

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon DevOps Guru と AWS Organizations
<a name="services-that-can-integrate-devops"></a>

Amazon DevOps Guru は、運用データとアプリケーションのメトリクスおよびイベントを分析し、通常の運用パターンから逸脱する動作を特定します。DevOps Guru が運用上の問題またはリスクを検出すると、ユーザーに通知されます。

DevOps Guru を使用すると、 でのマルチアカウントサポートが有効になるため AWS Organizations、組織全体のインサイトを管理するメンバーアカウントを指定できます。この委任管理者は、組織内のすべてのアカウントから取得したインサイトを表示、ソート、フィルタリングして、追加のカスタマイズを必要とせずに、組織内のすべてのモニタリング対象アプリケーションの状態に関する全体像を作成できます。

詳細については、「*Amazon DevOps Guru ユーザーガイド*」の「[組織全体のアカウントをモニタリングする](https://docs.aws.amazon.com//devops-guru/latest/userguide/getting-started-multi-account.html)」を参照してください。

次の情報は、Amazon DevOps Guru を と統合するのに役立ちます AWS Organizations。

## 統合を有効にする際に作成されるサービスにリンクされたロール
<a name="integrate-enable-slr-devops"></a>

信頼されたアクセスを有効にすると、以下の[サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)が組織の管理アカウントに自動的に作成されます。このロールにより、DevOps Guru はサポートされているオペレーションを組織内のアカウントで実行できます。

このロールを削除または変更できるのは、DevOps Guru と Organizations 間の信頼されたアクセスを無効にした場合か、組織から当該のメンバーアカウントを削除した場合だけです。
+ `AWSServiceRoleForDevOpsGuru`

## サービスにリンクされたロールで使用されるサービスプリンシパル
<a name="integrate-enable-svcprin-devops"></a>

前のセクションで説明したサービスにリンクされたロールを引き受けることができるのは、ロールに定義された信頼関係によって承認されたサービスプリンシパルだけです。DevOps Guru によって使用されるサービスにリンクされたロールには、次のサービスプリンシパルへのアクセス許可が付与されます。
+ `devops-guru.amazonaws.com` 

詳細については、「*Amazon DevOps Guru ユーザーガイド*」の「[DevOps Guru でのサービスにリンクされたロールの使用](https://docs.aws.amazon.com//devops-guru/latest/userguide/using-service-linked-roles.html)」を参照してください。

## DevOps Guru との信頼されたアクセスを有効にするには
<a name="integrate-enable-ta-devops"></a>

信頼されたアクセスの有効化に必要な権限に関しては、[信頼されたアクセスを有効にするために必要なアクセス許可](orgs_integrate_services.md#orgs_trusted_access_perms) を参照してください。

**注記**  
Amazon DevOps Guru の委任管理者を指定すると、組織の DevOps に対する信頼されたアクセスが自動的に有効になります。  
DevOps Guru では、組織のこのサービスの委任管理者としてメンバーアカウントを指定する AWS Organizations 前に、 への信頼されたアクセスが必要です。

**重要**  
Organizations との統合の有効化には、可能な場合は常に Amazon DevOps Guru のコンソールまたはツールを使用することを強くお勧めします。そうすることで、サービスに必要なリソースの作成など、必要な設定が Amazon DevOps Guru で実行可能になります。ここに示す手順は、統合の有効化に Amazon DevOps Guru が提供するツールを使用できない場合にのみ実施してください。詳細については、[この注意](orgs_integrate_services.md#important-note-about-integration)を参照してください。

信頼されたアクセスを有効にするには、 AWS Organizations コンソールまたは DevOps Guru コンソールを使用します。

------
#### [ AWS マネジメントコンソール ]

**Organizations コンソールを使用して信頼されたアクセスを有効にするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサイン・インします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. **[[Services]](https://console.aws.amazon.com/organizations/v2/home/services)** (サービス) ページで **Amazon DevOps Guru** の行を探し、サービスの名前を選択してから、**[Enable trusted access]** (信頼されたアクセスを有効にする) を選択します。

1. 確認ダイアログボックスで、[**Show the option to enable trusted access**] (信頼されたアクセスを有効にするオプションを表示する) を有効にし、ボックスに「**enable**」と入力してから、[**Enable trusted access**] (信頼されたアクセスを有効にする) を選択します。

1. の管理者のみの場合は AWS Organizations、Amazon DevOps Guru の管理者に、コンソールを使用してそのサービスを有効にして操作できるようになったことを知らせます AWS Organizations。

