

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Backup および AWS Organizations
<a name="services-that-can-integrate-backup"></a>

AWS Backup は、組織内の AWS Backup ジョブを管理およびモニタリングできるサービスです。を使用して AWS Backup、組織の管理アカウントのユーザーとしてサインインすると、組織全体のバックアップ保護とモニタリングを有効にできます。[バックアップポリシー](orgs_manage_policies_backup.md)を使用して、組織内のすべてのアカウントでリソースに AWS Backup 計画を一元的に適用することで、コンプライアンスを達成できます。 AWS Backup と の両方を併用すると AWS Organizations 、次の利点が得られます。

**保護**  
組織で[バックアップポリシータイプを有効](enable-policy-type.md)にし、[バックアップポリシーを作成](orgs_policies_create.md)して、組織のルート、OU、またはアカウントにアタッチできます。バックアップポリシーは、 AWS Backup プランをアカウントに自動的に適用するために必要なその他の詳細と組み合わせます。アカウントに直接アタッチされたポリシーは、組織のルートおよび親 OUs から[継承された](orgs_manage_policies_inheritance_mgmt.md)ポリシーとマージされて、アカウントに適用される[有効なポリシー](orgs_manage_policies_effective.md)を作成します。ポリシーには、アカウントのリソース AWS Backup で を実行するアクセス許可を持つ IAM ロールの ID が含まれます。 は、有効なポリシーのバックアッププランで指定されているように、IAM ロール AWS Backup を使用してユーザーに代わってバックアップを実行します。

**モニタリング**  
組織で [AWS Backupに対して信頼されたアクセスを有効にする](orgs_integrate_services.md#orgs_how-to-enable-disable-trusted-access)と、 AWS Backup コンソールを使用して、組織内の任意のアカウントのバックアップ、復元、およびコピージョブの詳細を表示できます。詳細については、*AWS Backup デベロッパーガイド*の [Monitor your backup jobs](https://docs.aws.amazon.com/aws-backup/latest/devguide/monitor-and-verify-protected-resources.html) を参照してください。

詳細については AWS Backup、「 *[AWS Backup デベロッパーガイド](https://docs.aws.amazon.com/aws-backup/latest/devguide/)*」を参照してください。

以下の情報は、 AWS Backup との統合に役立ちます AWS Organizations。



## での信頼されたアクセスの有効化 AWS Backup
<a name="integrate-enable-ta-backup"></a>

信頼されたアクセスの有効化に必要な権限に関しては、[信頼されたアクセスを有効にするために必要なアクセス許可](orgs_integrate_services.md#orgs_trusted_access_perms) を参照してください。

信頼されたアクセスは、 AWS Backup コンソールまたは AWS Organizations コンソールを使用して有効にできます。

**重要**  
可能な限り、 AWS Backup コンソールまたはツールを使用して Organizations との統合を有効にすることを強くお勧めします。これにより、 はサービスに必要なリソースの作成など、必要な設定 AWS Backup を実行できます。ここに示す手順は、統合の有効化に AWS Backupが提供するツールを使用できない場合にのみ実施してください。詳細については、[この注意](orgs_integrate_services.md#important-note-about-integration)を参照してください。  
 AWS Backup コンソールまたはツールを使用して信頼されたアクセスを有効にする場合、これらのステップを実行する必要はありません。

を使用して信頼されたアクセスを有効にするには AWS Backup、「 *AWS Backup デベロッパーガイド*」の[「複数の でバックアップを有効にする AWS アカウント](https://docs.aws.amazon.com//aws-backup/latest/devguide/manage-cross-account.html#enable-xaccount-management)」を参照してください。

## での信頼されたアクセスの無効化 AWS Backup
<a name="integrate-disable-ta-backup"></a>

信頼されたアクセスの有効化に必要なアクセス許可に関しては、[信頼されたアクセスを有効にするために必要なアクセス許可](orgs_integrate_services.md#orgs_trusted_access_perms) を参照してください。

AWS Backup では、組織のアカウント全体のバックアップ、復元、コピージョブのモニタリングを可能にする AWS Organizations ために、 との信頼されたアクセスが必要です。信頼されたアクセスを無効にすると AWS Backup、現在のアカウント外のジョブを表示できなくなります。が AWS Backup 作成する AWS Backup ロールは残ります。後で信頼されたアクセスを再度有効にすると、 はサービスを再設定することなく、以前と同じように動作 AWS Backup し続けます。

信頼されたアクセスは、Organizations ツールを使用してのみ無効にできます。

信頼されたアクセスを無効にするには、Organizations AWS CLI コマンドを実行するか、いずれかの AWS SDKs。

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK を使用して信頼されたアクセスを無効にするには**  
信頼されたサービスアクセスを無効にするには、次の AWS CLI コマンドまたは API オペレーションを使用します。
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  次のコマンドを実行して、Organizations で信頼されたサービス AWS Backup として を無効にします。

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal backup.amazonaws.com
  ```

  このコマンドが成功した場合、出力は生成されません。
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## の委任管理者アカウントの有効化 AWS Backup
<a name="integrate-enable-da-backup"></a>

「*AWS Backup デベロッパーガイド*」の「[委任管理者](https://docs.aws.amazon.com/aws-backup/latest/devguide/manage-cross-account.html#backup-delegatedadmin)」を参照してください。