

• AWS Systems Manager CloudWatch ダッシュボードは、2026 年 4 月 30 日以降は利用できなくなります。お客様は、これまでと同様に Amazon CloudWatch コンソールを使用して、Amazon CloudWatch ダッシュボードの表示、作成、管理を継続できます。詳細については、「[Amazon CloudWatch ダッシュボードのドキュメント](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)」を参照してください。

# 「Change Manager」 の使用
<a name="working-with-change-manager"></a>

**Change Manager の可用性の変更**  
AWS Systems ManagerChange Manager は、2025 年 11 月 7 日以降、新規のお客様の受付を終了します。Change Manager を使用する場合は、その日付の前にサインアップしてください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Change Manager の可用性の変更](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)」を参照してください。

AWS Systems Manager のツールである Change Manager では、組織全体のユーザー、またはシングル AWS アカウント内のユーザーが、必要な許可が付与されている変更関連タスクを実行できます。Change Manager タスクには、以下が含まれます。
+ 変更テンプレートを作成、確認、承認または拒否します。

  変更テンプレートは、必要な承認、利用可能なランブック、変更リクエストの通知オプションなどの項目を定義する、Change Manager の設定のコレクションです。
+ 変更リクエストを作成、確認、承認または拒否します。

  変更リクエストは、AWS またはオンプレミス環境の 1 つ以上のリソースを更新する Automation ランブックを実行するための Change Manager のリクエストです。変更リクエストは、変更テンプレートを使用して作成されます。
+ 組織またはアカウントのどのユーザーを変更テンプレートおよび変更リクエストに対するレビューワーにできるかを指定します。
+ Change Managerでのユーザー ID の管理方法、およびChange Manager操作で実施される利用可能な*ベストプラクティス*オプションなどの構成設定を編集する。これらの設定の実行に関する詳細については、「[Change Managerオプションとベストプラクティスの設定](change-manager-account-setup.md)」を参照してください。

**Topics**
+ [変更テンプレートの使用](change-templates.md)
+ [変更リクエストの使用](change-requests.md)
+ [変更リクエストの詳細、タスク、およびタイムラインの確認 (コンソール)](reviewing-changes.md)
+ [変更リクエストの集計数の表示 (コマンドライン)](change-requests-review-aggregate-command-line.md)

# 変更テンプレートの使用
<a name="change-templates"></a>

**Change Manager の可用性の変更**  
AWS Systems ManagerChange Manager は、2025 年 11 月 7 日以降、新規のお客様の受付を終了します。Change Manager を使用する場合は、その日付の前にサインアップしてください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Change Manager の可用性の変更](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)」を参照してください。

変更テンプレートは、必要な承認、利用可能なランブック、変更リクエストの通知オプションなどの項目を定義する、Change Manager の設定のコレクションです。

**注記**  
AWS には、AWS Systems Manager のツールである Change Manager を試すために使用できるサンプルの [Hello World](change-templates-aws-managed.md) 変更テンプレートが用意されています。組織またはアカウント内のリソースに許可する変更を定義するには、独自の変更テンプレートを作成してください。

ランブックワークフローの実行時に行われる変更は、オートメーションランブックの内容に基づきます。作成する変更テンプレートには、変更リクエストを作成するユーザーが、更新時の実行用に選択できる 1 つ、または複数のオートメーションランブックを含めることができます。また、変更テンプレートを作成して、リクエスタが変更リクエストに対して利用できるオートメーションランブックを選択できるようにすることもできます。

変更テンプレートは、**[Create template] (テンプレートの作成)** コンソールページの **[Builder] (ビルダー)** オプションを使用して簡単に作成することができます。または、[**Editor**] (エディタ) オプションを使用して、ランブックワークフローに望ましい設定を使った JSON または YAML コンテンツを手動で作成することも可能です。コマンドラインツールを使用して、変更テンプレートの JSON コンテンツを外部ファイルに保存して、変更テンプレートを作成することもできます。

**Topics**
+ [AWS 管理の `Hello World` 変更テンプレートを試す](change-templates-aws-managed.md)
+ [変更テンプレートの作成](change-templates-create.md)
+ [変更テンプレートの確認と、承認または拒否](change-templates-review.md)
+ [変更テンプレートの削除](change-templates-delete.md)

# AWS 管理の `Hello World` 変更テンプレートを試す
<a name="change-templates-aws-managed"></a>

**Change Manager の可用性の変更**  
AWS Systems ManagerChange Manager は、2025 年 11 月 7 日以降、新規のお客様の受付を終了します。Change Manager を使用する場合は、その日付の前にサインアップしてください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Change Manager の可用性の変更](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)」を参照してください。

AWS Systems Manager のツールである Change Manager の設定が完了したら、サンプルの変更テンプレート `AWS-HelloWorldChangeTemplate` を使用してレビューと承認のプロセスをテストすることができます。このテンプレートでは、サンプル Automation ランブック `AWS-HelloWorld` を使用します。このテンプレートは、設定された許可、承認者の割り当て、および承認プロセスをテスト、または検証するために設計されています。AWS から、組織またはアカウントでこの変更テンプレートを使用するための承認が既に提供されています。この変更テンプレートに基づく変更リクエストは、いずれも組織またはアカウントのレビューワーによる承認を受ける必要があります。

このテンプレートに関連付けられたランブックワークフローの結果は、リソースに変更を行うのではなく、オートメーションステップの出力にメッセージを書き出します。

**開始する前に**  
作業を開始する前に、次のタスクが完了していることを確認してください。
+ 組織全体の変更の管理に AWS Organizations を使用して場合は、「[組織の Change Manager の設定 (管理アカウント)](change-manager-organization-setup.md)」で説明されている組織のセットアップタスクを完了します。
+ 「[Change Managerオプションとベストプラクティスの設定](change-manager-account-setup.md)」の説明に従って、委任管理者アカウントまたは単一のアカウントにChange Managerを設定します。
**注記**  
Change Manager 設定で [**Require monitors for all templates** (すべてのテンプレートに監視プログラムを義務付ける)] のベストプラクティスのオプションを有効にした場合は、Hello World 変更テンプレートをテストしている間、それを一時的に無効にしてください。

**AWS 管理の Hello World 変更テンプレートを試すには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Change Manager]** を選択します。

1. [**Create request**] (リクエストを作成) をクリックします。

1. 「`AWS-HelloWorldChangeTemplate`」という名前の変更テンプレートを選択し、[**Next**] (次へ) を選択します。

1. [**Name**] (名前) には、**MyChangeRequestTest** など、その目的を識別しやすくする変更リクエストの名前を入力します。

1. 変更リクエストを作成する残りの手順については、「[変更リクエストの作成変更リクエストの作成 (コンソール)](change-requests-create.md)」を参照してください。

**次のステップ**  
変更リクエストの承認については、「[変更リクエストの確認と、承認または拒否](change-requests-review.md)」を参照してください。

変更リクエストのステータスと結果を表示するには、Change Manager の [**Requests** (リクエスト)] タブで変更リクエストの名前を選択します。

# 変更テンプレートの作成
<a name="change-templates-create"></a>

**Change Manager の可用性の変更**  
AWS Systems ManagerChange Manager は、2025 年 11 月 7 日以降、新規のお客様の受付を終了します。Change Manager を使用する場合は、その日付の前にサインアップしてください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Change Manager の可用性の変更](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)」を参照してください。

変更テンプレートは、必要な承認、利用可能なランブック、変更リクエストの通知オプションなどの項目を定義する、Change Manager の設定のコレクションです。

AWS Systems Manager のツールである Change Manager で、ビルダーオプションとエディタオプション、コマンドラインツールが含まれているコンソールを使用して、オペレーションの変更テンプレートを作成できます。

**Topics**
+ [変更テンプレートの承認について](cm-approvals-templates.md)
+ [ビルダーを使用した変更テンプレートの作成](change-templates-custom-builder.md)
+ [エディタを使用した変更テンプレートの作成](change-templates-custom-editor.md)
+ [コマンドラインツールを使用した変更テンプレートの作成](change-templates-tools.md)

# 変更テンプレートの承認について
<a name="cm-approvals-templates"></a>

**Change Manager の可用性の変更**  
AWS Systems ManagerChange Manager は、2025 年 11 月 7 日以降、新規のお客様の受付を終了します。Change Manager を使用する場合は、その日付の前にサインアップしてください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Change Manager の可用性の変更](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)」を参照してください。

作成する各変更テンプレートでは、そのテンプレートから作成された変更リクエストの承認レベルを最大 5 つ指定できます。これらのレベルごとに、最大 5 人の潜在的な承認者を指定できます。承認者は 1 人のユーザーに限定されません。IAM グループまたは IAM ロールを個別の承認者として指定することもできます。IAM グループと IAM ロールでは、そのグループまたはロールに属する 1 人以上のユーザーが、変更リクエストに必要な承認の総数の受け取りに対して、承認を提供することができます。変更テンプレートに必要な数よりも多くの承認者を指定することもできます。

Change Manager では、レベルごとの承認とラインごとの承認という、2 つの主要な承認アプローチをサポートしています。状況によっては、この 2 つのタイプを組み合わせることもできます。Change Manager オペレーションでは、レベルごとの承認のみを使用することをお勧めします。

------
#### [ Per-level approvals ]

推奨 2023 年 1 月 23 日現在、Change Manager はレベルごとの承認をサポートしています。このモデルでは、変更テンプレートの各承認レベルにおいて、最初にそのレベルに必要な承認数を指定します。次に、そのレベルに必要な数以上の承認者を指定し、さらに多くの承認者を指定できます。ただし、変更リクエストの承認に必要なのは、指定したレベルごとの承認者数だけです。例えば、5 人の承認者を指定できますが、必要なのは 3 人です。

