

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Security Lake でのクエリアクセスを持つサブスクライバーの編集
<a name="editing-query-access-subscriber"></a>

Security Lake では、クエリアクセス権限を持つサブスクライバーの編集がサポートされます。サブスクライバーの名前、説明、外部 ID、プリンシパル (AWS アカウント ID)、およびサブスクライバーが使用できるログソースを編集できます。希望の方法を選択し、ステップに従って現在の AWS リージョンでクエリ アクセス権を持つサブスクライバを編集します。

**注記**  
セキュリティレイクは、Lake Formation のクロスアカウントデータ共有バージョン 1 をサポートしていません。Lake Formation のクロスアカウントデータ共有をバージョン 2 またはバージョン 3 に更新する必要があります。 AWS Lake Formation コンソールまたは AWS CLI を使用して**クロスアカウントバージョン設定**を更新する手順については、[「 デベロッパーガイド」の「新しいバージョンを有効にする](https://docs.aws.amazon.com/lake-formation/latest/dg/optimize-ram.html#version-update-steps)には」を参照してください。 *AWS Lake Formation *

------
#### [ Console ]

編集したい詳細に基づいて、そのアクションにのみ記載されているステップに従ってください。

**サブスクライバー名を編集するには**  

1. Security Lake コンソール[https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/)を開きます。

   委任管理者アカウントにサインインします。

1. ページの右上隅にある AWS リージョン セレクターを使用して、サブスクライバーの詳細を編集するリージョンを選択します。

1. 左のナビゲーションペインで **[サブスクライバー]** を選択します。

1. **サブスクライバー**ページで、ラジオボタンを使用して編集するサブスクライバーを選択します。選択したサブスクライバの**データアクセス方法**は **LAKEFORMATION** でなければなりません。

1. **[編集]** を選択します。

1. 新しい**サブスクライバー名**を入力し、[**保存**] を選択します。

**サブスクライバーの説明を編集するには**  

1. Security Lake コンソール [https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/)を開きます。

   委任管理者アカウントにサインインします。

1. ページの右上隅にある AWS リージョン セレクターを使用して、サブスクライバーを編集するリージョンを選択します。

1. 左のナビゲーションペインで **[サブスクライバー]** を選択します。

1. **サブスクライバー**ページで、ラジオボタンを使用して編集するサブスクライバーを選択します。選択したサブスクライバの**データアクセス方法**は **LAKEFORMATION** でなければなりません。

1. **[編集]** を選択します。

1. サブスクライバーの新しい説明を入力し、[**保存**] を選択します。

**外部 ID を編集するには**  

1. Security Lake コンソール[https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/)を開きます。

   委任管理者アカウントにサインインします。

1. ページの右上隅にある AWS リージョン セレクターを使用して、サブスクライバーの詳細を編集するリージョンを選択します。

1. 左のナビゲーションペインで **[サブスクライバー]** を選択します。

1. **サブスクライバー**ページで、ラジオボタンを使用して編集するサブスクライバーを選択します。選択したサブスクライバの**データアクセス方法**は **LAKEFORMATION** でなければなりません。

1. **[編集]** を選択します。

1. 加入者が提供した新しい**外部 ID** を入力し、[**Save**] を選択します。

   新しい外部 ID を保存すると、以前の AWS RAM リソース共有が自動的に削除され、サブスクライバーの新しいリソース共有が作成されます。

1. サブスクライバーは、[クロスアカウントテーブル共有セットアップ (サブスクライバーステップ)](create-query-subscriber-procedures.md#grant-query-access-subscriber)のステップ 1 に従って新しいリソースシェアを受け入れる必要があります。サブスクライバーの詳細に表示される Amazon リソースネーム (ARN) が Lake Formation コンソールと同じであることを確認してください。共有テーブルへのリソースリンクはそのまま残るため、サブスクライバーは新しいリソースリンクを作成する必要はありません。

**プリンシパル (AWS アカウント ID) を編集するには**  

1. Security Lake コンソール [https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/) を開きます。

   委任管理者アカウントにサインインします。

1. ページの右上隅にある AWS リージョン セレクターを使用して、サブスクライバーの詳細を編集するリージョンを選択します。

1. 左のナビゲーションペインで **[サブスクライバー]** を選択します。

1. **サブスクライバー**ページで、ラジオボタンを使用して編集するサブスクライバーを選択します。選択したサブスクライバの**データアクセス方法**は **LAKEFORMATION** でなければなりません。

1. **[編集]** を選択します。

1. サブスクライバーの新しい **AWS アカウント ID** を入力し、[**Save**] を選択します。

   新しいアカウント ID を保存すると、前の AWS RAM リソース共有が自動的に削除されるため、前のプリンシパルはログソースとイベントソースを使用できません。Security Lake は新しいリソース共有を作成します。

