

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 必要なデータ (SKMS)、AMS の検索
<a name="skms"></a>

AWS Managed Services (AMS) アカウントを使用するときに必要なデータを見つけるには、AMS サービスナレッジ管理または SKMS システムで呼び出します。AMS。

SKMS はサービスナレッジ管理システムの略で、お客様の AWS Managed Services (AMS) サービスに関連するすべての情報を指します。AMS には、データを検索するための SKMS API があります。

**Topics**
+ [サービスナレッジ管理とは](#what-is-skms)
+ [AMS での VPC IDs の検索](find-vpc.md)
+ [AMS でのサブネット IDs の検索](find-subnet.md)
+ [AMI IDs、AMS の検索](find-ami.md)
+ [セキュリティグループ (SG) IDs、AMS を検索する](find-SGs.md)
+ [AMS で IAM エンティティを検索する](find-iam-entities.md)
+ [AMS でスタック IDs を検索する](find-stack.md)
+ [AMS でインスタンス IDsまたは IP アドレスを検索する](find-instance-id.md)
+ [AMS で Amazon リソースネーム (ARNs) を検索する](find-arn.md)
+ [AMS で ARN 別にリソースを検索する](find-resource-by-arn.md)
+ [AMS アカウント設定の検索](find-your-settings.md)

## サービスナレッジ管理とは
<a name="what-is-skms"></a>

サービスナレッジ管理は、AMS アカウントのすべての情報の保存です。以下に関する情報は、AMS サービスナレッジ管理システム (SKMS)、AMS SKMS API、または AMS コンソールから取得されます。
+ VPC
+ マネージドサブネット
+ Amazon EC2 インスタンスやその他のリソースを含むスタックとスタックコンポーネント
+ Amazon マシンイメージ (AMI)

SKMS からの情報を使用して、管理対象のインフラストラクチャを理解し、インフラストラクチャを作成、変更、または削除するための変更管理およびサービスリクエストの入力として使用できます。

**注記**  
すべての AMS SKMS API コールが記録されます AWS CloudTrail。

AMS SKMS API を使用して SKMS にアクセスします。これにより、環境 (VPCsとサブネット) とそこにデプロイできるアプリケーションリソース (スタック、Amazon EC2 インスタンス、インスタンスイメージまたは AMIs) に関する情報を検出するオペレーションが提供されます。

VPCsとインスタンスイメージは、オンボーディング中に必要なアクセス許可を持つアカウントで設定されます。それらが確立されたら、変更管理システムを使用して VPCs に作業スタックを入力できます。

# AMS での VPC IDs の検索
<a name="find-vpc"></a>

Virtual Private Cloud (VPC) には 1 つ以上のサブネットがあります。AMS では、VPC は にあり AWS リージョン 、プライベートサブネットとパブリックサブネットがあります。

「[AMS でのサブネット IDs の検索](find-subnet.md)」も参照してください。

一部の CTs VpcId が必要です。VPC ID を見つけるには、AMS コンソールまたは API/CLI を使用できます。

AMS コンソール：

ナビゲーションペインで、**VPCs**と関連する VPC を選択します。選択した VPC の VPC の詳細ページが開き、VPC ID などの情報が表示されます。

AMS SKMS API ListVpcSummaries または CLI:
**注記**  
これらのコマンドを機能させるには、AMS CLI をインストールする必要があります。AMS API または CLI をインストールするには、AMS コンソール**のデベロッパーリソース**ページに移動します。AMS CM API または AMS SKMS API のリファレンスマテリアルについては、「 ユーザーガイド」の「AMS 情報リソース」セクションを参照してください。認証`--profile`のオプションを追加する必要がある場合があります。例: `aws amsskms ams-cli-command --profile SAML`。また、 など、すべての AMS コマンドが us-east-1 を使い果たすため、 `--region`オプションを追加する必要がある場合があります`aws amscm ams-cli-command --region=us-east-1`。
**注記**  
AMS API/CLI (amscm および amsskms) エンドポイントは、AWS N. Virginia リージョン にあります`us-east-1`。認証の設定方法や、アカウントとリソースが存在する AWS リージョンによっては、コマンドの発行`--region us-east-1`時に追加が必要になる場合があります。認証方法である場合は`--profile saml`、 を追加する必要がある場合もあります。

1. 次の例では、最初のコマンドはアカウント内のすべての VPCs の概要のリストをリクエストします。2 番目のコマンドはVPCs のリストをリクエストし、2016 年に作成された VPCs のみを一覧表示するクエリフィルターを使用して、CreatedTime、VpcId、および Name を出力します。
**注記**  
AMS SKMS CLI は、AMS コンソールの**デベロッパーのリソース**ページから取得できます。