この承認タイプのコンソールビューと JSON サンプルについては、「[レベルごとの承認設定の例](approval-type-samples.md#per-level-approvals)」を参照してください。

------
#### [ Per-line approvals ]

下位互換性のサポート Change Manager のオリジナルリリースでは、行ごとの承認のみがサポートされていました。このモデルでは、承認レベルに指定されたすべての承認者が、承認ラインとして表示されます。変更リクエストをそのレベルで承認するには、各承認者が承認する必要がありました。2023 年 1 月 23 日より前は、これが承認をサポートする唯一のモデルでした。この日付より前に作成された変更テンプレートは、引き続き行単位の承認をサポートしますが、代わりにレベルごとの承認を使用することをお勧めします。

この承認タイプのコンソールビューと JSON サンプルについては、「[行ごとの承認設定の例](approval-type-samples.md#per-line-approvals)」を参照してください。

------
#### [ Combined per-line and per-level approvals ]

非推奨 コンソールの **[ビルダー]** タブでは、行ごとの承認の追加がサポートされなくなりました。ただし、場合によっては、変更テンプレートで行ごとの承認とレベルごとの承認の両方が行われることがあります。これは、2023 年 1 月 23 日より前に作成された変更テンプレートを更新した場合や、YAML コンテンツを手動で編集して変更テンプレートを作成または更新した場合に発生する可能性があります。

この承認タイプのコンソールビューと JSON サンプルについては、「[レベルごとと行ごとの承認設定を組み合わせた例](approval-type-samples.md#combined-approval-levels)」を参照してください。

------

**重要**  
ラインごとの承認とレベルごとの承認を組み合わせた変更テンプレートを作成することは可能ですが、この設定は推奨されておらず、必要もありません。より多くの承認が必要な承認タイプ (ラインごとまたはレベルごとの承認) が優先されます。例えば、次のようになります。  
変更テンプレートでレベルごとに 3 つの承認が指定されているが、1 行につき 5 つの承認が指定されている場合は、5 つの承認が必要です。
変更テンプレートでレベルごとに 4 つの承認が指定されているが、1 行につき 2 つの承認が指定されている場合は、4 つの承認が必要です。

YAML または JSON コンテンツを手動で編集することで、行ごとおよびレベルごとの両方の承認を含むレベルを作成できます。作成すると、**[ビルダー]** タブに、レベルと個々のラインの両方に必要な承認数を指定するためのコントロールが表示されます。ただし、コンソールを使用して追加した新しいレベルでは、引き続きレベルごとの承認設定のみがサポートされます。

## 変更リクエストの通知と拒否
<a name="notifications-and-rejections"></a>

Amazon SNSの通知  
変更テンプレートを使用して変更リクエストが作成されると、そのレベルの承認通知対象として指定されている Amazon Simple Notiﬁcation Service (Amazon SNS) トピックのサブスクライバーに通知が送信されます。変更テンプレートで通知トピックを指定することも、変更リクエストを作成するユーザーに通知トピックを指定させることもできます。  
あるレベルで必要最小限の承認が受理されると、次のレベルの Amazon SNS トピックのサブスクライバーに通知が送信され、以降も同様に通知が送信されます。  
指定した IAM ロール、グループ、ユーザーに、指定した必要な承認数を満たすのに十分な承認者を指定してください。例えば、3 人のユーザーを含む 1 つの IAM グループのみを 1 人の承認者として指定した場合、そのレベルで必須と指定できるのは 5 つの承認ではなく、3 つ以下となります。

変更リクエストの却下  
承認レベルと承認者をいくつ指定していても、そのリクエストのランブックワークフローの発生を防ぐには、変更リクエストを 1 回却下するだけで済みます。

# Change Manager 承認タイプの例
<a name="approval-type-samples"></a>

**Change Manager の可用性の変更**  
AWS Systems ManagerChange Manager は、2025 年 11 月 7 日以降、新規のお客様の受付を終了します。Change Manager を使用する場合は、その日付の前にサインアップしてください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Change Manager の可用性の変更](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)」を参照してください。

次のサンプルは、Change Manager の 3 種類の承認タイプのコンソールビューと JSON コンテンツを示しています。

**Topics**
+ [レベルごとの承認設定の例](#per-level-approvals)
+ [行ごとの承認設定の例](#per-line-approvals)
+ [レベルごとと行ごとの承認設定を組み合わせた例](#combined-approval-levels)

## レベルごとの承認設定の例
<a name="per-level-approvals"></a>

次のイメージに示されたレベルごとの承認レベル設定では、3 つの承認が必要です。これらの承認は、承認者として指定された IAM ユーザー、グループ、ロールを自由に組み合わせて行うことができます。指定された承認者には、2 人の IAM ユーザー (John Stiles と Ana Carolina Silva)、3 人のメンバーを含むユーザーグループ (`GroupOfThree`)、10 人のユーザーを代表するユーザーロール (`RoleOfTen`) が含まれます。

`GroupOfThree` グループ内の 3 人のユーザー全員が変更リクエストを承認すると、そのレベルで変更リクエストが承認されます。各ユーザー、グループ、ロールの承認を受け取る必要はありません。承認の最小数は、指定した承認者を任意に組み合わせて得ることができます。Change Manager オペレーションでは、レベルごとの承認を使用することをお勧めします。

![\[3 人の承認が必要で、4 人の承認者が指定されていることを示す承認レベルです。\]](http://docs.aws.amazon.com/ja_jp/systems-manager/latest/userguide/images/Add-approval-2.png)


次のサンプルは、この構成の YAML コードの一部を示しています。

**注記**  
このバージョンの YAML コードには、追加の入力である `MinRequiredApprovals` (先頭が大文字の `M`) が含まれています。この入力の値は、利用可能なすべてのレビューワーから必要とされる承認数を示します。`Approvers` リスト内の各承認者の `minRequiredApprovals` (先頭が小文字の `m`) 値が `0` (ゼロ) であることにも注意してください。これは、承認者が承認全体に貢献できるが、必要ではないことを示しています。

```
schemaVersion: "0.3"
emergencyChange: false
autoApprovable: false
mainSteps:
  - name: ApproveAction1
    action: aws:approve
    timeoutSeconds: 604800
    inputs:
      Message: Please approve this change request
      MinRequiredApprovals: 3
      EnhancedApprovals:
        Approvers:
          - approver: John Stiles
            type: IamUser
            minRequiredApprovals: 0
          - approver: Ana Carolina Silva
            type: IamUser
            minRequiredApprovals: 0
          - approver: GroupOfThree
            type: IamGroup
            minRequiredApprovals: 0
          - approver: RoleOfTen
            type: IamRole
            minRequiredApprovals: 0
templateInformation: >
  #### What is the purpose of this change?
    //truncated
```

## 行ごとの承認設定の例
<a name="per-line-approvals"></a>

次のイメージに示された承認レベルの設定では、4 人の承認者が指定されています。指定された承認者には、2 人の IAM ユーザー (John Stiles と Ana Carolina Silva)、3 人のメンバーを含むユーザーグループ (`GroupOfThree`)、10 人のユーザーを代表するユーザーロール (`RoleOfTen`) が含まれます。下位互換性のために行ごとの承認がサポートされていますが、推奨されていません。

![\[行ごとに必要な 4 人の承認者を示す承認レベルです。\]](http://docs.aws.amazon.com/ja_jp/systems-manager/latest/userguide/images/Add-approval-1.png)


この行ごとの承認設定で変更リクエストが承認されるには、John Stiles、Ana Carolina Silva、`GroupOfThree` グループの 1 人のメンバー、`RoleOfTen` ロールの 1 人のメンバー全員による承認が必要です。

次のサンプルは、この構成の YAML コードの一部を示しています。

**注記**  
各 `minRequiredApprovals` 承認者の値が `1` であることに注意してください。これは、各承認者から 1 つの承認が必要であることを示しています。

```
schemaVersion: "0.3"
emergencyChange: false
autoApprovable: false
mainSteps:
  - name: ApproveAction1
    action: aws:approve
    timeoutSeconds: 10000
    inputs:
      Message: Please approve this change request
      EnhancedApprovals:
        Approvers:
          - approver: John Stiles
            type: IamUser
            minRequiredApprovals: 1
          - approver: Ana Carolina Silva
            type: IamUser
            minRequiredApprovals: 1
          - approver: GroupOfThree
            type: IamGroup
            minRequiredApprovals: 1
          - approver: RoleOfTen
            type: IamRole
            minRequiredApprovals: 1
executableRunBooks:
  - name: AWS-HelloWorld
    version: $DEFAULT
templateInformation: >
  #### What is the purpose of this change?
    //truncated
```

## レベルごとと行ごとの承認設定を組み合わせた例
<a name="combined-approval-levels"></a>

次のイメージに示されているように、レベルごとと行ごとの承認を組み合わせた設定では、レベルに 3 つの承認が指定され、明細項目の承認に 4 つの承認が指定されています。より多くの承認が必要な承認タイプが他の承認タイプよりも優先されるため、この設定では 4 つの承認が必要です。レベルごとの承認と行ごとの承認の組み合わせは推奨されていません。

![\[レベルに 3 つの承認が必要で、行に 4 つの承認が必要な承認レベルを示しています。\]](http://docs.aws.amazon.com/ja_jp/systems-manager/latest/userguide/images/Add-approval-3.png)


```
schemaVersion: "0.3"
emergencyChange: false
autoApprovable: false
mainSteps:
  - name: ApproveAction1
    action: aws:approve
    timeoutSeconds: 604800
    inputs:
      Message: Please approve this change request
      MinRequiredApprovals: 3
      EnhancedApprovals:
        Approvers:
          - approver: John Stiles
            type: IamUser
            minRequiredApprovals: 1
          - approver: Ana Carolina Silva
            type: IamUser
            minRequiredApprovals: 1
          - approver: GroupOfThree
            type: IamGroup
            minRequiredApprovals: 1
          - approver: RoleOfTen
            type: IamRole
            minRequiredApprovals: 1
templateInformation: >
  #### What is the purpose of this change?
    //truncated
```

