

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# モニタリングと通知のサブカテゴリ
<a name="management-monitoring-and-notification-section"></a>

**Topics**
+ [CloudWatch \$1 非ルートボリュームモニタリングを有効にする](management-monitoring-cloudwatch-enable-non-root-volumes-monitoring.md)
+ [CloudWatch \$1 ログ保持期間の変更](management-monitoring-cloudwatch-modify-log-retention-period.md)
+ [GuardDuty IP セット \$1 削除 (マネージドオートメーション)](management-monitoring-guardduty-ip-set-delete-managed-automation.md)
+ [GuardDuty IP セット \$1 更新 (マネージドオートメーション)](management-monitoring-guardduty-ip-set-update-managed-automation.md)
+ [GuardDuty 抑制ルール \$1 作成 (マネージドオートメーション)](management-monitoring-guardduty-suppression-rules-create-managed-automation.md)
+ [GuardDuty Threat Intel Set \$1 Delete (マネージドオートメーション)](management-monitoring-guardduty-threat-intel-set-delete-managed-automation.md)
+ [GuardDuty Threat Intel セット \$1 更新 (マネージドオートメーション)](management-monitoring-guardduty-threat-intel-set-update-managed-automation.md)
+ [SNS \$1 DirectCustomerAlerts にサブスクライブする](management-monitoring-sns-subscribe-to-directcustomeralerts.md)
+ [SNS \$1 更新 (マネージドオートメーション)](management-monitoring-sns-update-managed-automation.md)
+ [SQS \$1 更新](management-monitoring-sqs-update.md)

# CloudWatch \$1 非ルートボリュームモニタリングを有効にする
<a name="management-monitoring-cloudwatch-enable-non-root-volumes-monitoring"></a>

EC2 インスタンスの非ルートボリュームのモニタリングを有効にします。

**完全分類:** 管理 \$1 モニタリングと通知 \$1 CloudWatch \$1 非ルートボリュームモニタリングを有効にする

## 変更タイプの詳細
<a name="ct-0erkoad6uyvvg-MMCe-table"></a>


****  

|  |  | 
| --- |--- |
| 変更タイプ ID | ct-0erkoad6uyvg | 
| 現在のバージョン | 1.0 | 
| 予想される実行期間 | 60 分 | 
| AWS の承認 | 必須 | 
| お客様の承認 | 不要 | 
| 実行モード | 自動 | 

## 追加情報
<a name="management-monitoring-cloudwatch-enable-non-root-volumes-monitoring-info"></a>

### CloudWatch 非ルートボリュームのモニタリングを有効にする
<a name="ex-cw-enable-non-root-volumes-monitoring-col"></a>

#### コンソールで CloudWatch 非ルートボリュームモニタリングを有効にする
<a name="cw-non-root-volumes-enable-con"></a>

AMS コンソールでこの変更タイプを以下に示します。

![\[変更 type for enabling non-root volumes monitoring on EC2 instances with ID and version.\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/ctref/images/guiCwEnableNonRootVolMonCT.png)


仕組み:

1. **RFC **の作成ページに移動します。AMS コンソールの左側のナビゲーションペインで**RFCs** をクリックして RFCsリストページを開き、**RFC の作成**をクリックします。

1. デフォルトの変更タイプ参照ビューで一般的な**変更タイプ** (CT) を選択するか、**カテゴリ別選択ビューで CT **を選択します。
   + **変更タイプ別に参照**: **クイック作成**エリアで一般的な CT をクリックすると、すぐに **RFC の実行**ページを開くことができます。クイック作成で古い CT バージョンを選択することはできません。

     CTs をソートするには、**カード**ビューまたは**テーブル**ビューで**すべての変更タイプ**領域を使用します。どちらのビューでも、CT を選択し、**RFC **の作成をクリックして **RFC の実行**ページを開きます。必要に応じて、RFC **の作成ボタンの横に古いバージョンで**作成オプションが表示されます。 ****
   + **カテゴリ別に選択**: カテゴリ、サブカテゴリ、項目、オペレーションを選択すると、CT 詳細ボックスが開き、必要に応じて**古いバージョンで作成する**オプションが表示されます。**RFC の作成**をクリックして、**RFC の実行**ページを開きます。

1. **RFC の実行**ページで、CT 名エリアを開き、CT の詳細ボックスを表示します。**件名**は必須です (**変更タイプの参照**ビューで CT を選択した場合は入力されます）。**追加設定**エリアを開き、RFC に関する情報を追加します。

   **実行設定**領域で、使用可能なドロップダウンリストを使用するか、必要なパラメータの値を入力します。オプションの実行パラメータを設定するには、**追加の設定**領域を開きます。

1. 完了したら、**実行** をクリックします。エラーがない場合、**RFC が正常に作成された**ページに、送信された RFC の詳細と最初の**実行出力**が表示されます。

1. **Run parameters** エリアを開き、送信した設定を確認します。ページを更新して RFC 実行ステータスを更新します。必要に応じて、RFC をキャンセルするか、ページ上部のオプションを使用してコピーを作成します。

#### CLI による CloudWatch 非ルートボリュームモニタリングの有効化
<a name="cw-non-root-volumes-enable-cli"></a>

仕組み:

1. インライン作成 (すべての RFC と実行パラメータを含む`create-rfc`コマンドを発行) またはテンプレート作成 (2 つの JSON ファイルを作成します。1 つは RFC パラメータ用、もう 1 つは実行パラメータ用) のいずれかを使用し、2 つのファイルを入力として`create-rfc`コマンドを発行します。どちらの方法もここで説明します。

1. 返された RFC ID を使用して RFC: `aws amscm submit-rfc --rfc-id ID` コマンドを送信します。

   RFC: `aws amscm get-rfc --rfc-id ID` コマンドをモニタリングします。

変更タイプのバージョンを確認するには、次のコマンドを使用します。

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注記**  
変更タイプのスキーマの一部であるかどうかにかかわらず、任意の RFC で任意の`CreateRfc`パラメータを使用できます。たとえば、RFC ステータスが変更されたときに通知を受け取るには、リクエストの RFC パラメータ部分 (実行パラメータではなく) `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"`にこの行を追加します。すべての CreateRfc パラメータのリストについては、[AMS 変更管理 API リファレンス](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)を参照してください。

*インライン作成*:

インラインで指定された実行パラメータ (インラインで実行パラメータを指定する場合は引用符をエスケープ) を指定して create RFC コマンドを発行し、返された RFC ID を送信します。たとえば、コンテンツを次のような内容に置き換えることができます。

```
aws amscm create-rfc --change-type-id "ct-0erkoad6uyvvg" --change-type-version "1.0" --title "Enable Non-Root Volumes Monitoring" --execution-parameters "{\"DocumentName\":\"AWSManagedServices-DeployNonRootVolumeMonitoring\",\"Region\":\"us-east-1\",\"Parameters\":{\"InstanceId\":[\"i-1234567890abcdef0\"]}}"
```

*テンプレートの作成*:

1. この変更タイプの実行パラメータ JSON スキーマを現在のフォルダ内のファイルに出力します。この例では、CwNonRootVolumeMonitoringParams.json:

   ```
   aws amscm get-change-type-version --change-type-id "ct-0erkoad6uyvvg" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > CwNonRootVolumeMonitoringParams.json
   ```

1. CwNonRootVolumeMonitoringParams.json ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
       "DocumentName": "AWSManagedServices-DeployNonRootVolumeMonitoring",
       "Region": "us-east-1",
       "Parameters": {
           "InstanceId": [
               "i-1234567890abcdef0"
           ]
       }
   }
   ```

1. CreateRfc の JSON テンプレートを現在のフォルダのファイルに出力します。この例では、CwNonRootVolumeMonitoringRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > CwNonRootVolumeMonitoringRfc.json
   ```

1. CwNonRootVolumeMonitoringRfc.json ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-0erkoad6uyvvg",
   "Title":                "CW-NON-ROOT-VOL-MONITORING-RFC"
   }
   ```

1. RFC を作成し、CwNonRootVolumeMonitoringRfc ファイルと実行パラメータファイルを指定します。

   ```
   aws amscm create-rfc --cli-input-json file://CwNonRootVolumeMonitoringRfc.json --execution-parameters file://CwNonRootVolumeMonitoringParams.json
   ```

   レスポンスで新しい RFC の ID を受け取り、それを使用して RFC を送信およびモニタリングできます。送信するまで、RFC は編集状態のままであり、開始されません。

#### ヒント
<a name="ex-cw-enable-non-root-volumes-monitoring-tip"></a>

CloudWatch の詳細については、[「インスタンスの詳細モニタリングを有効または無効にする](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-cloudwatch-new.html)」を参照してください。

EC2 インスタンスのアラート`Non-root volume usage`はデフォルトで **DISABLED** です。このアラームに基づいてアラート生成が必要な場合は、この RFC を使用して有効にする必要があります。

## 実行入力パラメータ
<a name="management-monitoring-cloudwatch-enable-non-root-volumes-monitoring-input"></a>

実行入力パラメータの詳細については、「」を参照してください[変更タイプのスキーマ ct-0erkoad6uyvg](schemas.md#ct-0erkoad6uyvvg-schema-section)。

## 例: 必須パラメータ
<a name="management-monitoring-cloudwatch-enable-non-root-volumes-monitoring-ex-min"></a>

```
{
  "DocumentName": "AWSManagedServices-DeployNonRootVolumeMonitoring",
  "Region": "us-east-1",
  "Parameters": {
    "InstanceId": [
      "i-1234567890abcdef0"
    ]
  }
}
```

## 例: すべてのパラメータ
<a name="management-monitoring-cloudwatch-enable-non-root-volumes-monitoring-ex-max"></a>