   ```
   aws amsskms list-vpc-summaries --output table
   ```

   ```
   -----------------------------------------------------
   |                 ListVPCSummaries                  |
   +---------------------------------------------------+
   |                  VPCSummaries                     |
   |+------------------+-------------------------------|
   |   CreatedTime     |   2016-01-15T18:50:11Z        |
   |   VpcId           |   vpc-01234567890abcdef       |
   |   LastModifiedTime|   2016-01-15T18:50:11Z        |
   |   Name            |   952444781316-initial-vpc    |
   |+------------------+-------------------------------|
   |                   Visibility                      |
   |+------------------+-------------------------------|
   |   Id              |  PrivateAndPublic             |
   |   Name            |  PrivateAndPublic             |
   |+------------------+-------------------------------|
   ```

1. 今回はクエリを使用します。

   ```
   aws amsskms list-VPC-summaries --query "VPCSummaries[?starts_with(@.CreatedTime,to_string(`2016`))].[CreatedTime, VpcId, Name]" --output table
   ```

   ```
   -------------------------------------------------------------------------
   |                               ListVPCSummaries                         |
   +---------------------+-----------------------+--------------------------+
   |2016-01-15T18:50:11Z | vpc-01234567890abcdef | 952444781316-initial-VPC |
   +---------------------+-----------------------+--------------------------+
   ```

# AMS でのサブネット IDs の検索
<a name="find-subnet"></a>

いくつかのリソースでは、設定時にサブネットまたはサブネットのリストを指定する必要があります。サブネットを見つけるには、AMS コンソールまたは AMS SKMS API/CLI を使用できます。AMS SKMS API/CLI はプライベートであり、使用する前にインストールする必要があります。

AMS コンソール：

1. ナビゲーションペインで、**VPCs**と関連する VPC を選択します。選択した VPC の VPC 詳細ページがサブネットのテーブルで開き、サブネット ID をクリックして詳細ページを開き、ID を見つけます。

AMS SKMS API ListSubnetSummaries または CLI:
**注記**  
これらのコマンドを機能させるには、AMS CLI をインストールする必要があります。AMS API または CLI をインストールするには、AMS コンソール**のデベロッパーリソース**ページに移動します。AMS CM API または AMS SKMS API のリファレンスマテリアルについては、「 ユーザーガイド」の「AMS 情報リソース」セクションを参照してください。認証`--profile`のオプションを追加する必要がある場合があります。例: `aws amsskms ams-cli-command --profile SAML`。また、 など、すべての AMS コマンドが us-east-1 を使い果たすため、 `--region`オプションを追加する必要がある場合があります`aws amscm ams-cli-command --region=us-east-1`。
**注記**  
AMS API/CLI (amscm および amsskms) エンドポイントは、AWS N. Virginia リージョン にあります`us-east-1`。認証の設定方法や、アカウントとリソースが存在する AWS リージョンによっては、コマンドの発行`--region us-east-1`時に追加が必要になる場合があります。認証方法である場合は`--profile saml`、 を追加する必要がある場合もあります。

VPC のサブネットを検索するには、次に示すように `list-subnet-summaries` コマンドで検索します。
**注記**  
AMS アカウントにないサブネットを探している場合は、 を試すことができます`aws ec2 describe-subnets --region us-west-2`。

1. SKMS API/CLI ListSubnetSummaries オペレーション：

   シンプルなリスト：

   ```
   aws amsskms list-subnet-summaries
   ```

   テーブルへの出力：

   ```
   aws amsskms list-subnet-summaries --output table
   ```

1. SKMS API ListSubnetSummaries オペレーションには、可視性に基づいて結果を絞り込むためのパラメータがあります。さらに、名前に基づいて結果を[フィルタリング](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_Filter.html)できます。CLI を使用している場合は、 `--query`オプションを使用して出力を絞り込んだり、値の一部を検索したりすることもできます。たとえば、特定の VPC のすべてのサブネットを検索するには、次のコマンドを使用できます。

   ```
   aws amsskms list-subnet-summaries --query "SubnetSummaries.sort_by(@,&Visibility.Name)[].[Visibility.Name,SubnetId,Name]" --output table
   ```

   これは次のようなものを返します。

   ```
   --------------------------------------------------------------------
   |                   ListSubnetSummaries                            |
   +---------+------------         -------+---------------------------+
   |  Private|  subnet-01234567890abcdef  |  Demo Deployment Zone #1  |
   |  Private|  subnet-01234567890abcdef  |  Demo Deployment Zone #1  |
   |  Public |  subnet-01234567890abcdef  |  Demo DMZ #1              |
   |  Public |  subnet-01234567890abcdef  |  Demo DMZ #1              |
   +---------+----------         ---------+---------------------------+
   ```

   CLI クエリの使用の詳細については、[「--query オプションで出力をフィルタリングする方法](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter)」および「クエリ言語リファレンス」の[JMESPath 仕様](http://jmespath.org/specification.html)」を参照してください。

