

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# リソースレプリケーションまたは 間の移行 AWS アカウント
<a name="resource-migration"></a>

単一アカウントアーキテクチャから AWS アカウント マルチアカウントアーキテクチャに移行した後は、本番ワークロードと非本番ワークロードが既存のアカウントで実行されることが一般的です。これらのリソースを専用の本番用アカウントと非本番用アカウント、または組織単位に移行することで、これらのワークロードへのアクセスとネットワークを管理しやすくなります。一般的な AWS リソースを別のリソースに移行するためのオプションを以下に示します AWS アカウント。

このセクションでは、 AWS アカウント間でデータを複製する戦略に焦点を当てます。アカウント間でコンピューティングリソースを複製する必要がないように、ワークロードはできるだけステートレスになるように努める必要があります。また、環境を別の AWS アカウントに再プロビジョニングできるように、Infrastructure as Code (IaC) からリソースを管理することも有益です。

**Topics**
+ [AWS AppConfig 設定と環境](#aws-appconfig)
+ [AWS Certificate Manager 証明書](#aws-certificate-manager)
+ [Amazon CloudFront ディストリビューション](#amazon-cloudfront)
+ [AWS CodeArtifact ドメインとリポジトリ](#aws-codeartifact)
+ [Amazon DynamoDB テーブル](#amazon-dynamodb)
+ [Amazon EBS ボリューム](#amazon-ebs)
+ [Amazon EC2 インスタンスまたは AMI](#amazon-ec2)
+ [Amazon ECR レジストリ](#amazon-ecr)
+ [Amazon EFS ファイルシステム](#amazon-efs)
+ [Amazon ElastiCache (Redis OSS) クラスター](#amazon-elasticache)
+ [AWS Elastic Beanstalk 環境](#aws-elastic-beanstalk)
+ [Elastic IP アドレス](#elastic-ip-addresses)
+ [AWS Lambda レイヤー](#aws-lambda)
+ [Amazon Lightsail インスタンス](#amazon-lightsail)
+ [Amazon Neptune クラスター](#amazon-neptune)
+ [Amazon OpenSearch Service ドメイン](#amazon-opensearch-service)
+ [Amazon RDS スナップショット](#amazon-rds)
+ [Amazon Redshift クラスター](#amazon-redshift)
+ [Amazon Route 53 のドメインとホストゾーン](#amazon-route-53)
+ [Amazon S3 バケット](#amazon-s3)
+ [Amazon SageMaker AI モデル](#amazon-sagemaker)
+ [AWS WAF ウェブ ACLs](#aws-waf)

## AWS AppConfig 設定と環境
<a name="aws-appconfig"></a>

AWS AppConfig では、設定を別の に直接コピーすることはできません AWS アカウント。ただし、環境をホスト AWS アカウント している とは別に AWS AppConfig 設定と環境を管理するのがベストプラクティスです。詳細については、「[Cross-account configuration with AWS AppConfig](https://aws.amazon.com/blogs/mt/cross-account-configuration-with-aws-appconfig/) (AWS blog post)」を参照してください。

## AWS Certificate Manager 証明書
<a name="aws-certificate-manager"></a>

証明書のプライベートキーの暗号化に使用される AWS Certificate Manager () キーは AWS リージョン および アカウントごとに一意であるため、(ACM AWS Key Management Service AWS KMS) 証明書をあるアカウントから別のアカウントに直接エクスポートすることはできません。ただし、複数のアカウントとリージョンにある同じドメイン名の複数の証明書を同時にプロビジョニングできます。ACM は DNS (推奨) または E メールによるドメイン所有権の検証をサポートしています。DNS 検証を使用して新しい証明書を作成すると、ACM は証明書のすべてのドメインに固有の CNAME レコードを生成します。CNAME レコードはアカウントごとに異なるため、証明書を適切に検証するには 72 時間以内に Amazon Route 53 ホストゾーンまたは DNS プロバイダーに追加する必要があります。

## Amazon CloudFront ディストリビューション
<a name="amazon-cloudfront"></a>

Amazon CloudFront は、ある から別の AWS アカウント へのディストリビューションの移行をサポートしていません AWS アカウント。ただし、代替ドメイン名 (CNAME) をディストリビューションから別のディストリビューションへ移行することは CloudFront でサポートしています。詳細については、[CloudFront ディストリビューション (Knowledge Center) の CNAME エイリアスを設定するときに CNAMEAlreadyExists エラーを解決する方法](https://repost.aws/knowledge-center/resolve-cnamealreadyexists-error)」を参照してください。AWS 