**Topics**
+ [変更テンプレートの承認について](cm-approvals-templates.md)
+ [ビルダーを使用した変更テンプレートの作成](change-templates-custom-builder.md)
+ [エディタを使用した変更テンプレートの作成](change-templates-custom-editor.md)
+ [コマンドラインツールを使用した変更テンプレートの作成](change-templates-tools.md)

# ビルダーを使用した変更テンプレートの作成
<a name="change-templates-custom-builder"></a>

**Change Manager の可用性の変更**  
AWS Systems ManagerChange Manager は、2025 年 11 月 7 日以降、新規のお客様の受付を終了します。Change Manager を使用する場合は、その日付の前にサインアップしてください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Change Manager の可用性の変更](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)」を参照してください。

AWS Systems Manager のツールである Change Manager の変更テンプレートにビルダーを使用して、JSON または YAML 構文を使用しなくても、変更テンプレートで定義されたランブックワークフローを設定できます。オプションを指定すると、入力が、Systems Manager がランブックワークフローを実行するために使用できる YAML 形式に変換されます。

**ビルダーを使用して変更テンプレートを作成するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Change Manager]** を選択します。

1. [**Create template**] (テンプレートの作成) をクリックします。

1. [**Name**] (名前) には、**UpdateEC2LinuxAMI** など、その目的を識別しやすくするテンプレート名を入力します。

1. [**Change template details**] (変更テンプレートの詳細) セクションで、以下を実行します。
   + [**Description**] (説明) には、作成している変更テンプレートが、いつ、どのように使用されるのかに関する簡単な説明を入力します。

     この説明は、変更リクエストを作成するユーザーが、正しい変更テンプレートを使用しているかどうかを判断するのに役立ちます。変更リクエストのレビューワーが、リクエストを承認すべきかどうかを理解するためにも役立ちます。
   + [**Change template type**] (変更テンプレートタイプ) で、標準変更テンプレートと緊急変更テンプレートのどちらを作成するかを指定します。

     緊急変更テンプレートは、AWS Systems Manager Change Calendar で使用されているカレンダー内のイベントによって変更がブロックされている場合でも、変更を行う必要がある場合に使用されます。緊急変更テンプレートから作成された変更リクエストは、指定された承認者によって承認される必要がありますが、要求された変更は、カレンダーがブロックされている場合でも実行できます。
   + [**Runbook options**] (ランブックオプション) では、変更リクエストの作成時にユーザーが選択できるランブックを指定します。ランブックは、1 つ、または複数追加することができます。その代わりに、リクエスタが使用するランブックを指定できるようにすることも可能です。いずれの場合も、変更リクエストに含めることができるランブックは 1 つだけです。
   + [**Runbook**] (ランブック) には、ユーザーがその変更リクエスト用に選択できるランブックの名前と、それらのバージョンを選択します。変更テンプレートに追加するランブックの数に関係なく、変更リクエストごとに選択できるランブックは 1 つだけです。

     上記の [**Any runbook can be used**] (任意のランブックを使用できる) を先に選択した場合は、ランブックを指定しません。
**ヒント**  
ランブックとそのバージョンを選択したら、[**View**] (表示) をクリックし、Systems Manager ドキュメントインターフェイスでランブックの内容を調べます。

1. [**Template information**] (テンプレート情報) セクションで、Markdown を使用して、この変更テンプレートから変更リクエストを作成するユーザーの情報を入力します。当社では、変更リクエストを作成するユーザーに対して含めることができる質問セットを用意していますが、代わりに他の情報や質問を追加することもできます。
**注記**  
Markdown は、ドキュメント、およびドキュメント内の個々のステップに wiki 形式の説明を追加できるようにするマークアップ言語です。Markdown の使用に関する詳細については、「[AWS での Markdown の使用](https://docs.aws.amazon.com/general/latest/gr/aws-markdown.html)」を参照してください。

   これには、変更、およびロールバック計画の一環として実行する必要がある手動ステップをリストアップするなど、承認者が各変更リクエストを許可するかどうかを判断できるように、ユーザーがその変更リクエストについて回答する質問を提供することをお勧めします。
**ヒント**  
[**Hide preview**] (プレビューを非表示)と [**Show preview**] (プレビューを表示) を切り替えて、作成しながら内容を確認します。

1. [**Change request approvals**] (変更リクエスト承認) セクションで、以下を実行します。
   + (オプション) この変更テンプレートから作成された変更リクエストを、承認者が確認せずに自動的に実行できるようにする場合は (変更凍結イベントを除く)、[**Enable auto-approval** (自動承認の有効化)] を選択します。
**注記**  
変更テンプレートで自動承認を有効にすると、レビュー担当者をバイパスする*オプション*をユーザーに提供できます。レビュー担当者は、変更リクエストの作成時に指定できます。このため、変更テンプレートでレビュー担当者のオプションを指定する必要があります。
**重要**  
変更テンプレートの自動承認を有効にすると、ユーザーは変更リクエストを実行する前にレビュー担当者によるレビューが不要なテンプレートを使用して変更リクエストを送信できます (変更凍結イベントの承認者を除く)。特定のユーザー、グループ、または IAM ロールによる自動承認リクエストの送信を制限する場合は、この目的で IAM ポリシーの条件を使用できます。詳細については、「[自動承認のランブックワークフローへのアクセスを制御する](change-manager-auto-approval-access.md)」を参照してください。
   + **[このレベルで必要な承認数]** で、この変更テンプレートから作成された変更リクエストがこのレベルで受け取る必要がある承認数を選択します。
   + 必須の第 1 レベルの承認者を追加するには、[**Add approver** (承認者を追加)] を選択した後、以下のいずれかを選択します。
     + **Template specified approvers (テンプレートで指定された承認者)** – この変更テンプレートから作成された変更リクエストを承認するために、アカウントからユーザー、グループ、または AWS Identity and Access Management (IAM) ロールを 1 つ以上選択します。このテンプレートを使用して作成された変更リクエストはいずれも、指定された各承認者によって確認および承認される必要があります。
     + **Request specified approvers** (リクエストで指定された承認者) – 変更リクエストを作成するユーザーがリクエストの作成時にレビューワーを指定します。レビューワーは、アカウント内のユーザーのリストから選択できます。

       [**Required**] (必須) 列に入力する数字は、この変更テンプレートを使用する変更リクエストによって指定される必要があるレビューワーの人数を決定します。
**重要**  
2023 年 1 月 23 日より前は、**[ビルダー]** タブでは、行ごとの承認のみの指定がサポートされていました。**[ビルダー]** タブを使用して既存の変更テンプレートに追加する新しい変更テンプレートと新しいレベルは、レベルごとの承認のみをサポートしています。Change Manager オペレーションでは、レベルごとの承認のみを使用することをお勧めします。  
詳細については、「[変更テンプレートの承認について](cm-approvals-templates.md)」を参照してください。
   + [**SNS topic to notify approvers**] (承認者に通知する SNS トピック) には、以下を実行します。

     1. 次のいずれかを選択して、アカウント内の Amazon Simple Notification Service (Amazon SNS) トピックを指定します。これは、変更リクエストがレビューできることを承認者に通知を送信するときに使用されます。
        + **Enter an SNS Amazon Resource Name (ARN)**(SNS Amazon リソースネーム (ARN) を入力) – [**Topic ARN** (トピック ARN) には、既存の Amazon SNS トピックの ARN を入力します。このトピックは、組織のどのアカウントのものでも使用できます。
        + **Select an existing SNS topic (既存の SNS トピックを選択)** – **[Target notification topic] (ターゲット通知トピック)** には、現在の AWS アカウント にある既存の Amazon SNS トピックの ARN を選択します。(このオプションは、現在の AWS アカウント と AWS リージョン で Amazon SNS トピックをまだ作成していない場合は使用できません)。
        + **Specify SNS topic when the change request is created**(変更リクエストの作成時に SNS トピックを指定) – 変更リクエストを作成するユーザーが、通知に使用する Amazon SNS トピックを指定できます。
**注記**  
選択する Amazon SNS トピックは、送信する通知とその送信先のサブスクライバーを指定するように設定されている必要があります。Amazon SNアクセスポリシーは、Change Manager が通知を送信できるように、Systems Manager にアクセス許可も付与する必要があります。詳細については、[Change Manager 通知用の Amazon SNS トピックの設定](change-manager-sns-setup.md) を参照してください。

     1. [**Add notification**] (通知を追加) をクリックします。

1.  (オプション) 承認者のレベルを追加するには、[**Add approval level**] (承認レベルを追加) をクリックし、このレベルのテンプレートで指定された承認者とリクエストで指定された承認者の中から選択します。次に、このレベルの承認者に通知する SNS トピックを選択します。

   第 1 レベルの承認者がすべての承認を受信すると、第 2 レベルの承認者に通知され、という流れをたどります。

   各テンプレートには、最大 5 レベルの承認者を追加できます。例えば、第 1 レベルでは技術ロールのユーザーの承認を求め、次に 2 番目のレベルでは管理職の承認を求めることができます。

1. [**Monitoring**] (モニタリング) セクションの [**CloudWatch alarm to monitor**] (監視する CloudWatch アラーム) に、このテンプレートに基づくランブックワークフローの進行状況を監視するための、現在のアカウントにある Amazon CloudWatch アラームの名前を入力します。
**ヒント**  
新しいアラームを作成する、または指定するアラームの設定を確認するには、[**Open the Amazon CloudWatch console**] (Amazon CloudWatch コンソールを開く) をクリックします。CloudWatch アラームの使用の詳細については、*Amazon CloudWatch ユーザーガイド*の「[CloudWatch アラームの使用](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/AlarmThatSendsEmail.html)」を参照してください。

