

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Resource Explorer および AWS Organizations
<a name="services-that-can-integrate-resource-explorer"></a>

AWS Resource Explorer はリソースの検索および検出サービスです。Resource Explorer では、インターネット検索エンジンのようなエクスペリエンスを使用して、Amazon Elastic Compute Cloud インスタンス、Amazon Kinesis Data Streams、または Amazon DynamoDB テーブルなどのリソースを調べることができます。リソースは、名前、タグ、および ID などのリソースメタデータを使用して検索できます。Resource Explorer は、 アカウントの AWS リージョン間で動作し、リージョン間のワークロードを簡素化します。

Resource Explorer を と統合すると AWS Organizations、評価の範囲内に組織 AWS アカウント から複数の を含めることで、より広範なソースから証拠を収集できます。

以下の情報は、 AWS Resource Explorer との統合に役立ちます AWS Organizations。



## 統合を有効にする際に作成されるサービスにリンクされたロール
<a name="integrate-enable-slr-resource-explorer"></a>

信頼されたアクセスを有効にすると、以下の[サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)が組織の管理アカウントに自動的に作成されます。このロールは、組織内のアカウントでサポートされている操作を Resource Explorer が実行できるようにします。

このロールを削除または変更できるのは、Resource Explorer と Organizations 間における信頼されたアクセスを無効にした場合か、組織からメンバーアカウントを削除した場合のみです。

Resource Explorer がこのロールを使用する方法の詳細については、「*AWS Resource Explorer ユーザーガイド*」の「[Using service-linked roles](https://docs.aws.amazon.com/resource-explorer/latest/userguide/security_iam_service-linked-roles.html)」を参照してください。
+ `AWSServiceRoleForResourceExplorer`

## サービスにリンクされたロールで使用されるサービスプリンシパル
<a name="integrate-enable-svcprin-resource-explorer"></a>

前のセクションで説明したサービスにリンクされたロールを引き受けることができるのは、ロールに定義された信頼関係によって承認されたサービスプリンシパルだけです。Resource Explorer が使用するサービスリンクロールは、次のサービスプリンシパルにアクセス許可を付与します。
+ `resource-explorer-2.amazonaws.com`

## で信頼されたアクセスを有効にするには AWS Resource Explorer
<a name="integrate-enable-ta-resource-explorer"></a>

信頼されたアクセスの有効化に必要な権限に関しては、[信頼されたアクセスを有効にするために必要なアクセス許可](orgs_integrate_services.md#orgs_trusted_access_perms) を参照してください。

Resource Explorer では、組織の委任管理者としてメンバーアカウントを指定する AWS Organizations 前に、 への信頼されたアクセスが必要です。

 信頼されたアクセスは、Resource Explorer コンソールまたは Organizations コンソールを使用して有効にできます。可能な場合は常に、Resource Explorer のコンソールまたはツールを使用して Organizations との統合を有効にすることを強くお勧めします。これにより、 は、サービスに必要なリソースの作成など、必要な設定 AWS Resource Explorer を実行できます。

**Resource Explorer コンソールを使用して信頼されたアクセスを有効にする**  
信頼されたアクセスを有効にする手順については、「*AWS Resource Explorer ユーザーガイド*」の「[Prerequisites to using Resource Explorer](https://docs.aws.amazon.com/resource-explorer/latest/userguide/getting-started-setting-up-prereqs.html)」を参照してください。

**注記**  
 AWS Resource Explorer コンソールを使用して委任管理者を設定すると、 は信頼されたアクセス AWS Resource Explorer を自動的に有効にします。

信頼されたアクセスを有効にするには、Organizations AWS CLI コマンドを実行するか、いずれかの AWS SDKs。

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK を使用して信頼されたアクセスを有効にするには**  
信頼されたサービスアクセスを有効にするには、次の AWS CLI コマンドまたは API オペレーションを使用します。
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  次のコマンドを実行して、Organizations で信頼されたサービス AWS Resource Explorer として を有効にします。

  ```
  $ aws organizations enable-aws-service-access \
      --service-principal resource-explorer-2.amazonaws.com
  ```