1.  複数の VPCs がある場合は、 コマンドに VPC フィルターを含め、各 VPC に対して コマンドを実行します。例:

   ```
   list-subnet-summaries --filter Attribute=VpcId,Value=vpc-xxxxxxxx --query "SubnetSummaries.sort_by(@,&Visibility.Name)[].[Visibility.Name,SubnetId,Name]" --output table
   ```

1. AWS では、[describe-subnets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html) を使用します。

CLI クエリの使用の詳細については、[「--query Option で出力をフィルタリングする方法](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter)」および「クエリ言語リファレンス」の[JMESPath Specification](http://jmespath.org/specification.html)」を参照してください。

**サブネット名**

AMS サブネットは、入力が収集され、システムに追加されると自動的に作成されます。AMS は式を使用してサブネット名 A*ACCOUNT\$1ID*-*SUBNET-TYPE*-*AZ-IDENTIFIER* を作成します。サブネットタイプは、`dmz`、`shared-services`、または のいずれかになります`customer-application`。複数のカスタマーアプリケーションサブネットがある場合、オプション識別子をアカウント ID の後にサブネット名に追加して、サブネットが「追加」または「予約済み」サブネットであることを示すことができます。

# AMI IDs、AMS の検索
<a name="find-ami"></a>

Amazon マシンイメージ、つまり AMI は、Amazon EC2 インスタンスから作成された Amazon EC2 インスタンスのテンプレートです。 は、更新された AMIs (パッチ付きなど) を毎月 AWS 提供します。ただし、AWS Managed Services (AMS) では、AMS 用に変更された AMIs が必要です。AMS は、毎月パッチ火曜日の直後に使用できる新しい AMIs をリリースします。

Amazon マシンイメージ (AMIs) は、AWS で EC2 インスタンスを作成するために使用されるインスタンス設定テンプレートです。AMS では、AMS マネージドリソースに特定の AMIs を使用する必要があります。EC2 インスタンスと EC2 Auto Scaling グループを作成するための変更タイプでは、変更タイプが作成するインスタンスの基礎として使用する AMS の AMI を指定する必要があります。AMS では、利用可能な最新の AMI を常に選択することをお勧めします。

 AWS AMIs[AWS 「AMI 設計](https://aws.amazon.com/answers/configuration-management/aws-ami-design/)」を参照してください。

AMS アカウントの Amazon EC2 スタックまたは Amazon EC2 Auto Scaling グループを作成するときは、**AmiId** で AMI を指定する必要があります。AMIs に限定されているため、常に最新の AMI を選択することをお勧めします。

アカウントの最新の AMI を検索するには、AMS SKMS CLI コマンドで検索するか、関連する VPC の AMS コンソールの詳細ページを使用します。
+ AMS コンソールを使用する: 使用可能な AMIsは、AMS コンソールの **AMI** ページに表示されます。名前がAMIs から選択します。
+ AMS SKMS API/CLI ListAmis オペレーションを使用します。
**注記**  
これらのコマンドを機能させるには、AMS CLI をインストールする必要があります。AMS API または CLI をインストールするには、AMS コンソール**のデベロッパーリソース**ページに移動します。AMS CM API または AMS SKMS API のリファレンスマテリアルについては、「 ユーザーガイド」の「AMS 情報リソース」セクションを参照してください。認証`--profile`のオプションを追加する必要がある場合があります。たとえば、 です`aws amsskms ams-cli-command --profile SAML`。また、 など、すべての AMS コマンドが us-east-1 を使い果たすため、 `--region`オプションを追加する必要がある場合があります`aws amscm ams-cli-command --region=us-east-1`。

  結果をお客様の AMI に制限する`query`オプション付きの CLI の例を次に示します。 AMIs

  ```
  aws amsskms list-amis --vpc-id VPC_ID --query "Amis.sort_by(@,&Name)[?starts_with(Name,'customer')].[Name,AmiId]" --output table
  ```

  この例では、 `filter`オプションと `query`オプションを使用して、「customerAMIs を検索します。

  ```
  aws amsskms list-amis --vpc-id VPC_ID --query "Amis.sort_by(@,&Name)[?starts_with(Name,'customer')].[Name,AmiId]" --filter Attribute=Platform,Value=windows --output table
  ```
+ CLI クエリの使用の詳細については、[「--query オプションで出力をフィルタリングする方法](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter)」および「クエリ言語リファレンス」の[JMESPath 仕様](http://jmespath.org/specification.html)」を参照してください。

# セキュリティグループ (SG) IDs、AMS を検索する
<a name="find-SGs"></a>

Amazon EC2 作成および OpenSearch 作成ドメイン CTsには、セキュリティグループ ID が必要です。これは の形式になります`sg-02ce123456e7893c7`。アカウントに少なくとも 2 つのデフォルトのセキュリティグループがあります。「」を参照してください[セキュリティグループ](about-security-groups.md)。さらに、特定の目的で作成したセキュリティグループがある場合があります。セキュリティグループを検出するには：
+ AWS コンソール: EC2 または VPC コンソールを使用して、選択した VPC のすべてのセキュリティグループを表示します。
+ API/CLI (AMS アカウントにログインしている場合):

