

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ARC でのクロスアカウント認証の作成
<a name="recovery-readiness.cross-account"></a>

**注記**  
Amazon Application Recovery Controller (ARC) の準備状況チェック機能は、2026 年 4 月 30 日以降、新規のお客様に公開されなくなります。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、[「Amazon Application Recovery Controller (ARC) の準備状況チェックの可用性の変更](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html)」を参照してください。

リソースを複数の AWS アカウントに分散させると、アプリケーションの状態を包括的に把握することが困難になる場合があります。また、迅速な意思決定に必要な情報を取得することも難しくなる可能性があります。Amazon Application Recovery Controller (ARC) での準備状況チェックでこれを効率化するために、*クロスアカウント認証*を使用できます。

ARC のクロスアカウント認証は、準備状況チェック機能と連携します。クロスアカウント認可では、中央にある 1 つの AWS アカウントを使用して、複数の AWS アカウントにあるリソースをモニタリングできます。モニタリングするリソースがある各アカウントで、中央のアカウントに、それらのリソースへのアクセスを許可します。それにより、中央のアカウントで、すべてのアカウントのリソースに対する準備状況チェックを作成し、中央のアカウントからフェイルオーバーの準備状況をモニタリングできるようになります。

**注記**  
クロスアカウント認可の設定は、コンソールでは利用できません。代わりに、ARC API オペレーションを使用して、クロスアカウント認証を設定し操作します。開始しやすいように、このセクションでは AWS CLI コマンドの例を示します。

あるアプリケーションに、米国西部 (オレゴン) リージョンにリソースを有するアカウント (us-west-2) があり、さらに、モニタリングするリソースを米国東部 (バージニア北部) リージョンに有するアカウント (us-east-1) もあるとします。ARC は、クロスアカウント認証を使用することにより、1 つのアカウント us-west-2 から両方のリソースセットをモニタリングするためのアクセスを許可できます。

たとえば、次の AWS アカウントがあるとします。
+ 米国西部のアカウント: 999999999999
+ 米国東部のアカウント: 111111111111

us-east-1 アカウント (111111111111) では、us-west-2 IAM アカウントの (ルート) ユーザーの Amazon リソースネーム (ARN)`arn:aws:iam::999999999999:root`を指定することで、us-west-2 アカウント (999999999999) によるアクセスを許可するクロスアカウント認可を有効にできます。認可を作成すると、us-west-2 アカウントは、us-east-1 が所有するリソースをリソースセットに追加し、そのリソースセットで実行する準備状況チェックを作成できます。

次の例は、1 つのアカウントにクロスアカウント認可を設定する方法を示したものです。ARC で追加およびモニタリングする AWS リソースを持つ追加のアカウントごとに、クロスアカウント認可を有効にする必要があります。

**注記**  
ARC は、複数の AWS リージョンのエンドポイントをサポートするグローバルサービスですが、ほとんどの ARC CLI コマンドで米国西部 (オレゴン) リージョンを指定 (つまり、パラメータ を指定`--region us-west-2`) する必要があります。

以下の AWS CLI コマンドは、こちらの例でクロスアカウント認可を設定する方法を示しています。

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				create-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

この認可を無効にするには、次の手順を実行します。

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				delete-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

クロスアカウント認証を指定したすべてのアカウントで、特定のアカウントにチェックインするには、`list-cross-account-authorizations` コマンドを使用します。現時点では、反対方向にチェックインできません。つまり、リソースを追加およびモニタリングするためのクロスアカウント認可が付与されている、アカウントすべてを一覧表示するためのアカウントプロファイルで使用できる API オペレーションはありません。

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				list-cross-account-authorizations
```

```
{
    "CrossAccountAuthorizations": [
        "arn:aws:iam::999999999999:root"
    ]
}
```