

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon VPC Reachability Analyzer と AWS Organizations
<a name="services-that-can-integrate-ra"></a>

Reachability Analyzer は、仮想プライベートクラウド (VPC) 内のソースリソースと送信先リソース間の接続テストを実行できるようにする設定分析ツールです。

Reachability Analyzer AWS Organizations で を使用すると、組織内のアカウント間のパスをトレースできます。



詳細については、「*Reachability Analyzer user guide*」の「[Manage delegated administrator accounts in Reachability Analyzer](https://docs.aws.amazon.com/vpc/latest/reachability/manage-delegated-administrators.html)」を参照してください。

Reachability Analyzer を と統合するには、次の情報を使用します AWS Organizations。

## 統合を有効にする際に作成されるサービスにリンクされたロール
<a name="integrate-enable-slr-ra"></a>

信頼されたアクセスを有効にすると、以下の[サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)が組織の管理アカウントに自動的に作成されます。このロールにより、Reachability Analyzer は組織内のアカウントでサポートされているオペレーションを実行できます。

このロールを削除または変更できるのは、Reachability Analyzer と Organizations 間の信頼されたアクセスを無効にする場合、または組織からメンバーアカウントを削除する場合だけです。
+ `AWSServiceRoleForReachabilityAnalyzer`

詳細については、「*Reachability Analyzer ユーザーガイド*」の「[Reachability Analyzer のクロスアカウント分析](https://docs.aws.amazon.com//vpc/latest/reachability/multi-account.html)」を参照してください。

## サービスにリンクされたロールで使用されるサービスプリンシパル
<a name="integrate-enable-svcprin-ra"></a>

前のセクションで説明したサービスにリンクされたロールを引き受けることができるのは、ロールに定義された信頼関係によって承認されたサービスプリンシパルだけです。Reachability Analyzer によって使用されるサービスにリンクされたロールには、次のサービスプリンシパルへのアクセス許可が付与されます。
+ `reachabilityanalyzer.networkinsights.amazonaws.com`

## Reachability Analyzer で信頼されたアクセスを有効にするには
<a name="integrate-enable-ta-ra"></a>

信頼されたアクセスの有効化に必要な権限に関しては、[信頼されたアクセスを有効にするために必要なアクセス許可](orgs_integrate_services.md#orgs_trusted_access_perms) を参照してください。

Reachability Analyzer の委任管理者を指定すると、組織の Reachability Analyzer に対する信頼されたアクセスが自動的に有効になります。

Reachability Analyzer では、組織のこのサービスの委任管理者としてメンバーアカウントを指定する AWS Organizations 前に、 への信頼されたアクセスが必要です。

**重要**  
Reachability Analyzer コンソールまたは Organizations コンソールを使用して、信頼されたアクセスを有効にできます。ただし、Reachability Analyzer コンソールまたは `EnableMultiAccountAnalysisForAwsOrganization` API を使用して、Organizations との統合を有効にすることを強くお勧めします。そうすることで、サービスに必要なリソースの作成などの設定が Reachability Analyzer で実行可能になります。
信頼されたアクセスを付与すると、サービスにリンクされたロール ` AWSServiceRoleForReachabilityAnalyzer` が組織の管理アカウントおよびすべてのメンバーアカウントに作成されます。Reachability Analyzer はサービスにリンクされたロールを使用して管理を許可し、委任管理者は組織内の任意のリソース間の接続分析を実行できるようになります。Reachability Analyzer は接続に関するクエリに応答するため、組織内のアカウントにおけるネットワーク要素のスナップショットを取得できます。
詳細および Reachability Analyzer で信頼されたアクセスを有効にする手順については、「*Reachability Analyzer ユーザーガイド*」の「[Reachability Analyzer のクロスアカウント分析](https://docs.aws.amazon.com//vpc/latest/reachability/multi-account.html)」を参照してください。

信頼されたアクセスを有効にするには、 AWS Organizations コンソールを使用するか、 AWS CLI コマンドを実行するか、いずれかの AWS SDKs。

