

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# エラー: 「アカウント ID が AWS 組織に存在しません」
<a name="tshoot-no-slr"></a>

## シナリオ
<a name="tshoot-no-slr-scenario"></a>

組織内のアカウントまたは組織単位 (OU) とリソースを共有しようとすると、「Your account ID does not exist in an AWS organization」というエラーが表示されます。

## 原因
<a name="tshoot-no-slr-cause"></a>

このエラーは、 AWS Resource Access Manager と の統合を有効にしたときに、サービスにリンクされたロール [AWSServiceRoleForResourceAccessManager](https://console.aws.amazon.com/iam/home#/roles/AWSServiceRoleForResourceAccessManager) が正常に作成されなかった場合に発生する可能性があります AWS Organizations。

## ソリューション
<a name="tshoot-no-slr-fix"></a>

必要なサービスにリンクされたロールを再度作成するには、次の手順を実行して統合を無効にして再度有効にします。

**重要**  
への信頼されたアクセスを無効にすると AWS Organizations、組織内のプリンシパルはすべてのリソース共有から削除され、それらの共有リソースにアクセスできなくなります。

1. IAM ロールまたは管理者アクセス許可を持つユーザーを使用して、組織の管理アカウントにサインインします。

1. [AWS Organizations コンソールのサービスページ](https://console.aws.amazon.com/organizations/v2/home/services)に移動します。

1. **[RAM]** を選択します。

1. **Disable trusted access** (信頼されたアクセスを無効にする) を選択します。

1. [AWS RAM コンソールの設定ページ](https://console.aws.amazon.com/ram/home#Settings:)に移動します。

1. **「 との共有を有効に AWS Organizations**」ボックスを選択し、**「設定の保存**」を選択します。

これで、 AWS RAM を使用して、組織内のアカウントや OUs とリソースを共有できるようになりました。