

# リージョンをインポートする
<a name="import-a-region"></a>

**注記**  
次のセクションは、ソリューションのアカウント検出モードがセルフマネージドの場合にのみ適用されます。AWS Organizations モードでアカウントを検出する仕組みについては、「[AWS Organizations のアカウント検出モード](aws-organizations-account-discovery-mode.md)」セクションを参照してください。

リージョンをインポートするには、特定のインフラストラクチャをデプロイする必要があります。このインフラストラクチャは、*Global* と *Regional* のリソースで構成されています。

 **Global** - アカウントに 1 度デプロイされ、インポートされたリージョンごとに再利用されるリソース。
+ IAM ロール (WorkloadDiscoveryRole)

 **Regional** – インポートされたリージョンごとにデプロイされるリソース。
+ AWS Config の配信チャネル
+ AWS Config 用の Amazon S3 バケット
+ IAM ロール (ConfigRole)

このインフラストラクチャのデプロイには、次の 2 つのオプションがあります。
+ AWS CloudFormation StackSets (推奨)
+ AWS CloudFormation

## リージョンをインポートする
<a name="import-a-region-1"></a>

これらの手順では、リージョンをインポートして AWS CloudFormation テンプレートをデプロイする方法について説明します。

1. AWS でのワークロード検出にサインインします。URL については、「[AWS でのワークロード検出にログインする](log-in-to-workload-discovery-on-aws.md)」を参照してください。

1. ナビゲーションメニューで **[Accounts]** を選択します。

1. **[インポート]** を選択します。

1. インポート方法を選択します。

   1.  CSV ファイルを使用して**アカウントとリージョンを追加**。

   1.  フォームを使用して**アカウントとリージョンを追加**。

### CSV ファイル
<a name="csv-file"></a>

次のフォーマットでインポートされたリージョンを含むカンマ区切り値 (CSV) ファイルを指定します。

```
"accountId","accountName","region"
123456789012,"test-account-1",eu-west-2
123456789013,"test-account-2",eu-west-1
123456789013,"test-account-2",eu-west-2
123456789014,"test-account-3",eu-west-3
```

1. **[Upload a CSV]** を選択します。

1. CSV ファイルを見つけて開きます。

1. **Regions** テーブルを確認して、**[Import]** を選択します。

1. モーダルダイアログで、Global のリソーステンプレートと Regional のリソーステンプレートをダウンロードします。

1. 関連するアカウントに CloudFormation テンプレートをデプロイします (「[AWS CloudFormation テンプレートをデプロイする](#deploy-the-aws-cloudformation-templates)」セクションを参照)。

1. Global と Regional のリソーステンプレートがデプロイされたら、両方のボックスを選択してインストールが完了したことを確認し、**[Import]** を選択します。

### フォーム
<a name="form"></a>

次のフォームを使用して、インポートするリージョンを指定します。

1. **Account ID** には 12 桁のアカウント ID を入力するか、既存のアカウント ID を選択します。

1. **Account name** にはアカウント名を入力するか、既存のアカウント ID を選択したときに事前に入力した値を使用します。

1. インポートするリージョンを選択します。

1. **[Add]** を選択して、次の **Regions** テーブルにリージョンを入力します。

1. **Regions** テーブルを確認して、**[Import]** を選択します。

1. モーダルダイアログで、Global のリソーステンプレートと Regional のリソーステンプレートをダウンロードします。

1. 関連するアカウントに CloudFormation テンプレートをデプロイします (「[AWS CloudFormation テンプレートをデプロイする](#deploy-the-aws-cloudformation-templates)」セクションを参照)。

1. Global と Regional のリソーステンプレートがデプロイされたら、両方のボックスを選択してインストールが完了したことを確認し、**[Import]** を選択します。

## AWS CloudFormation テンプレートをデプロイする
<a name="deploy-the-aws-cloudformation-templates"></a>

Global リソースは、アカウントごとに 1 度デプロイする必要があります。AWS でのワークロード検出にインポート済みのリージョンを含むアカウントからリージョンをインポートする場合は、このテンプレートをデプロイしないでください。リージョンが既にインポートされている場合は、「[スタックをデプロイして Regional リソースをプロビジョニングする](#deploy-the-stack-to-provision-the-regional-resources-using-cloudformation)」の手順に従ってください。

