EC2 Capacity Manager と AWS Organizations - AWS Organizations

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

EC2 Capacity Manager と AWS Organizations

EC2 Capacity Manager は、EC2 オンデマンド、スポット、キャパシティ予約全体のキャパシティ使用量を集約、表示、分析、管理するための API が付属した新しい UI エクスペリエンスです。EC2 Capacity Manager の信頼されたアクセスを AWS Organization に付与すると、サービスはすべてのメンバーアカウントで組織のメンバーシップ情報を読み取るアクセス許可を取得します。具体的には、Capacity Manager はメンバーアカウントで次のアクションを実行します。すべてのメンバーアカウントから EC2 使用状況データ (オンデマンドインスタンス、スポットインスタンス、キャパシティ予約を含む) を収集し、組織全体のキャパシティレポートとダッシュボードに集約します。このサービスは、メンバーアカウントのリソースや設定を変更しません。AWS によって既に収集された使用状況テレメトリデータのみを読み取ります。これにより、組織管理者は、単一のダッシュボードから組織全体の統合されたキャパシティ使用率を表示し、将来のニーズを予測し、リソース割り当てを最適化できます。詳細については、「Amazon EC2 ユーザーガイド」の「EC2 Capacity Manager」を参照してください。

EC2 Capacity Manager と AWS Organizations の統合には、次の情報を参考にしてください。

統合を有効にする際に作成されるサービスにリンクされたロール

信頼されたアクセスを有効にすると、以下のサービスにリンクされたロールが組織の管理アカウントに自動的に作成されます。このロールにより、EC2 Capacity Manager はサポートされているオペレーションを組織内のアカウントで実行できます。

このロールを削除または変更できるのは、EC2 Capacity Manager と Organizations 間の信頼されたアクセスを無効にした場合か、組織から当該のメンバーアカウントを削除した場合だけです。

信頼されたアクセスを有効にすると、以下のサービスにリンクされたロールが管理アカウントに作成されます。これにより、EC2 Capacity Manager は組織とそのアカウント内で、ユーザーに代わってタスクを実行することができます。

このロールを削除または変更できるのは、EC2 Capacity Manager と AWS Organizations 間の信頼されたアクセスを無効にした場合か、組織から当該のメンバーアカウントを削除した場合だけです。詳細については、「Amazon EC2 ユーザーガイド」の「EC2 Capacity Manager 用のサービスリンクロールの使用」および「AWS マネージドポリシー: AWSEC2CapacityManagerServiceRolePolicy」を参照してください。

  • AWSServiceRoleForEC2CapacityManager – EC2 Capacity Manager がユーザーに代わって EC2 Capacity Manager が使用または管理する AWS サービスとリソースにアクセスできるようにします。

EC2 Capacity Manager で使用されるサービスプリンシパル

前のセクションで説明したサービスにリンクされたロールを引き受けることができるのは、ロールに定義された信頼関係によって承認されたサービスプリンシパルだけです。EC2 Capacity Manager によって使用されるサービスにリンクされたロールには、次のサービスプリンシパルへのアクセス許可が付与されます。

  • ec2.capacitymanager.amazonaws.com

EC2 Capacity Manager で信頼されたアクセスの有効化

信頼されたアクセスの有効化に必要な権限に関しては、信頼されたアクセスを有効にするために必要なアクセス許可 を参照してください。

EC2 Capacity Manager の信頼されたアクセスを AWS Organization に付与すると、サービスはすべてのメンバーアカウントで組織のメンバーシップ情報を読み取るアクセス許可を取得します。これにより、組織管理者は、単一のダッシュボードから組織全体の統合されたキャパシティ使用率を表示し、将来のニーズを予測し、リソース割り当てを最適化できます。

EC2 Capacity Manager コンソールまたは AWS Organizations コンソールのいずれかを使用して、信頼されたアクセスを有効にできます。

重要

Organizations との統合の有効化には、可能な場合は常に EC2 Capacity Manager コンソールまたはツールを使用することを強くお勧めします。そうすることで、サービスに必要なリソースの作成など、必要な構成が EC2 Capacity Manager で実行可能になります。ここに示す手順は、統合の有効化に EC2 Capacity Manager が提供するツールを使用できない場合にのみ実施してください。詳細については、この注意を参照してください。

EC2 Capacity Manager コンソールまたはツールを使用して信頼されたアクセスを有効にする場合、これらのステップを実施する必要はありません。

EC2 Capacity Manager コンソールから信頼されたアクセスを有効にするには、管理アカウントで管理者としてサインインし、Amazon EC2 コンソールを開きます。Capacity Manager に移動し、[設定] タブに移動します。[信頼できるアクセス] セクションで、[信頼できるアクセスを管理] を選択します。

信頼されたアクセスの有効化には、AWS Organizations コンソールを使用する方法、AWS CLI コマンドを実行する方法、いずれかの AWS SDK で API オペレーションを呼び出す方法があります。

AWS マネジメントコンソール
Organizations コンソールを使用して信頼されたアクセスを有効にするには
  1. AWS Organizations コンソールにサイン・インします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン (推奨されません) する必要があります。