  セキュリティグループを一覧表示します。

  ```
  aws ec2 describe-security-groups
  ```

# AMS で IAM エンティティを検索する
<a name="find-iam-entities"></a>

アカウントにはデフォルトの IAM ロールとポリシーがあります。[AMS の IAM ユーザーロール](defaults-user-role.md)「」と「IAM インスタンスプロファイルのデフォルト」を参照してください。「」と「ポリシー[EC2 IAM インスタンスプロファイル](defaults-instance-profile.md)のデフォルト」を参照してください。IAM ロールとポリシーを検出するには：
+ コンソール: IAM コンソールを使用して、アカウントのすべての IAM ポリシーとロールを表示します。
+ API/CLI (AMS アカウントにログインしている場合):
**注記**  
これらのコマンドを機能させるには、AMS CLI をインストールする必要があります。AMS API または CLI をインストールするには、AMS コンソール**のデベロッパーリソース**ページに移動します。AMS CM API または AMS SKMS API のリファレンスマテリアルについては、「 ユーザーガイド」の「AMS 情報リソース」セクションを参照してください。認証`--profile`のオプションを追加する必要がある場合があります。たとえば、 です`aws amsskms ams-cli-command --profile SAML`。また、 など、すべての AMS コマンドが us-east-1 を使い果たすため、 `--region`オプションを追加する必要がある場合があります`aws amscm ams-cli-command --region=us-east-1`。

  ロールを一覧表示します。

  ```
  aws --profile saml iam list-roles
  ```

  ポリシーを一覧表示します。

  ```
  aws --profile saml iam list-role-policies --role-name ROLE_NAME
  ```

# AMS でスタック IDs を検索する
<a name="find-stack"></a>

スタック ID を見つけるには、Amazon EC2 コンソール、AMS コンソール、または AMS SKMS API/CLI のいずれかを使用できます。

AMS コンソール：
+ ナビゲーションペインで **RFCs** を選択し、スタックを作成した RFC をクリックします。上部のフィルターオプションを使用して、リストを減らします。RFC の詳細ページが開き、スタック ID を含む実行出力が含まれます。
+ または、**ナビゲーションペインでスタック**を選択してスタックリストページを開き、スタックリストを目的のスタックにページスルーすることもできます。この方法は、探しているスタックのサブジェクトがわかっている場合に便利です。

Amazon EC2 コンソール：

ナビゲーションペインで、**インスタンス**、**ロードバランサー**、または **Auto Scaling グループ**を選択します。

AMS SKMS API ListStackSummaries または CLI:
**注記**  
これらのコマンドを機能させるには、AMS CLI をインストールする必要があります。AMS API または CLI をインストールするには、AMS コンソール**のデベロッパーリソース**ページに移動します。AMS CM API または AMS SKMS API のリファレンスマテリアルについては、「 ユーザーガイド」の「AMS 情報リソース」セクションを参照してください。認証`--profile`のオプションを追加する必要がある場合があります。たとえば、 です`aws amsskms ams-cli-command --profile SAML`。また、 など、すべての AMS コマンドが us-east-1 を使い果たすため、 `--region`オプションを追加する必要がある場合があります`aws amscm ams-cli-command --region=us-east-1`。
**注記**  
AMS API/CLI (amscm および amsskms) エンドポイントは、AWS N. Virginia リージョン にあります`us-east-1`。認証の設定方法、およびアカウントとリソースがどの AWS リージョンにあるかによっては、コマンドの発行`--region us-east-1`時に追加する必要がある場合があります。認証方法である場合は`--profile saml`、 を追加する必要がある場合もあります。

現在のアカウントのスタックのリストを表示するには、SKMS API (CLI: ) の ListStackSummaries オペレーションを実行します`list-stack-summaries`。StackId で特定のスタックインスタンスに関する完全な情報を取得するには、GetStack を実行します。
+ 次の例では、最初のコマンドは、アカウント内のすべてのスタックインスタンスの概要のリストをリクエストします。2 番目のコマンドは、スタックインスタンスのリストをリクエストし、クエリフィルターを使用して特定のスタックテンプレートのリストのみを表示し、VpcId、Name、および StackId を出力します。

  ```
  aws amsskms list-stack-summaries --output table
  ```

  ```
  --------------------------------------------------------------------
  |                                    ListStackSummaries            |
  |                                     StackSummaries               |   
  +------------+----------------------+---------------------+--------+
  |   VpcId    |         StackId      |  StackTemplateId    |  Name  | 
  +------------+----------------------+---------------------+--------+
  |vpc-0123abcd|stack-1fb7fe2212345678|stm-sdhopvbb123456789|Test ELB|  
  |vpc-0123abcd|stack-8323cc0e12345678|stm-s2b72beb123456789|S3 store| 
  |vpc-0123abcd|stack-2309fa0712345678|stm-sdhopvbb123456789|ELB     |  
  |vpc-0123abcd|stack-5e61a70512345678|stm-sdpabqbb123456789|PatchSim|  
  |vpc-0123abcd|stack-bd0e080d12345678|stm-s2b72beb123456789|CLI demo|   
  +------------+----------------------+---------------------+--------+
  ```

