

• AWS Systems Manager CloudWatch ダッシュボードは、2026 年 4 月 30 日以降は利用できなくなります。お客様は、これまでと同様に Amazon CloudWatch コンソールを使用して、Amazon CloudWatch ダッシュボードの表示、作成、管理を継続できます。詳細については、「[Amazon CloudWatch ダッシュボードのドキュメント](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)」を参照してください。

# 組織用の Systems Manager 統合コンソールのセットアップ
<a name="systems-manager-setting-up-organizations"></a>

Systems Manager 統合コンソールエクスペリエンスのセットアッププロセスは、AWS マネジメントコンソールから数回クリックするだけで完了します。AWS Organizations 組織用に Systems Manager をセットアップするには、組織の管理アカウントと、委任管理者として使用する組織内の別のアカウントにアクセスできる必要があります。管理アカウントへのアクセスが必要になるのは、Systems Manager を有効または無効にする場合だけです。ノードの管理には、委任管理者アカウントを使用します。

## 前提条件
<a name="unified-console-prerequisities"></a>

Systems Manager は、組織全体にわたってノードを管理する場合、さまざまな依存サービスを使用して統合コンソールの機能をセットアップおよび強化します。このため、Systems Manager では信頼できるアクセスを有効にし、以下のサービス用に委任管理者アカウントを登録する必要があります。
+ AWS CloudFormation – Systems Manager に必要なリソースをアカウントにデプロイします。
+ AWS Resource Explorer – アカウント内の EC2 インスタンスを検索およびフィルタリングします。
+ AWS Systems Manager Explorer – アカウント内の Systems Manager 用にデプロイされたリソースの正常性をモニタリングしてトラブルシューティングします。
+ AWS Systems Manager Quick Setup – Systems Manager に必要な Quick Setup 設定をアカウントにデプロイします。

作業を開始する前に、こうした依存サービスに対して委任管理者のクォータをまだ超えていないことを確認してください。超えていた場合、Systems Manager を有効にするために必要な委任管理者アカウントを登録することはできません。組織用に Systems Manager を有効にすると、組織内のすべてのアカウントが対象になります。現時点では、セットアッププロセスからアカウントを除外するためのプロビジョニングはありません。Systems Manager を有効にするときに、どの AWS リージョンを含めるかを選択できます。Systems Manager 統合コンソールを現在サポートしているリージョンのみを選択できます。コンソールエクスペリエンスを利用できるリージョンの詳細については、「[サポートされている AWS リージョン](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html#regions)」を参照してください。

## 統合コンソールリソース
<a name="unified-console-resources"></a>

Systems Manager 統合コンソールのセットアッププロセスでは、多くの前提条件タスクが自動的に完了します。設定する機能によっては、デフォルトのホスト管理設定で必要な IAM アクセス許可をノードに付与することなどが可能になります。以下は、統合コンソール用に Systems Manager によって作成されたリソースの詳細なリストです。設定する機能によっては、一部のリソースが作成されないことがあります。

AWS Resource Explorer マネージドビュー
+ `AWSManagedViewForSSM` – Systems Manager が組織の Resource Explorer によってインデックス付けされたリソース情報にアクセスできるようにします。これらのマネージドビューは、Systems Manager のみが更新または削除できます。つまり、マネージドビューを削除したり、Resource Explorer をオフにしたりする場合は、統合コンソールを無効にする必要があります。統合コンソールを無効にする方法の詳細については、「[Systems Manager 統合コンソールの無効化](systems-manager-disable-integrated-console.md)」を参照してください。マネージドビューの詳細については、Resource Explorer ユーザーガイド**の「[AWS マネージドビュー](https://docs.aws.amazon.com/resource-explorer/latest/userguide/aws-managed-views.html)」を参照してください。
**注記**  
ホームリージョンとは異なるリージョンに Resource Explorer 用のアグリゲーターインデックスを作成した場合は、Systems Manager により現在のインデックスが降格します。その後、Systems Manager によりホームリージョン内のローカルインデックスが新しいアグリゲーターインデックスとして昇格します。それまでの間、ホームリージョンのノードのみが表示されます。このプロセスが完了するまで最大 24 時間かかる場合があります。

