

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ステップ 3. デフォルトポリシーを使用した AMS 機能のオンボーディング
<a name="acc-get-feature-config"></a>

この段階では、デフォルトのポリシーを使用して AMS 機能をオンボードします。これには、Amazon EC2 インスタンスの追加、モニタリング、バックアップ、 AWS Config 修復、パッチの設定 (該当する場合、AMS パッチオーケストレーターは特にリクエストする必要があるアドオンです) が含まれます。これは自分で行うか、入力に基づいて AMS に機能をオンボードするようにリクエストできます。AMS にヘルプをリクエストするには、サービスリクエストを作成し、タスクを完了するために必要なすべての入力を指定します。サービスリクエストはすぐには解決されないことに注意してください。

**注記**  
アカウントはバックアップ、パッチ、またはモニタリングにデフォルトポリシーを使用する場合がありますが、適切なポリシーを有効にするにはリソースにタグを付ける必要があります。

**Topics**
+ [（オプション) Accelerate のクイックスタートテンプレート](acc-quick-start.md)
+ [オンボーディング Accelerate モニタリング](acc-get-feature-monitoring-onboarding.md)
+ [高速化のための EC2 インスタンスのオンボーディング](acc-get-feature-ec2-onboarding.md)
+ [Accelerate AWS Backup でのオンボーディング](acc-get-feature-backup-onboarding.md)
+ [Accelerate でのオンボーディングパッチ適用](acc-get-feature-patching-onboarding.md)
+ [Accelerate で不適合レポートを確認する](acc-get-feature-nonconformance.md)

# （オプション) Accelerate のクイックスタートテンプレート
<a name="acc-quick-start"></a>

クイックスタートテンプレートは、Accelerate が有効な AWS アカウントでの AMS Resource Tagger のデプロイと設定を自動化します。このテンプレートは、手動セットアップと比較して時間と労力を節約します。このテンプレートをそのまま使用して、モニタリング、パッチ適用、バックアップの基本を 1 つのアカウントで定義します。または、StackSet として使用して Organizations ユニット間で設定を適用し、複数のアカウントの設定を標準化します。

また、独自のカスタム AMS Resource Tagger プロファイルを構築する開始点として使用し、ドキュメントのスニペットを使用して、タグ付けのより複雑な定義を作成することもできます。

## クイックスタートテンプレートの機能
<a name="quick-start-features"></a>

クイックスタートテンプレートは次のタスクを完了します。
+ AMS Resource Tagger の設定バージョンを作成してデプロイします。
+ AMS 管理とモニタリングリソースの作成を可能にする Amazon EC2 インスタンスにタグを適用します。
+ （オプション) 必要なスケジュールでパッチを適用できるようにするマネージド EC2 インスタンスにタグを適用し、パッチ適用を容易にするためにパッチ適用メンテナンスウィンドウを作成します。
**警告**  
 デフォルトでは、インスタンスは再起動され、停止したインスタンスはパッチインストールのために自動的に開始されます。
+ （オプション) マネージド EC2 インスタンスにタグを適用し、[デフォルトの AMS Backup Plan](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-backup-select-plan.html#acc-backup-plan-default) で定義されているとおりにバックアップできるようにします。
+ （オプション) [拡張バックアッププランに従ってバックアップ](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-backup-select-plan.html#acc-backup-plan-enhanced)できるようにするマネージド Amazon Relational Database Service (Amazon RDS) リソースにタグを適用します。バックアッププランは、Amazon RDS のポイントインタイムリカバリ (PITR) も有効にします。Amazon RDS 自動バックアップが有効になっていない場合、データベースは次のバックアップウィンドウの時刻近くに再起動します。

![\[クイックスタートテンプレート関数の図。\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/images/acc-quick-start-template.png)


## クイックスタートテンプレートの上書きと除外
<a name="quick-start-overrides-exclusions"></a>

このテンプレートを使用してクイックスタートスタックを作成したら、次のステップを使用して、管理/モニタリング、パッチ適用、またはバックアップから特定のインスタンスを除外します。
+ **管理とモニタリング：** EC2 インスタンスが AMS によって管理およびモニタリングされないようにするには、次のタグをインスタンスに追加します: `ExcludeFromAMSQuickStartMonitoring=true`。
+ **パッチ適用：** Auto Scaling グループ、Amazon Elastic Container Service、または Amazon Elastic Kubernetes Service クラスターのメンバーである EC2 インスタンスは、このクイックスタートテンプレートによってパッチ適用から除外されます。

  パッチウィンドウの作成と EC2 インスタンスのパッチ関連のタグ付けを無効にするには、CloudFormation スタックパラメータを に設定します`EnablePatching=false`。

