

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 前提条件
<a name="prerequisites"></a>

を使用する前に AWS Resilience Hub、次の前提条件を満たす必要があります。
+ AWS アカウント – 使用する AWS アカウントタイプ (primary/secondary/resourceアカウント) ごとに 1 つ以上のアカウントを作成します AWS Resilience Hub。 AWS アカウントの作成と管理の詳細については、以下を参照してください。
  + 初回 AWS ユーザー – [開始方法: 初回 AWS ユーザーですか?](https://docs.aws.amazon.com/accounts/latest/reference/welcome-first-time-user.html)
  +  AWS アカウントの管理 – [https://docs.aws.amazon.com/accounts/latest/reference/managing-accounts.html](https://docs.aws.amazon.com/accounts/latest/reference/managing-accounts.html)
+ AWS Identity and Access Management (IAM) アクセス許可 – AWS アカウントを作成したら、作成したアカウントごとに必要なロールと IAM アクセス許可を設定する必要があります。たとえば、アプリケーションリソースにアクセスするための AWS アカウントを作成した場合は、新しいロールを設定し、アカウントからアプリケーションリソースにアクセス AWS Resilience Hub するために必要な IAM アクセス許可を に設定する必要があります。IAM による権限の詳細については、[AWS Resilience Hub と IAM の連携方法](security_iam_service-with-iam.md) ロールにポリシーを追加する方法の詳細については、[JSON ファイルを使用した信頼ポリシーの定義](security-iam-resilience-hub-invoker-role.md#security-iam-resilience-define-policy) を参照してください。

  ユーザー、グループ、ロールへの IAM アクセス許可の追加をすばやく開始するには、 AWS マネージドポリシー () を使用できます[AWS の 管理ポリシー AWS Resilience Hub](security-iam-awsmanpol.md)。 AWS マネージドポリシーを使用すると、 で利用可能な一般的なユースケースを自分で記述する AWS アカウント よりも簡単にカバーできます。 は、 AWS マネージドポリシーに追加のアクセス許可 AWS Resilience Hub を追加して、サポートを他の AWS サービスに拡張し、新機能を含めます。そのため、
  + 既存のお客様で、評価で最新の機能強化をアプリケーションに使用したい場合は、アプリケーションの新しいバージョンを公開し、新しい評価を実行する必要があります。詳細については、以下の各トピックを参照してください。
    + [新しい AWS Resilience Hub アプリケーションバージョンの公開](applications-publish.md)
    + [での障害耐性評価の実行 AWS Resilience Hub](run-assessment.md)
  +  AWS 管理ポリシーを使用してユーザー、グループ、ロールに適切な IAM アクセス許可を割り当てる場合は、これらのアクセス許可を手動で設定する必要があります。 AWS 管理ポリシーの詳細については、「」を参照してください[AWSResilienceHubAsssessmentExecutionPolicy](security-iam-awsmanpol.md#security_iam_aws-assessment-policy)。