```
{
  "DocumentName": "AWSManagedServices-DeployNonRootVolumeMonitoring",
  "Region": "us-east-1",
  "Parameters": {
    "InstanceId": [
      "i-1234567890abcdef0"
    ]
  }
}
```

# CloudWatch \$1 ログ保持期間の変更
<a name="management-monitoring-cloudwatch-modify-log-retention-period"></a>

Amazon CloudWatch ロググループの保持期間を変更します。この変更により、CloudWatch ロググループがスタックの一部であるかどうかにかかわらず、直接 API アクションを実行するため、スタックドリフトが発生する可能性があります。

**完全分類:** 管理 \$1 モニタリングと通知 \$1 CloudWatch \$1 ログ保持期間の変更

## 変更タイプの詳細
<a name="ct-0vfx8rwd1mcnn-MMCm-table"></a>


****  

|  |  | 
| --- |--- |
| 変更タイプ ID | ct-0vfx8rwd1mcnn | 
| 現在のバージョン | 1.0 | 
| 予想される実行期間 | 60 分 | 
| AWS の承認 | 必須 | 
| お客様の承認 | 不要 | 
| 実行モード | 自動 | 

## 追加情報
<a name="management-monitoring-cloudwatch-modify-log-retention-period-info"></a>

### ログの保持期間を変更する
<a name="ex-cw-modify-log-retention-period-col"></a>

#### コンソールを使用したログ保持期間の変更
<a name="cw-modify-log-retention-period-con"></a>

AMS コンソールでこの変更タイプを次に示します。

![\[alt text not found\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/ctref/images/guiModifyLogRetentionPeriodCT.png)


仕組み:

1. **RFC **の作成ページに移動します。AMS コンソールの左側のナビゲーションペインで**RFCs** をクリックして RFCsリストページを開き、**RFC の作成**をクリックします。

1. デフォルトの変更タイプ参照ビューで一般的な**変更タイプ** (CT) を選択するか、**カテゴリ別選択ビューで CT **を選択します。
   + **変更タイプ別に参照**: **クイック作成**エリアで一般的な CT をクリックすると、すぐに **RFC の実行**ページを開くことができます。クイック作成で古い CT バージョンを選択することはできません。

     CTsソートするには、**カード**ビューまたは**テーブル**ビューで**すべての変更タイプ**領域を使用します。どちらのビューでも、CT を選択し、**RFC の作成**をクリックして **RFC の実行**ページを開きます。必要に応じて、RFC **の作成ボタンの横に古いバージョンで**作成オプションが表示されます。 ****
   + **カテゴリ別に選択**: カテゴリ、サブカテゴリ、項目、オペレーションを選択すると、CT 詳細ボックスが開き、必要に応じて**古いバージョンで作成する**オプションが表示されます。**RFC の作成**をクリックして、**RFC の実行**ページを開きます。

1. **RFC の実行**ページで、CT 名エリアを開き、CT の詳細ボックスを表示します。**件名**は必須です (**変更タイプの参照**ビューで CT を選択した場合は入力されます）。**追加設定**エリアを開き、RFC に関する情報を追加します。

   **実行設定**領域で、使用可能なドロップダウンリストを使用するか、必要なパラメータの値を入力します。オプションの実行パラメータを設定するには、**追加設定**エリアを開きます。

1. 完了したら、**実行** をクリックします。エラーがない場合、**RFC が正常に作成された**ページに、送信された RFC の詳細と最初の**実行出力**が表示されます。

1. **Run parameters** エリアを開き、送信した設定を確認します。ページを更新して RFC 実行ステータスを更新します。必要に応じて、RFC をキャンセルするか、ページ上部のオプションを使用して RFC のコピーを作成します。

#### CLI を使用したログ保持期間の変更
<a name="cw-modify-log-retention-period-cli"></a>

仕組み:

1. インライン作成 (すべての RFC と実行パラメータを含む`create-rfc`コマンドを発行) またはテンプレート作成 (2 つの JSON ファイルを作成し、1 つは RFC パラメータ用、もう 1 つは実行パラメータ用) のいずれかを使用し、2 つのファイルを入力として`create-rfc`コマンドを発行します。どちらの方法もここで説明します。

1. 返された RFC ID を使用して RFC: `aws amscm submit-rfc --rfc-id ID` コマンドを送信します。

   RFC: `aws amscm get-rfc --rfc-id ID` コマンドをモニタリングします。

変更タイプのバージョンを確認するには、次のコマンドを使用します。

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注記**  
変更タイプのスキーマの一部であるかどうかにかかわらず、任意の RFC で任意の`CreateRfc`パラメータを使用できます。たとえば、RFC ステータスが変更されたときに通知を受け取るには、リクエストの RFC パラメータ部分 (実行パラメータではなく) `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"`にこの行を追加します。すべての CreateRfc パラメータのリストについては、[AMS 変更管理 API リファレンス](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)を参照してください。

*インライン作成*:

インラインで指定された実行パラメータ (インラインで実行パラメータを指定する場合は引用符をエスケープ) を指定して create RFC コマンドを発行し、返された RFC ID を送信します。たとえば、コンテンツを次のような内容に置き換えることができます。

```
aws amscm create-rfc --change-type-id "ct-0vfx8rwd1mcnn" --change-type-version "1.0" --title "Modify CloudWatch Log Retention" --execution-parameters "{\"DocumentName\":\"AWSManagedServices-ModifyCloudWatchLogRetentionPeriod\",\"Parameters\":{\"LogGroupNames\":[\"LOG_GROUP_NAME\"],\"RetentionDays\":\"365\"},\"Region\":\"REGION\"}"
```

```
aws amscm create-rfc --change-type-id "ct-0vfx8rwd1mcnn" --change-type-version "1.0" --title "Modify CloudWatch Log Retention" --execution-parameters "{\"DocumentName\":\"AWSManagedServices-ModifyCloudWatchLogRetentionPeriod\",\"Parameters\":{\"LogGroupNames\":[\"LOG_GROUP_NAME_1\",\"LOG_GROUP_NAME_2\"],\"RetentionDays\":\"90\"},\"Region\":\"REGION\"}"
```

*テンプレートの作成*:

1. この変更タイプの実行パラメータ JSON スキーマを現在のフォルダ内のファイルに出力します。この例ではvalidateModifyLogRetention.json:

   ```
   aws amscm get-change-type-version --change-type-id "ct-0vfx8rwd1mcnn" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > validateModifyLogRetention.json
   ```

1. validateModifyLogRetention.json ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
     "DocumentName": "AWSManagedServices-ModifyCloudWatchLogRetentionPeriod",
     "Region": "REGION",
     "Parameters": {
       "LogGroupNames": ["LOG_GROUP_NAME"],
       "RetentionDays": "365"
     }
   }
   ```

   ```
   {
     "DocumentName": "AWSManagedServices-ModifyCloudWatchLogRetentionPeriod",
     "Parameters": {
       "LogGroupNames": [
         "LOG_GROUP_NAME_1",
         "LOG_GROUP_NAME_2"
       ],
       "RetentionDays": "90"
     },
     "Region": "REGION"
   }
   ```

1. CreateRfc の JSON テンプレートを現在のフォルダ内のファイルに出力します。この例では、ModifyLogRetentionRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > ModifyLogRetentionRfc.json
   ```

1. ModifyLogRetentionRfc.json ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
   "ChangeTypeVersion": "1.0",
   "ChangeTypeId": "ct-0vfx8rwd1mcnn",
   "Title": "Modify CloudWatch Log Retention"
   }
   ```

1. RFC を作成し、ModifyLogRetentionRfc ファイルと実行パラメータファイルを指定します。

   ```
   aws amscm create-rfc --cli-input-json file://ModifyLogRetentionRfc.json --execution-parameters file://validateModifyLogRetention.json
   ```

   レスポンスで新しい RFC の ID を受け取り、それを使用して RFC を送信およびモニタリングできます。送信するまで、RFC は編集状態のままであり、開始されません。

#### ヒント
<a name="ex-cw-modify-log-retention-period-tip"></a>

CloudWatch の詳細については、[「インスタンスの詳細モニタリングを有効または無効にする](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-cloudwatch-new.html)」を参照してください。

## 実行入力パラメータ
<a name="management-monitoring-cloudwatch-modify-log-retention-period-input"></a>

実行入力パラメータの詳細については、「」を参照してください[変更タイプ ct-0vfx8rwd1mcnn のスキーマ](schemas.md#ct-0vfx8rwd1mcnn-schema-section)。

## 例: 必須パラメータ
<a name="management-monitoring-cloudwatch-modify-log-retention-period-ex-min"></a>

```
{
  "DocumentName": "AWSManagedServices-ModifyCloudWatchLogRetentionPeriod",
  "Region": "us-east-1",
  "Parameters": {
    "LogGroupNames": [
      "my-log-group"
    ],
    "RetentionDays": "90"
  }
}
```

## 例: すべてのパラメータ
<a name="management-monitoring-cloudwatch-modify-log-retention-period-ex-max"></a>

```
Example not available.
```

# GuardDuty IP セット \$1 削除 (マネージドオートメーション)
<a name="management-monitoring-guardduty-ip-set-delete-managed-automation"></a>

を使用して Amazon GuardDuty IPSet インスタンスを削除します。Amazon GuardDuty IPSet インスタンスは、AWS 環境との非常に安全な通信のためにホワイトリストに登録された信頼できる IP アドレスのリストです。

**完全分類:** 管理 \$1 モニタリングと通知 \$1 GuardDuty IP セット \$1 削除 (マネージドオートメーション)

## 変更タイプの詳細
<a name="ct-1b8fudnqq7m8r-MMGd-table"></a>


****  

|  |  | 
| --- |--- |
| 変更タイプ ID | ct-1b8fudnqq7m8r | 
| 現在のバージョン | 1.0 | 
| 予想される実行期間 | 240 分 | 
| AWS の承認 | 必須 | 
| お客様の承認 | 送信者の場合は必須ではありません | 
| 実行モード | 手動 | 

## 追加情報
<a name="management-monitoring-guardduty-ip-set-delete-managed-automation-info"></a>

### GuardDuty IP セットの削除 (マネージドオートメーション)
<a name="ex-guard-duty-ip-set-delete-rr-col"></a>

#### コンソールを使用した GuardDuty (マネージドオートメーション) の IP セットの削除
<a name="guard-duty-ip-set-delete-rr-con"></a>

AMS コンソールでこの変更タイプを次に示します。

![\[alt text not found\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/ctref/images/guiGuardDutyIpSetDeleteRrCT.png)


仕組み:

1. **RFC **の作成ページに移動します。AMS コンソールの左側のナビゲーションペインで**RFCs** をクリックして RFCsリストページを開き、**RFC の作成**をクリックします。

1. デフォルトの変更タイプ参照ビューで一般的な**変更タイプ** (CT) を選択するか、**カテゴリ別選択ビューで CT **を選択します。
   + **変更タイプ別に参照**: **クイック作成**エリアで一般的な CT をクリックすると、すぐに **RFC の実行**ページを開くことができます。クイック作成で古い CT バージョンを選択することはできません。

     CTsソートするには、**カード**ビューまたは**テーブル**ビューで**すべての変更タイプ**領域を使用します。どちらのビューでも、CT を選択し、**RFC の作成**をクリックして **RFC の実行**ページを開きます。必要に応じて、RFC **の作成ボタンの横に古いバージョンで**作成オプションが表示されます。 ****
   + **カテゴリ別に選択**: カテゴリ、サブカテゴリ、項目、オペレーションを選択すると、CT 詳細ボックスが開き、必要に応じて**古いバージョンで作成する**オプションが表示されます。**RFC の作成**をクリックして、**RFC の実行**ページを開きます。

1. **RFC の実行**ページで、CT 名エリアを開き、CT の詳細ボックスを表示します。**件名**は必須です (**変更タイプの参照**ビューで CT を選択した場合は入力されます）。**追加設定**エリアを開き、RFC に関する情報を追加します。

   **実行設定**領域で、使用可能なドロップダウンリストを使用するか、必要なパラメータの値を入力します。オプションの実行パラメータを設定するには、**追加設定**エリアを開きます。

1. 完了したら、**実行** をクリックします。エラーがない場合、**RFC が正常に作成された**ページに、送信された RFC の詳細と最初の**実行出力**が表示されます。

1. **Run parameters** エリアを開き、送信した設定を確認します。ページを更新して RFC 実行ステータスを更新します。必要に応じて、RFC をキャンセルするか、ページ上部のオプションを使用して RFC のコピーを作成します。

#### CLI を使用した GuardDuty (マネージドオートメーション) の IP セットの削除
<a name="guard-duty-ip-set-delete-rr-cli"></a>

仕組み:

1. インライン作成 (すべての RFC と実行パラメータを含む`create-rfc`コマンドを発行) またはテンプレート作成 (2 つの JSON ファイルを作成し、1 つは RFC パラメータ用、もう 1 つは実行パラメータ用) のいずれかを使用し、2 つのファイルを入力として`create-rfc`コマンドを発行します。どちらの方法もここで説明します。

1. 返された RFC ID を使用して RFC: `aws amscm submit-rfc --rfc-id ID` コマンドを送信します。

   RFC: `aws amscm get-rfc --rfc-id ID` コマンドをモニタリングします。

変更タイプのバージョンを確認するには、次のコマンドを使用します。

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注記**  
変更タイプのスキーマの一部であるかどうかにかかわらず、任意の RFC で任意の`CreateRfc`パラメータを使用できます。たとえば、RFC ステータスが変更されたときに通知を受け取るには、リクエストの RFC パラメータ部分 (実行パラメータではなく) `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"`にこの行を追加します。すべての CreateRfc パラメータのリストについては、[AMS 変更管理 API リファレンス](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)を参照してください。

*インライン作成*:

インラインで指定された実行パラメータ (インラインで実行パラメータを指定する場合は引用符をエスケープ) を指定して create RFC コマンドを発行し、返された RFC ID を送信します。たとえば、コンテンツを次のような内容に置き換えることができます。

```
aws amscm create-rfc --change-type-id "ct-1b8fudnqq7m8r" --change-type-version "1.0" --title "Delete Amazon GuardDuty IP Set" --execution-parameters "{\"DetectorId\": \"00000000000000000000000000000000\", \"IpSetId\": \"00000000000000000000000000000000\", \"Region\": \"us-east-1\"}"
```

*テンプレートの作成*:

1. この変更タイプの実行パラメータ JSON スキーマをファイルに出力します。この例では DeleteGdIpSetParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-08avsj2e9mc7g" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > DeleteGdIpSetParams.json
   ```

1. DeleteGdIpSetParams ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
     "DetectorId": "00000000000000000000000000000000",
     "IpSetId": "00000000000000000000000000000000",
     "Region": "us-east-1"
   }
   ```

1. RFC テンプレート JSON ファイルを DeleteGdIpSetRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > DeleteGdIpSetRfc.json
   ```

1. DeleteGdIpSetRfc.json ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-08avsj2e9mc7g",
   "Title":                "DELETE_GD_IP_SET"
   }
   ```

1. RFC を作成し、DeleteGdIpSetRfc Rfc ファイルと DeleteGdIpSetParams ファイルを指定します。

   ```
   aws amscm create-rfc --cli-input-json file://DeleteGdIpSetRfc.json  --execution-parameters file://DeleteGdIpSetParams.json
   ```

   レスポンスで新しい RFC の ID を受け取り、それを使用して RFC を送信およびモニタリングできます。送信するまで、RFC は編集状態のままであり、開始されません。

#### ヒント
<a name="ex-guard-duty-ip-set-delete-rr-tip"></a>

Amazon GuardDuty の詳細については、[「Amazon Guard Duty](https://aws.amazon.com/guardduty/)」を参照してください。

これは手動の変更タイプです (AMS オペレータは CT を確認して実行する必要があります）。つまり、RFC の実行に時間がかかる場合があり、RFC の詳細ページの対応オプションを使用して AMS と通信する必要がある場合があります。さらに、手動変更タイプの RFC をスケジュールする場合は、少なくとも 24 時間かかります。スケジュールされた開始時刻より前に承認が行われない場合、RFC は自動的に拒否されます。

## 実行入力パラメータ
<a name="management-monitoring-guardduty-ip-set-delete-managed-automation-input"></a>

実行入力パラメータの詳細については、「」を参照してください[変更タイプ ct-1b8fudnqq7m8r のスキーマ](schemas.md#ct-1b8fudnqq7m8r-schema-section)。

## 例: 必須パラメータ
<a name="management-monitoring-guardduty-ip-set-delete-managed-automation-ex-min"></a>

```
{
  "IpSetId": "0cb0141ab9fbde177613ab9436212e90",
  "Region": "us-east-1"
}
```

## 例: すべてのパラメータ
<a name="management-monitoring-guardduty-ip-set-delete-managed-automation-ex-max"></a>

```
{
  "DetectorId": "12abc34d567e8fa901bc2d34e56789f0",
  "IpSetId": "0cb0141ab9fbde177613ab9436212e90",
  "Region": "us-east-1",
  "Priority": "Medium"
}
```

# GuardDuty IP セット \$1 更新 (マネージドオートメーション)
<a name="management-monitoring-guardduty-ip-set-update-managed-automation"></a>

を使用して Amazon GuardDuty IPSet インスタンスを更新します。Amazon GuardDuty IPSet インスタンスは、AWS 環境との非常に安全な通信のためにホワイトリストに登録された信頼できる IP アドレスのリストです。

**完全分類:** 管理 \$1 モニタリングと通知 \$1 GuardDuty IP セット \$1 更新 (マネージドオートメーション)

## 変更タイプの詳細
<a name="ct-07jzw8bzd2on7-MMGu-table"></a>


****  

|  |  | 
| --- |--- |
| 変更タイプ ID | ct-07jzw8bzd2on7 | 
| 現在のバージョン | 1.0 | 
| 予想される実行期間 | 240 分 | 
| AWS の承認 | 必須 | 
| お客様の承認 | 送信者の場合は必須ではありません | 
| 実行モード | 手動 | 

## 追加情報
<a name="management-monitoring-guardduty-ip-set-update-managed-automation-info"></a>

### GuardDuty IP セットの更新 (マネージドオートメーション)
<a name="ex-guard-duty-ip-set-update-rr-col"></a>

#### コンソールを使用した GuardDuty (マネージドオートメーション) の IP セットの更新
<a name="guard-duty-ip-set-update-rr-con"></a>

AMS コンソールでこの変更タイプを以下に示します。

![\[alt text not found\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/ctref/images/guiGuardDutyIpSetUpdateRrCT.png)


仕組み:

1. **RFC **の作成ページに移動します。AMS コンソールの左側のナビゲーションペインで**RFCs** をクリックして RFCsリストページを開き、**RFC の作成**をクリックします。

1. デフォルトの変更タイプ参照ビューで一般的な**変更タイプ** (CT) を選択するか、**カテゴリ別選択ビューで CT **を選択します。
   + **変更タイプ別に参照**: **クイック作成**エリアで一般的な CT をクリックすると、すぐに **RFC の実行**ページを開くことができます。クイック作成で古い CT バージョンを選択することはできません。

     CTs をソートするには、**カード**ビューまたは**テーブル**ビューで**すべての変更タイプ**エリアを使用します。どちらのビューでも、CT を選択し、**RFC の作成**をクリックして **RFC の実行**ページを開きます。必要に応じて、RFC **の作成ボタンの横に古いバージョンで**作成オプションが表示されます。 ****
   + **カテゴリ別に選択**: カテゴリ、サブカテゴリ、項目、オペレーションを選択すると、CT 詳細ボックスが開き、必要に応じて**古いバージョンで作成する**オプションが表示されます。**RFC の作成**をクリックして、**RFC の実行**ページを開きます。

1. **RFC の実行**ページで、CT 名エリアを開き、CT の詳細ボックスを表示します。**件名**は必須です (**変更タイプの参照**ビューで CT を選択した場合は入力されます）。**追加設定**エリアを開き、RFC に関する情報を追加します。

   **実行設定**領域で、使用可能なドロップダウンリストを使用するか、必要なパラメータの値を入力します。オプションの実行パラメータを設定するには、**追加設定**エリアを開きます。

1. 完了したら、**実行** をクリックします。エラーがない場合、**RFC が正常に作成された**ページに、送信された RFC の詳細と最初の**実行出力**が表示されます。

1. **Run parameters** エリアを開き、送信した設定を確認します。ページを更新して RFC 実行ステータスを更新します。必要に応じて、RFC をキャンセルするか、ページ上部のオプションを使用して RFC のコピーを作成します。

#### CLI を使用した GuardDuty (マネージドオートメーション) の IP セットの更新
<a name="guard-duty-ip-set-update-rr-cli"></a>

仕組み:

1. インライン作成 (すべての RFC と実行パラメータを含む`create-rfc`コマンドを発行) またはテンプレート作成 (2 つの JSON ファイルを作成し、1 つは RFC パラメータ用、もう 1 つは実行パラメータ用) のいずれかを使用し、2 つのファイルを入力として`create-rfc`コマンドを発行します。どちらの方法もここで説明します。

1. 返された RFC ID を使用して RFC: `aws amscm submit-rfc --rfc-id ID` コマンドを送信します。

   RFC: `aws amscm get-rfc --rfc-id ID` コマンドをモニタリングします。

変更タイプのバージョンを確認するには、次のコマンドを使用します。

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注記**  
変更タイプのスキーマの一部であるかどうかにかかわらず、任意の RFC で任意の`CreateRfc`パラメータを使用できます。たとえば、RFC ステータスが変更されたときに通知を受け取るには、リクエストの RFC パラメータ部分 (実行パラメータではなく) `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"`にこの行を追加します。すべての CreateRfc パラメータのリストについては、[AMS 変更管理 API リファレンス](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)を参照してください。

*インライン作成*:

インラインで指定された実行パラメータ (インラインで実行パラメータを指定する場合は引用符をエスケープ) を指定して create RFC コマンドを発行し、返された RFC ID を送信します。たとえば、コンテンツを次のような内容に置き換えることができます。

```
aws amscm create-rfc --change-type-id "ct-07jzw8bzd2on7" --change-type-version "1.0" --title "Update Amazon GuardDuty IP Set" --execution-parameters "{\"Activate\": true, \"DetectorId\": \"00000000000000000000000000000000\", \"Name\": \"trusted-ips\", \"IpSet\": \"https://s3.us-west-2.amazonaws.com/bucket-name/my-object-key\", \"IpSetId\": \"00000000000000000000000000000000\", \"Region\": \"us-east-1\"}"
```

*テンプレートの作成*:

1. この変更タイプの実行パラメータ JSON スキーマをファイルに出力します。この例では UpdateGdIpSetParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-07jzw8bzd2on7" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > UpdateGdIpSetParams.json
   ```

1. UpdateGdIpSetParams ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
     "Activate": true,
     "DetectorId": "00000000000000000000000000000000",
     "Name": "trusted-ips",
     "IpSet": "https://s3.us-west-2.amazonaws.com/bucket-name/my-object-key",
     "IpSetId": "00000000000000000000000000000000",
     "Region": "us-east-1"
   }
   ```

1. RFC テンプレート JSON ファイルを UpdateGdIpSetRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > UpdateGdIpSetRfc.json
   ```

1. UpdateGdIpSetRfc.json ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-07jzw8bzd2on7",
   "Title":                "UPDATE_GD_IP_SET"
   }
   ```

1. RFC を作成し、UpdateGdIpSet Rfc ファイルと UpdateGdIpSetParams ファイルを指定します。

   ```
   aws amscm create-rfc --cli-input-json file://UpdateGdIpSetRfc.json  --execution-parameters file://UpdateGdIpSetParams.json
   ```

