

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 新しい AMS Tools アカウントへのアクセスを有効にする
<a name="tools-account-enable"></a>

ツールアカウントが作成されると、AMS はアカウント ID を提供します。次のステップは、新しいアカウントへのアクセスを設定することです。以下の手順に従ってください。

1. 適切な Active Directory グループを適切なアカウント IDs。

   新しい AMS 作成アカウントは、ReadOnly ロールポリシーと、ユーザーが RFCs。

   Tools アカウントには、追加の IAM ロールとユーザーも用意されています。
   + IAM ロール: `AWSManagedServicesMigrationRole`
   + IAM ユーザー: `customer_cloud_endure_user`

1. サービス統合チームのメンバーが次のレベルのツールを設定できるように、ポリシーとロールをリクエストします。

   AMS コンソールに移動し、次の RFCs。

   1. KMS キーを作成します。[KMS キーの作成 (自動)](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-kms-key-create-auto-col.html) または [KMS キーの作成 (マネージドオートメーション)](https://docs.aws.amazon.com/managedservices/latest/ctref/ex-kms-key-create-rr-col.html) を使用します。

      KMS を使用して取り込まれたリソースを暗号化する場合、他のマルチアカウントランディングゾーンアプリケーションアカウントと共有されている単一の KMS キーを使用すると、 は取り込まれたイメージを宛先アカウントで復号化できる場所にセキュリティを提供します。

   1. KMS キーを共有します。

      管理 \$1 高度なスタックコンポーネント \$1 KMS キー \$1 共有 (マネージドオートメーション) 変更タイプ (ct-05yb337abq3x5) を使用して、新しい KMS キーが取り込まれた AMIs が存在するアプリケーションアカウントと共有されるようにリクエストします。

最終的なアカウント設定の例:

![\[AWS architecture diagram showing Migration VPC, IAM, and Permissions with various components and connections.\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/userguide/images/WIGS_Account_ExpandedV1.png)
