

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 共有先アカウントで共有リソースが表示されない
<a name="tshoot-cant-see-shared"></a>

## シナリオ
<a name="tshoot-cant-see-shared-scenario"></a>

ユーザーは、他の AWS アカウントから自分に共有されているはずのリソースを表示することができません。

## 考えられる原因と解決策
<a name="tshoot-cant-see-shared-causes-and-solutions"></a>

### ではなく Organizations を使用して との共有 AWS Organizations が有効になっていました AWS RAM
<a name="tshoot-cant-see-shared-1"></a>

ではなく Organizations を使用して を有効にした場合 AWS RAM、組織内での共有 AWS Organizations は失敗します。これが問題の原因かどうかを確認するには、[AWS RAM コンソールの設定ページ](https://console.aws.amazon.com/ram/home#Settings:)に移動し、**[ AWS Organizationsとの共有の有効化]** チェックボックスがオンになっているかどうかを確認します。
+ チェックボックスが有効の場合、このエラーは他の原因によるものです。
+ チェックボックスが無効の場合、このエラーはこの原因による可能性があります。*ここでは、このチェックボックスを有効にしないでください*。問題を解決するには、次の手順を実行します。

**重要**  
への信頼されたアクセスを無効にすると AWS Organizations、組織内のプリンシパルはすべてのリソース共有から削除され、それらの共有リソースにアクセスできなくなります。

1. IAM ロールまたは管理者アクセス許可を持つユーザーを使用して、組織の管理アカウントにサインインします。

1. [AWS Organizations コンソールのサービスページ](https://console.aws.amazon.com/organizations/v2/home/services)に移動します。

1. **[RAM]** を選択します。

1. **Disable trusted access** (信頼されたアクセスを無効にする) を選択します。

1. [AWS RAM コンソールの設定ページ](https://console.aws.amazon.com/ram/home#Settings:)に移動します。

1. **「 との共有を有効に AWS Organizations**」ボックスを選択し、**「設定の保存**」を選択します。

[共有を更新し、共有する組織内のアカウントまたは組織単位を指定する](working-with-sharing-update.md)必要がある場合があります。

### リソース共有では、このアカウントをプリンシパルとして指定していない
<a name="tshoot-cant-see-shared-2"></a>

リソース共有 AWS アカウント を作成した で、 [AWS RAM コンソール](https://console.aws.amazon.com/ram/home)で[リソース共有を表示します](working-with-sharing-view-sr.md)。リソースにアクセスできないアカウントが**プリンシパル**として表示されているかどうかを確認します。表示されていない場合は、[共有を更新してアカウントをプリンシパルとして追加します](working-with-sharing-update.md)。

### アカウントのロールまたはユーザーに必要なアクセス許可がない
<a name="tshoot-cant-see-shared-3"></a>

アカウント A のリソースを別のアカウント B と共有しても、アカウント B のロールとユーザーは共有内のリソースに自動的にアクセスできません。アカウント B の管理者は、まず、リソースにアクセスする必要のあるアカウント B の IAM ロールとユーザーにアクセス許可を付与する必要があります。例えば、次のポリシーは、アカウント A のリソースについて、アカウント B のロールとユーザーに読み取り専用アクセス許可を付与する方法を示しています。このポリシーでは、[Amazon リソースネーム (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) でリソースを指定します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "ram:Get*",
                "ram:List*"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:<service>:us-east-1:<Account-A-ID>:<resource-id>"
        }
    ]
}
```

------

### リソースが現在のコンソール設定 AWS リージョン とは異なる にある
<a name="tshoot-cant-see-shared-4"></a>

AWS RAM はリージョナルサービスです。リソースは特定の に存在し AWS リージョン、それらを表示するには、そのリージョンのリソースを表示するように を設定 AWS マネジメントコンソール する必要があります。

コンソールが現在アクセス AWS リージョン している は、コンソールの右上隅に表示されます。これを変更するには、現在のリージョン名を選択し、ドロップダウンメニューからリソースを表示するリージョンを選択します。