   レスポンスで新しい RFC の ID を受け取り、それを使用して RFC を送信およびモニタリングできます。送信するまで、RFC は編集状態のままであり、開始されません。

#### ヒント
<a name="ex-guard-duty-ip-set-update-rr-tip"></a>

これは手動の変更タイプです (AMS オペレーターは CT を確認して実行する必要があります）。つまり、RFC の実行に時間がかかる場合があり、RFC の詳細ページの対応オプションを使用して AMS と通信する必要がある場合があります。さらに、手動変更タイプの RFC をスケジュールする場合は、少なくとも 24 時間かかります。スケジュールされた開始時刻より前に承認が行われない場合、RFC は自動的に拒否されます。

Amazon GuardDuty と IP セットの作成の詳細については、[「Amazon Guard Duty](https://aws.amazon.com/guardduty/)」と[CreateIPSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateIPSet.html)」を参照してください。

## 実行入力パラメータ
<a name="management-monitoring-guardduty-ip-set-update-managed-automation-input"></a>

実行入力パラメータの詳細については、「」を参照してください[変更タイプ ct-07jzw8bzd2on7 のスキーマ](schemas.md#ct-07jzw8bzd2on7-schema-section)。

## 例: 必須パラメータ
<a name="management-monitoring-guardduty-ip-set-update-managed-automation-ex-min"></a>

```
{
  "DetectorId": "12abc34d567e8fa901bc2d34e56789f0",
  "IpSetId": "0cb0141ab9fbde177613ab9436212e90",
  "Region": "us-east-1"
}
```

## 例: すべてのパラメータ
<a name="management-monitoring-guardduty-ip-set-update-managed-automation-ex-max"></a>

```
{
  "Activate": true,
  "DetectorId": "12abc34d567e8fa901bc2d34e56789f0",
  "IpSet": "https://s3.amazonaws.com/guarddutylists/sample.txt",
  "IpSetId": "0cb0141ab9fbde177613ab9436212e90",
  "Name": "Sample IPSet",
  "Region": "us-east-1",
  "Priority": "Medium"
}
```

# GuardDuty 抑制ルール \$1 作成 (マネージドオートメーション)
<a name="management-monitoring-guardduty-suppression-rules-create-managed-automation"></a>

GuardDuty 抑制ルールの作成。

**完全分類:** 管理 \$1 モニタリングと通知 \$1 GuardDuty 抑制ルール \$1 作成 (マネージドオートメーション)

## 変更タイプの詳細
<a name="ct-26swglg6rodzt-MMGc-table"></a>


****  

|  |  | 
| --- |--- |
| 変更タイプ ID | ct-26swglg6rodzt | 
| 現在のバージョン | 1.0 | 
| 予想される実行期間 | 240 分 | 
| AWS の承認 | 必須 | 
| お客様の承認 | 送信者の場合は必須ではありません | 
| 実行モード | 手動 | 

## 追加情報
<a name="management-monitoring-guardduty-suppression-rules-create-managed-automation-info"></a>

### GuardDuty 抑制ルールの作成 (マネージドオートメーション)
<a name="ex-guard-duty-supp-rules-create-ma-col"></a>

#### コンソールを使用した GuardDuty 抑制ルール (マネージドオートメーション) の作成
<a name="guard-duty-supp-rules-create-ma-con"></a>

AMS コンソールでこの変更タイプを以下に示します。

![\[alt text not found\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/ctref/images/guiGuardDutySuppRulesCreateMaCT.png)


仕組み:

1. **RFC **の作成ページに移動します。AMS コンソールの左側のナビゲーションペインで**RFCs** をクリックして RFCsリストページを開き、**RFC の作成**をクリックします。

1. デフォルトの変更タイプ参照ビューで一般的な**変更タイプ** (CT) を選択するか、**カテゴリ別選択ビューで CT **を選択します。
   + **変更タイプ別に参照**: **クイック作成**エリアで一般的な CT をクリックすると、すぐに **RFC の実行**ページを開くことができます。クイック作成で古い CT バージョンを選択することはできません。

     CTs をソートするには、**カード**ビューまたは**テーブル**ビューで**すべての変更タイプ**エリアを使用します。どちらのビューでも、CT を選択し、**RFC の作成**をクリックして **RFC の実行**ページを開きます。必要に応じて、RFC **の作成ボタンの横に古いバージョンで**作成オプションが表示されます。 ****
   + **カテゴリ別に選択**: カテゴリ、サブカテゴリ、項目、オペレーションを選択すると、CT 詳細ボックスが開き、必要に応じて**古いバージョンで作成する**オプションが表示されます。**RFC の作成**をクリックして、**RFC の実行**ページを開きます。

1. **RFC の実行**ページで、CT 名エリアを開き、CT の詳細ボックスを表示します。**件名**は必須です (**変更タイプの参照**ビューで CT を選択した場合は入力されます）。**追加設定**エリアを開き、RFC に関する情報を追加します。

   **実行設定**領域で、使用可能なドロップダウンリストを使用するか、必要なパラメータの値を入力します。オプションの実行パラメータを設定するには、**追加設定**エリアを開きます。

1. 完了したら、**実行** をクリックします。エラーがない場合、**RFC が正常に作成された**ページに、送信された RFC の詳細と最初の**実行出力**が表示されます。

1. **Run parameters** エリアを開き、送信した設定を確認します。ページを更新して RFC 実行ステータスを更新します。必要に応じて、RFC をキャンセルするか、ページ上部のオプションを使用して RFC のコピーを作成します。

#### CLI を使用した GuardDuty 抑制ルール (マネージドオートメーション) の作成
<a name="guard-duty-supp-rules-create-ma-cli"></a>

仕組み:

1. インライン作成 (すべての RFC と実行パラメータを含む`create-rfc`コマンドを発行) またはテンプレート作成 (2 つの JSON ファイルを作成し、1 つは RFC パラメータ用、もう 1 つは実行パラメータ用) のいずれかを使用し、2 つのファイルを入力として`create-rfc`コマンドを発行します。どちらの方法もここで説明します。

1. 返された RFC ID を使用して RFC: `aws amscm submit-rfc --rfc-id ID` コマンドを送信します。

   RFC: `aws amscm get-rfc --rfc-id ID` コマンドをモニタリングします。

変更タイプのバージョンを確認するには、次のコマンドを使用します。

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注記**  
変更タイプのスキーマの一部であるかどうかにかかわらず、任意の RFC で任意の`CreateRfc`パラメータを使用できます。たとえば、RFC ステータスが変更されたときに通知を受け取るには、リクエストの RFC パラメータ部分 (実行パラメータではなく) `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"`にこの行を追加します。すべての CreateRfc パラメータのリストについては、[AMS 変更管理 API リファレンス](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)を参照してください。

*インライン作成*:

インラインで指定された実行パラメータ (インラインで実行パラメータを指定する場合は引用符をエスケープ) を指定して create RFC コマンドを発行し、返された RFC ID を送信します。たとえば、コンテンツを次のような内容に置き換えることができます。

```
aws amscm create-rfc --change-type-id "ct-26swglg6rodzt" --change-type-version "1.0" --title "Create GuardDuty suppression rules" --execution-parameters "{\"Region\":\"us-east-1\",\"Source\":[\"10.0.0.0\",\"i-1234567890abcdef0\"],\"Destination\":[\"203.0.113.1\",\"22\"],\"FindingType\":\"EC2/NetworkPortUnusual\",\"AdditonalSuppressionParameters\":\"TCP protocol\",\"Reason\":\"Reason for supressing this GuardDuty finding\",\"SuppressionRuleName\":\"TestSupressionRule\",\"Description\":\"Testing\",\"Priority\":\"High\"}"
```

*テンプレートの作成*:

1. この変更タイプの実行パラメータ JSON スキーマをファイルに出力します。この例では、GuardDutySupressionRulesParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-26swglg6rodzt" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > GuardDutySupressionRulesParams.json
   ```

1. GuardDutySupressionRulesParams ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
   "Region": "us-east-1",
   "Source": [
   "10.0.0.0",
   "i-1234567890abcdef0"
   ],
   "Destination": [
   "203.0.113.1",
   "22"
   ],
   "FindingType": "EC2/NetworkPortUnusual",
   "AdditonalSuppressionParameters": "TCP protocol",
   "Reason": "Reason for supressing this GuardDuty finding",
   "SuppressionRuleName": "TestSupressionRule",
   "Description": "Testing",
   "Priority": "High"
   }
   ```

1. RFC テンプレート JSON ファイルを GuardDutySupressionRulesRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > GuardDutySupressionRulesRfc.json
   ```

1. GuardDutySupressionRulesRfc.json ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
   "ChangeTypeVersion": "1.0",
   "ChangeTypeId": "ct-26swglg6rodzt",
   "Title": "Create GuardDuty suppression rules"
   }
   ```

1. RFC を作成し、GuardDutySupressionRulesRfc ファイルと GuardDutySupressionRulesParams ファイルを指定します。

   ```
   aws amscm create-rfc --cli-input-json file://GuardDutySupressionRulesRfc.json  --execution-parameters file://GuardDutySupressionRulesParams.json
   ```

   レスポンスで新しい RFC の ID を受け取り、それを使用して RFC を送信およびモニタリングできます。送信するまで、RFC は編集状態のままであり、開始されません。

#### ヒント
<a name="ex-guard-duty-supp-rules-create-ma-tip"></a>

これは手動の変更タイプです (AMS オペレーターは CT を確認して実行する必要があります）。つまり、RFC の実行に時間がかかる場合があり、RFC の詳細ページの対応オプションを使用して AMS と通信する必要がある場合があります。さらに、手動変更タイプの RFC をスケジュールする場合は、少なくとも 24 時間かかります。スケジュールされた開始時刻より前に承認が行われない場合、RFC は自動的に拒否されます。

## 実行入力パラメータ
<a name="management-monitoring-guardduty-suppression-rules-create-managed-automation-input"></a>

実行入力パラメータの詳細については、「」を参照してください[変更タイプ ct-26swglg6rodzt のスキーマ](schemas.md#ct-26swglg6rodzt-schema-section)。

## 例: 必須パラメータ
<a name="management-monitoring-guardduty-suppression-rules-create-managed-automation-ex-min"></a>

```
Example not available.
```

## 例: すべてのパラメータ
<a name="management-monitoring-guardduty-suppression-rules-create-managed-automation-ex-max"></a>

```
Example not available.
```

# GuardDuty Threat Intel Set \$1 Delete (マネージドオートメーション)
<a name="management-monitoring-guardduty-threat-intel-set-delete-managed-automation"></a>

を使用して、既知の悪意のある IP アドレスのリストである Amazon GuardDuty ThreatIntelSet インスタンスを削除します。

**完全分類:** 管理 \$1 モニタリングと通知 \$1 GuardDuty 脅威情報セット \$1 削除 (マネージドオートメーション)

## 変更タイプの詳細
<a name="ct-2qjqju7h67s7w-MMGd-table"></a>


****  

|  |  | 
| --- |--- |
| 変更タイプ ID | ct-2qjqju7h67s7w | 
| 現在のバージョン | 1.0 | 
| 予想される実行期間 | 240 分 | 
| AWS の承認 | 必須 | 
| お客様の承認 | 送信者の場合は必須ではありません | 
| 実行モード | 手動 | 