1. [**Notifications**] (通知) セクションで、以下を実行します。

   1. 次のいずれかを選択して、アカウント内の Amazon SNS トピックを指定します。これは、この変更テンプレートを使用して作成された変更リクエストに関する通知を送信するために使用されます。
      + **Enter an SNS Amazon Resource Name (ARN)**(SNS Amazon リソースネーム (ARN) を入力) – [**Topic ARN** (トピック ARN) には、既存の Amazon SNS トピックの ARN を入力します。このトピックは、組織のどのアカウントのものでも使用できます。
      + **Select an existing SNS topic (既存の SNS トピックを選択)** – **[Target notification topic] (ターゲット通知トピック)** には、現在の AWS アカウント にある既存の Amazon SNS トピックの ARN を選択します。(このオプションは、現在の AWS アカウント と AWS リージョン で Amazon SNS トピックをまだ作成していない場合は使用できません)。
**注記**  
選択する Amazon SNS トピックは、送信する通知とその送信先のサブスクライバーを指定するように設定されている必要があります。Amazon SNアクセスポリシーは、Change Manager が通知を送信できるように、Systems Manager にアクセス許可も付与する必要があります。詳細については、[Change Manager 通知用の Amazon SNS トピックの設定](change-manager-sns-setup.md) を参照してください。

   1. [**Add notification**] (通知を追加) をクリックします。

1. (オプション) [**Tags**] (タグ) セクションで、変更テンプレートにタグキーの名前/値ペアを 1 つ、または複数適用します。

   タグは、リソースに割り当てるオプションのメタデータです。タグを使用することで、目的、所有者、または環境などの異なる方法でリソースを分類できます。例えば、変更テンプレートが実行する変更のタイプと、実行される環境を特定するために、タグを付けることができます。この場合、以下のキーの名前と値のペアを指定します。
   + `Key=TaskType,Value=InstanceRepair`
   + `Key=Environment,Value=Production`

1. [**Save and preview**] (保存してプレビュー) をクリックします。

1. 作成する変更テンプレートの詳細を確認します。

   レビューのために送信する前に変更テンプレートを変更したい場合は、[**Actions、Edit**] (アクション、編集) と選択します。

   変更テンプレートの内容に問題がなければ、**[Submit for Review] (レビューのために送信)** をクリックします。Change Manager の [**Settings**] (設定) タブでテンプレートレビューワーとして指定された組織またはアカウント内のユーザーに、新しい変更テンプレートのレビューが保留中であることが通知されます。

   Amazon SNS トピックが変更テンプレートで指定されている場合、変更テンプレートが拒否または承認されたときに通知が送信されます。この変更テンプレートに関連する通知が届かない場合は、後ほど Change Manager に戻って、そのステータスを確認できます。

# エディタを使用した変更テンプレートの作成
<a name="change-templates-custom-editor"></a>

**Change Manager の可用性の変更**  
AWS Systems ManagerChange Manager は、2025 年 11 月 7 日以降、新規のお客様の受付を終了します。Change Manager を使用する場合は、その日付の前にサインアップしてください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Change Manager の可用性の変更](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)」を参照してください。

コンソールコントロールを使用する代わりに JSON または YAML を入力して、AWS Systems Manager のツールである Change Manager に変更テンプレートを設定するには、このトピックの手順を実行します。

**エディタを使用して変更テンプレートを作成するには**

1. ナビゲーションペインで、**Change Manager** を選択します。

1. [**Create template**] (テンプレートの作成) をクリックします。

1. [**Name**] (名前) には、**RestartEC2LinuxInstance** など、その目的を識別しやすくするテンプレート名を入力します。

1. 上記の [**Change template details**] (変更テンプレートの詳細) で [**Editor**] (エディタ) を選択します。

1. [**Document editor**] (ドキュメントエディタ) セクションで [**Edit**] (編集) をクリックしてから、変更テンプレートの JSON コンテンツ、または YAML コンテンツを入力します。

   以下に例を示します。
**注記**  
パラメータ `minRequiredApprovals` は、このテンプレートを使用して作成された変更リクエストを承認する必要がある、指定されたレベルのレビュー担当者の数を指定するために使用されます。  
この例では、2 つのレベルの承認を示しています。承認レベルは最大 5 つまで指定できますが、必要なレベルは 1 つだけです。  
最初のレベルでは、特定のユーザー「John-Doe」が各変更リクエストを承認する必要があります。その後、IAM ロール `Admin` のいずれか 3 名のメンバーが変更リクエストを承認する必要があります。  
変更テンプレートの承認の詳細については、「[変更テンプレートの承認について](cm-approvals-templates.md)」を参照してください。

------
#### [ YAML ]

   ```
   description: >-
     This change template demonstrates the feature set available for creating
     change templates for Change Manager. This template starts a Runbook workflow
     for the Automation runbook called AWS-HelloWorld.
   templateInformation: >
     ### Document Name: HelloWorldChangeTemplate
   
     ## What does this document do?
   
     This change template demonstrates the feature set available for creating
     change templates for Change Manager. This template starts a Runbook workflow
     for the Automation runbook called AWS-HelloWorld.
   
     ## Input Parameters
   
     * ApproverSnsTopicArn: (Required) Amazon Simple Notification Service ARN for
     approvers.
   
     * Approver: (Required) The name of the approver to send this request to.
   
     * ApproverType: (Required) The type of reviewer.
       * Allowed Values: IamUser, IamGroup, IamRole, SSOGroup, SSOUser
   
     ## Output Parameters
   
     This document has no outputs
   schemaVersion: '0.3'
   parameters:
     ApproverSnsTopicArn:
       type: String
       description: Amazon Simple Notification Service ARN for approvers.
     Approver:
       type: String
       description: IAM approver
     ApproverType:
       type: String
       description: >-
         Approver types for the request. Allowed values include IamUser, IamGroup,
         IamRole, SSOGroup, and SSOUser.
   executableRunBooks:
     - name: AWS-HelloWorld
       version: '1'
   emergencyChange: false
   autoApprovable: false
   mainSteps:
     - name: ApproveAction1
       action: 'aws:approve'
       timeoutSeconds: 3600
       inputs:
         Message: >-
           A sample change request has been submitted for your review in Change
           Manager. You can approve or reject this request.
         EnhancedApprovals:
           NotificationArn: '{{ ApproverSnsTopicArn }}'
           Approvers:
             - approver: John-Doe
               type: IamUser
               minRequiredApprovals: 1
     - name: ApproveAction2
       action: 'aws:approve'
       timeoutSeconds: 3600
       inputs:
         Message: >-
           A sample change request has been submitted for your review in Change
           Manager. You can approve or reject this request.
         EnhancedApprovals:
           NotificationArn: '{{ ApproverSnsTopicArn }}'
           Approvers:
             - approver: Admin
               type: IamRole
               minRequiredApprovals: 3
   ```

------
#### [ JSON ]

   ```
   {
      "description": "This change template demonstrates the feature set available for creating
     change templates for Change Manager. This template starts a Runbook workflow
     for the Automation runbook called AWS-HelloWorld",
      "templateInformation": "### Document Name: HelloWorldChangeTemplate\n\n
       ## What does this document do?\n
       This change template demonstrates the feature set available for creating change templates for Change Manager. 
       This template starts a Runbook workflow for the Automation runbook called AWS-HelloWorld.\n\n
       ## Input Parameters\n* ApproverSnsTopicArn: (Required) Amazon Simple Notification Service ARN for approvers.\n
       * Approver: (Required) The name of the approver to send this request to.\n
       * ApproverType: (Required) The type of reviewer.  * Allowed Values: IamUser, IamGroup, IamRole, SSOGroup, SSOUser\n\n
       ## Output Parameters\nThis document has no outputs\n",
      "schemaVersion": "0.3",
      "parameters": {
         "ApproverSnsTopicArn": {
            "type": "String",
            "description": "Amazon Simple Notification Service ARN for approvers."
         },
         "Approver": {
            "type": "String",
            "description": "IAM approver"
         },
         "ApproverType": {
            "type": "String",
            "description": "Approver types for the request. Allowed values include IamUser, IamGroup, IamRole, SSOGroup, and SSOUser."
         }
      },
      "executableRunBooks": [
         {
            "name": "AWS-HelloWorld",
            "version": "1"
         }
      ],
      "emergencyChange": false,
      "autoApprovable": false,
      "mainSteps": [
         {
            "name": "ApproveAction1",
            "action": "aws:approve",
            "timeoutSeconds": 3600,
            "inputs": {
               "Message": "A sample change request has been submitted for your review in Change Manager. You can approve or reject this request.",
               "EnhancedApprovals": {
                  "NotificationArn": "{{ ApproverSnsTopicArn }}",
                  "Approvers": [
                     {
                        "approver": "John-Doe",
                        "type": "IamUser",
                        "minRequiredApprovals": 1
                     }
                  ]
               }
            }
         },
           {
            "name": "ApproveAction2",
            "action": "aws:approve",
            "timeoutSeconds": 3600,
            "inputs": {
               "Message": "A sample change request has been submitted for your review in Change Manager. You can approve or reject this request.",
               "EnhancedApprovals": {
                  "NotificationArn": "{{ ApproverSnsTopicArn }}",
                  "Approvers": [
                     {
                        "approver": "Admin",
                        "type": "IamRole",
                        "minRequiredApprovals": 3                  
                     }
                  ]
               }
            }
         }
      ]
   }
   ```

------

1. [**Save and preview**] (保存してプレビュー) をクリックします。

1. 作成する変更テンプレートの詳細を確認します。

   レビューのために送信する前に変更テンプレートを変更したい場合は、[**Actions、Edit**] (アクション、編集) と選択します。

   変更テンプレートの内容に問題がなければ、**[Submit for Review] (レビューのために送信)** をクリックします。Change Manager の [**Settings**] (設定) タブでテンプレートレビューワーとして指定された組織またはアカウント内のユーザーに、新しい変更テンプレートのレビューが保留中であることが通知されます。

