翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Resource Explorer および AWS Organizations
AWS Resource Explorer はリソースの検索および検出サービスです。Resource Explorer では、インターネット検索エンジンのようなエクスペリエンスを使用して、Amazon Elastic Compute Cloud インスタンス、Amazon Kinesis Data Streams、または Amazon DynamoDB テーブルなどのリソースを調べることができます。リソースは、名前、タグ、および ID などのリソースメタデータを使用して検索できます。Resource Explorer は、 アカウントの AWS リージョン間で動作し、リージョン間のワークロードを簡素化します。
Resource Explorer を と統合すると AWS Organizations、評価の範囲内に組織 AWS アカウント から複数の を含めることで、より広範なソースから証拠を収集できます。
以下の情報は、 AWS Resource Explorer との統合に役立ちます AWS Organizations。
統合を有効にする際に作成されるサービスにリンクされたロール
信頼されたアクセスを有効にすると、以下のサービスにリンクされたロールが組織の管理アカウントに自動的に作成されます。このロールは、組織内のアカウントでサポートされている操作を Resource Explorer が実行できるようにします。
このロールを削除または変更できるのは、Resource Explorer と Organizations 間における信頼されたアクセスを無効にした場合か、組織からメンバーアカウントを削除した場合のみです。
Resource Explorer がこのロールを使用する方法の詳細については、「AWS Resource Explorer ユーザーガイド」の「Using service-linked roles」を参照してください。
-
AWSServiceRoleForResourceExplorer
サービスにリンクされたロールで使用されるサービスプリンシパル
前のセクションで説明したサービスにリンクされたロールを引き受けることができるのは、ロールに定義された信頼関係によって承認されたサービスプリンシパルだけです。Resource Explorer が使用するサービスリンクロールは、次のサービスプリンシパルにアクセス許可を付与します。
-
resource-explorer-2.amazonaws.com
で信頼されたアクセスを有効にするには AWS Resource Explorer
信頼されたアクセスの有効化に必要な権限に関しては、信頼されたアクセスを有効にするために必要なアクセス許可 を参照してください。
Resource Explorer では、組織の委任管理者としてメンバーアカウントを指定する AWS Organizations 前に、 への信頼されたアクセスが必要です。
信頼されたアクセスは、Resource Explorer コンソールまたは Organizations コンソールを使用して有効にできます。可能な場合は常に、Resource Explorer のコンソールまたはツールを使用して Organizations との統合を有効にすることを強くお勧めします。これにより、 は、サービスに必要なリソースの作成など、必要な設定 AWS Resource Explorer を実行できます。
Resource Explorer コンソールを使用して信頼されたアクセスを有効にする
信頼されたアクセスを有効にする手順については、「AWS Resource Explorer ユーザーガイド」の「Prerequisites to using Resource Explorer」を参照してください。
注記
AWS Resource Explorer コンソールを使用して委任管理者を設定すると、 は信頼されたアクセス AWS Resource Explorer を自動的に有効にします。
信頼されたアクセスを有効にするには、Organizations AWS CLI コマンドを実行するか、いずれかの AWS SDKs。
Resource Explorer との信頼されたアクセスを無効にする
信頼されたアクセスの無効化に必要なアクセス権限に関しては、信頼されたアクセスを無効にするために必要なアクセス許可 を参照してください。
で信頼されたアクセスを無効にすることができるのは、 AWS Organizations 管理アカウントの管理者のみです AWS Resource Explorer。
信頼されたアクセスは、 AWS Resource Explorer または AWS Organizations ツールを使用して無効にできます。
重要
可能な限り、 AWS Resource Explorer コンソールまたはツールを使用して Organizations との統合を無効にすることを強くお勧めします。これにより、 は、サービスで不要になったリソースやアクセスロールの削除など、必要なクリーンアップ AWS Resource Explorer を実行できます。ここに示す手順は、統合の無効化に AWS Resource Explorerが提供するツールを使用できない場合にのみ実施してください。
AWS Resource Explorer コンソールまたはツールを使用して信頼されたアクセスを無効にする場合、これらのステップを実行する必要はありません。
信頼されたアクセスを無効にするには、Organizations AWS CLI コマンドを実行するか、いずれかの AWS SDKs。
Resource Explorer 用の委任管理者アカウントの有効化
委任管理者アカウントを使用してマルチアカウントリソースビューを作成し、組織単位または組織全体にスコープします。リソース共有を作成 AWS Resource Access Manager することで、 を介してマルチアカウントビューを組織内の任意のアカウントと共有できます。
最小アクセス許可
組織内の Resource Explorer 用の委任管理者としてメンバーアカウントを設定できるのは、以下の許可を持つ Organizations 管理アカウントのユーザーまたはロールのみです。
resource-explorer:RegisterAccount
Resource Explorer 用の委任管理者アカウントを有効にする手順については、「AWS Resource Explorer ユーザーガイド」の「セットアップ」を参照してください。
AWS Resource Explorer コンソールを使用して委任管理者を設定すると、Resource Explorer は自動的に信頼されたアクセスを有効にします。
Resource Explorer 用の委任管理者の無効化
Resource Explorer 用の委任管理者を削除できるのは、Organizations の管理アカウント、または Resource Explorer の委任管理者アカウントの管理者のみです。信頼されたアクセスは、Organizations DeregisterDelegatedAdministrator CLI または SDK 操作を使用して無効にできます。