CLI クエリの使用の詳細については、[「--query オプションで出力をフィルタリングする方法](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter)」および「クエリ言語リファレンス」の[JMESPath 仕様](http://jmespath.org/specification.html)」を参照してください。

**注記**  
アクセスにインスタンス IDs「」も参照してください[踏み台を使用したインスタンスへのアクセス](using-bastions.md)。

# AMS でインスタンス IDsまたは IP アドレスを検索する
<a name="find-instance-id"></a><a name="find-instance-procedure"></a>
+ インスタンスへのアクセスをリクエストする、インスタンスにログインする、または AMI を作成するには、インスタンス ID が必要です。EC2 インスタンス (スタンドアロンインスタンスまたはスタックの一部) またはデータベースインスタンスの場合は、いくつかの異なる方法で ID を見つけることができます。
  + ASG スタック内のインスタンスの AMS コンソール: スタックを作成した RFC の RFC 詳細ページを確認します。実行出力セクションには、ASG スタックのスタック ID が表示され、EC2 コンソール**の Auto Scaling Groups** ページに移動してそのスタック ID を検索し、そのスタックのインスタンスを検索できます。インスタンスを見つけたら、そのインスタンスを選択すると、IP アドレスなどの詳細を含むエリアがページの下部に表示されます。
  + スタンドアロン EC2 またはデータベース (DB) インスタンスの AMS コンソール: EC2 スタックまたは DB インスタンスを作成した RFC の RFC 詳細ページを確認します。実行出力セクションには、インスタンス ID と IP アドレスが表示されます。
  + AWS EC2 コンソール：

    1. ナビゲーションペインで、[**インスタンス**] を選択します。**インスタンスページ**が開きます。

    1. ID が必要なインスタンスをクリックします。インスタンスの詳細ページが開き、ID と IP アドレスが表示されます。
  + AWS データベースコンソール：

    1. ホームページで、**DB インスタンス**を選択します。**インスタンスページ**が開きます。

    1. ID が必要な DB インスタンスをフィルタリングします。インスタンスの詳細ページが開き、ID が表示されます。
  + AMS CLI/API。
**注記**  
これらのコマンドを機能させるには、AMS CLI をインストールする必要があります。AMS API または CLI をインストールするには、AMS コンソール**のデベロッパーリソース**ページに移動します。AMS CM API または AMS SKMS API のリファレンスマテリアルについては、「 ユーザーガイド」の「AMS 情報リソース」セクションを参照してください。認証`--profile`のオプションを追加する必要がある場合があります。たとえば、 です`aws amsskms ams-cli-command --profile SAML`。また、 など、すべての AMS コマンドが us-east-1 を使い果たすため、 `--region`オプションを追加する必要がある場合があります`aws amscm ams-cli-command --region=us-east-1`。
**注記**  
AMS API/CLI (amscm および amsskms) エンドポイントは、AWS N. Virginia リージョン にあります`us-east-1`。認証の設定方法、およびアカウントとリソースがどの AWS リージョンにあるかによっては、コマンドの発行`--region us-east-1`時に追加する必要がある場合があります。認証方法である場合は`--profile saml`、 を追加する必要がある場合もあります。

    次のコマンドを実行して、スタック実行出力の詳細を取得します。

    ```
    aws amsskms get-stack --stack-id STACK_ID
    ```

    出力は次のようになります。InstanceId は下部の の下に表示されます `Outputs` (値は例です）。

    ```
    {
        "Stack": {
            "StackId": "stack-7fa52bd5eb8240123", 
            "Status": {
                "Id": "CreateCompleted", 
                "Name": "CreateCompleted"
            }, 
            "VpcId": "vpc-01234567890abcdef", 
            "Description": "Amazon", 
            "Parameters": [
                {
                    "Value": "sg-01234567890abcdef,sg-01234567890abcdef", 
                    "Key": "SecurityGroups"
                }, 
                {
                    "Value": "subnet-01234567890abcdef", 
                    "Key": "InstanceSubnetId"
                }, 
                {
                    "Value": "t2.large", 
                    "Key": "InstanceType"
                }, 
                {
                    "Value": "ami-01234567890abcdef", 
                    "Key": "InstanceAmiId"
                }
            ], 
            "Tags": [], 
            "Outputs": [
                {
                    "Value": "i-0b22a22eec53b9321", 
                    "Key": "InstanceId"
                }, 
                {
                    "Value": "10.0.5.000", 
                    "Key": "InstancePrivateIP"
                }
            ], 
            "StackTemplateId": "stm-s6xvs000000000000", 
            "CreatedTime": "1486584508416", 
            "Name": "Amazon"
        }
    }
    ```

