

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# EKS Runtime Monitoring から Runtime Monitoring への移行
<a name="migrating-from-eksrunmon-to-runtime-monitoring"></a>

GuardDuty Runtime Monitoring が開始されたことで、脅威検出の対象範囲が Amazon ECS コンテナと Amazon EC2 インスタンスにまで拡大されました。EKS Runtime Monitoring のエクスペリエンスは Runtime Monitoring に統合されました。Runtime Monitoring を有効にして、ランタイムの動作を監視したいリソースタイプ (Amazon EC2 インスタンス、Amazon ECS クラスター、Amazon EKS クラスター) ごとに個別の GuardDuty セキュリティエージェントを管理できます。

GuardDuty は、EKS Runtime Monitoring のコンソールエクスペリエンスを Runtime Monitoring に統合しました。GuardDuty は「[EKS Runtime Monitoring 設定ステータスの確認](checking-eks-runtime-monitoring-enable-status.md)」および「[EKS Runtime Monitoring から Runtime Monitoring への移行](#migrating-from-eksrunmon-to-runtime-monitoring)」を推奨します。

Runtime Monitoring への移行の一環として、「[EKS Runtime Monitoring を無効にする](disabling-eks-runtime-monitoring.md)」を必ず行ってください。これは重要です。後で Runtime Monitoring を無効にし、EKS Runtime Monitoring を無効にしない場合、EKS Runtime Monitoring の使用コストが引き続き発生するためです。

**EKS Runtime Monitoring から Runtime Monitoring に移行するには**

1. GuardDuty コンソールは、Runtime Monitoring の一部として EKS Runtime Monitoring をサポートしています。

   組織やアカウントの [EKS Runtime Monitoring 設定ステータスの確認](checking-eks-runtime-monitoring-enable-status.md) ごとに Runtime Monitoring の使用を開始できます。

   Runtime Monitoring を有効にする前に、EKS Runtime Monitoring を無効にしないでください。EKS Runtime Monitoring を無効にすると、Amazon EKS アドオン管理も無効になります。記載された順序で、次のステップを続行します。

1. すべての [Runtime Monitoring を有効にする前提条件](runtime-monitoring-prerequisites.md) を満たしていることを確認してください。

1. EKS Runtime Monitoring と同じ組織構成設定を Runtime Monitoring に対して複製することで、Runtime Monitoring を有効にします。詳細については、「[Runtime Monitoring の有効化](runtime-monitoring-configuration.md)」を参照してください。
   + スタンドアロンアカウントをお持ちの場合は、Runtime Monitoring を有効にする必要があります。

     GuardDuty セキュリティエージェントが既にデプロイされている場合は、対応する設定が自動的に複製されるため、設定を再設定する必要はありません。
   + 自動有効化設定を行っている組織がある場合は、必ず同じ自動有効化設定を Runtime Monitoring に複製してください。
   + 既存のアクティブメンバーアカウントを個別に設定が構成されている組織がある場合は、これらのメンバーに対して必ず Runtime Monitoring を有効にし、GuardDuty セキュリティエージェントを個別に設定してください。

1. Runtime Monitoring と GuardDuty セキュリティエージェントの設定が正しいことを確認したら、 API または AWS CLI コマンドを使用して [EKS Runtime Monitoring を無効に](https://docs.aws.amazon.com/guardduty/latest/ug/disabling-eks-runtime-monitoring.html)します。

1. (オプション) GuardDuty セキュリティエージェントに関連付けられているリソースをクリーンアップする場合は、「[Runtime Monitoring でのリソースの無効化、アンインストール、クリーンアップ](runtime-monitoring-agent-resource-clean-up.md)」を参照してください。

Runtime Monitoring を有効にせずに EKS Runtime Monitoring を引き続き使用する場合は、「[GuardDuty での EKS Runtime Monitoring](eks-runtime-monitoring-guardduty.md)」を参照してください。ユースケースに基づいて、スタンドアロンアカウントまたは複数のメンバーアカウントに対して EKS Runtime Monitoring を設定するステップを選択します。

# EKS Runtime Monitoring 設定ステータスの確認
<a name="checking-eks-runtime-monitoring-enable-status"></a>

次の APIs または AWS CLI コマンドを使用して、EKS Runtime Monitoring の既存の設定ステータスを確認します。

**アカウント内の既存の EKS Runtime Monitoring 設定ステータスを確認するには**
+ [[GetDetector]](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_GetDetector.html) を実行して、自分のアカウントの設定ステータスを確認します。
+ または、 AWS CLIを使用して以下のコマンドを実行できます。

  ```
  aws guardduty get-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1
  ```