   Amazon Simple Notification Service (Amazon SNS) トピックが変更テンプレートで指定されている場合、変更テンプレートが拒否または承認されたときに通知が送信されます。この変更テンプレートに関連する通知が届かない場合は、後ほど Change Manager に戻って、そのステータスを確認できます。

# コマンドラインツールを使用した変更テンプレートの作成
<a name="change-templates-tools"></a>

**Change Manager の可用性の変更**  
AWS Systems ManagerChange Manager は、2025 年 11 月 7 日以降、新規のお客様の受付を終了します。Change Manager を使用する場合は、その日付の前にサインアップしてください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Change Manager の可用性の変更](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)」を参照してください。

以下の手順では、AWS Command Line Interface (AWS CLI) (Linux、macOS、または Windows Server の場合) または AWS Tools for Windows PowerShell を使用して、AWS Systems Manager のツールである Change Manager で変更リクエストを作成する方法について説明します。

**変更テンプレートを作成するには**

1. まだ AWS CLI または AWS Tools for PowerShell をインストールして設定していない場合は、インストールして設定します。

   詳細については、「[AWS CLI の最新バージョンをインストールまたは更新します。](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)」および「[AWS Tools for PowerShell のインストール](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html)」を参照してください。

1. ローカルマシンに `MyChangeTemplate.json` などの名前の JSON ファイルを作成してから、変更テンプレートのコンテンツを貼り付けます。
**注記**  
変更テンプレートは、オートメーションランブックと同じサポートのすべてが含まれていないスキーマ 0.3 のバージョンを使用します。

   以下に例を示します。
**注記**  
パラメータ `minRequiredApprovals` は、このテンプレートを使用して作成された変更リクエストを承認する必要がある、指定されたレベルのレビュー担当者の数を指定するために使用されます。  
この例では、2 つのレベルの承認を示しています。承認レベルは最大 5 つまで指定できますが、必要なレベルは 1 つだけです。  
最初のレベルでは、特定のユーザー「John-Doe」が各変更リクエストを承認する必要があります。その後、IAM ロール `Admin` のいずれか 3 名のメンバーが変更リクエストを承認する必要があります。  
変更テンプレートの承認の詳細については、「[変更テンプレートの承認について](cm-approvals-templates.md)」を参照してください。

   ```
   {
      "description": "This change template demonstrates the feature set available for creating
     change templates for Change Manager. This template starts a Runbook workflow
     for the Automation runbook called AWS-HelloWorld",
      "templateInformation": "### Document Name: HelloWorldChangeTemplate\n\n
       ## What does this document do?\n
       This change template demonstrates the feature set available for creating change templates for Change Manager. 
       This template starts a Runbook workflow for the Automation runbook called AWS-HelloWorld.\n\n
       ## Input Parameters\n* ApproverSnsTopicArn: (Required) Amazon Simple Notification Service ARN for approvers.\n
       * Approver: (Required) The name of the approver to send this request to.\n
       * ApproverType: (Required) The type of reviewer.  * Allowed Values: IamUser, IamGroup, IamRole, SSOGroup, SSOUser\n\n
       ## Output Parameters\nThis document has no outputs\n",
      "schemaVersion": "0.3",
      "parameters": {
         "ApproverSnsTopicArn": {
            "type": "String",
            "description": "Amazon Simple Notification Service ARN for approvers."
         },
         "Approver": {
            "type": "String",
            "description": "IAM approver"
         },
         "ApproverType": {
            "type": "String",
            "description": "Approver types for the request. Allowed values include IamUser, IamGroup, IamRole, SSOGroup, and SSOUser."
         }
      },
      "executableRunBooks": [
         {
            "name": "AWS-HelloWorld",
            "version": "1"
         }
      ],
      "emergencyChange": false,
      "autoApprovable": false,
      "mainSteps": [
         {
            "name": "ApproveAction1",
            "action": "aws:approve",
            "timeoutSeconds": 3600,
            "inputs": {
               "Message": "A sample change request has been submitted for your review in Change Manager. You can approve or reject this request.",
               "EnhancedApprovals": {
                  "NotificationArn": "{{ ApproverSnsTopicArn }}",
                  "Approvers": [
                     {
                        "approver": "John-Doe",
                        "type": "IamUser",
                        "minRequiredApprovals": 1
                     }
                  ]
               }
            }
         },
           {
            "name": "ApproveAction2",
            "action": "aws:approve",
            "timeoutSeconds": 3600,
            "inputs": {
               "Message": "A sample change request has been submitted for your review in Change Manager. You can approve or reject this request.",
               "EnhancedApprovals": {
                  "NotificationArn": "{{ ApproverSnsTopicArn }}",
                  "Approvers": [
                     {
                        "approver": "Admin",
                        "type": "IamRole",
                        "minRequiredApprovals": 3                  
                     }
                  ]
               }
            }
         }
      ]
   }
   ```

1. 次のコマンドを実行して、変更テンプレートを作成します。

------
#### [ Linux & macOS ]

   ```
   aws ssm create-document \
       --name MyChangeTemplate \
       --document-format JSON \
       --document-type Automation.ChangeTemplate \
       --content file://MyChangeTemplate.json \
       --tags Key=tag-key,Value=tag-value
   ```

------
#### [ Windows ]

   ```
   aws ssm create-document ^
       --name MyChangeTemplate ^
       --document-format JSON ^
       --document-type Automation.ChangeTemplate ^
       --content file://MyChangeTemplate.json ^
       --tags Key=tag-key,Value=tag-value
   ```

------
#### [ PowerShell ]

   ```
   $json = Get-Content -Path "C:\path\to\file\MyChangeTemplate.json" | Out-String
   New-SSMDocument `
       -Content $json `
       -Name "MyChangeTemplate" `
       -DocumentType "Automation.ChangeTemplate" `
       -Tags "Key=tag-key,Value=tag-value"
   ```

------

   指定できるオプションの詳細については、「[https://docs.aws.amazon.com/cli/latest/reference/ssm/create-document.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/create-document.html)」を参照してください。

   システムが以下のような情報をレスポンスします。

   ```
   {
      "DocumentDescription":{
         "CreatedDate":1.585061751738E9,
         "DefaultVersion":"1",
         "Description":"Use this template to update an EC2 Linux AMI. Requires one
         approver specified in the template and an approver specified in the request.",
         "DocumentFormat":"JSON",
         "DocumentType":"Automation",
         "DocumentVersion":"1",
         "Hash":"0d3d879b3ca072e03c12638d0255ebd004d2c65bd318f8354fcde820dEXAMPLE",
         "HashType":"Sha256",
         "LatestVersion":"1",
         "Name":"MyChangeTemplate",
         "Owner":"123456789012",
         "Parameters":[
            {
               "DefaultValue":"",
               "Description":"Level one approvers",
               "Name":"LevelOneApprovers",
               "Type":"String"
            },
            {
               "DefaultValue":"",
               "Description":"Level one approver type",
               "Name":"LevelOneApproverType",
               "Type":"String"
            },
      "cloudWatchMonitors": {
         "monitors": [
            "my-cloudwatch-alarm"
         ]
      }
         ],
         "PlatformTypes":[
            "Windows",
            "Linux"
         ],
         "SchemaVersion":"0.3",
         "Status":"Creating",
         "Tags":[
   
         ]
      }
   }
   ```

Change Manager の [**Settings**] (設定) タブでテンプレートレビューワーとして指定された組織またはアカウント内のユーザーに、新しい変更テンプレートのレビューが保留中であることが通知されます。

Amazon Simple Notification Service (Amazon SNS) トピックが変更テンプレートで指定されている場合、変更テンプレートが拒否または承認されたときに通知が送信されます。この変更テンプレートに関連する通知が届かない場合は、後ほど Change Manager に戻って、そのステータスを確認できます。

# 変更テンプレートの確認と、承認または拒否
<a name="change-templates-review"></a>

**Change Manager の可用性の変更**  
AWS Systems ManagerChange Manager は、2025 年 11 月 7 日以降、新規のお客様の受付を終了します。Change Manager を使用する場合は、その日付の前にサインアップしてください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Change Manager の可用性の変更](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)」を参照してください。

AWS Systems Manager のツールである Change Manager で変更テンプレートのレビューワーとして指定されている場合、新しい変更テンプレートまたは変更テンプレートの新しいバージョンが確認待ちであるときに通知を受け取ります。Amazon Simple Notification Service (Amazon SNS) トピックから通知が送信されます。

**注記**  
この機能は、変更テンプレート確認通知の送信に Amazon SNS トピックを使用するようにアカウントが設定されているかどうかにより異なります。テンプレートレビューワーの通知トピックの指定に関する情報については、「[タスク 1: Change Managerユーザー ID 管理とテンプレートレビューワーの設定](change-manager-account-setup.md#cm-configure-account-task-1)」を参照してください。

変更テンプレートをレビューするには、通知に記載されているリンクを開き、AWS マネジメントコンソール にサインインして、この手順のステップに従います。

**変更テンプレートを確認して承認または却下するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Change Manager]** を選択します。

1. [**Overview**] (概要) タブの [**Change templates**] (変更テンプレート) セクションで、[**Pending review**] (レビュー待ち) の番号を選択します。

1. [**Change templates**] (変更テンプレート) のリストで、確認する変更テンプレートの名前を見つけて選択します。

1. [Summary] (概要) ページで、提案された変更テンプレートのコンテンツを確認して、以下のいずれかを実行します。
   + 変更テンプレートを承認し、変更リクエストで使用できるようにするには、[**Approve**] (承認) を選択します。
   + 変更テンプレートを拒否し、変更リクエストで使用できないようにするには、[**Reject**] (拒否] を選択します。