## AWS CodeArtifact ドメインとリポジトリ
<a name="aws-codeartifact"></a>

1 つの組織が複数のドメインを使用することもできますが、公開されたアーティファクトをすべて含む 1 つの本番ドメインを使用することをお勧めします。これにより、開発チームは組織全体でパッケージを見つけて共有できます。ドメインを所有 AWS アカウント する は、ドメインに関連付けられたリポジトリを所有するアカウントとは異なる場合があります。パッケージはリポジトリ間でコピーできますが、同じドメインに属している必要があります。詳細については、「[Copy packages between repositories](https://docs.aws.amazon.com/codeartifact/latest/ug/copy-package.html)」(CodeArtifact ドキュメント) を参照してください。

## Amazon DynamoDB テーブル
<a name="amazon-dynamodb"></a>

Amazon DynamoDB テーブルを別の AWS アカウントに移行するには、次のサービスのいずれかを使用できます。
+ AWS Backup
+ Amazon S3 への DynamoDB インポートとエクスポート
+ Amazon S3 と AWS Glue
+ AWS Data Pipeline
+ Amazon EMR

詳細については、[「Amazon DynamoDB テーブル AWS アカウント を別のテーブルに移行する方法](https://repost.aws/knowledge-center/dynamodb-cross-account-migration) (AWS ナレッジセンター）」を参照してください。

## Amazon EBS ボリューム
<a name="amazon-ebs"></a>

既存の Amazon Elastic Block Store (Amazon EBS) ボリュームのスナップショットを取得し、そのスナップショットをターゲットアカウントと共有して、ターゲットアカウントでボリュームのコピーを作成できます。これにより、ボリュームをあるアカウントから別のアカウントに効果的に移行します。詳細については、[「暗号化された Amazon EBS スナップショットまたはボリュームを別の (ナレッジセンター) と共有する方法 AWS アカウント](https://repost.aws/knowledge-center/share-ebs-volume)」を参照してください。AWS 

## Amazon EC2 インスタンスまたは AMI
<a name="amazon-ec2"></a>

既存の Amazon Elastic Compute Cloud (Amazon EC2) インスタンスや Amazon マシンイメージ (AMI) を別の AWS アカウントに直接転送することはできません。代わりに、ソースアカウントでカスタム AMI を作成し、その AMI をターゲットアカウントと共有して、ターゲットアカウントの共有 AMI から新しい EC2 インスタンスを起動し、共有 AMI の登録を解除できます。

## Amazon ECR レジストリ
<a name="amazon-ecr"></a>

Amazon Elastic Container Registry (Amazon ECR) は、クロスアカウントレプリケーションとクロスリージョンレプリケーションの両方をサポートしています。ソースレジストリでレプリケーションを設定して、ターゲットレジストリでレジストリのアクセス許可ポリシーを設定します。詳細については、「[クロスアカウントレプリケーションの設定](https://docs.aws.amazon.com/AmazonECR/latest/userguide/registry-settings-examples.html#registry-settings-examples-crossaccount)」および「[ソースアカウントのルートユーザーにすべてのリポジトリのレプリケーションを許可する](https://docs.aws.amazon.com/AmazonECR/latest/userguide/registry-permissions-examples.html#registry-permissions-examples-all)」(Amazon ECR ドキュメント) を参照してください。

## Amazon EFS ファイルシステム
<a name="amazon-efs"></a>

Amazon Elastic File System (Amazon EFS) は、クロスアカウントレプリケーションとクロスリージョンレプリケーションをサポートしています。ソースファイルシステムでレプリケーションを設定できます。詳細については、[「ファイルシステムのレプリケーション](https://docs.aws.amazon.com/efs/latest/ug/efs-replication.html)」(Amazon EFS ドキュメント) を参照してください。

## Amazon ElastiCache (Redis OSS) クラスター
<a name="amazon-elasticache"></a>

Amazon ElastiCache (Redis OSS) データベースクラスターのバックアップを使用して、別のアカウントに移行できます。詳細については、「What [are best practices for migrating my ElastiCache (Redis OSS) cluster](https://repost.aws/knowledge-center/elasticache-redis-migrate-best-practices) (AWS Knowledge Center)」を参照してください。

## AWS Elastic Beanstalk 環境
<a name="aws-elastic-beanstalk"></a>

では AWS Elastic Beanstalk、[保存された設定](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environment-configuration-savedconfig.html) (Elastic Beanstalk ドキュメント) を使用して、環境を別の に移行できます AWS アカウント。詳細については、[「Elastic Beanstalk 環境 AWS アカウント を移行する方法 AWS アカウント](https://repost.aws/knowledge-center/elastic-beanstalk-migration-accounts)」(AWS ナレッジセンター) を参照してください。