------
#### [ DevOps Guru console ]

**DevOps Guru コンソールを使用してサービスへの信頼されたアクセスを有効にするには**

1. 管理アカウントに管理者としてサインインし、DevOps Guru コンソール ([Amazon DevOps Guru コンソール](https://console.aws.amazon.com//devops-guru/management-account)) を開きます。

1. [**Enable trusted access (信頼されたアクセスを有効にする)**] を選択します。

------

## DevOps Guru との信頼されたアクセスを無効にするには
<a name="integrate-disable-ta-devops"></a>

信頼されたアクセスの無効化に必要なアクセス権限に関しては、[信頼されたアクセスを無効にするために必要なアクセス許可](orgs_integrate_services.md#orgs_trusted_access_disable_perms) を参照してください。

Amazon DevOps Guru での信頼されたアクセスを無効にすることができるのは、 AWS Organizations 管理アカウントの管理者のみです。

信頼されたアクセスは、Organizations ツールを使用してのみ無効にできます。

信頼されたアクセスを無効にするには、 AWS Organizations コンソールを使用します。

------
#### [ AWS マネジメントコンソール ]

**Organizations コンソールを使用して信頼されたアクセスを無効にするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. ナビゲーションペインで [**Services (サービス)**] を選択します。

1. サービスのリストで **[Amazon DevOps Guru]** を選択します。

1. **Disable trusted access** (信頼されたアクセスを無効にする) を選択します。

1. **[Amazon DevOps Guru の信頼されたアクセスを無効にする]** ダイアログボックスで、**[無効にする]** と入力して確定し、**[信頼されたアクセスを無効にする]** を選択します。

1. の管理者のみの場合は AWS Organizations、Amazon DevOps Guru の管理者に、サービスコンソールまたはツールを使用してそのサービスが で AWS Organizations 動作することを無効にできることを伝えます。

------

## DevOps Guru 用の委任管理者アカウントの有効化
<a name="integrate-enable-da-devops"></a>

DevOps Guru 用の委任管理者アカウントは、組織から DevOps Guru にオンボーディングされているすべてのメンバーアカウントから取得したインサイトデータを表示できます。委任管理者が組織アカウントを管理する方法については、「*Amazon DevOps Guru ユーザーガイド*」の「[組織全体のアカウントをモニタリングする](https://docs.aws.amazon.com//devops-guru/latest/userguide/getting-started-multi-account.html)」を参照してください。

DevOps Guru 用の委任管理者を設定できるのは、組織管理アカウントの管理者だけです。

委任管理者アカウントを指定する場合は、DevOps Guru コンソールを介して、あるいは Organizations `RegisterDelegatedAdministrator` CLI または SDK オペレーションを使用して行います。

**最小アクセス許可**  
Organizations 管理アカウントのユーザーまたはロールのみが、組織内で DevOps Guru の委任管理者としてメンバーアカウントを設定できます

------
#### [ DevOps Guru console ]

**DevOps Guru コンソールで委任管理者を設定するには**

1. 管理アカウントに管理者としてサインインし、DevOps Guru コンソール ([Amazon DevOps Guru コンソール](https://console.aws.amazon.com//devops-guru/management-account)) を開きます。

1. [**Register delegated administrator (委任管理者の登録)**] を選択します。管理アカウントまたは任意のメンバーアカウントのいずれかを、委任管理者として選択できます。

------
#### [ AWS CLI, AWS API ]

CLI またはいずれかの AWS SDKs を使用して AWS 委任管理者アカウントを設定する場合は、次のコマンドを使用できます。
+ AWS CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal devops-guru.amazonaws.com
  ```
+ AWS SDK: Organizations `RegisterDelegatedAdministrator`オペレーションとメンバーアカウントの ID 番号を呼び出し、アカウントサービスプリンシパルをパラメータ`account.amazonaws.com`として識別します。

------

## DevOps Guru 用の委任管理者の無効化
<a name="integrate-disable-da-devops"></a>

 DevOps Guru コンソール、あるいは Organizations `DeregisterDelegatedAdministrator` CLI または SDK オペレーションを使用して、委任管理者を削除できます。DevOps Guru コンソールを使用して委任管理者を削除する方法については、「*Amazon DevOps Guru ユーザーガイド*」の「[組織全体のアカウントをモニタリングする](https://docs.aws.amazon.com//devops-guru/latest/userguide/getting-started-multi-account.html)」を参照してください。