# 変更テンプレートの削除
<a name="change-templates-delete"></a>

**Change Manager の可用性の変更**  
AWS Systems ManagerChange Manager は、2025 年 11 月 7 日以降、新規のお客様の受付を終了します。Change Manager を使用する場合は、その日付の前にサインアップしてください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Change Manager の可用性の変更](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)」を参照してください。

このトピックでは、Systems Manager のツールである Change Manager で作成したテンプレートを削除する方法について説明します。組織で Change Manager を使用している場合、この手順は委任された管理者アカウントで実行します。

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Change Manager]** を選択します。

1. [**Templates (テンプレート)**] タブを選択します。

1. 削除するテンプレートの名前を選択します。

1. [**アクション、テンプレートの削除**] を選択します。

1. 確認ダイアログに「**DELETE**」という語を入力してから、[**削除**] を選択します。

# 変更リクエストの使用
<a name="change-requests"></a>

**Change Manager の可用性の変更**  
AWS Systems ManagerChange Manager は、2025 年 11 月 7 日以降、新規のお客様の受付を終了します。Change Manager を使用する場合は、その日付の前にサインアップしてください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Change Manager の可用性の変更](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)」を参照してください。

変更リクエストは、AWS またはオンプレミス環境の 1 つ以上のリソースを更新する Automation ランブックを実行するための Change Manager のリクエストです。変更リクエストは、変更テンプレートを使用して作成されます。

AWS Systems Manager のツールである Change Manager で変更リクエストを作成する場合、組織またはアカウント内の 1 人以上の承認者がリクエストを確認して承認する必要があります。必要な承認がなければ、リクエストされた変更を実施するランブックワークフローの実行は許可されません。

**Topics**
+ [変更リクエストの作成](change-requests-create.md)
+ [変更リクエストの確認と、承認または拒否](change-requests-review.md)

# 変更リクエストの作成
<a name="change-requests-create"></a>

**Change Manager の可用性の変更**  
AWS Systems ManagerChange Manager は、2025 年 11 月 7 日以降、新規のお客様の受付を終了します。Change Manager を使用する場合は、その日付の前にサインアップしてください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Change Manager の可用性の変更](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)」を参照してください。

AWS Systems Manager のツールである Change Manager で変更リクエストを作成すると、選択する変更テンプレートでは通常次の処理が行われます。
+ 変更リクエストの承認者を指定する、または必要な承認の数を指定する
+ 変更リクエストについて承認者に通知するために使用する Amazon Simple Notification Service (Amazon SNS) トピックを指定します。
+ Amazon CloudWatch アラームを指定して、変更リクエストのランブックワークフローをモニタリングします
+ リクエストされた変更を行うために選択できるオートメーションランブックを特定する

変更テンプレートは、使用する独自のオートメーションランブックを指定して、誰がリクエストのレビューと承認を行うかを指定できるように設定されている場合もあります。

**重要**  
組織全体で Change Manager を使用する場合は、常に委任管理者アカウントから変更を行うことをお勧めします。組織内の他のアカウントから変更を行うことはできますが、それらの変更は、委任管理者アカウントで報告されず、表示することもできません。

**Topics**
+ [変更リクエストの承認について](#cm-approvals-requests)
+ [変更リクエストの作成 (コンソール)](#change-requests-create-console)
+ [変更リクエストの作成 (AWS CLI)](#change-requests-create-cli)

## 変更リクエストの承認について
<a name="cm-approvals-requests"></a>

変更テンプレートに指定された要件によっては、そのテンプレートから作成する変更リクエストは、リクエストのランブックワークフローを実行する前に、最大 5 つのレベルの承認を必要とする場合があります。これらの各レベルに関して、テンプレート作成者は最大 5 人の潜在的な承認者を指定できます。承認者は 1 人のユーザーに限定されません。この意味での承認者は、IAM グループまたは IAM ロールとすることもできます。IAM グループと IAM ロールでは、そのグループまたはロールに属する 1 人以上のユーザーが、変更リクエストに必要な承認の総数の受け取りに対して、承認を提供することができます。テンプレート作成者は、変更テンプレートに必要な数よりも多くの承認者を指定することもできます。

**オリジナルの承認ワークフローと更新および/または承認**  
2023 年 1 月 23 日より前に作成された変更テンプレートを使用する場合、変更リクエストをそのレベルで承認するには、指定された各承認者から承認を受ける必要があります。例えば、次のイメージに示された承認レベルの設定では、4 人の承認者が指定されています。指定承認者には、2 人のユーザー (John Stiles と Ana Carolina Silva)、3 人のメンバーで構成されたユーザーグループ (GroupOfThree)、10 人のユーザーを代表するユーザーロール (RoleOfTen) が含まれます。

![\[行ごとに必要な 4 人の承認者を示す承認レベルです。\]](http://docs.aws.amazon.com/ja_jp/systems-manager/latest/userguide/images/Add-approval-1.png)


このレベルで変更リクエストが承認されるには、John Stiles、Ana Carolina Silva、`GroupOfThree` グループの 1 人のメンバー、`RoleOfTen` ロールの 1 人のメンバーによる承認が必要です。

テンプレート作成者は、2023 年 1 月 23 日以降に作成された変更テンプレートを使用して、承認レベルごとに必要な承認の総数を指定できます。これらの承認は、承認者として指定されたユーザー、グループ、ロールを自由に組み合わせて行うことができます。変更テンプレートでは、1 つのレベルに対して 1 つの承認しか必要としませんが、例えば、2 人の個人ユーザー、2 つのグループ、1 人のロールを潜在的な承認者として指定できます。

例えば、次のイメージに示された承認レベルエリアでは、3 つの承認が必要です。テンプレートで指定された承認者には、2 人のユーザー (John Stiles と Ana Carolina Silva)、3 人のメンバーを含むユーザーグループ (`GroupOfThree`)、10 人のユーザーを代表するユーザーロール (`RoleOfTen`) が含まれます。

![\[3 人の承認が必要で、4 人の承認者が指定されていることを示す承認レベルです。\]](http://docs.aws.amazon.com/ja_jp/systems-manager/latest/userguide/images/Add-approval-2.png)


`GroupOfThree` グループ内の 3 人のユーザー全員が変更リクエストを承認すると、そのレベルで変更リクエストが承認されます。各ユーザー、グループ、ロールの承認を受け取る必要はありません。承認の最小数は、潜在的な承認者を任意に組み合わせて得ることができます。

変更リクエストが作成されると、そのレベルの承認通知対象として指定されている Amazon SNS トピックのサブスクライバーに通知が送信されます。変更テンプレートの作成者が、使用する必要のある通知トピックを指定したか、指定を許可した可能性があります。

任意のレベルで必要最小限の承認が受理されると、次のレベルの Amazon SNS トピックのサブスクライバーに通知が送信され、以降も同様に通知が送信されます。

承認レベルと承認者がいくつ指定されていても、そのリクエストのランブックワークフローの発生を防ぐには、変更リクエストを 1 回却下するだけで済みます。

## 変更リクエストの作成 (コンソール)
<a name="change-requests-create-console"></a>

次の手順では、Systems Manager コンソールを使用して変更リクエストを作成する方法について説明します。

**変更リクエストを作成するには（コンソール）**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Change Manager]** を選択します。

1. [**Create request**] (リクエストを作成) をクリックします。

1. この変更リクエストに使用する変更テンプレートを検索して選択します。

1. [**Next**] を選択します。

1. [**Name**] (名前) には、**UpdateEC2LinuxAMI-us-east-2** など、その目的を識別しやすくする変更リクエストの名前を入力します。

1. [**Runbook**] (ランブック) には、リクエストした変更を行うために使用するランブックを選択します。
**注記**  
ランブックを選択するオプションが利用できなくなっている場合は、使用する必要があるランブックが変更テンプレートの作成者によって指定されています。

1. [**Change request information**] (変更リクエストの情報) には、Markdown を使用して、変更リクエストに関する追加情報を提供します。これは、レビューワーが変更リクエストを承認するか拒否するかを決定するために役立ちます。使用しているテンプレートの作成者が、指示、または回答する質問を提供している場合もあります。
**注記**  
Markdown は、ドキュメント、およびドキュメント内の個々のステップに wiki 形式の説明を追加できるようにするマークアップ言語です。Markdown の使用に関する詳細については、「[AWS での Markdown の使用](https://docs.aws.amazon.com/general/latest/gr/aws-markdown.html)」を参照してください。

1. [**Workflow start time**] (ワークフロー開始時刻) セクションで、以下のいずれかを選択します。
   + **スケジュールされた時刻にオペレーションを実行する** – [**Requested start time**] (リクエストされた開始時刻) には、このリクエストのランブックワークフローの実行について提案する日付と時刻を入力します。[**Estimated end time**] (予想終了時間) で、ランブックワークフローが完了する予想日時を入力します。(この時間は、レビュー担当者に伝える予想に過ぎません。)
**ヒント**  
[**View Change Calendar**] (変更カレンダーを表示) をクリックして、指定した時刻にブロッキングイベントがないかどうかをチェックします。
   + **Run the operation as soon as possible after approval** (承認後、できるだけ早くオペレーションを実行する) – 変更リクエストが承認されると、変更を行うことができる無制限期間になり次第、ランブックワークフローが実行されます。

1. [**Change request approvals**] (変更リクエスト承認) セクションで、以下を実行します。

   1. **承認タイプ**オプションを表示するには、以下のいずれかを選択します。
      + **自動承認** - 選択した変更テンプレートは、変更リクエストを自動的に実行できるように設定され、承認者の確認は不要です。ステップ 11 に進みます。
**注記**  
Systems Manager の使用を管理する IAM ポリシーで指定されているアクセス許可は、自動承認の変更リクエストを自動的に実行するために送信することを制限してはなりません。
      + **承認者の指定** — この変更リクエストを確認および承認するには、単一または複数のユーザー、グループ、または IAM ロールを追加する必要があります。
**注記**  
Systems Manager の使用を管理する IAM ポリシーで指定されているアクセス許可によって、自動承認変更リクエストを実行できる場合でも、レビュー担当者を指定できます。