## CloudFormation StackSet を使用して、複数のアカウント間で Global リソースをプロビジョニング
<a name="use-cloudformation-stacksets-to-provision-global-resources-across-accounts"></a>

**重要**  
まず、[スタックセットオペレーションの前提条件](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs.html)を完了してから、ターゲットのアカウントで StackSet を有効にしてください。

1. [管理者アカウント](https://docs.amazonaws.cn/en_us/AWSCloudFormation/latest/UserGuide/stacksets-concepts.html#stacksets-concepts-accts)で、[AWS CloudFormation コンソール](https://console.aws.amazon.com/cloudformation/)にサインインします。

1. ナビゲーションメニューから **[StackSets]** を選択します。

1. **[StackSet の作成]** を選択します。

1. **テンプレートの選択**ページの **[アクセス許可]** で、以下を実行します。

   1. AWS Organizations を使用している場合は、**[サービスマネージド型のアクセス許可]** または **[セルフサービス型のアクセス許可]** のいずれかを選択します。詳細については、「[AWS Organizations での StackSet の使用](aws-organizations-account-discovery-mode.md)」を参照してください。

   1. AWS Organizations を使用していない場合は、StackSets の前提条件の手順に従うときに使用する IAM の実行ロール名を入力します。詳しくは、「[セルフマネージド型のアクセス許可を付与する](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs-self-managed.html)」を参照してください。

1. **[テンプレートの指定]** で、**[テンプレートファイルのアップロード]** を選択します。`global-resources.template` ファイル (CSV ファイルまたはフォームで[リージョンをインポート](#import-a-region-1)した際にダウンロード済み) を選択し、**[次へ]** を選択します。

1. **[StackSet の詳細を指定]** ページで、StackSet に名前を割り当てます。名前に使用する文字の制限に関する詳細については、「*AWS Identity and Access Management ユーザーガイド*」の「[IAM および AWS STS クォータ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-limits.html)」を参照してください。

1. **[パラメータ]** で、このソリューションのテンプレートパラメータを確認し、必要に応じて変更します。このソリューションでは、次のデフォルト値を使用します。


| フィールド名 | デフォルト  | 説明 | 
| --- | --- | --- | 
|   **AccountId **   |   *デプロイ用アカウント ID*   |  デプロイ用のアカウントとして最初に作られたアカウント ID。この値はデフォルトのままにしておく必要があります。  | 

1. [**次へ**] を選択します。

1. **[StackSet オプションの設定]** ページで、**[次へ]** を選択します。

1. **[デプロイオプションの設定]** ページの **[アカウント]** で、**[アカウント番号]** にアカウントロールをデプロイするアカウント ID を入力します。

1. **[リージョンの指定]** で、スタックをインストールする**リージョン**を 1 つ選択します。

1. **[デプロイオプション]** で **[並行]** を選択し、**[次へ]** を選択します。

1. **[確認]** ページで、AWS CloudFormation がカスタム名で IAM リソースを作成する可能性があることを確認するボックスにチェックを入れます。

1. [**Submit**] を選択してください。

## CloudFormation StackSets を使用して、Regional リソースをプロビジョニング
<a name="use-cloudformation-stacksets-to-provision-regional-resources"></a>

**重要**  
まず、[スタックセットオペレーションの前提条件](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs.html)を完了してから、ターゲットのアカウントで StackSet を有効にしてください。  
AWS Config がインストールされているリージョンとインストールされていないリージョンがある場合は、それぞれに対して StackSet オペレーションを実行する必要があります。

1. [管理者アカウント](https://docs.amazonaws.cn/en_us/AWSCloudFormation/latest/UserGuide/stacksets-concepts.html#stacksets-concepts-accts)で、[AWS CloudFormation コンソール](https://console.aws.amazon.com/cloudformation/)にサインインします。