## 追加情報
<a name="management-monitoring-guardduty-threat-intel-set-delete-managed-automation-info"></a>

### GuardDuty Threat インテリジェンスセットを削除する (マネージドオートメーション)
<a name="ex-guard-duty-threat-intel-set-delete-rr-col"></a>

#### コンソールを使用した GuardDuty (マネージドオートメーション) の脅威インテリジェンスセットの削除
<a name="guard-duty-threat-intel-set-delete-rr-con"></a>

AMS コンソールでこの変更タイプを次に示します。

![\[alt text not found\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/ctref/images/guiGuardDutyThreatIntelSetDeleteRrCT.png)


仕組み:

1. **RFC **の作成ページに移動します。AMS コンソールの左側のナビゲーションペインで**RFCs** をクリックして RFCsリストページを開き、**RFC の作成**をクリックします。

1. デフォルトの変更タイプ参照ビューで一般的な**変更タイプ** (CT) を選択するか、**カテゴリ別選択ビューで CT **を選択します。
   + **変更タイプ別に参照**: **クイック作成**エリアで一般的な CT をクリックすると、すぐに **RFC の実行**ページを開くことができます。クイック作成で古い CT バージョンを選択することはできません。

     CTsソートするには、**カード**ビューまたは**テーブル**ビューで**すべての変更タイプ**領域を使用します。どちらのビューでも、CT を選択し、**RFC の作成**をクリックして **RFC の実行**ページを開きます。必要に応じて、RFC **の作成ボタンの横に古いバージョンで**作成オプションが表示されます。 ****
   + **カテゴリ別に選択**: カテゴリ、サブカテゴリ、項目、オペレーションを選択すると、CT 詳細ボックスが開き、必要に応じて**古いバージョンで作成する**オプションが表示されます。**RFC の作成**をクリックして、**RFC の実行**ページを開きます。

1. **RFC の実行**ページで、CT 名エリアを開き、CT の詳細ボックスを表示します。**件名**は必須です (**変更タイプの参照**ビューで CT を選択した場合は入力されます）。**追加設定**エリアを開き、RFC に関する情報を追加します。

   **実行設定**領域で、使用可能なドロップダウンリストを使用するか、必要なパラメータの値を入力します。オプションの実行パラメータを設定するには、**追加設定**エリアを開きます。

1. 完了したら、**実行** をクリックします。エラーがない場合、**RFC が正常に作成された**ページに、送信された RFC の詳細と最初の**実行出力**が表示されます。

1. **Run parameters** エリアを開き、送信した設定を確認します。ページを更新して RFC 実行ステータスを更新します。必要に応じて、RFC をキャンセルするか、ページ上部のオプションを使用して RFC のコピーを作成します。

#### CLI を使用した GuardDuty (マネージドオートメーション) の脅威インテリジェンスセットの削除
<a name="guard-duty-threat-intel-set-delete-rr-cli"></a>

仕組み:

1. インライン作成 (すべての RFC と実行パラメータを含む`create-rfc`コマンドを発行) またはテンプレート作成 (2 つの JSON ファイルを作成し、1 つは RFC パラメータ用、もう 1 つは実行パラメータ用) のいずれかを使用し、2 つのファイルを入力として`create-rfc`コマンドを発行します。どちらの方法もここで説明します。

1. 返された RFC ID を使用して RFC: `aws amscm submit-rfc --rfc-id ID` コマンドを送信します。

   RFC: `aws amscm get-rfc --rfc-id ID` コマンドをモニタリングします。

変更タイプのバージョンを確認するには、次のコマンドを使用します。

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注記**  
変更タイプのスキーマの一部であるかどうかにかかわらず、任意の RFC で任意の`CreateRfc`パラメータを使用できます。たとえば、RFC ステータスが変更されたときに通知を受け取るには、リクエストの RFC パラメータ部分 (実行パラメータではなく) `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"`にこの行を追加します。すべての CreateRfc パラメータのリストについては、[AMS 変更管理 API リファレンス](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)を参照してください。

*インライン作成*:

インラインで指定された実行パラメータ (インラインで実行パラメータを指定する場合は引用符をエスケープ) を指定して create RFC コマンドを発行し、返された RFC ID を送信します。たとえば、コンテンツを次のような内容に置き換えることができます。

```
aws amscm create-rfc --change-type-id "ct-2qjqju7h67s7w" --change-type-version "1.0" --title "Delete Amazon GuardDuty Threat Intel Set" --execution-parameters "{\"DetectorId\": \"00000000000000000000000000000000\", \"ThreatIntelSetId\": \"00000000000000000000000000000000\", \"Region\": \"us-east-1\"}"
```

*テンプレートの作成*:

1. この変更タイプの実行パラメータ JSON スキーマをファイルに出力します。この例では、DeleteGdThreatIntelSetParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-2qjqju7h67s7w" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > DeleteGdThreatIntelSetParams.json
   ```

1. DeleteGdThreatIntelSetParams ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
     "DetectorId": "00000000000000000000000000000000",
     "ThreatIntelSetId": "00000000000000000000000000000000",
     "Region": "us-east-1"
   }
   ```

1. RFC テンプレート JSON ファイルを DeleteGdThreatIntelSetRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > DeleteGdThreatIntelSetRfc.json
   ```

1. DeleteGdThreatIntelSetRfc.json ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-2qjqju7h67s7w",
   "Title":                "DELETE_GD_THREAT_INTEL_SET"
   }
   ```

1. RFC を作成し、DeleteGdThreatIntelSet Rfc ファイルと DeleteGdThreatIntelSetParams ファイルを指定します。

   ```
   aws amscm create-rfc --cli-input-json file://DeleteGdThreatIntelSetRfc.json  --execution-parameters file://DeleteGdThreatIntelSetParams.json
   ```

   レスポンスで新しい RFC の ID を受け取り、それを使用して RFC を送信およびモニタリングできます。送信するまで、RFC は編集状態のままであり、開始されません。

#### ヒント
<a name="ex-guard-duty-threat-intel-set-delete-rr-tip"></a>

これは手動の変更タイプです (AMS オペレータは CT を確認して実行する必要があります）。つまり、RFC の実行に時間がかかる場合があり、RFC の詳細ページの対応オプションを使用して AMS と通信する必要がある場合があります。さらに、手動変更タイプの RFC をスケジュールする場合は、少なくとも 24 時間かかります。スケジュールされた開始時刻より前に承認が行われない場合、RFC は自動的に拒否されます。

Amazon GuardDuty および Threat Intel セットの詳細については、[「Amazon Guard Duty](https://aws.amazon.com/guardduty/)」を参照してください。

## 実行入力パラメータ
<a name="management-monitoring-guardduty-threat-intel-set-delete-managed-automation-input"></a>

実行入力パラメータの詳細については、「」を参照してください[変更タイプ ct-2qjqju7h67s7w のスキーマ](schemas.md#ct-2qjqju7h67s7w-schema-section)。

## 例: 必須パラメータ
<a name="management-monitoring-guardduty-threat-intel-set-delete-managed-automation-ex-min"></a>

```
{
  "Region": "us-east-1",
  "ThreatIntelSetId": "0cb0141ab9fbde177613ab9436212e90"
}
```

## 例: すべてのパラメータ
<a name="management-monitoring-guardduty-threat-intel-set-delete-managed-automation-ex-max"></a>

```
{
  "DetectorId": "12abc34d567e8fa901bc2d34e56789f0",
  "Region": "us-east-1",
  "ThreatIntelSetId": "0cb0141ab9fbde177613ab9436212e90",
  "Priority": "Medium"
}
```

# GuardDuty Threat Intel セット \$1 更新 (マネージドオートメーション)
<a name="management-monitoring-guardduty-threat-intel-set-update-managed-automation"></a>

を使用して Amazon GuardDuty ThreatIntelSet インスタンスを更新します。これは、AWS 環境との非常に安全な通信のためにホワイトリストに登録された信頼できる IP アドレスのリストです。

**完全分類:** 管理 \$1 モニタリングと通知 \$1 GuardDuty 脅威情報セット \$1 更新 (マネージドオートメーション)

## 変更タイプの詳細
<a name="ct-2rnjx5yd6jgpt-MMGu-table"></a>


****  

|  |  | 
| --- |--- |
| 変更タイプ ID | ct-2rnjx5yd6jgpt | 
| 現在のバージョン | 1.0 | 
| 予想される実行期間 | 240 分 | 
| AWS の承認 | 必須 | 
| お客様の承認 | 送信者の場合は必須ではありません | 
| 実行モード | 手動 | 

## 追加情報
<a name="management-monitoring-guardduty-threat-intel-set-update-managed-automation-info"></a>

### GuardDuty Threat インテリジェンスセットを更新する (マネージドオートメーション)
<a name="ex-guard-duty-threat-intel-set-update-rr-col"></a>

#### コンソールを使用した GuardDuty (マネージドオートメーション) の脅威インテリジェンスセットの更新
<a name="guard-duty-threat-intel-set-update-rr-con"></a>

THhAMS コンソールでこの変更タイプを示します。

![\[alt text not found\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/ctref/images/guiGuardDutyThreatIntelSetUpdateRrCT.png)


仕組み:

1. **RFC **の作成ページに移動します。AMS コンソールの左側のナビゲーションペインで**RFCs** をクリックして RFCsリストページを開き、**RFC の作成**をクリックします。

1. デフォルトの変更タイプ参照ビューで一般的な**変更タイプ** (CT) を選択するか、**カテゴリ別選択ビューで CT **を選択します。
   + **変更タイプ別に参照**: **クイック作成**エリアで一般的な CT をクリックすると、すぐに **RFC の実行**ページを開くことができます。クイック作成で古い CT バージョンを選択することはできません。

     CTsソートするには、**カード**ビューまたは**テーブル**ビューで**すべての変更タイプ**領域を使用します。どちらのビューでも、CT を選択し、**RFC の作成**をクリックして **RFC の実行**ページを開きます。必要に応じて、RFC **の作成ボタンの横に古いバージョンで**作成オプションが表示されます。 ****
   + **カテゴリ別に選択**: カテゴリ、サブカテゴリ、項目、オペレーションを選択すると、CT 詳細ボックスが開き、必要に応じて**古いバージョンで作成する**オプションが表示されます。**RFC の作成**をクリックして、**RFC の実行**ページを開きます。

1. **RFC の実行**ページで、CT 名エリアを開き、CT の詳細ボックスを表示します。**件名**は必須です (**変更タイプの参照**ビューで CT を選択した場合は入力されます）。**追加設定**エリアを開き、RFC に関する情報を追加します。

   **実行設定**領域で、使用可能なドロップダウンリストを使用するか、必要なパラメータの値を入力します。オプションの実行パラメータを設定するには、**追加設定**エリアを開きます。

1. 完了したら、**実行** をクリックします。エラーがない場合、**RFC が正常に作成された**ページに、送信された RFC の詳細と最初の**実行出力**が表示されます。

1. **Run parameters** エリアを開き、送信した設定を確認します。ページを更新して RFC 実行ステータスを更新します。必要に応じて、RFC をキャンセルするか、ページ上部のオプションを使用して RFC のコピーを作成します。

