

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Config および AWS Organizations
<a name="services-that-can-integrate-config"></a>

のマルチアカウント、マルチリージョンのデータ集約 AWS Config を使用すると、複数のアカウントから AWS リージョン 1 つのアカウントに AWS Config データを集約できます。マルチアカウント、マルチリージョンのデータ集約は、中央の IT 管理者がエンタープライズの複数の AWS アカウント のコンプライアンスをモニタリングするうえで役立ちます。アグリゲータは、複数のソースアカウントとリージョンから AWS Config データを収集 AWS Config する のリソースタイプです。集計 AWS Config データを表示するリージョンにアグリゲータを作成します。アグリゲータの作成中、個々のアカウント ID、または組織の追加を選択できます。詳細については AWS Config、「 [AWS Config デベロッパーガイド](https://docs.aws.amazon.com/config/latest/developerguide/)」を参照してください。

[AWS Config APIs](https://docs.aws.amazon.com/config/latest/APIReference/welcome.html) を使用して、組織内のすべての AWS アカウント でルールを管理する AWS Config こともできます。詳細については、「 *AWS Config デベロッパーガイド*」の[「組織内のすべてのアカウントで AWS Config ルールを有効にする](https://docs.aws.amazon.com/config/latest/developerguide/config-rule-multi-account-deployment.html)」を参照してください。

次の情報は、 AWS Config との統合に役立ちます AWS Organizations。



## サービスリンクロール
<a name="integrate-enable-slr-config"></a>

次の[サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)により AWS Config 、 はサポートされているオペレーションを組織内のアカウント内で実行できます。
+ `AWSServiceRoleForConfig`

このロールの作成の詳細については、「*AWS Config デベロッパーガイド*」の「[Permissions for the IAM Role Assigned to AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/iamrole-permissions.html)」を参照してください。

 AWS Config でサービスにリンクされたロール[を使用する AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/using-service-linked-roles.html)方法の詳細については、 *AWS Config デベロッパーガイド*を参照してください。

このロールを削除または変更できるのは、 AWS Config と Organizations 間の信頼されたアクセスを無効にした場合か、組織から当該のメンバーアカウントを削除した場合だけです。

## での信頼されたアクセスの有効化 AWS Config
<a name="integrate-enable-ta-config"></a>

信頼されたアクセスの有効化に必要な権限に関しては、[信頼されたアクセスを有効にするために必要なアクセス許可](orgs_integrate_services.md#orgs_trusted_access_perms) を参照してください。

信頼されたアクセスは、 AWS Config コンソールまたは AWS Organizations コンソールを使用して有効にできます。

**重要**  
可能な限り、 AWS Config コンソールまたはツールを使用して Organizations との統合を有効にすることを強くお勧めします。これにより、 は、サービスに必要なリソースの作成など、必要な設定 AWS Config を実行できます。ここに示す手順は、統合の有効化に AWS Configが提供するツールを使用できない場合にのみ実施してください。詳細については、[この注意](orgs_integrate_services.md#important-note-about-integration)を参照してください。  
 AWS Config コンソールまたはツールを使用して信頼されたアクセスを有効にする場合、これらのステップを実行する必要はありません。

**AWS Config コンソールを使用して信頼されたアクセスを有効にするには**  
 AWS Organizations を使用して への信頼されたアクセスを有効にするには AWS Config、マルチアカウントアグリゲータを作成し、組織を追加します。マルチアカウントアグリゲータの設定方法については、「*AWS Config 開発者ガイド*」の「[Creating Aggregators](https://docs.aws.amazon.com/config/latest/developerguide/aggregated-create.html)」を参照してください。

信頼されたアクセスを有効にするには、 AWS Organizations コンソールを使用するか、 AWS CLI コマンドを実行するか、いずれかの AWS SDKs。

------
#### [ AWS マネジメントコンソール ]

**Organizations コンソールを使用して信頼されたアクセスを有効にするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサイン・インします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. ナビゲーションペインで [**Services (サービス)**] を選択します。

1. サービスのリストで **[AWS Config]** を選択します。

1. [**Enable trusted access (信頼されたアクセスを有効にする)**] を選択します。

1. **[ AWS Configの信頼されたアクセスを有効にする]** ダイアログボックスで、**[有効にする]** と入力して確定し、**[信頼されたアクセスを有効化]** を選択します。

1. の管理者のみである場合は AWS Organizations、 の管理者に、そのサービスがサービスコンソール から と AWS Organizations 連携できるようになった AWS Config ことを知らせます。

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK を使用して信頼されたアクセスを有効にするには**  
信頼されたサービスアクセスを有効にするには、次の AWS CLI コマンドまたは API オペレーションを使用します。
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  次のコマンドを実行して、Organizations で信頼されたサービス AWS Config として を有効にします。

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal config.amazonaws.com
  ```

  このコマンドが成功した場合、出力は生成されません。
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## での信頼されたアクセスの無効化 AWS Config
<a name="integrate-disable-ta-config"></a>

信頼されたアクセスの無効化に必要なアクセス権限に関しては、[信頼されたアクセスを無効にするために必要なアクセス許可](orgs_integrate_services.md#orgs_trusted_access_disable_perms) を参照してください。

信頼されたアクセスは、Organizations ツールを使用してのみ無効にできます。

信頼されたアクセスを無効にするには、Organizations AWS CLI コマンドを実行するか、いずれかの AWS SDKs。

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK を使用して信頼されたアクセスを無効にするには**  
信頼されたサービスアクセスを無効にするには、次の AWS CLI コマンドまたは API オペレーションを使用します。
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  次のコマンドを実行して、Organizations で信頼されたサービス AWS Config として を無効にします。

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal config.amazonaws.com
  ```

  このコマンドが成功した場合、出力は生成されません。
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------