

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon VPC IP Address Manager (IPAM) と AWS Organizations
<a name="services-that-can-integrate-ipam"></a>

Amazon VPC IP Address Manager (IPAM) は、 AWS ワークロードの IP アドレスの計画、追跡、モニタリングを容易にする VPC 機能です。

 AWS Organizations を使用すると、組織全体の IP アドレスの使用状況をモニタリングし、メンバーアカウント間で IP アドレスプールを共有できます。



詳細については、*Amazon VPC IPAM ユーザーガイド*の「[Integrate IPAM with AWS Organizations](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html)」を参照してください。

以下の情報は、Amazon VPC IP Address Manager (IPAM) を と統合するのに役立ちます AWS Organizations。

## 統合を有効にする際に作成されるサービスにリンクされたロール
<a name="integrate-enable-slr-ipam"></a>

IPAM コンソールまたは IPAM の `EnableIpamOrganizationAdminAccount` API のいずれかを使用して IPAM を AWS Organizations に統合すると、以下のサービスにリンクされたロールが組織の管理アカウントと各メンバーアカウント内に自動的に作成されます。
+ `AWSServiceRoleForIPAM`

詳細については、*Amazon VPC IPAM ユーザーガイド*の「[Service-linked roles for IPAM](https://docs.aws.amazon.com//vpc/latest/ipam/iam-ipam-slr.html)」を参照してください。

## サービスにリンクされたロールで使用されるサービスプリンシパル
<a name="integrate-enable-svcprin-ipam"></a>

前のセクションで説明したサービスにリンクされたロールを引き受けることができるのは、ロールに定義された信頼関係によって承認されたサービスプリンシパルだけです。IPAM によって使用されるサービスにリンクされたロールには、次のサービスプリンシパルへのアクセス許可が付与されます。
+ `ipam.amazonaws.com`

## IPAM で信頼されたアクセスを有効にする
<a name="integrate-enable-ta-ipam"></a>

信頼されたアクセスの有効化に必要な権限に関しては、[信頼されたアクセスを有効にするために必要なアクセス許可](orgs_integrate_services.md#orgs_trusted_access_perms) を参照してください。

**注記**  
IPAM の委任管理者を指定すると、組織の IPAM に対する信頼されたアクセスが自動的に有効になります。  
IPAM では、組織のこのサービスの委任管理者としてメンバーアカウントを指定する AWS Organizations 前に、 への信頼されたアクセスが必要です。

信頼されたアクセスを有効にするには、Amazon VPC IP Address Manager (IPAM) ツールのみを使用します。

IPAM コンソールまたは IPAM `EnableIpamOrganizationAdminAccount` API を使用して IPAM AWS Organizations を と統合すると、IPAM への信頼されたアクセスが自動的に付与されます。信頼されたアクセスを付与すると、サービスにリンクされたロール ` AWS ServiceRoleForIPAM` が組織の管理アカウントおよびすべてのメンバーアカウントに作成されます。IPAM は、サービスにリンクされたロールを使用して、組織の EC2 ネットワークリソースに関連付けられた CIDR のモニタリングを行い、IPAM に関連付けられたメトリクスを Amazon CloudWatch に保存します。詳細については、*Amazon VPC IPAM ユーザーガイド*の「[Service-linked roles for IPAM](https://docs.aws.amazon.com//vpc/latest/ipam/iam-ipam-slr.html)」を参照してください。

 信頼されたアクセスを有効にする手順については、*Amazon VPC IP アドレス管理ユーザーガイド*の「[Integrate IPAM with AWS Organizations](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html)」を参照してください。

**注記**  
 AWS Organizations コンソールまたは [https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html) API を使用して、IPAM で信頼されたアクセスを有効にすることはできません。

## IPAM で信頼されたアクセスを無効にするには
<a name="integrate-disable-ta-ipam"></a>

信頼されたアクセスの無効化に必要なアクセス権限に関しては、[信頼されたアクセスを無効にするために必要なアクセス許可](orgs_integrate_services.md#orgs_trusted_access_disable_perms) を参照してください。

API を使用して IPAM による信頼されたアクセスを無効にすることができるのは AWS Organizations `disable-aws-service-access`、 AWS Organizations 管理アカウントの管理者のみです。

 IP アドレス管理アカウントのアクセス許可を無効にし、サービスにリンクされたロールの削除の詳細については、*Amazon VPC IPAM ユーザーガイド*の「[Service-linked roles for IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/iam-ipam-slr.html)」を参照してください。

信頼されたアクセスを無効にするには、Organizations AWS CLI コマンドを実行するか、いずれかの AWS SDKs。

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK を使用して信頼されたアクセスを無効にするには**  
信頼されたサービスアクセスを無効にするには、次の AWS CLI コマンドまたは API オペレーションを使用します。
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  次のコマンドを実行し、Amazon VPC IP Address Manager (IPAM) を Organizations で信頼されたサービスとして無効にします。

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal ipam.amazonaws.com
  ```

  このコマンドが成功した場合、出力は生成されません。
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## IPAM 用の委任管理者アカウントの有効化
<a name="integrate-enable-da-ipam"></a>

IPAM の委任管理者アカウントは、IPAM および IP アドレスのプールの作成、組織での IP アドレスの使用状況のモニタリング、およびメンバーメンバーアカウント間の IP アドレスプールの共有を行います。詳細については、*Amazon VPC IPAM ユーザーガイド*の「[Integrate IPAM with AWS Organizations](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html)」を参照してください。

IPAM の委任管理者を構成できるのは、組織管理アカウントの管理者のみです。

委任された管理者アカウントは、IPAM コンソールから指定するか、`enable-ipam-organization-admin-account` API を使用して指定します。詳細については、* AWS AWS CLI 「 コマンドリファレンス*」の「[enable-ipam-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-ipam-organization-admin-account.html)」を参照してください。

**最小アクセス許可**  
Organizations 管理アカウントのユーザーまたはロールのみが、組織内で IPAM の委任管理者としてメンバーアカウントを設定できます

IPAM コンソールを使用して委任管理者を設定するには、「*Amazon VPC IPAM ユーザーガイド* 」の「[IPAM を AWS Organizationsと統合する](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html)」を参照してください。

## IPAM の委任された管理者の無効化
<a name="integrate-disable-da-ipam"></a>

IPAM の委任管理者を構成できるのは、組織管理アカウントの管理者のみです。

 を使用して委任管理者を削除するには AWS AWS CLI、 *AWS AWS CLI コマンドリファレンス*の [disable-ipam-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-ipam-organization-admin-account.html) を参照してください。

 IPAM コンソールを使用して委任管理者 IPAM アカウントを無効にするには、「*Amazon VPC IPAM ユーザーガイド*」の「[IPAM を AWS Organizationsと統合する](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html)」を参照してください。