

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# のサービスにリンクされたロールの使用 Trusted Advisor
<a name="using-service-linked-roles-ta"></a>

AWS Trusted Advisor は AWS Identity and Access Management (IAM) [サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)を使用します。サービスにリンクされたロールは、直接リンクされた一意の IAM ロールです AWS Trusted Advisor。サービスにリンクされたロールは によって事前定義されており Trusted Advisor、サービスがユーザーに代わって他の AWS サービスを呼び出すために必要なすべてのアクセス許可が含まれています。 はこのロール Trusted Advisor を使用して 全体の使用状況を確認し AWS 、環境 AWS を改善するための推奨事項を提供します。例えば、 は Amazon Elastic Compute Cloud (Amazon EC2) インスタンスの使用 Trusted Advisor を分析して、コストの削減、パフォーマンスの向上、障害の許容、セキュリティの向上を支援します。

**注記**  
AWS サポート は、個別の IAM サービスにリンクされたロールを使用してアカウントのリソースにアクセスし、請求、管理、サポートサービスを提供します。詳細については、「[のサービスにリンクされたロールの使用 AWS サポート](using-service-linked-roles-sup.md)」を参照してください。

サービスにリンクされたロールをサポートするその他のサービスの詳細については、「[IAM と連携するAWS のサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」を参照してください。**サービスにリンクされたロール**列が「**はい**」になっているサービスを見つけます。サービスにリンクされたロールに関するドキュメントをサービスで表示するには、[**はい**] リンクを選択します。

**Topics**
+ [のサービスにリンクされたロールのアクセス許可 Trusted Advisor](#service-linked-role-permissions-ta)
+ [サービスにリンクされたロールのアクセス許可の管理](#manage-permissions-for-slr)
+ [のサービスにリンクされたロールの作成 Trusted Advisor](#create-service-linked-role-ta)
+ [のサービスにリンクされたロールの編集 Trusted Advisor](#edit-service-linked-role-ta)
+ [のサービスにリンクされたロールの削除 Trusted Advisor](#delete-service-linked-role-ta)

## のサービスにリンクされたロールのアクセス許可 Trusted Advisor
<a name="service-linked-role-permissions-ta"></a>

Trusted Advisor は 2 つのサービスにリンクされたロールを使用します。
+ [AWSServiceRoleForTrustedAdvisor](https://console.aws.amazon.com/iam/home?#/roles/AWSServiceRoleForTrustedAdvisor) — このロールは Trusted Advisor サービスを信頼して、ロールがユーザーの代理として AWS のサービスにアクセスするロールを継承します。ロールのアクセス許可ポリシーは、すべての AWS リソースへの Trusted Advisor 読み取り専用アクセスを許可します。このロールは、必要なアクセス許可を追加する必要がないため、 AWS アカウントの使用開始を簡素化します Trusted Advisor。 AWS アカウントを開くと、 によってこのロールが自動的に Trusted Advisor 作成されます。定義された許可には、信頼ポリシーと許可ポリシーが含まれます。その他の IAM エンティティにアクセス許可ポリシーをアタッチすることはできません。

  アタッチされたポリシーの詳細については、「[AWSTrustedAdvisorServiceRolePolicy](aws-managed-policies-for-trusted-advisor.md#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)」を参照してください。
+ [https://console.aws.amazon.com/iam/home?#/roles/AWSServiceRoleForTrustedAdvisorReporting](https://console.aws.amazon.com/iam/home?#/roles/AWSServiceRoleForTrustedAdvisorReporting) — このロールは Trusted Advisor サービスを信頼して、組織ビュー機能のロールを継承します。このロールは、 AWS Organizations 組織の信頼されたサービス Trusted Advisor として を有効にします。組織ビューを有効にすると、 はこのロール Trusted Advisor を作成します。

  アタッチされたポリシーの詳細については、「[AWSTrustedAdvisorReportingServiceRolePolicy](aws-managed-policies-for-trusted-advisor.md#security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy)」を参照してください。

  組織ビューを使用して、組織内のすべてのアカウントの Trusted Advisor チェック結果のレポートを作成できます。この機能の詳細については、「[の組織ビュー AWS Trusted Advisor](organizational-view.md)」を参照してください。

## サービスにリンクされたロールのアクセス許可の管理
<a name="manage-permissions-for-slr"></a>

サービスリンクロールの作成、編集、削除を IAM エンティティ (ユーザー、グループ、ロールなど) に許可するにはアクセス許可を設定する必要があります。次の例では、`AWSServiceRoleForTrustedAdvisor` サービスリンクロールを使用します。

**Example : IAM エンティティが `AWSServiceRoleForTrustedAdvisor` サービスリンクロールを作成することを許可します**  

このステップは、 Trusted Advisor アカウントが無効になっており、サービスにリンクされたロールが削除され、ユーザーが再度有効にするにはロールを再作成する必要がある場合にのみ必要です Trusted Advisor。

サービスにリンクされたロールを作成する IAM エンティティのアクセス権限ポリシーに、次のステートメントを追加できます。

```
{
    "Effect": "Allow",
    "Action": [
        "iam:CreateServiceLinkedRole",
        "iam:PutRolePolicy"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisor*",
    "Condition": {"StringLike": {"iam:AWSServiceName": "trustedadvisor.amazonaws.com"}}
}
```