  で EC2 インスタンスがクイックスタートパッチ適用ウィンドウのターゲットから除外するには`EnablePatching=true`、次のタグをインスタンスに追加します: `ExcludeFromAMSQuickStartPatching=true`。
+ **バックアップ：** Auto Scaling グループ、ECS、または EKS クラスターのメンバーである EC2 インスタンスは、このクイックスタートテンプレートによってバックアップから除外されます。

  EC2 インスタンスをデフォルトの AMS Backup Plan のターゲットから除外するには、 の場合`EnableBackup=true`、このタグをそのインスタンスに追加します: `ExcludeFromAMSQuickStartBackup=true`。

**ヒント**  
EC2 インスタンスは一括でタグ付けできます。[タグエディタ](https://docs.aws.amazon.com/tag-editor/latest/userguide/find-resources-to-tag.html)を使用して、 の 1 つのステップでリソースを一括選択およびタグ付けします AWS マネジメントコンソール。

## クイックスタートテンプレートパラメータ
<a name="quick-start-parameters"></a>

このクイックスタートテンプレートは、タグを追加するインスタンスを除き、アカウント`ams:rt:ams-managed=true`内のすべての EC2 インスタンスに`ExcludeFromAMSQuickStartMonitoring=true`タグを追加するように Resource Tagger を設定します。以下のパラメータを使用して、要件に応じてこのスタックのオプション部分を制御します。




****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/accelerate-guide/acc-quick-start.html)

## クイックスタートテンプレートをダウンロードする
<a name="quick-start-download"></a>

[AMSQuickStart.zip ファイル](samples/AMSQuickStart.zip)をダウンロードします。

または、 で次のコマンドを実行して を[AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html)デプロイします`AMSQuickStart.yaml`。

------
#### [ AWS Command Line Interface ]

```
curl -s "https://docs.aws.amazon.com/en_us/managedservices/latest/accelerate-guide/samples/AMSQuickStart.zip" -o "AMSQuickStart.zip"
unzip -q -o AMSQuickStart.zip
for region in region1 region2 ;
do
aws cloudformation create-stack \
    --region $region \
    --stack-name "AMSQuickStart" \
    --template-body file://AMSQuickStart.yaml \
    --parameters \
        ParameterKey=EnableBackup,ParameterValue="true" \
        ParameterKey=EnablePatching,ParameterValue="false" \
        ParameterKey=Timezone,ParameterValue="US/Eastern" \
        ParameterKey=CronExpression,ParameterValue="cron(0 30 19 ? * SAT#2 *)" \
;
done
```

------
#### [ AWS Tools for PowerShell ]

```
Invoke-WebRequest -Uri 'https://docs.aws.amazon.com/en_us/managedservices/latest/accelerate-guide/samples/AMSQuickStart.zip' -OutFile 'AMSQuickStart.zip'
Expand-Archive -Path 'AMSQuickStart.zip' -DestinationPath . -Force
@('region1', 'region2') | `
ForEach-Object { `
New-CFNStack `
    -Region $_ `
    -StackName 'AMSQuickStart' `
    -TemplateBody (Get-Content 'AMSQuickStart.yaml' -Raw) `
    -Parameter @(
        @{ParameterKey = "EnableBackup"; ParameterValue = "true"},
        @{ParameterKey = "EnablePatching"; ParameterValue = "false"},
        @{ParameterKey = "Timezone"; ParameterValue = "US/Eastern"},
        @{ParameterKey = "CronExpression"; ParameterValue = "cron(0 30 19 ? * SAT#2 *)"}
    )
}
```

------

各パラメータの説明については、前のセクション「」を参照してください[クイックスタートテンプレートパラメータ](#quick-start-parameters)。

# オンボーディング Accelerate モニタリング
<a name="acc-get-feature-monitoring-onboarding"></a>

モニタリングは、Amazon EC2 インスタンスを除くすべての新しいリソースでデフォルトで有効になっています。インスタンスにタグを付けることで、Amazon EC2 インスタンスのモニタリングを開始できます。

モニタリングをオンボードするには、まず AMS がモニタリングするリソースを 設定でモニタリングし、無視するリソースを無視することを確認します。

次の CloudWatch ダッシュボードを使用して、AMS のモニタリングとタグ付けの対象となるリソースの数と、対象ではないリソースの数を確認できます。アカウントで、CloudWatch ダッシュボードコンソールに移動し、次のいずれかを選択します。
+ AMS-Alarm-Manager-Reporting-Dashboard
+ AMS-Resource-Tagger-Reporting-Dashboard

