

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# セットアップアクセス許可
<a name="setup-permissions"></a>

AWS Resilience Hub では、**プライマリアカウント**と**セカンダリアカウント**に必要なアクセス許可を設定して、リソースを検出および評価できます。ただし、この手順を個別に実行して、アカウントごとに権限を設定する必要があります。

**IAM ロールと IAM のアクセス許可を設定するには**

1. 現在のアカウントのリソースへのアクセスに使用される既存の IAM ロールを選択するには、IAM ロール**の選択ドロップダウンリストから IAM ロール**を選択します。
**注記**  
クロスアカウント設定では、IAM ロール **ARN を入力 ボックスに IAM ロール**の Amazon リソースネーム (ARNs) を指定しない場合、 AWS Resilience Hub はすべてのアカウントの IAM ロールを選択 ドロップダウンリストから選択した **IAM ロール**を使用します。

   アカウントに既存の IAM ロールがアタッチされていない場合は、以下のオプションのいずれかを使用して IAM ロールを作成できます。
   + **AWS IAM コンソール** – このオプションを選択した場合は、**「IAM コンソールで AWS Resilience Hub ロールを作成するには**」の手順を完了する必要があります。
   + **AWS CLI** – このオプションを選択した場合は、**AWS CLI** のすべてのステップを完了する必要があります。
   + **[CloudFormation のテンプレート]** – このオプションを選択した場合、アカウントタイプ (**[プライマリアカウント]** または **[セカンダリアカウント]**) に応じて、適切な AWS CloudFormation のテンプレートを使用してロールを作成する必要があります。

1. 右矢印を選択し、**[クロスアカウントから IAM ロールを追加 - オプション]** セクションを展開します。

1. クロスアカウントから IAM ロールを選択するには、**[IAM ロール ARN を入力]** ボックスに IAM ロールの ARN を入力します。入力する IAM ロールの ARN が現在のアカウントに属していないことを確認してください。

1. 現在の IAM ユーザーを使用してアプリケーションリソースを検索する場合は、右矢印を選択して **[現在の IAM ユーザー権限を使用する]** セクションを展開し、**[ AWS Resilience Hub内で必要な機能を有効にするには、手動で権限を設定する必要があることを理解しました]** を選択します。

   このオプションを選択すると、一部の AWS Resilience Hub 機能 (ドリフト通知など) が期待どおりに機能せず、新しいアプリケーションを作成するために指定した入力は無視されます。

## 次へ
<a name="add-tags-next"></a>

 [アプリケーション設定パラメータを設定する](app-config-param.md) 