------
#### [ AWS マネジメントコンソール ]

**Organizations コンソールを使用して信頼されたアクセスを有効にするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサイン・インします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザー ([非推奨](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) としてサインインする必要があります。

1. **[[サービス]](https://console.aws.amazon.com/organizations/v2/home/services)**ページで、**[VPC Reachability Analyzer]** の行を探し、サービスの名前を選択してから **[信頼されたアクセスを有効化]** を選択します。

1. 確認ダイアログボックスで、[**Show the option to enable trusted access**] (信頼されたアクセスを有効にするオプションを表示する) を有効にし、ボックスに「**enable**」と入力してから、[**Enable trusted access**] (信頼されたアクセスを有効にする) を選択します。

1. の管理者のみの場合は AWS Organizations、Reachability Analyzer の管理者に、コンソールを使用してそのサービスを有効にして操作できることを伝えます AWS Organizations。

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK を使用して信頼されたアクセスを有効にするには**  
次の AWS CLI コマンドまたは API オペレーションを使用して、信頼されたサービスアクセスを有効にできます。
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  次のコマンドを実行し、Reachability Analyzer を Organizations で信頼されたサービスとして有効にできます。

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal reachabilityanalyzer.networkinsights.amazonaws.com
  ```

  このコマンドが成功した場合、出力は生成されません。
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Reachability Analyzer で信頼されたアクセスを無効にするには
<a name="integrate-disable-ta-ra"></a>

信頼されたアクセスの無効化に必要なアクセス権限に関しては、[信頼されたアクセスを無効にするために必要なアクセス許可](orgs_integrate_services.md#orgs_trusted_access_disable_perms) を参照してください。

Reachability Analyzer コンソール (推奨) または Organizations コンソールを使用して、信頼されたアクセスを無効にできます。Reachability Analyzer コンソールを使用して信頼されたアクセスを無効にするには、「*Reachability Analyzer ユーザーガイド*」の「[Reachability Analyzer のクロスアカウント分析](https://docs.aws.amazon.com//vpc/latest/reachability/multi-account.html)」を参照してください。

## Reachability Analyzer 用の委任管理者アカウントの有効化
<a name="integrate-enable-da-ra"></a>

委任管理者アカウントは、組織内のどのリソースでも接続分析を実行できます。詳細については、「*Reachability Analyzer ユーザーガイド*」の「[Reachability Analyzer を AWS Organizationsと統合する](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html)」を参照してください。

Reachability Analyzer の委任管理者を設定できるのは、組織の管理アカウントの管理者のみです。

委任管理者アカウントは、Reachability Analyzer コンソールから、または `RegisterDelegatedAdministrator` API を使用して指定できます。詳細については、「Organizations Command Reference」(Organizations コマンドリファレンス) で、「[RegisterDelegatedAdministrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/register-delegated-administrator.html)」を参照してください。

**最小アクセス許可**  
Organizations 管理アカウントのユーザーまたはロールのみが、組織内で Reachability Analyzer の委任管理者としてメンバーアカウントを設定できます

Reachability Analyzer コンソールを使用して委任管理者を設定するには、「*Reachability Analyzer ユーザーガイド*」の「[Reachability Analyzer を AWS Organizationsと統合する](https://docs.aws.amazon.com//vpc/latest/ipam/enable-integ-ipam.html)」を参照してください。

## Reachability Analyzer 用の委任管理者の無効化
<a name="integrate-disable-da-ra"></a>

Reachability Analyzer の委任管理者を設定できるのは、組織の管理アカウントの管理者のみです。

Reachability Analyzer コンソールまたは API、あるいは Organizations `DeregisterDelegatedAdministrator` CLI または SDK オペレーションを使用して、委任管理者アカウントを削除できます。

 Reachability Analyzer コンソールを使用して委任管理者の Reachability Analyzer アカウントを無効にするには、「*Reachability Analyzer ユーザーガイド*」の「[Reachability Analyzer のクロスアカウント分析](https://docs.aws.amazon.com//vpc/latest/reachability/multi-account.html)」を参照してください。