管理者アカウントを削除しなければならない場合があります。管理 AWS Organizations アカウントからこれを行うことができます。Amazon Inspector 委任管理者アカウントを削除すると、Amazon Inspector はアカウントとそのすべてのメンバーアカウントで引き続きアクティブ化されます。委任管理者アカウントとそのすべてのメンバーアカウントはスタンドアロンアカウントになり、元のスキャン設定を保持します。

**注記**  
 AWS Organizations ポリシーが Amazon Inspector の有効化を管理している場合、委任された管理者を削除してもポリシーの適用には影響しません。アカウントは組織ポリシーの設定に従って有効のままになりますが、新しい委任管理者を指定するまで、メンバーアカウントの結果は中央の委任管理者コンソールに表示されなくなります。

 このセクションでは、委任管理者アカウントを削除する方法について説明します。

## Amazon Inspector 委任管理者の削除
<a name="w2aac45c13c15b9"></a>

 次の手順は、Amazon Inspector の委任管理者を削除する方法と、委任管理者アカウントからメンバーアカウントを関連付ける方法を示しています。

 Amazon Inspector 委任管理者を割り当てる方法については、「[Amazon Inspector 用の委任された管理者アカウントの指定](https://docs.aws.amazon.com/inspector/latest/user/designating-admin.html)」を参照してください。

**注記**  
 Amazon Inspector 委任管理者を割り当てた後、Amazon Inspector 委任管理者はメンバーアカウントを手動で関連付ける必要があります。

**委任された管理者を削除するには**

1.  AWS Organizations 管理アカウント AWS マネジメントコンソール を使用して にサインインします。

1.  [https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home) で Amazon Inspector コンソールを開きます。

1.  リージョンセレクタを使用して、委任管理者 AWS リージョン を削除する を選択します。

1.  ナビゲーションペインから、**[全般設定]** を選択します。

1.  **[委任された管理者]** セクションで **[削除]** を選択し、アクションを確認します。

**メンバーを新しい委任された管理者と関連付けるには**

1.  委任管理者アカウントの認証情報を使用してサインインし、Amazon Inspector コンソール ([https://console.aws.amazon.com/inspector/v2/home](https://console.aws.amazon.com/inspector/v2/home)) を開きます。

1.  リージョンセレクタを使用して、メンバーを関連付ける AWS リージョン を選択します。

1.  ナビゲーションペインから、**[アカウント管理]** を選択します。

1.  **[組織]** で、**[アカウント番号]** の横にあるボックスを選択します。

1.  **[アクション]**、**[メンバーを追加]** の順に選択します。