   AWS アカウント と現在のリージョンのディテクター ID を必ず置き換えてください。アカウントと現在のリージョンの `detectorId` を検索するには、[https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) コンソールの **[設定]** ページを参照するか、[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API を実行します。

**組織の既存の EKS Runtime Monitoring 設定ステータスを確認するには (委任 GuardDuty 管理者アカウントのみ)**
+ [[DescribeOrganizationConfiguration]](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_DescribeOrganizationConfiguration.html) を実行して、組織の設定ステータスを確認します。

  または、 AWS CLIを使用して以下のコマンドを実行できます。

  ```
  aws guardduty describe-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --region us-east-1
  ```

  ディテクター ID は必ず委任 GuardDuty 管理者アカウントのディテクター ID に、リージョンは現在のリージョンに置き換えてください。アカウントと現在のリージョンの `detectorId` を検索するには、[https://console.aws.amazon.com/guardduty/](https://console.aws.amazon.com/guardduty/) コンソールの **[設定]** ページを参照するか、[https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_ListDetectors.html) API を実行します。

# Runtime Monitoring への移行後に EKS Runtime Monitoring を無効にする
<a name="disabling-eks-runtime-monitoring"></a>

アカウントまたは組織の既存の設定が Runtime Monitoring に複製されたことを確認したら、EKS Runtime Monitoring を無効にできます。

**EKS Runtime Monitoring を無効にするには**
+ **自分のアカウントで EKS Runtime Monitoring を無効にするには**

  自身のリージョンの *detector-id* を使用して [UpdateDetector](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateDetector.html) API を実行します。

  または、次の AWS CLI コマンドを使用できます。*12abc34d567e8fa901bc2d34e56789f0* を自分のリージョン *detector-id* に置き換えます。

  ```
  aws guardduty update-detector --detector-id 12abc34d567e8fa901bc2d34e56789f0 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]'
  ```
+ **組織内のメンバーアカウントの EKS Runtime Monitoring を無効にするには**

  組織の委任 GuardDuty 管理者アカウントのリージョンの *detector-id* を使用して [UpdateMemberDetectors](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateMemberDetectors.html) API を実行します。

  または、次の AWS CLI コマンドを使用できます。*12abc34d567e8fa901bc2d34e56789f0* を組織の委任 GuardDuty 管理者アカウントのリージョン別 *detector-id* に、*111122223333* をこの機能を無効にするメンバーアカウントの AWS アカウント ID に置き換えます。

  ```
  aws guardduty update-member-detectors --detector-id 12abc34d567e8fa901bc2d34e56789f0 --account-ids 111122223333 --features '[{"Name" : "EKS_RUNTIME_MONITORING", "Status" : "DISABLED"}]'
  ```
+ **組織の EKS Runtime Monitoring 自動有効化設定を更新するには**

  EKS Runtime Monitoring 自動有効化設定を組織内の新しい (`NEW`) メンバーアカウントまたはすべての (`ALL`) メンバーアカウントに設定した場合にのみ、次のステップを実行します。既に `NONE` として設定している場合は、このステップをスキップできます。
**注記**  
EKS Runtime Monitoring の自動有効化設定を `NONE` に設定すると、既存のメンバーアカウントまたは新しいメンバーアカウントが組織に加わったときに EKS Runtime Monitoring が自動的に有効にならないことを意味します。

  組織の委任 GuardDuty 管理者アカウントのリージョン *detector-id* を使用して [UpdateOrganizationConfiguration](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_UpdateOrganizationConfiguration.html) API を実行します。

  または、次の AWS CLI コマンドを使用できます。*12abc34d567e8fa901bc2d34e56789f0* を、組織の委任 GuardDuty 管理者アカウントのリージョン *detector-id* に置き換えます。*EXISTING\$1VALUE* を、GuardDuty を自動有効化するための現在の設定に置き換えます。

  ```
  aws guardduty update-organization-configuration --detector-id 12abc34d567e8fa901bc2d34e56789f0 --auto-enable-organization-members EXISTING_VALUE --features '[{"Name" : "EKS_RUNTIME_MONITORING", "AutoEnable": "NONE"}]'
  ```