

# AWS アカウント管理 の信頼されたアクセスの有効化
<a name="using-orgs-trusted-access"></a>

AWS Security Incident Response の信頼されたアクセスを有効にすると、管理アカウントの委任管理者は、AWS Organizations の各メンバーアカウントに固有の情報とメタデータ (主要連絡先や代替連絡先の詳細など) を変更できるようになります。

組織内の AWS Security Incident Response の信頼されたアクセスを有効にするには、次の手順を使用します。

**最小アクセス許可**  
これらのタスクを実行するには、以下の要件を満たす必要があります。  
これは、組織の管理アカウントからのみ実行できます。
組織で、[すべての機能が有効になっている](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) 必要があります。

------
#### [ Console ]

**AWS Security Incident Response の信頼されたアクセスを有効にするには**

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations)にサインインします。組織の管理アカウントで、IAM ユーザーとしてサインインするか、IAM ロールを引き受けるか、ルートユーザーとしてサインインする (推奨されません) 必要があります。

1. ナビゲーションペインで、**[Services]** (サービス) を選択します。

1. サービスのリストで **[AWS Security Incident Response]** を選択します。

1. [**Enable trusted access (信頼されたアクセスを有効にする)**] を選択します。

1. **[AWS Security Incident Response の信頼されたアクセスを有効にする]** ダイアログボックスで、**[有効にする]** と入力して確定し、**[信頼されたアクセスを有効にする]** を選択します。

------
#### [ API/CLI ]

**AWS アカウント管理 の信頼されたアクセスを有効にするには**  
次のコマンドの実行後に、組織の管理アカウントの認証情報を使用して、`--accountId` パラメータを使用するアカウント管理 API オペレーションを呼び出し、組織内のメンバーアカウントを参照するすことができます。
+ AWS CLI: [enable-aws-service-access](https://docs.aws.amazon.com/organizations/latest/userguide/enable-aws-service-access.html)

  次の例では、呼び出し側アカウントの組織内の AWS Security Incident Response 用に信頼されたアクセスを有効にします。

  ```
  $ aws organizations enable-aws-service-access \
                                         --service-principal security-ir.amazonaws.com
  ```

  このコマンドは成功時に出力を生成しません。

------