## Elastic IP アドレス
<a name="elastic-ip-addresses"></a>

Elastic IP アドレス AWS アカウント は、同じ にある 間で転送できます AWS リージョン。詳細については、「[Elastic IP アドレスを移管する](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html#transfer-EIPs-intro)」(Amazon VPC ドキュメント) を参照してください。

## AWS Lambda レイヤー
<a name="aws-lambda"></a>

デフォルトでは、作成した AWS Lambda レイヤーは に対してプライベートです AWS アカウント。ただし、必要に応じてレイヤーを他の と共有 AWS アカウント したり、公開したりできます。レイヤーをコピーするには、別の で再プロビジョニングします AWS アカウント。詳細については、「[レイヤー権限の設定](https://docs.aws.amazon.com/lambda/latest/dg/configuration-layers.html#configuration-layers-permissions)」(Lambda ドキュメント) を参照してください。

## Amazon Lightsail インスタンス
<a name="amazon-lightsail"></a>

Amazon Lightsail インスタンスのスナップショットを作成し、そのスナップショットを Amazon マシンイメージ (AMI) と Amazon EBS ボリュームの暗号化されたスナップショットにエクスポートできます。詳細については、「[Amazon Lightsail スナップショットを Amazon EC2 にエクスポートする](https://lightsail.aws.amazon.com/ls/docs/en_us/articles/amazon-lightsail-exporting-snapshots-to-amazon-ec2)」(Lightsail ドキュメント) を参照してください。デフォルトでは、スナップショットは AWS Key Management Service () で作成された AWS マネージドキーで暗号化されますAWS KMS。ただし、このタイプの KMS キーは共有できません AWS アカウント。代わりに、ターゲットアカウントから使用できるカスタマー管理キーを使用して AMI のコピーを手動で暗号化します。詳細については、[「他のアカウントのユーザーに KMS キーの使用を許可する](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html) (AWS KMS ドキュメント）」を参照してください。その後、コピーした AMI をターゲットと共有 AWS アカウント し、コピーした AMI Lightsailから 用の新しい EC2 インスタンスを起動できます。詳細については、「[新しいインスタンス起動ウィザードを使用してインスタンスを起動する](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html#liw-quickly-launch-instance)」(Amazon EC2 ドキュメント) を参照してください。

## Amazon Neptune クラスター
<a name="amazon-neptune"></a>

Amazon Neptune データベースクラスターの自動スナップショットを別の AWS アカウントにコピーできます。詳細については、「[Copying a database (DB) cluster snapshot](https://docs.aws.amazon.com/neptune/latest/userguide/backup-restore-copy-snapshot.html)」(Neptune ドキュメント) を参照してください。

手動スナップショットは最大 20 のAWS アカウント と共有して、そのスナップショットから DB クラスターを直接復元することもできます。詳細については、「[Sharing a DB Cluster Snapshot](https://docs.aws.amazon.com/neptune/latest/userguide/backup-restore-share-snapshot.html)」(Neptune ドキュメント) を参照してください。

## Amazon OpenSearch Service ドメイン
<a name="amazon-opensearch-service"></a>

Amazon OpenSearch Service ドメイン間でデータをコピーするには、Amazon S3 を使用してソースドメインのスナップショットを作成し、そのスナップショットを別の AWS アカウントのターゲットドメインに復元できます。詳細については、「How [do I restore data from an Amazon OpenSearch Service domain in another AWS アカウント](https://repost.aws/knowledge-center/opensearch-restore-data) (AWS Knowledge Center)」を参照してください。

間にネットワーク接続がある場合は AWS アカウント、OpenSearch Service の[クラスター間レプリケーション](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/replication.html) (OpenSearch Service ドキュメント) OpenSearch 機能を使用することもできます。

## Amazon RDS スナップショット
<a name="amazon-rds"></a>

Amazon Relational Database Service (Amazon RDS) では、DB インスタンスまたはクラスターの手動スナップショットを最大 20 のAWS アカウントと共有できます。共有スナップショットから DB インスタンスまたは DB クラスターを復元できます。詳細については、「How [do I share manual Amazon RDS DB snapshots or Aurora DB cluster snapshots with another (Knowledge Center) AWS アカウント](https://repost.aws/knowledge-center/rds-snapshots-share-account)」を参照してください。AWS 

