AWS Compute Optimizer および AWS Organizations
AWS Compute Optimizer は、AWS リソースの設定と使用率のメトリクスを分析するサービスです。リソースの例には、Amazon Elastic Compute Cloud (Amazon EC2) インスタンスや Auto Scaling グループがあります。Compute Optimizer は、リソースが最適かどうかを報告します。また、コストを削減し、ワークロードのパフォーマンスを向上させるための最適化に関する推奨事項を生成します。Compute Optimizer について詳しくは、AWS Compute Optimizer ユーザーガイドを参照してください。
AWS Compute Optimizer と AWS Organizations の統合には、次の情報を参考にしてください。
統合を有効にする際に作成されるサービスにリンクされたロール
信頼されたアクセスを有効にすると、以下のサービスにリンクされたロールが組織の管理アカウントに自動的に作成されます。このロールにより、Compute Optimizer はサポートされているオペレーションを組織内のアカウントで実行できます。
このロールを削除または変更できるのは、Compute Optimizer と Organizations 間の信頼されたアクセスを無効にした場合か、組織から当該のメンバーアカウントを削除した場合だけです。
-
AWSServiceRoleForComputeOptimizer
サービスにリンクされたロールで使用されるサービスプリンシパル
前のセクションで説明したサービスにリンクされたロールを引き受けることができるのは、ロールに定義された信頼関係によって承認されたサービスプリンシパルだけです。Compute Optimizer によって使用されるサービスにリンクされたロールには、次のサービスプリンシパルへのアクセス許可が付与されます。
-
compute-optimizer.amazonaws.com
Compute Optimizer との信頼されたアクセスを有効化
信頼されたアクセスの有効化に必要なアクセス許可に関しては、信頼されたアクセスを有効にするために必要なアクセス許可 を参照してください。
AWS Compute Optimizer コンソールまたは AWS Organizations コンソールのいずれかを使用して、信頼されたアクセスを有効にできます。
重要
Organizations との統合の有効化には、可能な場合は常に AWS Compute Optimizer コンソールまたはツールを使用することを強くお勧めします。そうすることで、サービスに必要なリソースの作成など、必要な構成が AWS Compute Optimizer で実行可能になります。ここに示す手順は、統合の有効化に AWS Compute Optimizer が提供するツールを使用できない場合にのみ実施してください。詳細については、この注意を参照してください。
AWS Compute Optimizer コンソールまたはツールを使用して信頼されたアクセスを有効にする場合、これらのステップを実施する必要はありません。
Compute Optimizer コンソールを使用して信頼されたアクセスを有効にするには
組織の管理アカウントを使用して Compute Optimizer コンソールにサインインする必要があります。組織を代表してオプトインするには、AWS Compute Optimizer ユーザーガイドのアカウントにオプトインするの指示に従います。
信頼されたアクセスの有効化には、AWS Organizations コンソールを使用する方法、AWS CLI コマンドを実行する方法、いずれかの AWS SDK で API オペレーションを呼び出す方法があります。
Compute Optimizer との信頼されたアクセスの無効化
信頼されたアクセスの無効化に必要なアクセス許可に関しては、信頼されたアクセスを無効にするために必要なアクセス許可 を参照してください。
AWS Organizations 管理アカウントの管理者だけが AWS Compute Optimizer との信頼されたアクセスを無効にできます。
信頼されたアクセスの無効化には、Organizations の AWS CLI コマンドを実行する方法と、いずれかの AWS SDK で Organizations API オペレーションを呼び出す方法があります。
Compute Optimizer の委任された管理者アカウントの有効化
メンバーアカウントを組織の委任管理者として指定すると、指定されたアカウントのユーザーおよびロールは組織のその他のメンバーアカウントの AWS アカウント メタデータを管理できるようになります。委任された管理者アカウントを有効にしない場合、これらのタスクは組織の管理アカウントによってのみ実行できます。この手法は、組織の管理からアカウントの詳細の管理を分離するのに有効です。
最小アクセス許可
Organizations 管理アカウントのユーザーまたはロールのみが、組織内で Computer Optimizer の委任管理者としてメンバーアカウントを設定できます
Compute Optimizer の委任された管理者アカウントを有効にする手順については、「AWS Compute Optimizer ユーザーガイド」の「https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html」を参照してください。
Compute Optimizer の委任された管理者の無効化
Compute Optimizer の委任された管理者を設定できるのは、組織管理アカウントの管理者だけです。
Compute Optimizer コンソールを使用して、委任された管理者の Compute Optimizer アカウントを無効にするには、「AWS Compute Optimizer ユーザーガイド」の「https://docs.aws.amazon.com/compute-optimizer/latest/ug/delegate-administrator-account.html」を参照してください。
AWS AWS CLI を使用して、委任された管理者を削除するには、「AWS AWS CLI コマンドリファレンス」の「deregister-delegated-administrator」を参照してください。