   1. [**Add approver** (承認者を追加)] をクリックして、利用可能なレビュー担当者のリストから単一または複数のユーザー、グループ、またはまたは AWS Identity and Access Management (IAM) ロールを選択します。
**注記**  
1 人、または複数人の承認者が既に指定されている場合があります。これは、選択した変更テンプレートに、必須の承認者が既に指定されていることを意味します。これらの承認者をリクエストから削除することはできません。**[承認者を追加]** ボタンが有効になっていない場合は、選択したテンプレートでリクエストへのレビューワーの追加が許可されていません。

      変更リクエストの承認の詳細については、「[変更リクエストの承認について](#cm-approvals-requests)」を参照してください。

   1. [**SNS topic to notify approvers**] (承認者に通知する SNS トピック) で以下のいずれかを選択して、この変更リクエストに追加している承認者への通知の送信に使用される、アカウント内の Amazon SNS トピックを指定します。
**注記**  
Amazon SNS トピックを指定するオプションが利用できなくなっている場合、選択した変更テンプレートで、使用する Amazon SNS トピックが既に指定されています。
      + **Enter an SNS Amazon Resource Name (ARN)**(SNS Amazon リソースネーム (ARN) を入力) – [**Topic ARN** (トピック ARN) には、既存の Amazon SNS トピックの ARN を入力します。このトピックは、組織のどのアカウントのものでも使用できます。
      + **Select an existing SNS topic** (既存の SNS トピックを選択) – [**Target notification topic**] (ターゲット通知トピック) には、現在のアカウントにある既存の Amazon SNS トピックの ARN を選択します。(このオプションは、現在の AWS アカウント と AWS リージョン で Amazon SNS トピックをまだ作成していない場合は使用できません)。
**注記**  
選択する Amazon SNS トピックは、送信する通知とその送信先のサブスクライバーを指定するように設定されている必要があります。Amazon SNアクセスポリシーは、Change Manager が通知を送信できるように、Systems Manager にアクセス許可も付与する必要があります。詳細については、[Change Manager 通知用の Amazon SNS トピックの設定](change-manager-sns-setup.md) を参照してください。

   1. [**Add notification**] (通知を追加) をクリックします。

1. [**次へ**] を選択します。

1. [**IAM role** (IAM ロール)] では、この変更リクエストに指定されたランブックの実行に必要な許可を持つ、*現在のアカウント*の IAM ロールを選択します。

   このロールは、オートメーションのサービスロール (または assume ロール) と呼ばれることもあります。このロールの詳細については、「[オートメーションの設定](automation-setup.md)」を参照してください。

1. [**Deployment location**] (デプロイの場所) セクションで、以下のいずれかを選択します。
**注記**  
AWS Organizations でセットアップされた組織ではなく、単一の AWS アカウント アカウントのみで Change Manager を使用している場合、デプロイ先を指定する必要はありません。
   + **Apply change to this account** (このアカウントに変更を適用) – ランブックワークフローは現在のアカウントのみで実行されます。組織の場合、これは委任管理者アカウントを意味します。
   + **Apply change to multiple organizational units (OUs)** (複数の組織単位 (OU) に変更を適用) – 以下を実行します。

     1. [**Accounts and organizational units (OUs)**] (アカウントと組織単位 (OU)) には、組織内のメンバーアカウントの ID を **123456789012** 形式で入力、または組織単位の ID を **o-o96EXAMPLE** 形式で入力します。

     1. (オプション) [**Execution role name**] (実行ロール名) に、*ターゲットアカウント*、またはこの変更リクエストに指定されているランブックを実行するために必要な許可を持つ OU の IAM ロールの名前を入力します。このロールの名前は、指定した OU 内のすべてのアカウントが同じ名前を使用する必要があります。

     1. (オプション) 指定する追加のアカウント、または OU ごとに [**Add another target location**] (別のターゲットロケーションを追加する) を選択して、ステップ a と b を繰り返します。

     1. [**ターゲット AWS リージョン]** には、米国東部 (オハイオ) の `Ohio (us-east-2)` など、変更を行うリージョンを選択します。

     1. [**Rate control**] (レート制御) を展開します。

        [**Concurrency**] (同時実行値) に数値を入力して、それがランブックワークフローを同時に実行できるアカウントの数と割合のどちらを表しているかをリストから選択します。

        [**Error threshold**] (エラーしきい値) に数値を入力して、それが操作の停止までにランブックワークフローが失敗できるアカウントの数と割合のどちらを表しているかをリストから選択します。

1. [**Deployment targets**] (デプロイターゲット) セクションで、以下を実行します。

   1. 次のいずれかを選択します。
      + **Single resource** (単一のリソース) – 変更は 1 つのリソースにしか行われません。例えば、この変更リクエストのランブックで定義されている操作に応じて、これは 1 つのノード、または 1 つの Amazon Machine Image (AMI) になります。
      + **Multiple resources** (複数のリソース) – [**Parameter**] (パラメータ) には、この変更リクエストのランブックからの利用可能なパラメータから選択します。この選択は、更新されるリソースのタイプを反映します。

        例えば、この変更リクエストのランブックが `AWS-RetartEC2Instance` である場合は、`InstanceId` を選択してから、以下を選択することで、どのインスタンスが更新されるのかを定義します。
        + **Specify tags** (タグを指定する) – 更新されるすべてのリソースに付けられるタグのキーバリューペアを入力します。
        + [**Choose a resource group**] (リソースグループを選択する) – 更新されるすべてのリソースが属するリソースグループの名前を選択します。
        + **Specify parameter values** (パラメータ値を指定する) – [**Runbook parameters**] (ランブックのパラメータ) セクションで更新するリソースを特定します。
        + **Target all instances** (すべてのインスタンスをターゲットにする) – ターゲットロケーションにあるすべてのマネージドノードで変更を行います。

   1. [**Multiple resources**] (複数のリソース) を選択した場合は、[**Rate control**] (レート制御) を展開します。

      [**Concurrency**] (同時実行値) に数値を入力して、ランブックワークフローが同時に更新できるターゲットの数と割合のどちらを表しているかをリストから選択します。

      [**Error threshold**] (エラーしきい値) に数値を入力して、操作の停止までに更新が失敗できるターゲットの数と割合のどちらを表しているかをリストから選択します。

1. 前のステップで、複数のリソースを更新するために [**Specify parameter values**] (パラメータ値を指定する) を選択した場合: [**Runbook parameters**] (ランブックのパラメータ) セクションで、必要な入力パラメータの値を指定します。指定する必要があるパラメータ値は、選択した変更テンプレートに関連付けられたオートメーションランブックの内容に基づきます。

   例えば、変更テンプレートが `AWS-RetartEC2Instance` ランブックを使用する場合、[**instanceId**] パラメータには 1 つ、または複数のインスタンス ID を入力する必要があります。または、[**Show interactive instance picker**] (インタラクティブなインスタンスピッカーを表示) を選択して、利用可能なインスタンスを 1 つずつ選択します。

1. [**Next**] を選択します。

1. [**Review and submit**] (レビューして送信) ページで、この変更リクエストに指定したリソースとオプションを再確認します。

   変更を行うすべてのセクションの [**Edit**] (編集) ボタンをクリックします。

   変更リクエストの内容に問題がなければ、[**Submit for approval**] (承認のために送信) をクリックします。

リクエスト用に選択した変更テンプレートで Amazon SNS トピックが指定されている場合は、リクエストが拒否または承認されたときに通知が送信されます。リクエストの通知が届かない場合は、Change Manager に戻って、リクエストのステータスを確認できます。

## 変更リクエストの作成 (AWS CLI)
<a name="change-requests-create-cli"></a>

変更リクエストを作成するには、AWS Command Line Interface(AWS CLI) を使用して、変更リクエストのオプションとパラメータを JSON ファイルで指定し、`--cli-input-json` オプションを使用してコマンドに含めることができます。

**変更リクエストを作成するには (AWS CLI)**

1. まだ AWS CLI または AWS Tools for PowerShell をインストールして設定していない場合は、インストールして設定します。

   詳細については、「[AWS CLI の最新バージョンをインストールまたは更新します。](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)」および「[AWS Tools for PowerShell のインストール](https://docs.aws.amazon.com/powershell/latest/userguide/pstools-getting-set-up.html)」を参照してください。

1. `MyChangeRequest.json` などの名前でローカルマシンに JSON ファイルを作成し、次の内容を貼り付けます。

   変更リクエストの値で*プレースホルダー*を置き換えます。
**注記**  
このサンプル JSON では、`AWS-HelloWorldChangeTemplate` 変更テンプレートおよび `AWS-HelloWorld` ランブックを使用して変更リクエストを作成します。このサンプルを独自の変更リクエストに適用するには、「*AWS Systems Manager API リファレンス*」で「[https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_StartChangeRequestExecution.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_StartChangeRequestExecution.html)」を参照してください。使用可能なすべてのパラメータに関する情報が掲載されています。  
変更リクエストの承認の詳細については、「[変更リクエストの承認について](#cm-approvals-requests)」を参照してください。