#### CLI を使用した GuardDuty (マネージドオートメーション) の脅威インテリジェンスセットの更新
<a name="guard-duty-threat-intel-set-update-rr-cli"></a>

仕組み:

1. インライン作成 (すべての RFC と実行パラメータを含む`create-rfc`コマンドを発行) またはテンプレート作成 (2 つの JSON ファイルを作成し、1 つは RFC パラメータ用、もう 1 つは実行パラメータ用) のいずれかを使用し、2 つのファイルを入力として`create-rfc`コマンドを発行します。どちらの方法もここで説明します。

1. 返された RFC ID を使用して RFC: `aws amscm submit-rfc --rfc-id ID` コマンドを送信します。

   RFC: `aws amscm get-rfc --rfc-id ID` コマンドをモニタリングします。

変更タイプのバージョンを確認するには、次のコマンドを使用します。

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注記**  
変更タイプのスキーマの一部であるかどうかにかかわらず、任意の RFC で任意の`CreateRfc`パラメータを使用できます。たとえば、RFC ステータスが変更されたときに通知を受け取るには、リクエストの RFC パラメータ部分 (実行パラメータではなく) `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"`にこの行を追加します。すべての CreateRfc パラメータのリストについては、[AMS 変更管理 API リファレンス](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)を参照してください。

*インライン作成*:

インラインで指定された実行パラメータ (インラインで実行パラメータを指定する場合は引用符をエスケープ) を指定して create RFC コマンドを発行し、返された RFC ID を送信します。たとえば、コンテンツを次のような内容に置き換えることができます。

```
aws amscm create-rfc --change-type-id "ct-2rnjx5yd6jgpt" --change-type-version "1.0" --title "Update Amazon GuardDuty Threat Intel Set" --execution-parameters "{\"Activate\": true, \"DetectorId\": \"00000000000000000000000000000000\", \"Name\": \"blacklisted-ips\", \"ThreatIntelSet\": \"https://s3.us-west-2.amazonaws.com/bucket-name/my-object-key\", \"ThreatIntelSetId\": \"00000000000000000000000000000000\", \"Region\": \"us-east-1\"}"
```

*テンプレートの作成*:

1. この変更タイプの実行パラメータ JSON スキーマをファイルに出力します。この例では UpdateGdThreatIntelSetParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-2rnjx5yd6jgpt" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > UpdateGdThreatIntelSetParams.json
   ```

1. UpdateGdThreatIntelSetParams ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
     "Activate": true,
     "DetectorId": "00000000000000000000000000000000",
     "Name": "blacklisted-ips",
     "ThreatIntelSet": "https://s3.us-west-2.amazonaws.com/bucket-name/my-object-key",
     "ThreatIntelSetId": "00000000000000000000000000000000",
     "Region": "us-east-1"
   }
   ```

1. RFC テンプレート JSON ファイルを UpdateGdThreatIntelSetRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > UpdateGdThreatIntelSetRfc.json
   ```

1. UpdateGdThreatIntelSetRfc.json ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-2rnjx5yd6jgpt",
   "Title":                "CREATE_GD_IP_SET"
   }
   ```

1. RFC を作成し、UpdateGdThreatIntelSet Rfc ファイルと UpdateGdThreatIntelSetParams ファイルを指定します。

   ```
   aws amscm create-rfc --cli-input-json file://UpdateGdThreatIntelSetRfc.json  --execution-parameters file://UpdateGdThreatIntelSetParams.json
   ```

   レスポンスで新しい RFC の ID を受け取り、それを使用して RFC を送信およびモニタリングできます。送信するまで、RFC は編集状態のままであり、開始されません。

#### ヒント
<a name="ex-guard-duty-threat-intel-set-update-rr-tip"></a>

これは手動の変更タイプです (AMS オペレータは CT を確認して実行する必要があります）。つまり、RFC の実行に時間がかかる場合があり、RFC の詳細ページの対応オプションを使用して AMS と通信する必要がある場合があります。さらに、手動変更タイプの RFC をスケジュールする場合は、少なくとも 24 時間かかります。スケジュールされた開始時刻より前に承認が行われない場合、RFC は自動的に拒否されます。

Amazon GuardDuty と Threat Intel セットの作成の詳細については、[「Amazon Guard Duty](https://aws.amazon.com/guardduty/)」と[CreateThreatIntelSet](https://docs.aws.amazon.com/guardduty/latest/APIReference/API_CreateThreatIntelSet.html)」を参照してください。

## 実行入力パラメータ
<a name="management-monitoring-guardduty-threat-intel-set-update-managed-automation-input"></a>

実行入力パラメータの詳細については、「」を参照してください[変更タイプ ct-2rnjx5yd6jgpt のスキーマ](schemas.md#ct-2rnjx5yd6jgpt-schema-section)。

## 例: 必須パラメータ
<a name="management-monitoring-guardduty-threat-intel-set-update-managed-automation-ex-min"></a>

```
{
  "DetectorId": "12abc34d567e8fa901bc2d34e56789f0",
  "ThreatIntelSetId": "0cb0141ab9fbde177613ab9436212e90",
  "Region": "us-east-1"
}
```

## 例: すべてのパラメータ
<a name="management-monitoring-guardduty-threat-intel-set-update-managed-automation-ex-max"></a>

```
{
  "Activate": true,
  "DetectorId": "12abc34d567e8fa901bc2d34e56789f0",
  "ThreatIntelSet": "https://s3.amazonaws.com/guarddutylists/sample.txt",
  "ThreatIntelSetId": "0cb0141ab9fbde177613ab9436212e90",
  "Name": "Sample ThreatIntelSet",
  "Region": "us-east-1",
  "Priority": "Medium"
}
```

# SNS \$1 DirectCustomerAlerts にサブスクライブする
<a name="management-monitoring-sns-subscribe-to-directcustomeralerts"></a>

E メールアドレスを Direct-Customer-Alerts SNS トピックにサブスクライブします。

**完全分類:** 管理 \$1 モニタリングと通知 \$1 SNS \$1 DirectCustomerAlerts のサブスクライブ

## 変更タイプの詳細
<a name="ct-3rcl9u1k017wu-MMSs-table"></a>


****  

|  |  | 
| --- |--- |
| 変更タイプ ID | ct-3rcl9u1k017wu | 
| 現在のバージョン | 1.0 | 
| 予想される実行期間 | 10 分 | 
| AWS の承認 | 必須 | 
| お客様の承認 | 不要 | 
| 実行モード | 自動 | 

## 追加情報
<a name="management-monitoring-sns-subscribe-to-directcustomeralerts-info"></a>

### SNS DirectCustomerAlerts をサブスクライブする
<a name="ex-sns-subscribe-alerts-col"></a>

#### コンソールで Direct-Customer-Alerts SNS トピックをサブスクライブする
<a name="sns-subscribe-alerts-con"></a>

AMS コンソールでのこの変更タイプのスクリーンショット:

![\[Subscribe to DirectCustomerAlerts form with description, ID, and version fields.\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/ctref/images/guiSnsSubscribeAlertsCT.png)


仕組み:

1. **RFC **の作成ページに移動します。AMS コンソールの左側のナビゲーションペインで**RFCs** をクリックして RFCsリストページを開き、**RFC の作成**をクリックします。

1. デフォルトの変更タイプ参照ビューで一般的な**変更タイプ** (CT) を選択するか、**カテゴリ別選択ビューで CT **を選択します。
   + **変更タイプ別に参照**: **クイック作成**エリアで一般的な CT をクリックすると、すぐに **RFC の実行**ページを開くことができます。クイック作成で古い CT バージョンを選択することはできません。

     CTs をソートするには、**カード**ビューまたは**テーブル**ビューで**すべての変更タイプ**領域を使用します。どちらのビューでも、CT を選択し、**RFC **の作成をクリックして **RFC の実行**ページを開きます。必要に応じて、RFC **の作成ボタンの横に古いバージョンで**作成オプションが表示されます。 ****
   + **カテゴリ別に選択**: カテゴリ、サブカテゴリ、項目、オペレーションを選択すると、CT 詳細ボックスが開き、必要に応じて**古いバージョンで作成する**オプションが表示されます。**RFC の作成**をクリックして、**RFC の実行**ページを開きます。

1. **RFC の実行**ページで、CT 名エリアを開き、CT の詳細ボックスを表示します。**件名**は必須です (**変更タイプの参照**ビューで CT を選択した場合は入力されます）。**追加設定**エリアを開き、RFC に関する情報を追加します。

   **実行設定**領域で、使用可能なドロップダウンリストを使用するか、必要なパラメータの値を入力します。オプションの実行パラメータを設定するには、**追加の設定**領域を開きます。

1. 完了したら、**実行** をクリックします。エラーがない場合、**RFC が正常に作成された**ページに、送信された RFC の詳細と最初の**実行出力**が表示されます。

1. **Run parameters** エリアを開き、送信した設定を確認します。ページを更新して RFC 実行ステータスを更新します。必要に応じて、RFC をキャンセルするか、ページ上部のオプションを使用してコピーを作成します。

#### CLI を使用した Direct-Customer-Alerts SNS トピックへのサブスクライブ
<a name="sns-subscribe-alerts-cli"></a>

仕組み:

1. インライン作成 (すべての RFC と実行パラメータを含む`create-rfc`コマンドを発行) またはテンプレート作成 (2 つの JSON ファイルを作成します。1 つは RFC パラメータ用、もう 1 つは実行パラメータ用) のいずれかを使用し、2 つのファイルを入力として`create-rfc`コマンドを発行します。どちらの方法もここで説明します。

1. 返された RFC ID を使用して RFC: `aws amscm submit-rfc --rfc-id ID` コマンドを送信します。

   RFC: `aws amscm get-rfc --rfc-id ID` コマンドをモニタリングします。

変更タイプのバージョンを確認するには、次のコマンドを使用します。

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注記**  
変更タイプのスキーマの一部であるかどうかにかかわらず、任意の RFC で任意の`CreateRfc`パラメータを使用できます。たとえば、RFC ステータスが変更されたときに通知を受け取るには、リクエストの RFC パラメータ部分 (実行パラメータではなく) `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"`にこの行を追加します。すべての CreateRfc パラメータのリストについては、[AMS 変更管理 API リファレンス](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)を参照してください。

*インライン作成*:?