**Example : **IAM エンティティが `AWSServiceRoleForTrustedAdvisor` サービスリンクロールの説明を編集することを許可します****  

説明できるのは、`AWSServiceRoleForTrustedAdvisor` ロールの説明のみです。サービスにリンクされたロールの説明を編集する IAM エンティティのアクセス許可ポリシーに、次のステートメントを追加できます。

```
{
    "Effect": "Allow",
    "Action": [
        "iam:UpdateRoleDescription"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisor*",
    "Condition": {"StringLike": {"iam:AWSServiceName": "trustedadvisor.amazonaws.com"}}
}
```

**Example : IAM エンティティが `AWSServiceRoleForTrustedAdvisor` サービスリンクロールを削除することを許可します**  

サービスにリンクされたロールを削除する IAM エンティティのアクセス権限ポリシーに、次のステートメントを追加できます。

```
{
    "Effect": "Allow",
    "Action": [
        "iam:DeleteServiceLinkedRole",
        "iam:GetServiceLinkedRoleDeletionStatus"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisor*",
    "Condition": {"StringLike": {"iam:AWSServiceName": "trustedadvisor.amazonaws.com"}}
}
```

[AdministratorAccess](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/AdministratorAccess) などの AWS 管理ポリシーを使用して、 へのフルアクセスを提供することもできます Trusted Advisor。

## のサービスにリンクされたロールの作成 Trusted Advisor
<a name="create-service-linked-role-ta"></a>

`AWSServiceRoleForTrustedAdvisor` サービスリンクロールを手動で作成する必要はありません。 AWS アカウントを開くと、 によってサービスにリンクされたロールが自動的に Trusted Advisor 作成されます。

**重要**  
 Trusted Advisor サービスにリンクされたロールのサポートを開始する前に サービスを使用していた場合、 はアカウントに`AWSServiceRoleForTrustedAdvisor`そのロールを Trusted Advisor 既に作成しています。詳細については、*IAM ユーザーガイド*の「[IAM アカウントに新しいロールが表示される](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)」を参照してください。

お客様のアカウントに `AWSServiceRoleForTrustedAdvisor` サービスリンクロールが設定されていない場合、 Trusted Advisor が想定どおりに動作しません。これは、アカウント内のユーザーが Trusted Advisor を無効にした後、サービスにリンクされたロールを削除した場合に発生することがあります。その場合は、IAM を使用して `AWSServiceRoleForTrustedAdvisor` サービスリンクロールを作成してから、 Trusted Advisorを有効にします。

**を有効にするには Trusted Advisor (コンソール)**

1.  IAM コンソール AWS CLI、または IAM API を使用して、 のサービスにリンクされたロールを作成します Trusted Advisor。詳細については、「[サービスにリンクされたロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)」を参照してください。

1. にサインインし AWS マネジメントコンソール、 で Trusted Advisor コンソールに移動します[https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor)。

   [**無効な Trusted Advisor**] ステータスバナーがコンソールに表示されます。

1. ステータスバナーから** Trusted Advisor ロールを有効にする**を選択します。必要な `AWSServiceRoleForTrustedAdvisor` が検出されない場合は、無効ステータスバナーが表示されたままになります。

## のサービスにリンクされたロールの編集 Trusted Advisor
<a name="edit-service-linked-role-ta"></a>

さまざまなエンティティから参照される可能性があるため、サービスにリンクされたロールの名前を変更することはできません。ただし、IAM コンソール AWS CLI、または IAM API を使用してロールの説明を編集できます。詳細については、「*IAM ユーザーガイド*」の「[サービスリンクロールの編集](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)」を参照してください。

## のサービスにリンクされたロールの削除 Trusted Advisor
<a name="delete-service-linked-role-ta"></a>

の機能やサービスを使用する必要がない場合は Trusted Advisor、`AWSServiceRoleForTrustedAdvisor`ロールを削除できます。このサービスにリンクされたロールを削除する Trusted Advisor 前に、 を無効にする必要があります。これにより、 Trusted Advisor オペレーションに必要なアクセス権限の削除を防止します。無効にすると Trusted Advisor、オフライン処理や通知など、すべてのサービス機能が無効になります。また、メンバーアカウント Trusted Advisor に対して を無効にすると、個別の支払者アカウントも影響を受けます。つまり、コストを削減する方法を特定する Trusted Advisor チェックは受け取られません。 Trusted Advisor コンソールにはアクセスできません。アクセス拒否エラーを Trusted Advisor 返す API コール。

 Trusted Advisorを再度有効化するには、`AWSServiceRoleForTrustedAdvisor` サービスリンクロールを再作成する必要があります。

`AWSServiceRoleForTrustedAdvisor` サービスにリンクされたロールを削除する前に、まずコンソール Trusted Advisor で を無効にする必要があります。

**を無効にするには Trusted Advisor**

1. にサインイン AWS マネジメントコンソール し、 で Trusted Advisor コンソールに移動します[https://console.aws.amazon.com/trustedadvisor](https://console.aws.amazon.com/trustedadvisor)。

1. ナビゲーションペインで [**設定**] を選択します。

1. [**Service Linked Role Permissions (サービスにリンクされたロールのアクセス許可)**] セクションで、[**Disable Trusted Advisor(無効にする)**] を選択します。

1. 確認ダイアログボックスで、[**OK**] を選択して、 Trusted Advisorを無効にすることを確認します。

無効にすると Trusted Advisor、すべての Trusted Advisor 機能が無効になり、 Trusted Advisor コンソールには無効になったステータスバナーのみが表示されます。

その後、IAM コンソール、 AWS CLI、または IAM API を使用して、 という名前 Trusted Advisor のサービスにリンクされたロールを削除できます`AWSServiceRoleForTrustedAdvisor`。詳細については、「*IAM ユーザーガイド*」の「[サービスにリンクされたロールの削除](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)」を参照してください。