ダッシュボードメトリクスの詳細については、以下を参照してください。
+ [Alarm Manager for Accelerate によってモニタリングされるリソースの数の表示](acc-mem-number-of-resources.md)
+ [Resource Tagger によって管理されるリソースの数の表示](acc-rt-using.md#acc-rt-number-of-resources)

## Accelerate でモニタリングするオンボーディングリソース
<a name="acc-get-feature-monitoring-onboarding-resources"></a>

例えば、non-EC2リソースのデフォルトモニタリングを無効にするなど、デフォルトの動作を上書きするには、カスタム設定プロファイルを使用してそれらのリソースのタグを解除する必要があります。モニタリングのタグ付けの詳細については、「」を参照してください[Accelerate でのモニタリング](acc-tag-req-mon.md)。

EC2 インスタンスのモニタリングは、インスタンスをオンボードするまで無効になります。これには、カスタム設定プロファイルを使用したインスタンスのタグ付けが含まれます。次のセクションでは、EC2 インスタンスのオンボーディングについて説明します。

## Accelerate でのモニタリング設定プロファイルの作成
<a name="acc-get-feature-monitoring-onboarding-profile"></a>
+ デフォルト設定の使用については、「」を参照してください[アラームマネージャーの高速化](acc-mem-tag-alarms.md)。
+ カスタム設定の使用については、「」を参照してください[Accelerate アラームのデフォルト設定の変更](acc-mem-modify-default.md)。

# 高速化のための EC2 インスタンスのオンボーディング
<a name="acc-get-feature-ec2-onboarding"></a>

EC2 インスタンスは、自動インスタンス設定と呼ばれるプロセスを通じて AMS Accelerate にオンボードされます。これにより、各インスタンスが正しいログを書き込み、AMS がインスタンスを適切に管理するための正しいメトリクスを出力します。AMS が一部を無視するように特に希望しない限り、すべての EC2 インスタンスをオンボードする必要があります。自動インスタンス設定では、AMS がインスタンスを設定できるようにする特定の条件が満たされている必要があります (詳細については、「」を参照してください[Accelerate の自動インスタンス設定の前提条件](inst-auto-config-pre-reqs.md)）。最も重要な条件は、AMS が管理する各 Amazon EC2 インスタンスに AWS Systems Manager エージェント (SSM エージェント) をインストールする必要があることです。SSM エージェントの詳細については、[「SSM エージェントの使用](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html)」を参照してください。

## Accelerate 用の標準 AMIs にプリインストールされた SSM
<a name="acc-get-feature-config-ssm-preinstalled"></a>

SSM エージェントは、以下のオペレーティングシステム用に既に用意されている AMIs AWSにインストールされています。
+ Amazon Linux および Amazon Linux 2
+ SUSE Linux Enterprise Server (SLES) 12 および 15
+ Microsoft Windows Server 2019、2016、2012 R2、2012
+ Ubuntu Linux 18.04 および 20.04

これらの AWS AMI AMIs「」を参照してください[Accelerate でのインスタンスのタグ付け](#acc-get-feature-config-tags)。

## Accelerate での SSM の手動インストール
<a name="acc-get-feature-config-ssm-install"></a>

次のオペレーティングシステムの場合、またはカスタム AMI を使用する場合は、SSM エージェントを手動でインストールできます。または、AMS SSM エージェントの自動インストール機能を使用できます。SSM 自動インストールの詳細については、「」を参照してください[SSM エージェントの自動インストール](ssm-agent-auto-install.md)。手動インストールの手順については、お使いのオペレーティングシステムのリンクを選択してください。
+ [ CentOS SSM のインストール](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-centos.html)
+ [ Oracle SSM のインストール](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-oracle.html)
+ [ Red Hat SSM のインストール](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-rhel.html)
+ [ SUSE Linux Enterprise Server SSM のインストール](https://docs.aws.amazon.com/systems-manager/latest/userguide/agent-install-sles.html)
+ [ Windows SSM のインストール](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-install-win.html)

## Accelerate でのインスタンスのタグ付け
<a name="acc-get-feature-config-tags"></a>

SSM エージェントをインストールしたら、インスタンスにタグを付ける必要があります。「[AMS Accelerate でのタグ付け](acc-tagging.md)」を参照してください。

## Accelerate の自動インスタンス設定
<a name="acc-get-feature-config-aic"></a>

インスタンスにタグを付けると、AMS は**自動インスタンス設定**を実行します。これには以下が含まれます。
+ オペレーティングシステムのログとメトリクスを記録する
+ AMS エンジニアのリモートアクセスを有効にする
+ インスタンスでリモートコマンドを実行する