インラインで指定された実行パラメータ (インラインで実行パラメータを指定する場合は引用符をエスケープ) を指定して create RFC コマンドを発行し、返された RFC ID を送信します。たとえば、コンテンツを次のような内容に置き換えることができます。

```
aws amscm create-rfc --change-type-id "ct-3rcl9u1k017wu" --change-type-version "1.0" --title "Subscribe-Direct-Customer-Alerts" --execution-parameters "{\"Email\": \"sample-email@example.com\", \"Region\": \"us-east-1\"}"
```

*テンプレートの作成*:

1. この変更タイプの実行パラメータ JSON スキーマをファイルに出力します。この例では、SnsSubscribeParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-3rcl9u1k017wu" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > SnsSubscribeParams.json
   ```

1. SnsSubscribeParams ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
   "Description":      "SnsTopicSub-Create",
   "VpcId": "VPC_ID",
   "Name":             "My-SnsTopicSub",
   "Parameters":{
       "TopicName": "mytopic-cli-all-params",
       "DisplayName": "testsns",
       "Subscription1Protocol": "email",
       "Subscription1Endpoint": "abc@xyz.com",
       "Subscription1RawMessageDelivery": "false",
       "Subscription2Protocol": "sms",
       "Subscription2Endpoint": "+61500444777",
       "Subscription2RawMessageDelivery": "false",
       "KmsMasterKeyId": "arn:aws:kms:us-east-1:123456789101:key/cfe0542d-3be9-4166-9eac-d0cd6af61445"
       }
   }
   ```

1. RFC テンプレート JSON ファイルを SnsSubscribeRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > SnsSubscribeRfc.json
   ```

1. SnsSubscribeRfc.json ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-3rcl9u1k017wu",
   "Title":                "Subscribe-Direct-Customer-Alerts-RFC"
   }
   ```

1. RFC を作成し、SnsSubscribe Rfc ファイルと SnsSubscribeParams ファイルを指定します。

   ```
   aws amscm create-rfc --cli-input-json file://SnsSubscribeRfc.json  --execution-parameters file://SnsSubscribeParams.json
   ```

   レスポンスで新しい RFC の ID を受け取り、それを使用して RFC を送信およびモニタリングできます。送信するまで、RFC は編集状態のままであり、開始されません。

#### ヒント
<a name="ex-sns-subscribe-alerts-tip"></a>

AWS Simple Notification Service (SNS) の詳細については、[「Amazon Simple Notification Service](https://aws.amazon.com/sns/)」を参照してください。[Amazon SNS の開始方法も参照してください](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html)。

## 実行入力パラメータ
<a name="management-monitoring-sns-subscribe-to-directcustomeralerts-input"></a>

実行入力パラメータの詳細については、「」を参照してください[変更タイプ ct-3rcl9u1k017wu のスキーマ](schemas.md#ct-3rcl9u1k017wu-schema-section)。

## 例: 必須パラメータ
<a name="management-monitoring-sns-subscribe-to-directcustomeralerts-ex-min"></a>

```
Example not available.
```

## 例: すべてのパラメータ
<a name="management-monitoring-sns-subscribe-to-directcustomeralerts-ex-max"></a>

```
Example not available.
```

# SNS \$1 更新 (マネージドオートメーション)
<a name="management-monitoring-sns-update-managed-automation"></a>

既存の Amazon Simple Notification Service (SNS) トピックのプロパティを変更します。

**完全分類:** 管理 \$1 モニタリングと通知 \$1 SNS \$1 更新 (マネージドオートメーション)

## 変更タイプの詳細
<a name="ct-0zzf0fjz76jmb-MMSu-table"></a>


****  

|  |  | 
| --- |--- |
| 変更タイプ ID | ct-0zzf0fjz76jmb | 
| 現在のバージョン | 1.0 | 
| 予想される実行期間 | 240 分 | 
| AWS の承認 | 必須 | 
| お客様の承認 | 送信者の場合は必須ではありません | 
| 実行モード | 手動 | 

## 追加情報
<a name="management-monitoring-sns-update-managed-automation-info"></a>

### SNS トピックを更新する
<a name="ex-sns-update-col"></a>

#### コンソールで SNS トピックを更新する
<a name="sns-update-con"></a>

AMS コンソールでのこの変更タイプのスクリーンショット:

![\[alt text not found\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/ctref/images/guiSnsUpdateCT.png)


仕組み:

1. **RFC **の作成ページに移動します。AMS コンソールの左側のナビゲーションペインで**RFCs** をクリックして RFCsリストページを開き、**RFC の作成**をクリックします。

1. デフォルトの変更タイプ参照ビューで一般的な**変更タイプ** (CT) を選択するか、**カテゴリ別選択ビューで CT **を選択します。
   + **変更タイプ別に参照**: **クイック作成**エリアで一般的な CT をクリックすると、すぐに **RFC の実行**ページを開くことができます。クイック作成で古い CT バージョンを選択することはできません。

     CTs をソートするには、**カード**ビューまたは**テーブル**ビューで**すべての変更タイプ**領域を使用します。どちらのビューでも、CT を選択し、**RFC **の作成をクリックして **RFC の実行**ページを開きます。必要に応じて、RFC **の作成ボタンの横に古いバージョンで**作成オプションが表示されます。 ****
   + **カテゴリ別に選択**: カテゴリ、サブカテゴリ、項目、オペレーションを選択すると、CT 詳細ボックスが開き、必要に応じて**古いバージョンで作成する**オプションが表示されます。**RFC の作成**をクリックして、**RFC の実行**ページを開きます。

1. **RFC の実行**ページで、CT 名エリアを開き、CT の詳細ボックスを表示します。**件名**は必須です (**変更タイプの参照**ビューで CT を選択した場合は入力されます）。**追加設定**エリアを開き、RFC に関する情報を追加します。

   **実行設定**領域で、使用可能なドロップダウンリストを使用するか、必要なパラメータの値を入力します。オプションの実行パラメータを設定するには、**追加の設定**領域を開きます。

1. 完了したら、**実行** をクリックします。エラーがない場合、**RFC が正常に作成された**ページに、送信された RFC の詳細と最初の**実行出力**が表示されます。

1. **Run parameters** エリアを開き、送信した設定を確認します。ページを更新して RFC 実行ステータスを更新します。必要に応じて、RFC をキャンセルするか、ページ上部のオプションを使用してコピーを作成します。

#### CLI で SNS トピックを更新する
<a name="sns-update-cli"></a>

仕組み:

1. インライン作成 (すべての RFC と実行パラメータを含む`create-rfc`コマンドを発行) またはテンプレート作成 (2 つの JSON ファイルを作成します。1 つは RFC パラメータ用、もう 1 つは実行パラメータ用) のいずれかを使用し、2 つのファイルを入力として`create-rfc`コマンドを発行します。どちらの方法もここで説明します。

1. 返された RFC ID を使用して RFC: `aws amscm submit-rfc --rfc-id ID` コマンドを送信します。

   RFC: `aws amscm get-rfc --rfc-id ID` コマンドをモニタリングします。

変更タイプのバージョンを確認するには、次のコマンドを使用します。

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注記**  
変更タイプのスキーマの一部であるかどうかにかかわらず、任意の RFC で任意の`CreateRfc`パラメータを使用できます。たとえば、RFC ステータスが変更されたときに通知を受け取るには、リクエストの RFC パラメータ部分 (実行パラメータではなく) `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"`にこの行を追加します。すべての CreateRfc パラメータのリストについては、[AMS 変更管理 API リファレンス](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)を参照してください。

*INLINE CREATE* (最小パラメータ):

インラインで指定された実行パラメータ (インラインで実行パラメータを指定する場合は引用符をエスケープ) を指定して create RFC コマンドを発行し、返された RFC ID を送信します。たとえば、コンテンツを次のような内容に置き換えることができます。

```
aws amscm create-rfc --change-type-id "ct-0zzf0fjz76jmb" --change-type-version "1.0" --title "Update SNS Topic" --execution-parameters "{\"TopicArn\": \"arn:aws:sns:us-east-1:123456789101:My-SNS-Topic\", \"Priority\": \"Medium\", \"Parameters\": {\"DisplayName\": \"My-SNS-Topic\", \"KmsMasterKeyId\": \"arn:aws:kms:us-east-1:123456789101:key/cfe0542d-3be9-4166-9eac-d0cd6af61445\"}}"
```

*テンプレート作成* (すべてのパラメータ):

1. この変更タイプの実行パラメータ JSON スキーマをファイルに出力します。この例では、SnsUpdateParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-3rcl9u1k017wu" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > SnsUpdateParams.json
   ```

1. SnsUpdateParams ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
     "TopicArn": "arn:aws:sns:us-east-1:123456789101:Test-Stack",
     "Parameters": {
       "DisplayName": "My-Test-Stack",
       "DeliveryPolicy": "{\"http\":{\"defaultHealthyRetryPolicy\":{\"minDelayTarget\":20,\"maxDelayTarget\":20,\"numRetries\":3,\"numMaxDelayRetries\":0,\"numNoDelayRetries\":0,\"numMinDelayRetries\":0,\"backoffFunction\":\"linear\"},\"disableSubscriptionOverrides\":false,\"defaultRequestPolicy\":{\"headerContentType\":\"text/plain; charset=UTF-8\"}}}",
       "DataProtectionPolicy": "{\"Name\":\"__example_data_protection_policy\",\"Description\":\"Exampledataprotectionpolicy\",\"Version\":\"2021-06-01\",\"Statement\":[{\"DataDirection\":\"Inbound\",\"Principal\":[\"arn:aws:iam::123456789101:user/ExampleUser\"],\"DataIdentifier\":[\"arn:aws:dataprotection::aws:data-identifier/CreditCardNumber\"],\"Operation\":{\"Deidentify\":{\"MaskConfig\":{\"MaskWithCharacter\":\"#\"}}}}]}",
       "KmsMasterKeyARN": "arn:aws:kms:ap-southeast-2:123456789101:key/bb43bd18-3a75-482e-822d-d0d3a5544dc8",
       "TracingConfig": "Active"
     },
     "Priority": "Medium"
   }
   ```

1. RFC テンプレート JSON ファイルを SnsUpdateRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > SnsUpdateRfc.json
   ```

1. SnsUpdateRfc.json ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-0zzf0fjz76jmb",
   "Title":                "Update-SNS-RFC"
   }
   ```

1. RFC を作成し、SnsUpdate Rfc ファイルと SnsUpdateParams ファイルを指定します。

   ```
   aws amscm create-rfc --cli-input-json file://SnsUpdateRfc.json  --execution-parameters file://SnsUpdateParams.json
   ```

   レスポンスで新しい RFC の ID を受け取り、それを使用して RFC を送信およびモニタリングできます。送信するまで、RFC は編集状態のままであり、開始されません。

#### ヒント
<a name="ex-sns-update-tip"></a>

AWS Simple Notification Service (SNS) の詳細については、[「Amazon Simple Notification Service](https://aws.amazon.com/sns/)」を参照してください。[Amazon SNS の開始方法も参照してください](https://docs.aws.amazon.com/sns/latest/dg/sns-getting-started.html)。

## 実行入力パラメータ
<a name="management-monitoring-sns-update-managed-automation-input"></a>

実行入力パラメータの詳細については、「」を参照してください[変更タイプ ct-0zzf0fjz76jmb のスキーマ](schemas.md#ct-0zzf0fjz76jmb-schema-section)。

## 例: 必須パラメータ
<a name="management-monitoring-sns-update-managed-automation-ex-min"></a>

```
{
  "TopicArn": "arn:aws:sns:us-east-1:000000000000:Test-Stack"
}
```

