

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 組織へのメンバーの追加
<a name="add-member-accounts-guardduty-organization"></a>

委任 GuardDuty 管理者アカウントとして、GuardDuty 組織に 1 AWS アカウント つ以上の を追加できます。GuardDuty メンバーとしてアカウントを追加すると、そのリージョンで GuardDuty が自動的に有効になります。組織管理アカウントには例外があります。管理アカウントアカウントを GuardDuty メンバーとして追加する前に、GuardDuty を有効にする必要があります。

任意の方法を選択して、GuardDuty 組織にメンバーアカウントを追加します。

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) で GuardDuty コンソールを開きます。

   サインインするには、委任 GuardDuty 管理者アカウントの認証情報を使用します。

1. ナビゲーションペインで、**[Accounts]** (アカウント) を選択します。

   アカウントテーブルには、アクティブ (停止されていない AWS アカウント) で、委任 GuardDuty 管理者アカウントに関連付けられている可能性のあるすべてのメンバーアカウントが表示されます。メンバーアカウントが組織の管理者アカウントに関連付けられている場合、**[タイプ]** は **[Organizations 経由]** または **[招待による]** のいずれかになります。メンバーアカウントが組織の GuardDuty 管理者アカウントに関連付けられていない場合、このメンバーアカウントの **[タイプ]** は **[メンバーではありません]** になります。

1. メンバーとして追加する 1 つまたは複数のアカウント ID を選択します。これらのアカウント ID の **[タイプ]** は **[Organizations 経由]** である必要があります。

   招待を通じて追加されたアカウントは、組織の一部ではありません。このようなアカウントは個別に管理できます。詳細については、「[招待によるアカウントの管理](guardduty_invitations.md)」を参照してください。

1. **[アクション]** ドロップダウンを選択し、**[メンバーを追加]** を選択します。このアカウントをメンバーとして追加すると、GuardDuty の自動有効化の設定が適用されます。[組織の自動有効化の詳細設定の指定](set-guardduty-auto-enable-preferences.md) の設定に基づいて、これらのアカウントの GuardDuty 設定が変更される場合があります。

1. **[ステータス]** 列の下矢印を選択して **[メンバーではありません]** のステータスでアカウントをソートし、現在のリージョンで GuardDuty が有効になっていない各アカウントを選択できます。

   アカウントテーブルにリストされているいずれのアカウントも、まだメンバーとして追加されていない場合は、現在のリージョンですべての組織アカウントのために GuardDuty を有効にすることができます。ページ上部のバナーで **[有効にする]** を選択します。このアクションにより、GuardDuty の **[自動有効化]** の設定が自動的にオンになり、組織に参加する新しいアカウントのために GuardDuty が有効になります。

1. アカウントをメンバーとして追加するには、**[確認]** を選択します。また、このアクションにより、選択したすべてのアカウントのために GuardDuty が有効になります。アカウントの **[ステータス]** が **[有効]** に変わります。

1. (推奨) 各ステップでこれらのステップを繰り返します AWS リージョン。これにより、委任 GuardDuty 管理者アカウントは、GuardDuty が有効になっているすべてのリージョンのメンバーアカウントの検出結果や他の設定を管理できるようになります。

   自動有効化機能は、組織の将来のメンバー全員に対して GuardDuty を有効にします。これにより、委任 GuardDuty 管理者アカウントは、組織内で作成された、または組織に追加された新しいメンバーを管理できます。メンバーアカウント数が 50,000 の上限に達すると、自動有効化機能は自動的にオフになります。メンバーアカウントを削除し、メンバーの総数が 50,000 未満になると、自動有効化機能が再度オンになります。

------
#### [ API/CLI ]
+ 委任 GuardDuty 管理者アカウントの認証情報を使用して [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateMembers.html) を実行します。

  委任 GuardDuty 管理者アカウントのリージョンディテクター ID と、GuardDuty メンバーとして追加するアカウントのアカウント詳細 (AWS アカウント IDs と対応する E メールアドレス) を指定する必要があります。この API オペレーションを使用して 1 名以上のメンバーを作成できます。

  組織で CreateMembers を実行する場合、新しいメンバーアカウントが組織に参加すると、新規メンバー用の自動有効化の詳細設定が適用されます。既存のメンバーアカウントで CreateMembers を実行すると、組織設定は既存のメンバーにも適用されます。これにより、既存のメンバーアカウントの現在の設定が変更される場合があります。

  *AWS Organizations API リファレンス*[https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListAccounts.html](https://docs.aws.amazon.com/organizations/latest/APIReference/API_ListAccounts.html)で を実行して、 AWS 組織内のすべてのアカウントを表示します。
  + または、 を使用することもできます AWS Command Line Interface。次の  AWS CLI  コマンドを実行し、必ず自分の有効なディテクター ID、 AWS アカウント  ID、およびアカウント ID に関連付けられたメールアドレスを使用してください。

    アカウントと現在のリージョンの `detectorId` を検索するには、[https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) コンソールの **[設定]** ページを参照するか、[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API を実行します。

    ```
    aws guardduty create-members --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-details AccountId=111122223333,Email=guardduty-member-name@amazon.com         
    ```

    次の AWS CLI コマンドを実行して、すべての組織メンバーのリストを表示できます。

    ```
    aws organizations list-accounts
    ```

  このアカウントをメンバーとして追加すると、GuardDuty の自動有効化の設定が適用されます。

------