1. ナビゲーションメニューから **[StackSets]** を選択します。

1. **[Create StackSet]** (StackSet の作成) を選択します。

1. テンプレートの選択ページの **[アクセス許可]** で、以下を実行します。

   1. AWS Organizations を使用している場合は、**[サービスマネージド型のアクセス許可]** または **[セルフサービス型のアクセス許可]** のいずれかを選択します。詳細については、「[AWS Organizations での StackSet の使用](aws-organizations-account-discovery-mode.md)」を参照してください。

   1. AWS Organizations を使用していない場合は、StackSets の前提条件の手順に従うときに使用する IAM の実行ロール名を入力します。詳しくは、「[セルフマネージド型のアクセス許可を付与する](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs-self-managed.html)」を参照してください。

1. **[テンプレートの指定]** で、**[テンプレートファイルのアップロード]** を選択します。`regional-resources.template` ファイル (CSV ファイルまたはフォームで[リージョンをインポート](#import-a-region-1)した際にダウンロード済み) を選択し、**[次へ]** を選択します。

1. **[StackSet の詳細を指定]** ページで、StackSet に名前を割り当てます。名前に使用する文字の制限に関する詳細については、「*AWS Identity and Access Management ユーザーガイド*」の「[IAM および AWS STS クォータ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-limits.html)」を参照してください。

1. **[パラメータ]** で、このソリューションのテンプレートパラメータを確認し、必要に応じて変更します。このソリューションでは、次のデフォルト値を使用します。


| フィールド名 | デフォルト  | 説明 | 
| --- | --- | --- | 
|   **AccountId**   |   *デプロイ用アカウント ID*   |  デプロイ用のアカウントとして最初に作られたアカウント ID。この値はデフォルトのままにしておく必要があります。  | 
|   **AggregationRegion**   |   *デプロイリージョン*   |  最初にデプロイされたリージョン。この値はデフォルトのままにしておく必要があります。  | 
|   **AlreadyHaveConfigSetup**   |   `No`   |  リージョンで既に AWS Config が有効になっているか確認します。AWS Config がこのリージョンで既に有効になっている場合は、Yes に設定します。  | 

1. [**次へ**] を選択します。

1. **[StackSet オプションの設定]** ページで、**[次へ]** を選択します。

1. **[デプロイオプションの設定]** ページの **[アカウント]** で、**[アカウント番号]** にアカウントロールをデプロイするアカウント ID を入力します。

1. **[リージョンの指定]** で、スタックをインストールする**リージョン**を 1 つ選択します。これにより、手順 6 で入力したすべてのアカウントのこれらのリージョンにスタックがインストールされます。

1. **[デプロイオプション]** で **[並行]** を選択し、**[次へ]** を選択します。

1. **[確認]** ページで、AWS CloudFormation がカスタム名で IAM リソースを作成する可能性があることを確認するボックスにチェックを入れます。

1. [**Submit**] を選択してください。

## CloudFormation を使用してスタックをデプロイし、Global リソースをプロビジョニング
<a name="deploy-the-stack-to-provision-the-global-resources-using-cloudformation"></a>

Global リソースは、アカウントごとに 1 度デプロイする必要があります。AWS でのワークロード検出にインポート済みのリージョンを含むアカウントからリージョンをインポートする場合は、このテンプレートをデプロイしないでください。

1. [AWS CloudFormation コンソール](https://console.aws.amazon.com/cloudformation/)にサインインします。

1. **[スタックの作成]** を選択し、**[新しいリソースを使用 (標準)]** を選択します。

1. **[スタックの作成]** ページの **[テンプレートの指定]** セクションで、**[テンプレートファイルのアップロード]** を選択します。

1. **[ファイルの選択]** を選択し、`global-resources.template` ファイル (CSV ファイルまたはフォームで[リージョンをインポート](#import-a-region-1)した際にダウンロード済み) を選択し、**[次へ]** を選択します。

1. **[スタックの詳細を指定]** ページで、ソリューションのスタックに名前を割り当てます。名前に使用する文字の制限に関する詳細については、「AWS Identity and Access Management *ユーザーガイド*」の「[IAM および AWS STS クォータ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-limits.html)」を参照してください。