## 例: すべてのパラメータ
<a name="management-monitoring-sns-update-managed-automation-ex-max"></a>

```
{

  "TopicArn": "arn:aws:sns:us-east-1:000000000000:Test-Stack",
  "Parameters":{
    "DisplayName": "Test-Stack",
    "AddSubscriptions": [
      {
        "Protocol": "http",
        "Endpoint": "http://example.com/webhook"
      },
      {
        "Protocol": "https",
        "Endpoint": "https://example.com/webhook"
      },
      {
        "Protocol": "email",
        "Endpoint": "test@example.com"
      },
      {
        "Protocol": "email-json",
        "Endpoint": "test@example.com"
      },
      {
        "Protocol": "sms",
        "Endpoint": "+1234567890"
      },
      {
        "Protocol": "sqs",
        "Endpoint": "arn:aws:sqs:us-east-1:000000000000:TestQueue"
      },
      {
        "Protocol": "application",
        "Endpoint": "arn:aws:sns:us-east-1:000000000000:endpoint/GCM/MyApplication"
      },
      {
        "Protocol": "lambda",
        "Endpoint": "arn:aws:lambda:us-east-1:000000000000:function:TestFunction"
      },
      {
        "Protocol": "firehose",
        "Endpoint": "arn:aws:firehose:us-east-1:000000000000:deliverystream/TestStream"
      }
    ],
    "RemoveSubscriptions": [
      "arn:aws:sns:us-east-1:000000000000:Test-Stack:12345678-1234-1234-1234-123456789012"
    ],
    "DeliveryPolicy": "{\"http\":{\"defaultHealthyRetryPolicy\":{\"minDelayTarget\":20,\"maxDelayTarget\":20,\"numRetries\":3,\"numMaxDelayRetries\":0,\"numNoDelayRetries\":0,\"numMinDelayRetries\":0,\"backoffFunction\":\"linear\"},\"disableSubscriptionOverrides\":false,\"defaultRequestPolicy\":{\"headerContentType\":\"text/plain; charset=UTF-8\"}}}",
    "DataProtectionPolicy": "{\"Name\":\"__example_data_protection_policy\",\"Description\":\"Exampledataprotectionpolicy\",\"Version\":\"2021-06-01\",\"Statement\":[{\"DataDirection\":\"Inbound\",\"Principal\":[\"arn:aws:iam::123456789012:user/ExampleUser\"],\"DataIdentifier\":[\"arn:aws:dataprotection::aws:data-identifier/CreditCardNumber\"],\"Operation\":{\"Deidentify\":{\"MaskConfig\":{\"MaskWithCharacter\":\"#\"}}}}]}",
    "KmsMasterKeyARN": "arn:aws:kms:ap-southeast-2:123456789023:key/bb43bd18-3a75-482e-822d-d0d3a5544dc8",
    "TracingConfig": "Active"
  },
  "Priority": "Medium"
}
```

# SQS \$1 更新
<a name="management-monitoring-sqs-update"></a>

を使用して、既存の Amazon Simple Queue Service インスタンスのプロパティを変更します。

**完全分類:** 管理 \$1 モニタリングと通知 \$1 SQS \$1 更新

## 変更タイプの詳細
<a name="ct-0hi7z7tyikjf6-MMSu-table"></a>


****  

|  |  | 
| --- |--- |
| 変更タイプ ID | ct-0hi7z7tyikjf6 | 
| 現在のバージョン | 1.0 | 
| 予想される実行期間 | 60 分 | 
| AWS の承認 | 必須 | 
| お客様の承認 | 不要 | 
| 実行モード | 自動 | 

## 追加情報
<a name="management-monitoring-sqs-update-info"></a>

### SQS キューを更新する
<a name="ex-sqs-update-col"></a>

#### コンソールを使用した SQS キューの更新
<a name="sqs-update-con"></a>

AMS コンソールでのこの変更タイプのスクリーンショット:

![\[Properties panel for an Amazon Simple Queue Service instance, showing ID, version, and execution mode.\]](http://docs.aws.amazon.com/ja_jp/managedservices/latest/ctref/images/guiSqsUpdateCT.png)


仕組み:

1. **RFC **の作成ページに移動します。AMS コンソールの左側のナビゲーションペインで**RFCs** をクリックして RFCsリストページを開き、**RFC の作成**をクリックします。

1. デフォルトの変更タイプ参照ビューで一般的な**変更タイプ** (CT) を選択するか、**カテゴリ別選択ビューで CT **を選択します。
   + **変更タイプ別に参照**: **クイック作成**エリアで一般的な CT をクリックすると、すぐに **RFC の実行**ページを開くことができます。クイック作成で古い CT バージョンを選択することはできません。

     CTs をソートするには、**カード**ビューまたは**テーブル**ビューで**すべての変更タイプ**領域を使用します。どちらのビューでも、CT を選択し、**RFC **の作成をクリックして **RFC の実行**ページを開きます。必要に応じて、RFC **の作成ボタンの横に古いバージョンで**作成オプションが表示されます。 ****
   + **カテゴリ別に選択**: カテゴリ、サブカテゴリ、項目、オペレーションを選択すると、CT 詳細ボックスが開き、必要に応じて**古いバージョンで作成する**オプションが表示されます。**RFC の作成**をクリックして、**RFC の実行**ページを開きます。

1. **RFC の実行**ページで、CT 名エリアを開き、CT の詳細ボックスを表示します。**件名**は必須です (**変更タイプの参照**ビューで CT を選択した場合は入力されます）。**追加設定**エリアを開き、RFC に関する情報を追加します。

   **実行設定**領域で、使用可能なドロップダウンリストを使用するか、必要なパラメータの値を入力します。オプションの実行パラメータを設定するには、**追加の設定**領域を開きます。

1. 完了したら、**実行** をクリックします。エラーがない場合、**RFC が正常に作成された**ページに、送信された RFC の詳細と最初の**実行出力**が表示されます。

1. **Run parameters** エリアを開き、送信した設定を確認します。ページを更新して RFC 実行ステータスを更新します。必要に応じて、RFC をキャンセルするか、ページ上部のオプションを使用してコピーを作成します。

#### CLI を使用した SQS キューの更新
<a name="sqs-update-cli"></a>

仕組み:

1. インライン作成 (すべての RFC と実行パラメータを含む`create-rfc`コマンドを発行) またはテンプレート作成 (2 つの JSON ファイルを作成します。1 つは RFC パラメータ用、もう 1 つは実行パラメータ用) のいずれかを使用し、2 つのファイルを入力として`create-rfc`コマンドを発行します。どちらの方法もここで説明します。

1. 返された RFC ID を使用して RFC: `aws amscm submit-rfc --rfc-id ID` コマンドを送信します。

   RFC: `aws amscm get-rfc --rfc-id ID` コマンドをモニタリングします。

変更タイプのバージョンを確認するには、次のコマンドを使用します。

```
aws amscm list-change-type-version-summaries --filter Attribute=ChangeTypeId,Value=CT_ID
```
**注記**  
変更タイプのスキーマの一部であるかどうかにかかわらず、任意の RFC で任意の`CreateRfc`パラメータを使用できます。たとえば、RFC ステータスが変更されたときに通知を受け取るには、リクエストの RFC パラメータ部分 (実行パラメータではなく) `--notification "{\"Email\": {\"EmailRecipients\" : [\"email@example.com\"]}}"`にこの行を追加します。すべての CreateRfc パラメータのリストについては、[AMS 変更管理 API リファレンス](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_CreateRfc.html)を参照してください。

*インライン作成*:

インラインで指定された実行パラメータ (インラインで実行パラメータを指定する場合は引用符をエスケープ) を指定して create RFC コマンドを発行し、返された RFC ID を送信します。たとえば、コンテンツを次のような内容に置き換えることができます。

```
aws amscm create-rfc --change-type-id "ct-0hi7z7tyikjf6" --change-type-version "1.0" --title "Update Amazon SQS Queue" --execution-parameters "{\"VpcId\": \"VPC_ID\", \"StackId\": \"STACK_ID\", \"Parameters\": {\"SQSDelaySeconds\": 0, \"SQSMaximumMessageSize\": 262144, \"SQSMessageRetentionPeriod\": 345600, \"SQSQueueName\": \"MyQueueName\", \"SQSReceiveMessageWaitTimeSeconds\": 0, \"SQSVisibilityTimeout\": 60}}"
```

*テンプレートの作成*:

1. この変更タイプの実行パラメータ JSON スキーマをファイルに出力します。この例では UpdateSqsInstanceParams.json.

   ```
   aws amscm get-change-type-version --change-type-id "ct-0hi7z7tyikjf6" --query "ChangeTypeVersion.ExecutionInputSchema" --output text > UpdateSqsInstanceParams.json
   ```

1. UpdateSqsInstanceParams ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
     "VpcId": "VPC_ID",
     "StackId": "STACK_ID",
     "Parameters": {
       "SQSDelaySeconds": 0,
       "SQSMaximumMessageSize": 262144,
       "SQSMessageRetentionPeriod": 345600,
       "SQSQueueName": "MyQueueName",
       "SQSReceiveMessageWaitTimeSeconds": 0,
       "SQSVisibilityTimeout": 60
     }
   }
   ```

1. RFC テンプレート JSON ファイルを UpdateSqsInstanceRfc.json:

   ```
   aws amscm create-rfc --generate-cli-skeleton > UpdateSqsInstanceRfc.json
   ```

1. UpdateSqsInstanceRfc.json ファイルを変更して保存します。たとえば、コンテンツを次のような内容に置き換えることができます。

   ```
   {
   "ChangeTypeVersion":    "1.0",
   "ChangeTypeId":         "ct-0hi7z7tyikjf6",
   "Title":                "Sqs-Instance-Update-RFC"
   }
   ```

1. RFC を作成し、UpdateSqsTopicSub Rfc ファイルと UpdateSqsTopicSubParams ファイルを指定します。

   ```
   aws amscm create-rfc --cli-input-json file://UpdateSqsInstanceRfc.json  --execution-parameters file://UpdateSqsInstanceParams.json
   ```

   レスポンスで新しい RFC の ID を受け取り、それを使用して RFC を送信およびモニタリングできます。送信するまで、RFC は編集状態のままであり、開始されません。

#### ヒント
<a name="ex-sqs-update-tip"></a>

Amazon Simple Queue Service (SQS) の詳細については、[「Amazon Simple Queue Service](https://aws.amazon.com/sqs/)」を参照してください。

## 実行入力パラメータ
<a name="management-monitoring-sqs-update-input"></a>

実行入力パラメータの詳細については、「」を参照してください[変更タイプ ct-0hi7z7tyikjf6 のスキーマ](schemas.md#ct-0hi7z7tyikjf6-schema-section)。

## 例: 必須パラメータ
<a name="management-monitoring-sqs-update-ex-min"></a>

```
{
  "VpcId": "vpc-01234567890abcdef",
  "StackId": "stack-a1b2c3d4e5f67890e",
  "Parameters": {
    "SQSQueueName": "mytestsqs"
  }
}
```

## 例: すべてのパラメータ
<a name="management-monitoring-sqs-update-ex-max"></a>

```
{
  "VpcId": "vpc-12345678",
  "StackId": "stack-a1b2c3d4e5f67890e",
  "Parameters": {
    "SQSDelaySeconds": 0,
    "SQSMaximumMessageSize": 262144,
    "SQSMessageRetentionPeriod": 345600,
    "SQSQueueName": "mytestsqs",
    "SQSReceiveMessageWaitTimeSeconds": 0,
    "SQSVisibilityTimeout": 0
  }
}
```