AWS Managed Services (AMS) セルフサービスレポート (SSR) と AWS Organizations - AWS Organizations

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Managed Services (AMS) セルフサービスレポート (SSR) と AWS Organizations

AWS Managed Services (AMS) セルフサービスレポート (SSR) は、さまざまなネイティブ AWS サービスからデータを収集し、主要な AMS サービスに関するレポートへのアクセスを提供します。SSR は、オペレーション、設定管理、アセット管理、セキュリティ管理、コンプライアンスをサポートするために使用できる情報を提供します。

AWS Organizations と統合したら、集約セルフサービスレポート (SSR) を有効にできます。これは、Advanced および Accelerate のお客様が組織レベルで集計された既存のセルフサービスレポートをクロスアカウントで表示できるようにする AMS 機能です。これにより、AWS Organizations 内のすべての AMS 管理アカウントでパッチコンプライアンス、バックアップカバレッジ、インシデントなどの主要な運用メトリクスを可視化できます。

次の情報は、AWS Managed Services (AMS) セルフサービスレポート (SSR) を AWS Organizations と統合するのに役立ちます。

統合を有効にする際に作成されるサービスにリンクされたロール

信頼されたアクセスを有効にすると、以下のサービスにリンクされたロールが組織の管理アカウントに自動的に作成されます。このロールにより、AMS はサポートされているオペレーションを組織内のアカウントで実行できます。

このロールを削除または変更できるのは、AMS と Organizations 間の信頼されたアクセスを無効にした場合か、組織から当該のメンバーアカウントを削除した場合だけです。

  • AWSServiceRoleForManagedServices_SelfServiceReporting

サービスにリンクされたロールで使用されるサービスプリンシパル

前のセクションで説明したサービスにリンクされたロールを引き受けることができるのは、ロールに定義された信頼関係によって承認されたサービスプリンシパルだけです。AMS によって使用されるサービスにリンクされたロールには、次のサービスプリンシパルへのアクセス許可が付与されます。

  • selfservicereporting.managedservices.amazonaws.com

AMS との信頼されたアクセスの有効化

信頼されたアクセスの有効化に必要な権限に関しては、信頼されたアクセスを有効にするために必要なアクセス許可 を参照してください。

信頼されたアクセスの有効化には、Organizations の AWS CLI コマンドを実行する方法と、いずれかの AWS SDK で Organizations API オペレーションを呼び出す方法があります。

AWS CLI, AWS API
Organizations CLI/SDK を使用して信頼されたアクセスを有効にするには

次の AWS CLI コマンドまたは API オペレーションを使用して、信頼されたサービスのアクセスを有効にします。

  • AWS CLI: enable-aws-service-access

    次のコマンドを実行して、AWS Managed Services (AMS) セルフサービスレポート (SSR) を Organizations の信頼されたサービスとして有効にします。

    $ aws organizations enable-aws-service-access \ --service-principal selfservicereporting.managedservices.amazonaws.com

    このコマンドが成功した場合、出力は生成されません。

  • AWS API: EnableAWSServiceAccess

AMS との信頼されたアクセスの無効化

信頼されたアクセスの無効化に必要なアクセス権限に関しては、信頼されたアクセスを無効にするために必要なアクセス許可 を参照してください。

信頼されたアクセスは、Organizations ツールを使用してのみ無効にできます。

信頼されたアクセスの無効化には、Organizations の AWS CLI コマンドを実行する方法と、いずれかの AWS SDK で Organizations API オペレーションを呼び出す方法があります。

AWS CLI, AWS API
Organizations CLI/SDK を使用して信頼されたアクセスを無効にするには

次の AWS CLI コマンドまたは API オペレーションを使用して、サービスへの信頼されたアクセスを無効にします。

  • AWS CLI: disable-aws-service-access

    次のコマンドを実行して、AWS Managed Services (AMS) セルフサービスレポート (SSR) を Organizations の信頼されたサービスとして無効にします。

    $ aws organizations disable-aws-service-access \ --service-principal selfservicereporting.managedservices.amazonaws.com

    このコマンドが成功した場合、出力は生成されません。

  • AWS API: DisableAWSServiceAccess

AMS 用の委任管理者アカウントの有効化

委任された管理者アカウントは、すべてのアカウントの AMS レポート (パッチやバックアップなど) を AMS コンソールの単一の集約ビューで表示できます。

委任管理者アカウントを追加する場合は、AMS コンソールまたは API を使用して、あるいは Organizations RegisterDelegatedAdministrator CLI または SDK オペレーションを使用して行います。

AMS の委任された管理者の無効化

AMS の委任管理者を構成できるのは、組織管理アカウントの管理者のみです。

委任管理者アカウントを削除する場合は、AMS コンソールまたは API を使用して、あるいは Organizations DeregisterDelegatedAdministrator CLI または SDK オペレーションを使用して行います。