

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Trusted Advisor および AWS Organizations
<a name="services-that-can-integrate-ta"></a>

AWS Trusted Advisor は AWS 環境を検査し、コスト削減、システムの可用性とパフォーマンスの向上、セキュリティギャップの解消に役立つ機会が存在する場合にレコメンデーションを行います。Organizations と統合すると、組織内のすべてのアカウントの Trusted Advisor チェック結果を受け取り、レポートをダウンロードして、チェックの概要と影響を受けるリソースを表示できます。

詳細については、*AWS サポート ユーザーガイド*の [Organizational view for AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/organizational-view.html) を参照してください。

次の情報は、 AWS Trusted Advisor との統合に役立ちます AWS Organizations。



## 統合を有効にする際に作成されるサービスにリンクされたロール
<a name="integrate-enable-slr-ta"></a>

信頼されたアクセスを有効にすると、以下の[サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html)が組織の管理アカウントに自動的に作成されます。このロールにより Trusted Advisor 、 はサポートされているオペレーションを組織内のアカウント内で実行できます。

このロールを削除または変更できるのは、 Trusted Advisor と Organizations 間の信頼されたアクセスを無効にした場合か、組織から当該のメンバーアカウントを削除した場合だけです。
+ `AWSServiceRoleForTrustedAdvisorReporting`

## サービスにリンクされたロールで使用されるサービスプリンシパル
<a name="integrate-enable-svcprin-ta"></a>

前のセクションで説明したサービスにリンクされたロールを引き受けることができるのは、ロールに定義された信頼関係によって承認されたサービスプリンシパルだけです。によって使用されるサービスにリンクされたロールは、次のサービスプリンシパルへのアクセス Trusted Advisor を許可します。
+ `reporting.trustedadvisor.amazonaws.com`

## での信頼されたアクセスの有効化 Trusted Advisor
<a name="integrate-enable-ta-ta"></a>

信頼されたアクセスの有効化に必要な権限に関しては、[信頼されたアクセスを有効にするために必要なアクセス許可](orgs_integrate_services.md#orgs_trusted_access_perms) を参照してください。

 AWS Trusted Advisorを使用してのみ、信頼されたアクセスを有効にできます。

**Trusted Advisor コンソールを使用して信頼されたアクセスを有効にするには**  
*AWS サポート ユーザーガイド*の[組織ビューの有効化](https://docs.aws.amazon.com/awssupport/latest/user/organizational-view.html#enable-organizational-view)を参照してください。

## での信頼されたアクセスの無効化 Trusted Advisor
<a name="integrate-disable-ta-ta"></a>

信頼されたアクセスの無効化に必要なアクセス権限に関しては、[信頼されたアクセスを無効にするために必要なアクセス許可](orgs_integrate_services.md#orgs_trusted_access_disable_perms) を参照してください。

この機能を無効にすると、 は組織内の他のすべてのアカウントのチェック情報の記録を Trusted Advisor 停止します。既存のレポートの表示やダウンロード、新しいレポートの作成はできなくなります。

信頼されたアクセスを無効にするには、 AWS Trusted Advisor または AWS Organizations ツールを使用します。

**重要**  
可能な限り、 AWS Trusted Advisor コンソールまたはツールを使用して Organizations との統合を無効にすることを強くお勧めします。これにより、 は、サービスで不要になったリソースやアクセスロールの削除など、必要なクリーンアップ AWS Trusted Advisor を実行できます。ここに示す手順は、統合の無効化に AWS Trusted Advisorが提供するツールを使用できない場合にのみ実施してください。  
 AWS Trusted Advisor コンソールまたはツールを使用して信頼されたアクセスを無効にする場合、これらのステップを実行する必要はありません。

**Trusted Advisor コンソールを使用して信頼されたアクセスを無効にするには**  
 *AWS サポート ユーザーガイド*の[組織ビューの無効化](https://docs.aws.amazon.com/awssupport/latest/user/organizational-view.html#disable-organizational-view)を参照してください。

信頼されたアクセスを無効にするには、Organizations AWS CLI コマンドを実行するか、いずれかの AWS SDKs。

------
#### [ AWS CLI, AWS API ]

**Organizations CLI/SDK を使用して信頼されたアクセスを無効にするには**  
信頼されたサービスアクセスを無効にするには、次の AWS CLI コマンドまたは API オペレーションを使用します。
+ AWS CLI: [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html)

  次のコマンドを実行して、Organizations で信頼されたサービス AWS Trusted Advisor として を無効にします。

  ```
  $ aws organizations disable-aws-service-access \
      --service-principal reporting.trustedadvisor.amazonaws.com
  ```

  このコマンドが成功した場合、出力は生成されません。
+ AWS API: [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html)

------

## の委任管理者アカウントの有効化 Trusted Advisor
<a name="integrate-enable-da-ta"></a>

メンバーアカウントを組織の委任管理者として指定すると、指定されたアカウントのユーザーおよびロールは組織のその他のメンバーアカウントの AWS アカウント メタデータを管理できるようになります。委任された管理者アカウントを有効にしない場合、これらのタスクは組織の管理アカウントによってのみ実行できます。この手法は、組織の管理からアカウントの詳細の管理を分離するのに有効です。

**最小アクセス許可**  
Organizations 管理アカウントのユーザーまたはロールのみが、組織 Trusted Advisor 内の の委任管理者としてメンバーアカウントを設定できます。

の委任管理者アカウントを有効にする手順については Trusted Advisor、*サポート 「 ユーザーガイド*」の[「委任管理者の登録](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor-priority.html#register-delegated-administrators)」を参照してください。

------
#### [ AWS CLI, AWS API ]

CLI またはいずれかの AWS SDKs を使用して AWS 委任管理者アカウントを設定する場合は、次のコマンドを使用できます。
+ AWS CLI: 

  ```
  $  aws organizations register-delegated-administrator \
      --account-id 123456789012 \
      --service-principal reporting.trustedadvisor.amazonaws.com
  ```
+ AWS SDK: Organizations `RegisterDelegatedAdministrator`オペレーションとメンバーアカウントの ID 番号を呼び出し、アカウントサービスプリンシパルをパラメータ`account.amazonaws.com`として識別します。

------

## の委任管理者の無効化 Trusted Advisor
<a name="integrate-disable-da-ta"></a>

委任された管理者を削除するには、 Trusted Advisor コンソールを使用するか、Organizations CLI または SDK `DeregisterDelegatedAdministrator` オペレーションを使用します。 Trusted Advisor コンソールを使用して委任管理者 Trusted Advisor アカウントを無効にする方法については、「 *サポート ユーザーガイド*」の[「委任管理者の登録解除](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor-priority.html#deregister-delegated-administrators)」を参照してください。