# AMS で Amazon リソースネーム (ARNs) を検索する
<a name="find-arn"></a>

Amazon リソースネーム (ARN) は、EC2 インスタンス、S3 バケット、アカウント、Lambda 関数などの AWS リソースを一意に識別する文字列です。IAM ポリシー、Amazon Relational Database Service (Amazon RDS) タグ、API コールなど AWS、すべての でリソースを明確に指定するには、ARN AWS が必要です。ARNs は、サービス、リージョン、アカウント、その他の情報を指定する識別子から構築されます。3 つの ARN 形式があります。

```
arn:aws:service:region:account-id:resource-id
arn:aws:service:region:account-id:resource-type/resource-id
arn:aws:service:region:account-id:resource-type:resource-id
```

**注記**  
ARN の正確な形式は、サービスとリソースのタイプによって異なります。ARN の詳細については、[「Amazon リソースネーム (ARNs AWS 「サービス名前空間と ARN 形式](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)」を参照してください。 [https://docs.aws.amazon.com/quicksight/latest/APIReference/qs-arn-format.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/qs-arn-format.html)  
リソース別の ARN 形式の例については、 AWS *「サービス認可リファレンス*[リソースタイプの表](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html#resources_table)」を参照してください。

AWS オブジェクトの ARN を見つけるのは難しい場合があります。試す方法は 3 つあります。
+ AWS サービスコンソール: 関連する AWS サービスコンソールに移動し、リソースを見つけて、リソースの詳細で ARN を見つけます。
+ AWS API/CLI (最初に AWS CLI をインストールする必要があります): [AWS CLI コマンドリファレンス](https://docs.aws.amazon.com/cli/latest/index.html)で関連するサービスを探し、AWS サービスに応じて、 `describe`や などの関連するオペレーションを探`get`します。たとえば、すべての IAM ロール、ポリシー、ユーザーについて、以下を使用して CLI からの出力で ARN を取得できます。

  ```
  aws iam get-role --role-name EMR_DefaultRole
  ```
+ 関連する形式に基づいて ARN を作成します。[AWS サービスのアクション、リソース、および条件キー](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html)ページを確認し、関連するサービスを検索してから、リソース ARN 形式にドリルダウンして、リソースの ARN 形式を検索します。形式を取得したら、変数を関連する設定に置き換えます。

ARN は、適切な形式 (サービスおよびリソースタイプごとに形式が変更される) に従い、情報を入力して自分で構築できます。ARN の例を次に示します。
+  AWS アカウント ARN には次の構文があります。

  ```
  arn:aws:iam::ACCOUNT-ID:root
  ```
+ S3 ARN には、バケットと関連するオブジェクトのフラット階層があります。

  ```
  arn:aws:s3:::ams-bucket
  ```
+ EC2 ARN には、イメージ、セキュリティグループ、インスタンスなどのサブリソースタイプがあります。この例では、最後にインスタンス ID を含めます。

  ```
  arn:aws:ec2:us-east-1:123456789012:instance/i-012abcd34efghi56
  ```
+ Lambda ARN には resource-id 部分の関数名があり、次の例に示すように、末尾にバージョン番号を含める必要がある場合があります。

  ```
  arn:aws:lambda:us-east-1:123456789012:function:api-function:1
  ```

この AWS Key Management Service サービスは、キー [ID とキー ARN を検索する](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html)という情報を提供します。

DynamoDB テーブルの ARN を検索するには、DynamoDB [describe-table](https://docs.aws.amazon.com/cli/latest/reference/dynamodb/describe-table.html) CLI を使用します。

アウトサイダーによる AWS ARNsの詳細については、[AWS 「ARN Explained: Amazon リソースネームガイド](https://devopscube.com/aws-arn-guide/)」を参照してください。

# AMS で ARN 別にリソースを検索する
<a name="find-resource-by-arn"></a>

Amazon リソースネーム (ARNs) は AWS リソースを一意に識別します。ARN と ARN 形式の詳細については、[「Amazon リソースネーム (ARNs AWS 「サービス名前空間と ARN 形式](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)」を参照してください。 [https://docs.aws.amazon.com/quicksight/latest/APIReference/qs-arn-format.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/qs-arn-format.html)