  2. ナビゲーションペインで [Services (サービス)] を選択します。

  3. サービスのリストで、[EC2 Capacity Manager] を選択します。

  4. [Enable trusted access (信頼されたアクセスを有効にする)] を選択します。

  5. [EC2 Capacity Manager の信頼されたアクセスを有効にする] ダイアログボックスで、[有効にする] と入力して確定し、[信頼されたアクセスを有効化] を選択します。

  6. AWS Organizations だけの管理者である場合は、EC2 Capacity Manager の管理者に、サービスコンソールから AWS Organizations と連携するサービスが有効になったことをお知らせください。

AWS CLI, AWS API
Organizations CLI/SDK を使用して信頼されたアクセスを有効にするには

次の AWS CLI コマンドまたは API オペレーションを使用して、信頼されたサービスのアクセスを有効にします。

  • AWS CLI: enable-aws-service-access

    次のコマンドを実行し、EC2 Capacity Manager を Organizations で信頼されたサービスとして有効にすることができます。

    $ aws organizations enable-aws-service-access \ --service-principal ec2.capacitymanager.amazonaws.com

    このコマンドが成功した場合、出力は生成されません。

  • AWS API: EnableAWSServiceAccess

信頼されたアクセスの無効化

信頼されたアクセスの無効化に必要なアクセス権限に関しては、信頼されたアクセスを無効にするために必要なアクセス許可 を参照してください。

EC2 Capacity Manager コンソールから信頼されたアクセスを無効にするには、Amazon EC2 Capacity Manager の設定タブに移動します。[信頼されたアクセス] セクションで、[信頼できるアクセスを管理] を選択して無効にします。注: すべての委任管理者は、信頼されたアクセスを無効にする前に削除する必要があります。

EC2 Capacity Manager または AWS Organizations ツールを使用して信頼されたアクセスを無効にできます。

重要

Organizations との統合の無効化には、可能な場合は常に EC2 Capacity Manager コンソールまたはツールを使用することを強くお勧めします。そうすることで、EC2 Capacity Manager は、サービスで不要になったリソースやアクセスロールの削除など、必要なクリーンアップを実行できます。ここに示す手順は、統合の無効化に EC2 Capacity Manager が提供するツールを使用できない場合にのみ実施してください。

EC2 Capacity Manager コンソールまたはツールを使用して信頼されたアクセスを無効にする場合、これらのステップを実施する必要はありません。

信頼されたアクセスの無効化には、Organizations の AWS CLI コマンドを実行する方法と、いずれかの AWS SDK で Organizations API オペレーションを呼び出す方法があります。

AWS CLI, AWS API
Organizations CLI/SDK を使用して信頼されたアクセスを無効にするには

次の AWS CLI コマンドまたは API オペレーションを使用して、サービスへの信頼されたアクセスを無効にします。

  • AWS CLI: disable-aws-service-access

    次のコマンドを実行し、EC2 Capacity Manager を Organizations で信頼されたサービスとして無効にすることができます。

    $ aws organizations disable-aws-service-access \ --service-principal ec2.capacitymanager.amazonaws.com

    このコマンドが成功した場合、出力は生成されません。

  • AWS API: DisableAWSServiceAccess

EC2 Capacity Manager 用の委任管理者アカウントの有効化

EC2 Capacity Manager の委任管理者は、管理アカウントを使用せずに組織の Capacity Manager を管理できます。委任管理者は、組織レベルのキャパシティ管理の有効化、すべてのメンバーアカウントのキャパシティデータの表示、アカウントレベルと組織レベルのスコープ間の設定の変更、組織全体のキャパシティ予測の管理を行うことができます。詳細については、「Amazon EC2 ユーザーガイド」の「Delegated administrators for EC2 Capacity Manager」を参照してください。

最小アクセス許可

EC2 Capacity Manager の委任管理者を構成できるのは、Organizations 管理アカウントの管理者のみです。

EC2 Capacity Manager コンソールを使用して委任管理者アカウントを指定するには、[設定] に移動して委任管理者を管理するか、Organizations RegisterDelegatedAdministrator CLI または SDK オペレーションを使用します。EC2 Capacity Manager コンソールを使用して委任管理者を設定するには、「Amazon EC2 ユーザーガイド」の「Add a delegated administrator」を参照してください。

AWS CLI, AWS API

委任管理者アカウントの登録には、AWS CLI、または AWS SDK のいずれかを使用できます。

EC2 Capacity Manager の委任管理者アカウントの無効化

組織から委任された管理者アカウントを削除できるのは、Organizations の管理アカウントまたは EC2 Capacity Manager の委任された管理者アカウントのいずれかの管理者のみです。EC2 Capacity Manager コンソールを使用して委任管理者を削除するには、[設定] タブで [委任された管理者を削除] を選択するか、Organizations DeregisterDelegatedAdministrator CLI または SDK オペレーションを使用します。EC2 Capacity Manager コンソールを使用して委任管理者を削除するには、「Amazon EC2 ユーザーガイド」の「Remove a delegated administrator」を参照してください。

AWS CLI, AWS API

AWS CLI または AWS SDK のいずれかを使用して、委任管理者アカウントを削除できます。