

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# GuardDuty 管理者アカウントの単一の組織への統合
<a name="consolidate-orgs"></a>

GuardDuty では、 を介した関連付けを使用して AWS Organizations 、委任 GuardDuty 管理者アカウントのメンバーアカウントを管理することをお勧めします。以下に示すプロセスの例を使用して、組織内の招待によって関連付けられた管理者アカウントとメンバーを、1 つの GuardDuty の委任 GuardDuty 管理者アカウントの下に統合することができます。

**注記**  
GuardDuty では、GuardDuty の招待 AWS Organizations の代わりに を使用してメンバーアカウントを管理することをお勧めします。詳細については、「[ AWS Organizationsを使用したアカウントの管理](guardduty_organizations.md)」を参照してください。

委任 GuardDuty 管理者アカウントによって既に管理されているアカウント、または委任 GuardDuty 管理者アカウントに関連付けられているアクティブなメンバーアカウントを、別の委任 GuardDuty 管理者アカウントに追加することはできません。各組織は、リージョンごとに 1 つのみ委任 GuardDuty 管理者アカウントを持つことができ、各メンバーアカウントは 1 つの委任 GuardDuty 管理者アカウントのみを持つことができます。

任意のアクセス方法を選択して、GuardDuty 管理者アカウントを単一の委任 GuardDuty 管理者アカウントの下に統合します。

------
#### [ Console ]

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) で GuardDuty コンソールを開きます。

   ログインするには、組織の管理アカウントの認証情報を使用します。

1. GuardDuty を管理するすべてのアカウントは組織の一部である必要があります。組織にアカウントを追加する方法については、[「組織への AWS アカウント の招待](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html)」を参照してください。

1. すべてのメンバーアカウントが、単一の委任 GuardDuty 管理者アカウントとして指定するアカウントに関連付けられていることを確認してください。既存の管理者アカウントにまだ関連付けられているメンバーアカウントの関連付けを解除します。

   次のステップは、メンバーアカウントと既存の管理者アカウントの関連付けを解除するのに役立ちます。

   1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) で GuardDuty コンソールを開きます。

   1. ログインするには、既存の管理者アカウントの認証情報を使用します。

   1. ナビゲーションペインで、**[Accounts]** (アカウント) を選択します。

   1. **[アカウント]** ページで、管理者アカウントとの関連付けを解除する 1 つ以上のアカウントを選択します。

   1. **[アクション]** を選択してから、**[アカウントの関連付けを解除する]** を選択します。

   1. **[確認]** を選択してステップを確定します。

1. [https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) で GuardDuty コンソールを開きます。

    ログインするには、管理アカウントの認証情報を使用します。

1. ナビゲーションペインで **[設定]** を選択します。**[設定]** ページで、組織の委任 GuardDuty 管理者アカウントを指定します。

1. 指定された委任 GuardDuty 管理者アカウントにログインします。

1. 組織からメンバーを追加します。詳細については、「[を使用した GuardDuty アカウントの管理 AWS Organizations](guardduty_organizations.md)」を参照してください。

------
#### [ API/CLI ]

1. GuardDuty を管理するすべてのアカウントは組織の一部である必要があります。組織にアカウントを追加する方法については、[「組織への AWS アカウント の招待](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html)」を参照してください。

1. すべてのメンバーアカウントが、単一の委任 GuardDuty 管理者アカウントとして指定するアカウントに関連付けられていることを確認してください。

   1. [DisassociateMembers](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DisassociateMembers.html) を実行して、既存の管理者アカウントにまだ関連付けられているメンバーアカウントの関連付けを解除します。

   1. または、 AWS Command Line Interface を使用して次のコマンドを実行し、*777777777777* をメンバーアカウントの関連付けを解除する既存の管理者アカウントのディテクター ID に置き換えることができます。*666666666666* を、関連付けを解除するメンバーアカウントの AWS アカウント ID に置き換えます。

      ```
      aws guardduty disassociate-members --detector-id 777777777777 --account-ids 666666666666    
      ```

1. [EnableOrganizationAdminAccount](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_EnableOrganizationAdminAccount.html) を実行して、 AWS アカウント を委任 GuardDuty 管理者アカウントとして委任します。

   または、 AWS Command Line Interface を使用して次のコマンドを実行し、委任 GuardDuty 管理者アカウントを委任することもできます。

   ```
   aws guardduty enable-organization-admin-account --admin-account-id 777777777777
   ```

1. 組織からメンバーを追加します。詳細については、「[Create or add member member accounts using API](guardduty_become_console.md#guardduty_become_api)」を参照してください。

------

**重要**  
リージョンサービスである GuardDuty の効果を最大限にするために、各リージョンで委任 GuardDuty 管理者アカウントを指定し、すべてのメンバーアカウントを追加することをお勧めします。