 これらのタスクは、AMS のモニタリング、パッチ、ログサービス、および AMS がインシデントに対応するために不可欠です。**自動インスタンス設定**の設定の詳細については、「」を参照してください[AMS Accelerate の自動インスタンス設定](acc-inst-auto-config.md)。

**自動インスタンス設定**が完了すると、次のことが可能になります。
+ サポートセンターコンソールを使用して、Amazon EC2 インスタンスとオペレーティングシステムのインシデントとサービスリクエストを作成します。詳細については、「[AMS Accelerate でのインシデントレポート、サービスリクエスト、請求に関する質問](acc-supp-ex.md)」を参照してください。
+ Amazon EC2 ログへのアクセスと監査
+ パッチレポートを取得する

# Accelerate AWS Backup でのオンボーディング
<a name="acc-get-feature-backup-onboarding"></a>

バックアップを設定するには、バックアップ*プランと呼ばれるバックアップ*ポリシーを作成する必要があります。バックアッププランは、バックアップする AWS リソース、バックアップする必要がある頻度、バックアップ保持期間を指定します。組織の継続性、セキュリティ、コンプライアンス要件を評価して、必要なバックアッププランを決定することをお勧めします。

**オプトイン**
+ 以下の手順に従って、アカウント、リージョン、リソースタイプごとに AWS Backup が有効になっていることを確認します。

  [開始方法 1: サービスオプトイン](https://docs.aws.amazon.com/aws-backup/latest/devguide/service-opt-in.html)。

  オプションで、[開始方法 2: オンデマンドバックアップを作成します](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-on-demand-backup.html)。

**バックアッププランを選択する**
+ バックアッププランを選択するには、「」を参照してください[AMS バックアッププランを選択する](acc-backup-select-plan.md)。

**リソースの追加**

デフォルトでは、リソースはバックアッププランに関連付けられません。これらはバックアッププランに追加する必要があります。
+ バックアッププランにリソースを追加するには、「」を参照してください[リソースにタグを付けて AMS バックアッププランを適用する](acc-backup-assign-plan-resources.md)。
+ タグを使用してすべてのリソースでバックアップを有効にするには、「」を参照してください[Accelerate でのバックアップのタグの管理](acc-tag-req-backup.md)。

# Accelerate でのオンボーディングパッチ適用
<a name="acc-get-feature-patching-onboarding"></a>

パッチ適用を設定して、ソフトウェアがup-to-dateであり、コンプライアンスポリシーを満たしていることを確認する必要があります。

**AWS Backup 前提条件: ** パッチ適用メンテナンスウィンドウ中にルートボリュームスナップショットを作成できるようにするには、[「Getting started 1: Service Opt-in](https://docs.aws.amazon.com/aws-backup/latest/devguide/service-opt-in.html)」の手順に従って、*Amazon EBS* リソースタイプのアカウントとリージョンごとに AWS Backup が有効になっていることを確認します。（*開始方法 2: オンデマンドバックアップの作成*に進む必要はありません）。

**パッチ適用のタイミング: ** パッチ適用は*メンテナンスウィンドウ*中に行われます。パッチが事前設定された時間にのみ適用されるように、メンテナンスウィンドウをスケジュールできます。

**パッチ適用対象: ** パッチを適用する Amazon EC2 インスタンスをメンテナンスウィンドウに関連付ける必要があります。インスタンスをメンテナンスウィンドウに関連付けるには、Amazon EC2 インスタンスにタグを付け、メンテナンスウィンドウにそれらのタグをターゲットとして含める必要があります。

**インストールするパッチ**: パッチベースラインを使用して、オペレーティングシステムや重要度の高いパッチなど、特定のタイプのパッチを自動承認するルールを設定します。ルールに例外を指定することもできます。たとえば、常に承認または拒否されるパッチのリストなどです。

Amazon EC2 パッチポリシーのガイダンス[パッチ適用に関する推奨事項](acc-patching.md#acc-patching-recos)については、「」を参照してください。
+ パッチ管理の設定を開始するには、「」を参照してください。 [AMS Accelerate でのパッチ管理を理解する](acc-patching.md)
+ カスタムパッチ設定を作成するには、「」を参照してください[AMS Accelerate を使用したカスタムパッチベースライン](acc-patch-baseline-custom.md)。

# Accelerate で不適合レポートを確認する
<a name="acc-get-feature-nonconformance"></a>

AMS は、米国国立標準技術研究所 (NIST) クラウドセキュリティフレームワーク (CSF) である Center for Internet Security (CIS) によって設定された標準に対する違反を特定するのに役立つ AWS Config ルールをデプロイします。配信チームとの不適合レポートを確認して、アカウントが準拠状態にベースライン付けされるように修復アクションを優先することをお勧めします。