

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 委任 GuardDuty 管理者アカウントの変更
<a name="change-guardduty-delegated-admin"></a>

各リージョンで組織の委任 GuardDuty 管理者アカウントを削除し、各リージョンで新しい管理者を委任できます。リージョン内の組織のメンバーアカウントのセキュリティ体制を維持するには、そのリージョンに委任 GuardDuty 管理者アカウントが必要です。

**メモ**  
委任 GuardDuty 管理者アカウントを削除する前に、委任 GuardDuty 管理者アカウントに関連付けられているすべてのメンバーアカウントの関連付けを解除し、GuardDuty 組織から削除する必要があります。これらの手順の詳細については、次のドキュメントを参照してください。  
[管理者アカウントからのメンバーアカウントの関連付け解除 (削除)](disassociate-remove-member-account-from-admin.md)
[GuardDuty 組織からのメンバーアカウントの削除](delete-member-accounts-guardduty-organization.md)

## 既存の委任 GuardDuty 管理者アカウントの削除
<a name="remove-existing-guardduty-delegated-admin"></a>

**ステップ 1 - 各リージョンの既存の委任 GuardDuty 管理者アカウントを削除するには**

1. 既存の委任 GuardDuty 管理者アカウントとして、管理者アカウントに関連付けられているすべてのメンバーアカウントを一覧表示します。`OnlyAssociated=false` を使用して [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListMembers.html) を実行します。

1. GuardDuty またはオプションの保護プランの自動有効化の詳細設定が `ALL` に設定されている場合は、[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html) を実行して組織設定を `NEW` または `NONE` に更新します。このアクションにより、次のステップですべてのメンバーアカウントの関連付けを解除するときのエラーを防止します。

1. [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html) を実行して、管理者アカウントに関連付けられているすべてのメンバーアカウントの関連付けを解除します。

1. [https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DeleteMembers.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DeleteMembers.html) を実行して、管理者アカウントとメンバーアカウント間の関連付けを削除します。

1. 組織管理アカウントとして、[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisableOrganizationAdminAccount.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisableOrganizationAdminAccount.html) を実行して既存の委任 GuardDuty 管理者アカウントを削除します。

1. この委任 GuardDuty 管理者アカウントがある各 AWS リージョン で、これらのステップを繰り返します。

**ステップ 2 - で既存の委任 GuardDuty 管理者アカウントの登録を解除するには AWS Organizations (1 回限りのグローバルアクション)**
+ 「*AWS Organizations API Reference*」の [DeregisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html) を実行して、 AWS Organizationsで既存の委任 GuardDuty 管理者アカウントを登録解除します。

  または、次の AWS CLI コマンドを実行できます。

  ```
  aws organizations deregister-delegated-administrator --account-id 111122223333 --service-principal guardduty.amazonaws.com
  ```

  *111122223333* は既存の委任 GuardDuty 管理者アカウントに必ず置き換えてください。

  古い委任 GuardDuty 管理者アカウントを登録解除したら、新しい委任 GuardDuty 管理者アカウントにメンバーアカウントとして追加できます。

## 各リージョンでの新しい委任 GuardDuty 管理者アカウントの指定
<a name="designate-new-guardduty-delegated-admin"></a>

1. GuardDuty コンソール、API、または AWS CLIから任意のアクセス方法を使用して、各リージョンの新しい委任 GuardDuty 管理者アカウントを指定します。詳細については、「[委任 GuardDuty 管理者アカウントの指定](delegated-admin-designate.md)」を参照してください。

1. [DescribeOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DescribeOrganizationConfiguration.html) を実行して、組織の現在の自動有効化設定を表示します。
**重要**  
新しい委任 GuardDuty 管理者アカウントにメンバーを追加する前に、組織の自動有効化設定を確認する必要があります。この設定は、新しい委任 GuardDuty 管理者アカウントおよび選択したリージョンに固有であり、 AWS Organizationsには関連しません。新しい委任 GuardDuty 管理者アカウントの下に (新規または既存の) 組織メンバーアカウントを追加すると、GuardDuty またはオプションの保護プランが有効になるときに、新しい委任 GuardDuty 管理者アカウントの自動有効化設定が適用されます。

   GuardDuty コンソール、API、または AWS CLIから任意のアクセス方法を使用して、新しい委任 GuardDuty 管理者アカウントの組織設定を変更します。詳細については、「[組織の自動有効化の詳細設定の指定](set-guardduty-auto-enable-preferences.md)」を参照してください。