

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon S3 Storage Lens および AWS Organizations
<a name="services-that-can-integrate-s3lens"></a>

Amazon S3 Storage Lens に組織への信頼されたアクセスを許可することで、組織内のすべての でメトリクスを収集および集計 AWS アカウント できます。S3 Storage Lens は、これを実行するにあたり、組織に属するアカウントのリストにアクセスします。そして、すべてのアカウントのストレージ、使用状況、アクティビティのメトリクスを収集して分析します。

詳細については、*Amazon S3 Storage Lens ユーザーガイド*の [Amazon S3 Storage Lens でのサービスにリンクされたロールの使用](https://docs.aws.amazon.com/AmazonS3/latest/dev/using-service-linked-roles.html)を参照してください。

次の情報は、Amazon S3 Storage Lens を と統合するのに役立ちます AWS Organizations。



## 統合を有効にする際に作成されるサービスにリンクされたロール
<a name="integrate-enable-slr-s3lens"></a>

信頼されたアクセスを有効にし、Storage Lens の設定が組織に適用されていると、以下の[サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)が組織の代理管理者アカウントに自動的に作成されます。このロールにより、Amazon S3 Storage Lens はサポートされているオペレーションを組織内のアカウントで実行できます。

このロールを削除または変更できるのは、Amazon S3 Storage Lens と Organizations 間の信頼されたアクセスを無効にした場合か、組織から当該のメンバーアカウントを削除した場合だけです。
+ `AWSServiceRoleForS3StorageLens` 

## サービスにリンクされたロールで使用されるサービスプリンシパル
<a name="integrate-enable-svcprin-s3lens"></a>

前のセクションで説明したサービスにリンクされたロールを引き受けることができるのは、ロールに定義された信頼関係によって承認されたサービスプリンシパルだけです。Amazon S3 Storage Lens によって使用されるサービスにリンクされたロールには、次のサービスプリンシパルへのアクセス許可が付与されます。
+ `storage-lens.s3.amazonaws.com`

## Amazon S3 Storage Lens との信頼されたアクセスの有効化
<a name="integrate-enable-ta-s3lens"></a>

信頼されたアクセスの有効化に必要なアクセス許可に関しては、[信頼されたアクセスを有効にするために必要なアクセス許可](orgs_integrate_services.md#orgs_trusted_access_perms) を参照してください。

Amazon S3 Storage Lens コンソールまたは AWS Organizations コンソールを使用して、信頼されたアクセスを有効にできます。

**重要**  
Organizations との統合の有効化には、可能な場合は常に Amazon S3 Storage Lens のコンソールまたはツールを使用することを強くお勧めします。そうすることで、サービスに必要なリソースの作成など、必要な構成が Amazon S3 Storage Lens で実行可能になります。ここに示す手順は、統合の有効化に Amazon S3 Storage Lens が提供するツールを使用できない場合にのみ実施してください。詳細については、こちらの注意事項を参照してください。詳細については、[この注意](orgs_integrate_services.md#important-note-about-integration)を参照してください。  
Amazon S3 Storage Lens のコンソールまたはツールを使用して信頼されたアクセスを有効にする場合、これらのステップを実施する必要はありません。

**Amazon S3 コンソールを使用して信頼されたアクセスを有効にするには**  
「*Amazon Simple Storage Service ユーザーガイド*」の「[S3 ストレージレンズのための信頼されたアクセスを有効にする](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/storage_lens_with_organizations.html#storage_lens_with_organizations_enabling_trusted_access)」を参照してください。

信頼されたアクセスを有効にするには、 AWS Organizations コンソールを使用するか、 AWS CLI コマンドを実行するか、いずれかの AWS SDKs。

------
#### [ AWS マネジメントコンソール ]

**Organizations コンソールを使用して信頼されたアクセスを有効にするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)にサイン・インします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、あるいはルートユーザーとしてサインイン ([推奨されません](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)) する必要があります。