1. **[パラメータ]** で、このソリューションのテンプレートパラメータを確認し、必要に応じて変更します。このソリューションでは、次のデフォルト値を使用します。


| フィールド名 | デフォルト  | 説明 | 
| --- | --- | --- | 
|   **スタック名**   |   `workload-discovery`   |  この AWS CloudFormation スタックの名前。  | 
|   **AccountId**   |   *デプロイ用アカウント ID*   |  デプロイ用のアカウントとして最初に作られたアカウント ID。この値はデフォルトのままにしておく必要があります。  | 

1. [**次へ**] を選択します。

1. AWS CloudFormation がカスタム名で IAM リソースを作成する可能性があることを確認するボックスを選択します。

1. **[スタックの作成]** を選択してください。

新しいリージョンは、15 分間隔で実行される検出プロセスでスキャンされます。(例: 15:00、15:15、15:30、15:45)

## CloudFormation を使用してスタックをデプロイし、Regional リソースをプロビジョニング
<a name="deploy-the-stack-to-provision-the-regional-resources-using-cloudformation"></a>

1. [AWS CloudFormation コンソール](https://console.aws.amazon.com/cloudformation/)にサインインします。

1. **[スタックの作成]** を選択し、**[新しいリソースを使用 (標準)]** を選択します。

1. **[スタックの作成]** ページの **[テンプレートの指定]** セクションで、**[テンプレートファイルのアップロード]** を選択します。

1. **[ファイルの選択]** を選択し、`regional-resources.template` ファイル (CSV ファイルまたはフォームで[リージョンをインポート](#import-a-region-1)した際にダウンロード済み) を選択し、**[次へ]** を選択します。

1. **[スタックの詳細を指定]** ページで、ソリューションのスタックに名前を割り当てます。名前に使用する文字の制限に関する詳細については、「*AWS Identity and Access Management ユーザーガイド*」の「[IAM および AWS STS クォータ](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-limits.html)」を参照してください。

1. **[パラメータ]** で、このソリューションのテンプレートパラメータを確認し、必要に応じて変更します。このソリューションでは、次のデフォルト値を使用します。


| フィールド名 | デフォルト  | 説明 | 
| --- | --- | --- | 
|   **AccountId**   |   *ソリューションのデプロイ用アカウント ID*   |  デプロイ用のアカウントとして最初に作られたアカウント ID。デフォルトのままにしてください。  | 
|   **AggregationRegion**   |   *ソリューションのデプロイリージョン*   |  最初にデプロイされたリージョン。デフォルトのままにしてください。  | 
|   **AlreadyHaveConfigSetup**   |   `No`   |  リージョンで既に AWS Config が有効になっているか確認します。AWS Config がこのリージョンで既に有効になっている場合は、`Yes` に設定します。  | 

1. [**次へ**] を選択します。

1. AWS CloudFormation がカスタム名で IAM リソースを作成する可能性があることを確認するボックスを選択します。

1. **[スタックの作成]** を選択してください。

新しいリージョンは、15 分間隔で実行される検出プロセスでスキャンされます。(例: 15:00、15:15、15:30、15:45)

## リージョンが正しくインポートされたことを確認する
<a name="verify-the-region-was-imported-correctly"></a>

1. ソリューションのウェブ UI にサインインします (または、既に読み込まれている場合はページを更新します)。URL については、「[AWS でのワークロード検出にログインする](log-in-to-workload-discovery-on-aws.md)」を参照してください。

1. 左側のナビゲーションパネルの **[Settings]** で、**[Imported Regions]** を選択します。

リージョン、アカウント名、アカウント ID がテーブルに表示されます。**Last Scanned** 列には、そのリージョンでリソースを最後に検出した時刻が表示されます。

**注記**  
**Last Scanned** 列が 30 分以上空白のままになっている場合は、「[検出コンポーネントのデバッグ](aws-organizations-account-discovery-mode.md)」を参照してください。