  このコマンドが成功した場合、出力は生成されません。
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Resource Explorer との信頼されたアクセスを無効にする
<a name="integrate-disable-ta-resource-explorer"></a>

信頼されたアクセスの無効化に必要なアクセス権限に関しては、[信頼されたアクセスを無効にするために必要なアクセス許可](orgs_integrate_services.md#orgs_trusted_access_disable_perms) を参照してください。

で信頼されたアクセスを無効にすることができるのは、 AWS Organizations 管理アカウントの管理者のみです AWS Resource Explorer。

信頼されたアクセスは、 AWS Resource Explorer または AWS Organizations ツールを使用して無効にできます。

**重要**  
可能な限り、 AWS Resource Explorer コンソールまたはツールを使用して Organizations との統合を無効にすることを強くお勧めします。これにより、 は、サービスで不要になったリソースやアクセスロールの削除など、必要なクリーンアップ AWS Resource Explorer を実行できます。ここに示す手順は、統合の無効化に AWS Resource Explorerが提供するツールを使用できない場合にのみ実施してください。  
 AWS Resource Explorer コンソールまたはツールを使用して信頼されたアクセスを無効にする場合、これらのステップを実行する必要はありません。

信頼されたアクセスを無効にするには、Organizations AWS CLI コマンドを実行するか、いずれかの AWS SDKs。

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK を使用して信頼されたアクセスを無効にするには**  
信頼されたサービスアクセスを無効にするには、次の AWS CLI コマンドまたは API オペレーションを使用します。
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  次のコマンドを実行して、Organizations の信頼されたサービス AWS Resource Explorer として を無効にします。

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal resource-explorer-2.amazonaws.com
  ```

  このコマンドが成功した場合、出力は生成されません。
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## Resource Explorer 用の委任管理者アカウントの有効化
<a name="integrate-enable-da-resource-explorer"></a>

委任管理者アカウントを使用してマルチアカウントリソースビューを作成し、組織単位または組織全体にスコープします。リソース共有を作成 AWS Resource Access Manager することで、 を介してマルチアカウントビューを組織内の任意のアカウントと共有できます。

**最小アクセス許可**  
組織内の Resource Explorer 用の委任管理者としてメンバーアカウントを設定できるのは、以下の許可を持つ Organizations 管理アカウントのユーザーまたはロールのみです。  
`resource-explorer:RegisterAccount`

Resource Explorer 用の委任管理者アカウントを有効にする手順については、「*AWS Resource Explorer ユーザーガイド*」の「[セットアップ](https://docs.aws.amazon.com/resource-explorer/latest/userguide/getting-started-setting-up-prereqs.html)」を参照してください。

 AWS Resource Explorer コンソールを使用して委任管理者を設定すると、Resource Explorer は自動的に信頼されたアクセスを有効にします。

------
#### [ AWS CLI, AWS API ]

CLI またはいずれかの AWS SDKs を使用して AWS 委任管理者アカウントを設定する場合は、次のコマンドを使用できます。
+ AWS CLI: 

  ```
  $ aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal resource-explorer-2.amazonaws.com
  ```
+ AWS SDK: Organizations `RegisterDelegatedAdministrator`オペレーションとメンバーアカウントの ID 番号を呼び出し、アカウントサービスをパラメータ`resource-explorer-2.amazonaws.com`として識別します。

------

## Resource Explorer 用の委任管理者の無効化
<a name="integrate-disable-da-resource-explorer"></a>

 Resource Explorer 用の委任管理者を削除できるのは、Organizations の管理アカウント、または Resource Explorer の委任管理者アカウントの管理者のみです。信頼されたアクセスは、Organizations `DeregisterDelegatedAdministrator` CLI または SDK 操作を使用して無効にできます。