1. ナビゲーションペインで [**Services (サービス)**] を選択します。

1. サービスのリストで **[Amazon S3 ストレージレンズ]** を選択します。

1. [**Enable trusted access (信頼されたアクセスを有効にする)**] を選択します。

1. **[Amazon S3 ストレージレンズの信頼されたアクセスを有効にする]** ダイアログボックスで、**[有効にする]** と入力して確定し、**[信頼されたアクセスを有効化]** を選択します。

1. の管理者のみの場合は AWS Organizations、Amazon S3 Storage Lens の管理者に、そのサービスがサービスコンソール から と AWS Organizations 連携できるようになったことを知らせます。

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK を使用して信頼されたアクセスを有効にするには**  
信頼されたサービスアクセスを有効にするには、次の AWS CLI コマンドまたは API オペレーションを使用します。
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/enable-aws-service-access.html)

  次のコマンドを実行し、Amazon S3 ストレージレンズを Organizations で信頼できるサービスとして有効にします。

  ```
  $ aws organizations enable-aws-service-access \ 
      --service-principal storage-lens.s3.amazonaws.com
  ```

  このコマンドが成功した場合、出力は生成されません。
+ AWS API: [EnableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_EnableAWSServiceAccess.html)

------

## Amazon S3 Storage Lens との信頼されたアクセスの無効化
<a name="integrate-disable-ta-s3lens"></a>

信頼されたアクセスの無効化に必要なアクセス権限に関しては、[信頼されたアクセスを無効にするために必要なアクセス許可](orgs_integrate_services.md#orgs_trusted_access_disable_perms) を参照してください。

Amazon S3 ストレージレンズツールを使用してのみ、信頼されたアクセスを無効にできます。

Amazon S3 コンソール、、 AWS CLI または任意の AWS SDKs を使用して、信頼されたアクセスを無効にすることができます。

**Amazon S3 コンソールを使用して信頼されたアクセスを無効にするには**  
「*Amazon Simple Storage Service ユーザーガイド*」の「[S3 ストレージレンズのための信頼されたアクセスを無効にする](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/storage_lens_with_organizations.html#storage_lens_with_organizations_disabling_trusted_access)」を参照してください。

## Amazon S3 Storage Lens 用の代理管理者アカウントの有効化
<a name="integrate-enable-da-s3lens"></a>

メンバーアカウントを組織の代理管理者として指定すると、そのアカウントのユーザーおよびロールは、 Amazon S3 Storage Lens の管理アクションを実行できるようになります。通常この管理アクションは、組織の管理アカウントのユーザーとロールだけが実行できるものです。この手法は、組織の管理から Amazon S3 Storage Lens の管理を分離するのに有効です。

**最小アクセス許可**  
次の許可を持つ Organizations 管理アカウントのユーザーまたはロールのみが、組織内で Amazon S3 ストレージレンズの委任管理者としてメンバーアカウントを設定できます。  
`organizations:RegisterDelegatedAdministrator`  
`organizations:DeregisterDelegatedAdministrator`

Amazon S3 Storage Lens は、組織内の代理管理者アカウントを最大で 5 つまでサポートしています。

**Amazon S3 Storage Lens の代理管理者としてメンバーアカウントを指定するには**  
Amazon S3 コンソール、、 AWS CLI または任意の AWS SDKs を使用して、委任管理者を登録できます。Amazon S3 コンソールを使用して、組織の代理管理者アカウントとしてメンバーアカウントを登録するには、「*Amazon Simple Storage Service ユーザーガイド*」の「[Registering a delegated administrator for S3 Storage Lens](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/storage_lens_with_organizations.html#storage_lens_with_organizations_registering_delegated_admins)」を参照してください。

**Amazon S3 Storage Lens の代理管理者の登録を解除するには**  
Amazon S3 コンソール、、 AWS CLI または任意の AWS SDKs を使用して、委任管理者の登録を解除できます。Amazon S3 コンソールを使用して委任管理者の登録を解除するには、「*Amazon Simple Storage Service ユーザーガイド*」の「[S3 ストレージレンズでの委任管理者の登録を解除する](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/storage_lens_with_organizations.html#storage_lens_with_organizations_deregistering_delegated_admins)」を参照してください。