**注記**  
ARN からリソースに関する詳細を取得するには、*リソースを作成したアカウントにアクセスできる必要があります*。

サービスにはさまざまな関連情報を含む複数のリソースタイプがあるため、リソース ARN からすべてのリソースの詳細 AWS を検索する直接パスが にはありません。リソースの ARN がある場合は、以下を確認できます。
+ 関連 AWS サービス (3 番目の ARN セグメント) は、リソースを見つけるためにどの AWS コンソールを確認するかを示します。
+ リソース ID (6 番目または 7 番目の ARN セグメント) は、適切なリソースが見つかったことを確認します。

または、リソースの詳細を取得する方法については、 AWS CLI コマンド[https://docs.aws.amazon.com/cli/latest/index.html](https://docs.aws.amazon.com/cli/latest/index.html)を検索できます。

たとえば、次の ARN から、サービスが `lambda`、アカウントが `123456789012`、リソースタイプが `function`、関数の名前が であると判断できます`TestFunction`。

```
arn:aws:lambda:us-east-1:123456789012:function:TestFunction
```

ここから、[AWS Lambda サービスの CLI ドキュメント](https://docs.aws.amazon.com/cli/latest/reference/lambda/index.html)を確認して、 `get-function`や などのさまざまなコマンドで詳細を取得する方法を確認できます`get-function-configuration`。

たとえば、Lambda 関数の名前または ARN がある場合は、次のコマンドを使用して Lambda 関数に関する詳細情報を取得できます。

```
aws lambda get-function-configuration --function-name TestFunction
```

```
aws lambda get-function-configuration --function-name arn:aws:lambda:us-east-1:123456789012:function:TestFunction
```

# AMS アカウント設定の検索
<a name="find-your-settings"></a>

AMS RFCs の作成、スケジュールの設定、通知の受信者の決定に使用されるアカウント設定。

一部の設定はオンボーディング中に作成され、変更するにはサービスリクエストが必要です。AMS と通信するときに使用するため、これらのアカウントの詳細を書き留めておく必要があります。
+ **認証情報**: AMS ユーザー名またはパスワードを取得する必要がある場合は、ローカル IT 管理者にお問い合わせください。--AMS は会社の Active Directory を使用します。
+ **Cloud Service Delivery Manager (CSDM)**: このユーザーは AMS との連絡係であり、サービスの質問に回答できます。このユーザーの連絡先情報はオンボーディング時に提供され、AMS を操作する組織内のすべてのユーザーが利用できるようにする必要があります。このユーザーから AMS サービスに関する月次レポートを受け取ることを期待できます。
+ **コンソールアクセス**: アカウント専用に設定された URL で AMS コンソールにアクセスします。URL は CSDM から取得できます。
+ **AMS CLI**: AMS CLI は、AMS コンソール**開発者のリソース**ページ、または CSDM から取得したディストリビューションパッケージから取得できます。頒布可能パッケージを入手したら、[「AMS CLI のインストールまたはアップグレード](https://docs.aws.amazon.com/managedservices/latest/userguide/understand-sent-api.html#install-sent-cli)」で説明されているステップに従います。
+ **メンテナンスウィンドウ**: メンテナンスウィンドウは、EC2 インスタンスのパッチ適用がいつ行われるかを決定します。AWS Managed Servicesメンテナンスウィンドウ (またはメンテナンスウィンドウ) は、AWS Managed Services (AMS) のメンテナンスアクティビティを実行し、毎月第 2 木曜日の太平洋標準時の午後 3 時から午後 4 時まで繰り返します。AMS は、48 時間前に通知することでメンテナンスウィンドウを変更する場合があります。オンボーディング時に別のウィンドウを選択している可能性があります。選択したメンテナンスウィンドウの記録を保持します。
+ **モニタリング**: AMS はデフォルトで一連の CloudWatch メトリクスを提供しますが、追加のメトリクスをリクエストすることもできます。その場合は、記録しておきます。
+ **ログ**: デフォルトでは、ログは ams-a-*ACCOUNT\$1ID*-log-management-*REGION* に保存されます。*REGION* はログが生成されたリージョンです。
+ **緩和策**: リソースに対するマルウェア攻撃が特定された場合、AMS はオンボーディング時に選択した緩和アクションを記録します。たとえば、特定のユーザーに連絡します。AMS を操作する組織内のすべてのユーザーがこの情報を利用できるようにします。
+ **リージョン**: AMS コンソールの VPC の詳細ページを確認できます。AMS SKMS CLI をインストールした後にこのコマンドを実行することもできます (このコマンドは SAML プロファイルを使用し、認証方法が異なる場合は を削除します）。

  ```
  aws --profile saml amsskms get-vpc --vpc-id VPC_ID
  ```

**重要**  
AMS API/CLI (amscm および amsskms) エンドポイントは、AWS N. Virginia リージョン にあります`us-east-1`。認証の設定方法や、アカウントとリソースが存在する AWS リージョンによっては、コマンドの発行`--region us-east-1`時に追加が必要になる場合があります。認証方法である場合は`--profile saml`、 を追加する必要がある場合もあります。

