

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS PrivateLink の AWS Organizations
<a name="orgs_security_privatelink"></a>

 AWS PrivateLink for を使用すると AWS Organizations、パブリックインターネットを経由することなく、仮想プライベートクラウド (VPC) 内から AWS Organizations サービスにアクセスできます。

Amazon VPC では、カスタム仮想ネットワークで AWS リソースを起動できます。VPC を使用して、IP アドレス範囲、サブネット、ルートテーブル、ネットワークゲートウェイなどのネットワーク設定を制御できます。Amazon VPC の詳細については、「[https://docs.aws.amazon.com/vpc/latest/userguide/](https://docs.aws.amazon.com/vpc/latest/userguide/)」を参照してください。

Amazon VPC を に接続するには AWS Organizations、まずインターフェイス VPC エンドポイント (インターフェイスエンドポイント) を定義する必要があります。インターフェイスエンドポイントは、VPC 内のサブネットからプライベート IP アドレスが割り当てられた 1 つ以上の Elastic Network Interface (ENI) で表されます。VPC から AWS Organizations インターフェイスエンドポイント経由へのリクエストは、Amazon ネットワークに残ります。

インターフェイスエンドポイントの一般的な情報については、*「Amazon* [VPC ユーザーガイド」の「インターフェイス VPC エンドポイントを使用して AWS サービス](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#vpce-interface-limitations)にアクセスする」を参照してください。

**Topics**
+ [AWS PrivateLink の の制限と制限 AWS Organizations](#limits-restrictions-privatelink)
+ [VPC エンドポイントの作成](create-vpc-endpoint.md)
+ [VPC エンドポイントポリシーの作成](create-vpc-endpoint-policy.md)

## AWS PrivateLink の の制限と制限 AWS Organizations
<a name="limits-restrictions-privatelink"></a>

 AWS PrivateLink for には VPC の制限が適用されます AWS Organizations。詳細については、*「Amazon* [VPC ユーザーガイド」の「インターフェイス VPC エンドポイントとクォータを使用して AWS サービスにアクセスする](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#vpce-interface-limitations)」を参照してください。 [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-limits-endpoints.html)また、以下の制限も適用されます。
+ `us-east-1` リージョンでのみ利用可能です。
+ Transport Layer Security (TLS) 1.1 をサポートしていません。

# の VPC エンドポイントの作成 AWS Organizations
<a name="create-vpc-endpoint"></a>

Amazon VPC コンソール、 AWS Command Line Interface (AWS CLI)、または を使用して、VPC に AWS Organizations エンドポイントを作成できます CloudFormation。

Amazon VPC コンソールまたは を使用してエンドポイントを作成および設定する方法については AWS CLI、「Amazon [VPC ユーザーガイド」の「VPC エンドポイントの作成](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)」を参照してください。 **を使用してエンドポイントを作成および設定する方法については CloudFormation、「 *AWS CloudFormation ユーザーガイド*」の[AWS::EC2::VPCEndpoint](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-ec2-vpcendpoint.html) リソース」を参照してください。

 AWS Organizations エンドポイントを作成するときは、サービス名として以下を使用します。

```
com.amazonaws.us-east-1.organizations
```

アクセス時に FIPS 140-2 検証済み暗号化モジュールが必要な場合は AWS、次の AWS Organizations FIPS サービス名を使用します。

```
com.amazonaws.us-east-1.organizations-fips
```

# の VPC エンドポイントポリシーの作成 AWS Organizations
<a name="create-vpc-endpoint-policy"></a>

VPC エンドポイントには、Organizations へのアクセスを制御するエンドポイントポリシーをアタッチできます。このポリシーでは、以下の情報を指定します。
+ アクションを実行できるプリンシパル。
+ 実行可能なアクション。
+ アクションを実行できるリソース。

詳細については、「*Amazon VPC ユーザーガイド*」の「[エンドポイントポリシーを使用して VPC エンドポイントへのアクセスを制御する](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html)」を参照してください。

## 例: AWS Organizations アクションの VPC エンドポイントポリシー
<a name="Log-entries-close-account"></a>

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "Organizations:DescribeAccount"
         ],
         "Resource":"*"
      }
   ]
}
```