1. サブスクライバーは、新しいプリンシパルの認証情報を使用して、新しいリソース共有を受け入れ、共有テーブルへのリソースリンクを作成する必要があります。これにより、新しいプリンシパルは共有リソースにアクセスできます。ステップについては、「[クロスアカウントテーブル共有セットアップ (サブスクライバーステップ)](create-query-subscriber-procedures.md#grant-query-access-subscriber)」のステップ1と2を参照してください。サブスクライバーの詳細に表示される ARN が Lake Formation コンソールに表示される ARN と同じであることを確認してください。

**ログソースとイベントソースを編集するには**  

1. Security Lake コンソール [https://console.aws.amazon.com/securitylake/](https://console.aws.amazon.com/securitylake/) を開きます。

   委任管理者アカウントにサインインします。

1. ページの右上隅にある AWS リージョン セレクターを使用して、サブスクライバーの詳細を編集するリージョンを選択します。

1. 左のナビゲーションペインで **[サブスクライバー]** を選択します。

1. **サブスクライバー**ページで、ラジオボタンを使用して編集するサブスクライバーを選択します。選択したサブスクライバの**データアクセス方法**は **LAKEFORMATION** でなければなりません。

1. **[編集]** を選択します。

1. 既存のソースを選択解除するか、追加するソースを選択します。ソースを選択解除すると、追加のアクションは必要ありません。ソースを追加することを選択した場合、新しいリソース共有への招待は作成されません。ただし、Security Lake は、追加されたソースに基づいて共有Lake Formation テーブルを更新します。サブスクライバーは、ソースデータをクエリできるように、更新された共有テーブルへのリソースリンクを作成する必要があります。ステップについては、「[クロスアカウントテーブル共有セットアップ (サブスクライバーステップ)](create-query-subscriber-procedures.md#grant-query-access-subscriber)」のステップ 2を参照してください。

1. [**保存**] を選択します。

------
#### [ API ]

クエリアクセス権限を持つサブスクライバーをプログラムで編集するには、Security Lake API の [UpdateSubscriber](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_UpdateSubscriber.html) オペレーションを使用してください。 AWS Command Line Interface (AWS CLI) を使用している場合は、[update-subscriber](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securitylake/update-subscriber.html) コマンドを実行します。リクエストでは、サポートされているパラメータを使用して、サブスクライバーの次の設定を指定します。
+ `subscriberName`には、新しいサブスクライバー名を指定します。
+ `subscriberDescription`には、新しい説明を指定します。
+ には`subscriberIdentity`、サブスクライバーがソースデータのクエリに使用するプリンシパル (AWS アカウント ID) と外部 ID を指定します。プリンシパル ID と外部 ID の両方を指定する必要があります。これらの値のいずれかを同じままにしておきたい場合は、現在の値を渡してください。
  + **外部 ID のみの更新** — このアクションは以前の AWS RAM リソース共有を削除し、サブスクライバー用の新しいリソース共有を作成します。サブスクライバーは、[クロスアカウントテーブル共有セットアップ (サブスクライバーステップ)](create-query-subscriber-procedures.md#grant-query-access-subscriber)のステップ 1 に従って新しいリソースシェアを受け入れる必要があります。共有テーブルへのリソースリンクはそのまま残るため、サブスクライバーは新しいリソースリンクを作成する必要はありません。
  + **プリンシパルのみの更新** – このアクションは、前のプリンシパルがログソースとイベントソースを消費できないように、前の AWS RAM リソース共有を削除します。Security Lake は新しいリソース共有を作成します。サブスクライバーは、新しいプリンシパルの認証情報を使用して、新しいリソース共有を受け入れ、共有テーブルへのリソースリンクを作成する必要があります。これにより、新しいプリンシパルは共有リソースにアクセスできます。ステップについては、「[クロスアカウントテーブル共有セットアップ (サブスクライバーステップ)](create-query-subscriber-procedures.md#grant-query-access-subscriber)」のステップ 1と2 を参照してください。

  外部 ID *と*プリンシパルを更新するには、[クロスアカウントテーブル共有セットアップ (サブスクライバーステップ)](create-query-subscriber-procedures.md#grant-query-access-subscriber)のステップ 1 と 2 に従ってください。
+ `sources`には、既存のソースを削除するか、追加するソースを指定します。ソースを削除する場合、追加のアクションは必要ありません。ソースを追加しても、新しいリソース共有への招待は作成されません。ただし、Security Lake は、追加されたソースに基づいて共有Lake Formation テーブルを更新します。サブスクライバーは、ソースデータをクエリできるように、更新された共有テーブルへのリソースリンクを作成する必要があります。ステップについては、「[クロスアカウントテーブル共有セットアップ (サブスクライバーステップ)](create-query-subscriber-procedures.md#grant-query-access-subscriber)」のステップ 2 を参照してください。

------