

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# EventBridge の別のアカウントの AWS サービスにイベントを送信する
<a name="eb-service-cross-account"></a>

EventBridge は、ある AWS アカウントのイベントバスから別のアカウントのサポートされている AWS サービスにイベントを送信できるため、イベント駆動型ソリューションのアーキテクチャが簡素化され、レイテンシーが短縮されます。

例えば、複数のアカウントでホストされている一連のイベントバスがあり、さらに非同期処理と分析を行うために、セキュリティ関連のイベントを一元化されたアカウントの Amazon SQS キューに送信する必要があるとします。

EventBridge は、同じリージョンでのクロスアカウントターゲットへのイベント送信をサポートしています。

## サポートされているサービス
<a name="eb-service-cross-account-services"></a>

EventBridge は、他の AWS アカウントの次のターゲットへのイベントの送信をサポートしています。
+ Amazon API Gateway APIs
+ Amazon Kinesis Data Streams ストリーム
+ Lambda 関数
+ Amazon SNS トピック
+ Amazon SQS キュー

料金については、「[Amazon EventBridge の料金](https://aws.amazon.com/eventbridge/pricing/)」を参照してください。

## アクセス許可
<a name="eb-service-cross-account-permissions"></a>

ターゲットとして AWS のサービスへのクロスアカウントイベント配信のアクセスを有効にするには、次のステップを実行します。
+ 実行ロールを指定する
+ リソースポリシーをターゲットにアタッチする

### 実行ロールを指定する
<a name="eb-service-cross-account-permissions-role"></a>

ルールがトリガーされたときにターゲットにイベントを送信する際に EventBridge が使用する実行ロールを指定します。

この実行ロールは、イベントバスと同じアカウントに存在する必要があります。EventBridge はターゲットを呼び出すときにこのロールを引き受け、このアカウントに適用されるサービスコントロールポリシー (SCP) が適用されます。

SCP は、組織のアクセス許可の管理に使用できる組織ポリシーの一種です。詳細については、「*AWS Organizations ユーザーガイド*」の「[サービスコントロールポリシー](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)」を参照してください。

例えば、次のポリシーでは、EventBridge サービスが実行ロールを引き受けるのを許可します。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "events.amazonaws.com"
       },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

また、次のポリシーでは、ロールが Amazon SQS キューにメッセージを送信するのを許可します。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "sqs:SendMessage",
      "Resource": "arn:aws:sqs:us-east-1:123456789012:queue-name"
    }
  ]
}
```

------

を使用するアカウントでは AWS Organizations、次の例に示すように、SCP を適用して、組織に属さないリソースの呼び出しを防ぐことができます。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
          {
            "Action": [
                "*"
            ],
            "Resource": "*",
            "Effect": "Deny",
            "Condition": {
                "StringNotEquals": {
                    "aws:ResourceOrgID": "o-1234567890"
                }
            }
        }
    ]
}
```

------

**注記**  
イベントバス以外のクロスアカウントターゲットの場合、呼び出し元のアカウントから実行ロールを指定しても、イベントバスとは異なるアカウントからの `PutTarget` の呼び出しはサポートされていません。

### リソースアクセスポリシーをターゲットにアタッチする
<a name="eb-service-cross-account-permissions-policy"></a>

クロスアカウントイベントを受信できる AWS サービスは、IAM リソースベースのポリシーをサポートします。これにより、リソースアクセスポリシーをターゲットにアタッチできるため、どのアカウントがアクセスできるかを指定できます。

前の例に基づいて、次のポリシーでは、イベントバスのアカウントにターゲットアカウントの Amazon SQS キューへのアクセスを許可します。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "SQS:SendMessage"
      ],
      "Effect": "Allow",
      "Resource": "arn:aws:sqs:us-east-1:123456789012:queue-name",
      "Principal": {
      "AWS": "123456789012"
     }
    }
  ]
}
```

------

詳細については、「*AWS Identity and Access Management ユーザーガイド*」の「[アイデンティティベースおよびリソースベースのポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_identity-vs-resource.html)」を参照してください。

## 他のアカウントの AWS サービスにイベントを送信するルールの作成
<a name="eb-service-cross-account"></a>

別のアカウントの AWS サービスをターゲットとして指定することは、イベントバスルールの作成の一部です。

**コンソールを使用して別の AWS アカウントの AWS サービスにイベントを送信するルールを作成するには**

1. 「[Amazon EventBridge でのルールの作成](eb-create-rule-visual.md)」のステップに従います。

1. 「[ターゲットを選択する](eb-create-rule-wizard.md#eb-create-rule-target)」ステップで、ターゲットタイプを選択するように求めるプロンプトが表示された場合:

   1. **[AWS サービス]** を選択します。

   1. クロスアカウントターゲットをサポートする AWS サービスを選択します。

      詳細については、「[サポートされているサービス](#eb-service-cross-account-services)」を参照してください。

   1. **[ターゲットの場所]** で **[別の AWS アカウントのターゲット]** を選択します。

   1. イベントを送信するターゲットリソースの ARN を入力します。

   1. 使用する実行ロールの名前をドロップダウンリストから選択します。

   1. 選択したサービスにリクエストされた追加の情報を入力します。表示されるフィールドは、選択したサービスによって異なります。

1. 手順に従ってルールの作成を完了します。