IAM ロール
+ `RoleForOnboardingAutomation` – Systems Manager に、セットアッププロセス中にリソースを管理することを許可します。ポリシーの詳細については、「[AWSQuickSetupSSMManageResourcesExecutionPolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSQuickSetupSSMManageResourcesExecutionPolicy)」を参照してください。
+ `RoleForLifecycleManagement` – Lambda に、セットアッププロセスで作成されたリソースの、ライフサイクルの管理を許可します。ポリシーの詳細については、「[AWSQuickSetupSSMLifecycleManagementExecutionPolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWSQuickSetupSSMLifecycleManagementExecutionPolicy)」を参照してください。
+ `RoleForAutomation` – Systems Manager Automation がランブックを実行するために引き受けるサービスロールです。詳細については、「[コンソールを使用して Automation 用のサービスロールを作成する](automation-setup-iam.md)」を参照してください。
+ `AWSSSMDiagnosisAdminRole` – 診断ランブックを使用するオートメーションを開始するときに使用する管理者ロールです。ポリシーの詳細については、「[AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-DiagnosisAutomation-AdministrationRolePolicy)」、「[AWS-SSM-Automation-DiagnosisBucketPolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-Automation-DiagnosisBucketPolicy)」、「[AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-DiagnosisAutomation-OperationalAccountAdministrationRolePolicy)」を参照してください。
+ `AWSSSMDiagnosisExecutionRole` – 診断ランブック用のオートメーションの実行ロールです。ポリシーの詳細については、「[AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-DiagnosisAutomation-ExecutionRolePolicy)」と「[AWS-SSM-Automation-DiagnosisBucketPolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-Automation-DiagnosisBucketPolicy)」を参照してください。
+ `AWSSSMRemediationAdminRole` – 修復ランブックを使用するオートメーションを開始するときに使用する管理者ロールです。ポリシーの詳細については、「[AWS-SSM-RemediationAutomation-AdministrationRolePolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-RemediationAutomation-AdministrationRolePolicy)」、「[AWS-SSM-Automation-DiagnosisBucketPolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-Automation-DiagnosisBucketPolicy)」、「[AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-RemediationAutomation-OperationalAccountAdministrationRolePolicy)」を参照してください。
+ `AWSSSMRemediationExecutionRole` – 修復ランブック用のオートメーション実行ロールです。ポリシーの詳細については、「[AWS-SSM-RemediationAutomation-ExecutionRolePolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-RemediationAutomation-ExecutionRolePolicy)」と「[AWS-SSM-Automation-DiagnosisBucketPolicy](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-AWS-SSM-Automation-DiagnosisBucketPolicy)」を参照してください。
+ `ManagedInstanceCrossAccountManagementRole` – Systems Manager に、アカウント間でマネージドノード情報を収集することを許可します。

State Manager 関連付け
+ `EnableDHMCAssociation` – 毎日実行され、デフォルトのホスト管理設定が有効になっていることを確認します。
+ `SystemAssociationForEnablingExplorer` – 毎日実行され、Explorer が有効になっていることを確認します。Explorer はマネージドノードから得られたデータの同期に使用されます。
+ `EnableAREXAssociation` – 毎日実行され、AWS Resource Explorer が有効になっていることを確認します。Resource Explorer は、組織のどの Amazon EC2 インスタンスが Systems Manager によって管理されていないかを判断するために使用されます。
+ `SSMAgentUpdateAssociation` – 14 日ごとに実行され、利用可能な最新バージョンの SSM Agent がマネージドノードにインストールされていることを確認します。
+ `SystemAssociationForInventoryCollection` – 12 時間ごとに実行され、マネージドノードからインベントリデータを収集します。

S3 バケット
+ `DiagnosisBucket` – 診断ランブックの実行により収集されたデータを保存します。

Lambda 関数
+ `SSMLifecycleOperatorLambda` – プリンシパルがすべての AWS Systems Manager Quick Setup アクションにアクセスすることを許可します。
+ `SSMLifecycleResource` – セットアッププロセスにより作成されたリソースの、ライフサイクルの管理に役立つカスタムリソースです。

また、セットアッププロセスが完了したら、**[診断および修復]** ノードタスクを選択して、Systems Manager の管理対象であると報告されていないノードに自動的に修正を適用できます。例えば、Systems Manager エンドポイントへのネットワーク接続などの問題を特定できます。詳細については、「[診断と修復](diagnose-and-remediate.md)」を参照してください。

## 統合コンソールをセットアップする
<a name="unified-console-organizations-set-up-procedure"></a>

**組織用に Systems Manager をセットアップするには**

1. 組織の管理アカウントにログインします。

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. 委任管理者として登録するアカウントの ID を入力します。

1. 委任管理者アカウントが正常に登録されたら、先ほど登録した委任管理者アカウントにログインし、Systems Manager コンソールに戻って Systems Manager のセットアップを終了します。

