

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# を使用して OrganizationAccountAccessRole を持つメンバーアカウントにアクセスする AWS Organizations
<a name="orgs_manage_accounts_access-cross-account-role"></a>

 AWS Organizations コンソールを使用してメンバーアカウントを作成すると、 はアカウント`OrganizationAccountAccessRole`内に という名前の IAM ロール AWS Organizations *を自動的に*作成します。このロールには、メンバーアカウントの完全な管理権限が含まれます。このロールのアクセスの範囲には、管理アカウント内のすべてのプリンシパルが含まれます。これにより、ロールは組織の管理アカウントにそのアクセスを許可するように構成されます。

招待されたメンバーアカウントと同一のロールを作成するには、「[で招待されたアカウントの OrganizationAccountAccessRole を作成する AWS Organizations](orgs_manage_accounts_create-cross-account-role.md)」のステップを実行します。

このロールを使用してメンバーアカウントにアクセスするには、ロールを引き受けるアクセス許可を持つ管理アカウントのユーザーでサインインする必要があります。このアクセス権限を設定するには、次の手順を行います。メンテナンスしやすいように、アクセス権限は、ユーザーではなくグループに付与することをお勧めします。

------
#### [ AWS マネジメントコンソール ]

**管理アカウントの IAM グループのメンバーにアクセス許可を付与して、ロールにアクセスするには**

1. IAM コンソール ([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)) に管理者用のアクセス許可を持つ管理アカウントのユーザーとしてサインインします。これは、メンバーアカウントのロールにアクセスするユーザーが属する IAM グループにアクセス許可を委任するために必要です。

1. <a name="step-create-policy"></a>まず、後で必要になる管理ポリシーを [Step 14](#step-choose-group) で作成します。

   ナビゲーションペインで、[**Policies (ポリシー)**] を選択し、[**Create Policy (ポリシーの作成)**] を選択します。

1. [ビジュアルエディタ] タブで、**[サービスの選択]** を選択し、検索ボックスに「**STS**」と入力してリストをフィルタリングし、**[STS]** オプションを選択します。

1. **[アクション]** セクションで、検索ボックスに「**assume**」と入力してリストをフィルタリングし、**[AssumeRole]** オプションを選択します。

1. **[リソース]** セクションで、**[特定の]** を選択し、**[ARN を追加]** を選択します。

1. **[ARN を指定 (複数可)]** セクションで、リソースの **[その他のアカウント]** を選択します。

1. 作成したメンバーアカウントの ID を入力します。

1. **[パス を持つリソースロール名]** には、前のセクションで作成したロールの名前を入力します (`OrganizationAccountAccessRole` という名前を付けることをお勧めします)。

1. ダイアログボックスに正しい ARN が表示されたら、**[ARN を追加]** を選択します。

1. (オプション) 多要素認証 (MFA) が必要な場合や、指定された IP アドレス範囲からロールへのアクセスを制限する場合、[リクエスト条件] セクションを展開し、適用するオプションを選択します。

1. [**次へ**] を選択します。

1. **[確認と作成]** ページで、新しいポリシーの名前を入力します。例: **GrantAccessToOrganizationAccountAccessRole**。オプションとして説明を追加することもできます。

1. <a name="step-end-policy"></a>[**ポリシーの作成**] を選択してポリシーを保存します。

1. <a name="step-choose-group"></a>ポリシーが使用可能になったので、グループにアタッチできます。

   ナビゲーションペインで、**[ユーザーグループ]** を選択してから、メンバーアカウントのロールを引き受けるメンバーが属するグループの名前 (チェックボックスではない) を選択します。必要に応じて、新しいグループを作成できます。

1. **[アクセス許可]** タブを選択し、**[アクセス許可の追加]** を選択してから、**[ポリシーの添付]** を選択します。

1. (オプション) [**検索**] ボックスに、ポリシー名を入力し始めると、「[Step 2](#step-create-policy)」から「[Step 13](#step-end-policy)」で作成したポリシーの名前が表示されるまで、リストをフィルタリングできます。**[ポリシータイプ]**、**[カスタマー管理ポリシー]** の順に選択すると、すべての AWS 管理ポリシーをフィルタリングできます。

1. ポリシーの横にあるチェックボックスをオンにし、**[ポリシーのアタッチ]** を選択します。

------

グループのメンバーである IAM ユーザーは、次の手順を使用して AWS Organizations コンソールで新しいロールに切り替えるアクセス許可を持つようになりました。

------
#### [ AWS マネジメントコンソール ]

**メンバーのアカウントのロールに切り替えるには**

ロールを使用する際、ユーザーは、新しいメンバーアカウントの管理者権限が付与されます。グループのメンバーである IAM ユーザーに、以下を実行して新しいロールに切り替えるように指示します。

1.  AWS Organizations コンソールの右上隅から、現在のサインイン名を含むリンクを選択し、**ロールの切り替え**を選択します。

1. 管理者から提供されたアカウント ID 番号とロール名を入力します。

1. [**表示名**] で、ロール使用時にユーザー名の代わりに右上隅のナビゲーションバーに表示する文字列を入力します。オプションで色を選択することもできます。

1. [**Switch Role**] (ロールの切り替え) を選択します。これで、実行するアクションはすべて、切り替えたロールに付与されているアクセス権限で行われるようになりました。切り替えを戻さない限り、元の IAM ユーザーに関連付けられているアクセス許可を使用することはできません。

1. ロールのアクセス許可を必要とするアクションの実行が完了したら、通常の IAM ユーザーにもう一度切り替えることができます。右上隅のロール名 ([**表示名**] として指定した名前) を選択して、[***ユーザー名* に戻る**] を選択します。

------