 AWS Database Migration Service (AWS DMS) を使用して、異なるアカウントのデータベースインスタンス間の継続的なレプリケーションを設定することもできます。ただし、これには VPC ピアリングやトランジットゲートウェイなど、アカウント間のネットワーク接続が必要です。

## Amazon Redshift クラスター
<a name="amazon-redshift"></a>

Amazon Redshift クラスターを別のクラスターに移行するには AWS アカウント、ソースアカウントでクラスターの手動スナップショットを作成し、スナップショットをターゲットと共有してから AWS アカウント、スナップショットからクラスターを復元します。詳細については、[「Amazon Redshift でプロビジョニングされたクラスターを別のクラスター (ナレッジセンター) にコピーする方法 AWS アカウント](https://repost.aws/knowledge-center/account-transfer-redshift)」を参照してください。AWS 

## Amazon Route 53 のドメインとホストゾーン
<a name="amazon-route-53"></a>

Amazon Route 53 のドメインは AWS アカウント間で移管できます。詳細については、「[異なる AWS アカウントへのドメインの移管](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/domain-transfer-between-aws-accounts.html)」(Route 53 ドキュメント) を参照してください。

Route 53 ホストゾーンを別のホストゾーンに移行することもできます AWS アカウント。これが推奨される場合や必要な場合の詳細については、「[別の AWS アカウントにホストゾーンを移管する](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/domain-transfer-between-aws-accounts.html#domain-transfer-between-aws-accounts-hosted-zone)」(Route 53 ドキュメント) を参照してください。ホストゾーンを移行する場合、ターゲットの AWS アカウントにホストゾーンを再作成します。手順については、「[別の AWS アカウントへのホストゾーンの移行](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zones-migrating.html)」(Route 53 ドキュメント) を参照してください。

## Amazon S3 バケット
<a name="amazon-s3"></a>

Amazon Simple Storage Service (Amazon S3) の同一リージョンレプリケーションを使用して、同じ AWS リージョンにある S3 バケット間でオブジェクトをコピーできます。詳細については、「[オブジェクトのレプリケーション](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html)」(Amazon S3 ドキュメント) を参照してください。次の点に注意してください。
+ レプリカの所有権を、レプリケート先バケットを所有 AWS アカウント する に変更します。手順については、「[レプリカ所有者の変更](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-change-owner.html)」(Amazon S3 ドキュメント) を参照してください。
+ バケット所有者条件を更新して、ターゲットバケットの AWS アカウント ID を反映します。詳細については、「[バケット所有者条件によるバケット所有者の確認](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-owner-condition.html)」(Amazon S3 ドキュメントの) を参照してください。
+ 2023 年 4 月現在、新しく作成されたバケットでは**バケット所有者強制設定**が有効になっているため、バケットアクセスコントロールリスト (ACL) とオブジェクト ACL は無効になっています。詳細については、[Amazon S3 セキュリティの変更が近づいている](https://aws.amazon.com/blogs/aws/heads-up-amazon-s3-security-changes-are-coming-in-april-of-2023/)」(AWS ブログ記事) を参照してください。
+ [S3 バッチプリケーション](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-batch-replication-batch.html) (Amazon S3 ドキュメント) を使用してレプリケーションが設定される前に存在していたオブジェクトをレプリケートできます。

## Amazon SageMaker AI モデル
<a name="amazon-sagemaker"></a>

SageMaker AI モデルは、トレーニング中に Amazon S3 バケットに保存されます。ターゲットアカウントから S3 バケットへのアクセスを許可することで、ソースアカウントに保存されているモデルをターゲットアカウントにデプロイできます。詳細については、[Amazon SageMaker AI モデルを別の (ナレッジセンター) にデプロイする方法 AWS アカウント](https://repost.aws/knowledge-center/sagemaker-cross-account-model)」を参照してください。AWS 

## AWS WAF ウェブ ACLs
<a name="aws-waf"></a>

AWS WAF ウェブアクセスコントロールリスト (ウェブ ACLs) は、Amazon CloudFront ディストリビューション、Application Load Balancer、Amazon API Gateway REST APIs、 AWS AppSync GraphQL APIs など、関連付けられているリソースと同じアカウントに存在する必要があります。を使用して AWS Firewall Manager 、組織全体 AWS Organizations の AWS WAF ウェブ ACLsリージョン間で一元管理できます。詳細については、「[AWS Firewall ManagerAWS WAF ポリシーの開始方法](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started-fms.html)」(Firewall Manager ドキュメント) を参照してください。