1. **[Systems Manager を有効にする]** を選択します。

1. **[ホームリージョン]** セクションで、Systems Manager が集約したノードデータの保存先となるリージョンを決定します。デフォルトでは、現在使用しているリージョンが Systems Manager によって選択されます。別のホームリージョンを選択するには、Systems Manager をセットアップする前に、使用するリージョンにコンソールを変更します。ノードデータが組織アカウントとリージョン全体にレプリケートされて、ホームリージョンに保存されます。Systems Manager のセットアップ後に、選択したリージョンを変更することはできません。別のリージョンを組織のホームリージョンとして使用するには、統合コンソールを無効にしてから再度セットアッププロセスを完了する必要があります。組織で IAM アイデンティティセンターを使用している場合は、IAM アイデンティティセンターをセットアップしたのと同じリージョンをホームリージョンとして選択する必要があります。

1. **[リージョン]** セクションで、Systems Manager を有効にするリージョンを選択します。

1. **[機能の設定]** セクションで、設定に対して有効にするオプションを選択します。  
**デフォルトのホスト管理設定 (DHMC) を有効にする**  
Systems Manager で DHMC を設定できるようにします。この機能により、Systems Manager は IAM ロールを使用して、アカウントとリージョン内のすべての Amazon EC2 インスタンスに Systems Manager で管理するために必要なアクセス許可を付与できるようになります。また、ドリフトの修復頻度を指定することもできます。設定のドリフトは、設定で行った選択と競合するサービスや機能に対し、ユーザーが変更を加えるたびに発生します。Systems Manager は、設定のドリフトがないかチェックし、もしあれば指定した頻度に基づいて修復を試みます。1～31 日の値を指定する必要があります。リージョンに DHMC を既に設定していても、以前に選択した IAM ロールが Systems Manager によって変更されることはありません。DHMC の詳細については、「[Default Host Management Configuration を使用した EC2 インスタンスの自動管理](fleet-manager-default-host-management-configuration.md)」を参照してください。  
DHMC により、AWS Identity and Access Management (IAM) インスタンスプロファイルを手動で作成しなくても Amazon EC2 インスタンスを管理できます。Systems Manager による管理に必要なアクセス許可を EC2 インスタンスに付与できるように、このオプションを選択することをお勧めします。  
**インベントリメタデータの収集を有効にする**  
Systems Manager でノードから以下のタイプのメタデータを収集するように設定できます。  
   + **AWS コンポーネント** – EC2 ドライバー、エージェント、バージョンなど。
   + **アプリケーション** – アプリケーション名、発行元、バージョンなど。
   + **ノードの詳細** – システム名、オペレーティングシステム (OS) 名、OS バージョン、最終起動、DNS、ドメイン、ワークグループ、OS アーキテクチャなど。
   + **ネットワーク設定** – IP アドレス、MAC アドレス、DNS、ゲートウェイ、サブネットマスクなど。
   + **サービス** – 名前、表示名、ステータス、依存サービス、サービスタイプ、スタートタイプなど (Windows Server ノードのみ)。
   + **Windows ロール** – 名前、表示名、パス、特徴タイプ、インストールされている状態など (Windows Server ノードのみ)。
   + **Windows 更新** – Hotfix ID、インストール者、インストール日など (Windows Server ノードのみ)。
インベントリを収集する頻度を指定します。1～744 時間の値を指定する必要があります。AWS Systems Manager のツールである Inventory の詳細については、「[AWS Systems Manager インベントリ](systems-manager-inventory.md)」を参照してください。  
**Systems Manager (SSM) エージェントの自動更新を有効にする**  
Systems Manager は、指定した頻度でエージェントの新しいバージョンをチェックできるようになります。頻度の値は 1～31 日で指定する必要があります。新しいバージョンがある場合、Systems Manager はのマネージドノード上エージェントを最新のリリースバージョンに自動的に更新します。Systems Manager は、エージェントがまだ存在しないインスタンスにエージェントをインストールしません。どの AMIs に SSM Agent がプリインストールされているかについては、「[SSM Agent がプリインストールされている AMIs を見つける](ami-preinstalled-agent.md)」を参照してください。  
ノードが常に最新バージョンの SSM Agent を実行できるように、このオプションを選択することをお勧めします。エージェントを手動でインストールする方法など SSM Agent の詳細については、「[「SSM Agent」 の使用](ssm-agent.md)」を参照してください。

1. [**Submit**] を選択してください。

組織の規模によっては、Systems Manager 統合コンソールエクスペリエンスをセットアップするまでに長い時間がかかる場合があります。