# AMS で FQDNs を検索する
<a name="find-FQDN"></a>

AWS Managed Services (AMS) アクセス変更タイプ (CTs) には、AMS が信頼するドメインの完全修飾ドメイン名または FQDN が の形式で必要です`C844273800838.amazonaws.com`。FQDN AWS を検出するには、次のいずれかを実行します。
+ AWS コンソール: ディレクトリ**名**列の AWS Directory Service コンソールを確認します。
+ CLI: ドメインにログインしている間は、次のコマンドを使用します。

  Windows (ユーザーと FQDN を返します):

  ```
  whoami /upn
  ```

  または (DC\$1DC\$1DC=FQDN)

  ```
  whoami /fqdn
  ```

  Linux:

  ```
  hostname --fqdn
  ```

**注記**  
AMS API/CLI (amscm および amsskms) エンドポイントは、AWS N. Virginia リージョン にあります`us-east-1`。認証の設定方法や、アカウントとリソースが存在する AWS リージョンによっては、コマンドの発行`--region us-east-1`時に追加が必要になる場合があります。認証方法である場合は`--profile saml`、 を追加する必要がある場合もあります。

# AMS でアベイラビリティーゾーン (AZs) を検索する
<a name="find-AZs"></a>

**アベイラビリティーゾーン**: すべてのアカウントに少なくとも 2 つのアベイラビリティーゾーンがあります。アベイラビリティーゾーン名を正確に検索するには、まず関連付けられたサブネット ID を知る必要があります。
+ AMS コンソール: ナビゲーションペインで **VPCs**をクリックし、必要に応じて関連する VPC をクリックします。VPCs の詳細ページで、サブネットのテーブルで関連するサブネットを選択し、関連するアベイラビリティーゾーンの名前を含むサブネットの詳細ページを開きます。
+ AMS SKMS API/CLI:

  ```
  aws amsskms list-subnet-summaries --output table
  ```

  ```
  aws amsskms get-subnet --subnet-id SUBNET_ID
  ```

**注記**  
AMS API/CLI (amscm および amsskms) エンドポイントは、AWS N. Virginia リージョン にあります`us-east-1`。認証の設定方法や、アカウントとリソースが存在する AWS リージョンによっては、コマンドの発行`--region us-east-1`時に追加が必要になる場合があります。認証方法である場合は`--profile saml`、 を追加する必要がある場合もあります。

# AMS で SNS トピックを検索する
<a name="find-SNS-settings"></a>

SNS トピックは、さまざまな状況で通知されるユーザーを決定します。AMS は、AMI 通知 (SNS [を使用した AMS AMI 通知を参照）、CloudWatch アラーム、EC2 リソース (AMS によって生成されたアラートの受信を参照) などの SNS](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-ami-notifications.html) [https://docs.aws.amazon.com/managedservices/latest/userguide/sent-alert-views.html](https://docs.aws.amazon.com/managedservices/latest/userguide/sent-alert-views.html)トピックを提供します。 CloudWatch EC2 既存の SNS トピックを検出するには：
+ AWS コンソール: SNS コンソールを使用して、すべてのトピック、アプリケーション、サブスクリプション、およびメッセージのグラフを表示します。また、トピックを作成、削除、サブスクライブ、公開します。
+ API/CLI (AMS アカウントにログインする場合、 には AWS CLI が必要です）。

  SNS トピックを一覧表示します。

  ```
  aws sns list-topics
  ```

  SNS サブスクリプションを一覧表示します。

  ```
  aws sns list-subscriptions
  ```

**注記**  
AMS API/CLI (amscm および amsskms) エンドポイントは、AWS N. Virginia リージョン にあります`us-east-1`。認証の設定方法、およびアカウントとリソースがどの AWS リージョンにあるかによっては、コマンドの発行`--region us-east-1`時に追加する必要がある場合があります。認証方法である場合は`--profile saml`、 を追加する必要がある場合もあります。

# AMS でバックアップ設定を検索する
<a name="find-backup-settings"></a>

バックアップとスナップショットは、ネイティブ[AWS Backup](https://aws.amazon.com/backup/)サービスを通じて AMS によって管理されます。

設定は AWS Backup 計画を通じて管理されます。タグ付けされたリソースをバックアップスケジュールと保持ポリシーに関連付ける複数の AWS Backup プランを持つことができます。AMS アカウント AWS Backup 設定を検索するには、[https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) コンソールを使用するか、[バックアップ](https://docs.aws.amazon.com/cli/latest/reference/backup/index.html)コマンドの *AWS CLI コマンドリファレンス*を使用します。

AMS と の詳細については AWS Backup、[「継続性管理](https://docs.aws.amazon.com/managedservices/latest/userguide/continuity-mgmt.html)」を参照してください。