   ```
   {
       "ChangeRequestName": "MyChangeRequest",
       "DocumentName": "AWS-HelloWorldChangeTemplate",
       "DocumentVersion": "$DEFAULT",
       "ScheduledTime": "2021-12-30T03:00:00",
       "ScheduledEndTime": "2021-12-30T03:05:00",
       "Tags": [
           {
               "Key": "Purpose",
               "Value": "Testing"
           }
       ],
       "Parameters": {
           "Approver": [
               "JohnDoe"
           ],
           "ApproverType": [
               "IamUser"
           ],
           "ApproverSnsTopicArn": [
               "arn:aws:sns:us-east-2:123456789012:MyNotificationTopic"
           ]
       },
       "Runbooks": [
           {
               "DocumentName": "AWS-HelloWorld",
               "DocumentVersion": "1",
               "MaxConcurrency": "1",
               "MaxErrors": "1",
               "Parameters": {
                   "AutomationAssumeRole": [
                       "arn:aws:iam::123456789012:role/MyChangeManagerAssumeRole"
                   ]
               }
           }
       ],
       "ChangeDetails": "### Document Name: HelloWorldChangeTemplate\n\n## What does this document do?\nThis change template demonstrates the feature set available for creating change templates for Change Manager. This template starts a Runbook workflow for the Automation document called AWS-HelloWorld.\n\n## Input Parameters\n* ApproverSnsTopicArn: (Required) Amazon Simple Notification Service ARN for approvers.\n* Approver: (Required) The name of the approver to send this request to.\n* ApproverType: (Required) The type of reviewer.\n  * Allowed Values: IamUser, IamGroup, IamRole, SSOGroup, SSOUser\n\n## Output Parameters\nThis document has no outputs \n"
   }
   ```

1. JSON ファイルを作成したディレクトリで、次のコマンドを実行します。

   ```
   aws ssm start-change-request-execution --cli-input-json file://MyChangeRequest.json
   ```

   システムが以下のような情報をレスポンスします。

   ```
   {
       "AutomationExecutionId": "b3c1357a-5756-4839-8617-2d2a4EXAMPLE"
   }
   ```

# 変更リクエストの確認と、承認または拒否
<a name="change-requests-review"></a>

**Change Manager の可用性の変更**  
AWS Systems ManagerChange Manager は、2025 年 11 月 7 日以降、新規のお客様の受付を終了します。Change Manager を使用する場合は、その日付の前にサインアップしてください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Change Manager の可用性の変更](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)」を参照してください。

AWS Systems Manager のツールである Change Manager で変更リクエストのレビューワーとして指定されている場合、新しい変更リクエストが確認待ちであるときに、Amazon Simple Notification Service (Amazon SNS) トピックを通じて通知を受け取ります。

**注記**  
この機能は、変更テンプレートで、確認通知を送信するために Amazon SNS が指定されているかどうかによって異なります。詳細については、[Change Manager 通知用の Amazon SNS トピックの設定](change-manager-sns-setup.md) を参照してください。

変更リクエストをレビューするには、通知に記載されているリンクを開く、または AWS マネジメントコンソール に直接サインインして、この手順のステップに従うことができます。

**注記**  
Amazon SNS トピックが変更テンプレートのレビューワーに割り当てられている場合、変更リクエストのステータスが変更されたときに、トピックのサブスクライバーに通知が送信されます。  
変更リクエストの承認の詳細については、「[変更リクエストの承認について](change-requests-create.md#cm-approvals-requests)」を参照してください。

## 変更リクエストの確認と、承認または拒否 (コンソール)
<a name="change-requests-review-console"></a>

次の手順では、Systems Manager コンソールを使用して変更リクエストを確認して承認または拒否する方法について説明します。

**1 つの変更リクエストを確認して承認または却下するには**

1. 受け取った E メール通知のリンクを開き、AWS マネジメントコンソール にサインインすると、レビューする変更リクエストに移動します。

1. [Summary] (概要) ページで、提案された変更リクエストの内容を確認します。

   変更リクエストを承認するには、[**承認**] を選択します。この承認に追加するコメントをダイアログボックスに入力してから、[**Approve**] (承認) をクリックします。このリクエストによって提示されるランブックワークフローの実行は、スケジュールされている日時に開始、または変更を妨げる制限がなくなり次第開始されます。

   -または-

   変更リクエストを拒否するには、[**Reject**] (却下) を選択します。この拒否に追加するコメントをダイアログボックスに入力してから、[**Reject**] (拒否) をクリックします。

**複数の変更リクエストを一括で確認して承認または却下するには**

1. AWS Systems Manager コンソール ([https://console.aws.amazon.com/systems-manager/](https://console.aws.amazon.com/systems-manager/)) を開きます。

1. ナビゲーションペインで、**[Change Manager]** を選択します。

1. [**Approvals**] (承認) タブを選択します。

1. (オプション) 各リクエストの名前を選択してユーザーの承認待ちのリクエストの詳細を確認し、[**Approvals**] (承認) タブに戻ります。

1. 承認する各変更リクエストのチェックボックスを選択します。

   -または-

   拒否する各変更リクエストのチェックボックスを選択します。

1. この承認または居にに関するコメントをダイアログボックスに入力します。

1. 選択した変更リクエストを承認するか拒否するかに応じて、[**承認**] または [**拒否**] を選択します。

## 変更リクエストの確認と、承認または拒否 (コマンドライン)
<a name="change-requests-review-command-line"></a>

次の手順では、(Linux、macOS または Windows Server で) AWS Command Line Interface (AWS CLI) を使用して変更リクエストをレビューし、承認または拒否する方法を説明します。

**変更リクエストを確認して承認または却下するには**

1. まだ AWS Command Line Interface (AWS CLI) をインストールして設定していない場合は、インストールして設定します。

   詳細については、「[AWS CLI の最新バージョンをインストールまたは更新します。](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)」を参照してください。

1. ローカルマシンで、AWS CLI コールのパラメータを指定する JSON ファイルを作成します。

   ```
   {
     "OpsItemFilters": 
     [
       {
         "Key": "OpsItemType",
         "Values": ["/aws/changerequest"],
         "Operator": "Equal"
       }
     ],
     "MaxResults": number
   }
   ```

   JSON ファイルに承認者の Amazon リソースネーム (ARN) を指定することで、特定の承認者の結果をフィルタリングできます。以下はその例です。

   ```
   {
     "OpsItemFilters": 
     [
       {
         "Key": "OpsItemType",
         "Values": ["/aws/changerequest"],
         "Operator": "Equal"
       },
       {
         "Key": "ChangeRequestByApproverArn",
         "Values": ["arn:aws:iam::account-id:user/user-name"],
         "Operator": "Equal"
       }
     ],
     "MaxResults": number
   }
   ```

1. JSON ファイルに指定した変更リクエストの最大数を表示するには、次のコマンドを実行します。

------
#### [ Linux & macOS ]

   ```
   aws ssm describe-ops-items \
   --cli-input-json file://filename.json
   ```

------
#### [ Windows ]

   ```
   aws ssm describe-ops-items ^
   --cli-input-json file://filename.json
   ```

------

1. 次のコマンドを実行して、変更リクエストを承認または拒否します。

------
#### [ Linux & macOS ]

   ```
   aws ssm send-automation-signal \
       --automation-execution-id ID \
       --signal-type Approve_or_Reject \
       --payload Comment="message"
   ```

------
#### [ Windows ]

   ```
   aws ssm send-automation-signal ^
   --automation-execution-id ID ^
       --signal-type Approve_or_Reject ^
       --payload Comment="message"
   ```

------

   リクエスト用に選択した変更テンプレートで Amazon SNS トピックが指定されている場合は、リクエストが拒否または承認されたときに通知が送信されます。リクエストの通知が届かない場合は、Change Manager に戻って、リクエストのステータスを確認できます。このコマンドを使用するときのその他のオプションの詳細については、AWS CLI コマンドリファレンスの「AWS Systems Manager」セクションの「[https://docs.aws.amazon.com/cli/latest/reference/ssm/send-automation-signal.html](https://docs.aws.amazon.com/cli/latest/reference/ssm/send-automation-signal.html)」を参照してください。

# 変更リクエストの詳細、タスク、およびタイムラインの確認 (コンソール)
<a name="reviewing-changes"></a>

**Change Manager の可用性の変更**  
AWS Systems ManagerChange Manager は、2025 年 11 月 7 日以降、新規のお客様の受付を終了します。Change Manager を使用する場合は、その日付の前にサインアップしてください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Change Manager の可用性の変更](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)」を参照してください。

AWS Systems Manager のツールである Change Manager のダッシュボードで、変更リクエストに関する情報 (変更処理済みのリクエストを含む) を表示できます。これらの詳細情報には、変更を行うランブックを実行するオートメーションオペレーションへのリンクが含まれます。オートメーション実行 ID はリクエストの作成時に生成されますが、プロセスは、すべての承認が付与され、変更を妨げる制限がなくなるまで実行されません。

**変更リクエストの詳細、タスク、タイムラインを確認するには**

1. ナビゲーションペインで、**Change Manager** を選択します。

1. [**Requests**] (リクエスト) タブを選択します。

1. [**Change requests**] (変更リクエスト) セクションで、確認する変更リクエストを検索します。

   検索結果は、[**Create date range**] (作成日付の範囲) オプションを使用して特定の期間に制限することができます。

   以下のプロパティを使ってリクエストをフィルタリングできます。
   + `Status`
   + `Request ID`
   + `Approver`
   + `Requester`

   例えば、過去 24 時間に正常に完了したすべての変更リクエストの詳細を表示するには、以下を実行します。

   1. [**Create date range**] (作成日付の範囲) で [**1d**] を選択します。

   1. 検索ボックスで、[**Status, CompletedWithSuccess**] (ステータス、CompletedWithSuccess) の順に選択します。

   1. 検索結果から正常に完了した変更リクエストの名前を選択して、結果を確認します。

1. 次のタブに変更リクエストに関する情報を表示します。
   + [**Request details**] (リクエストの詳細) – リクエスタ、変更テンプレート、および変更用に選択したオートメーションランブックなどの変更リクエストに関する基本的な詳細情報を表示します。また、オートメーションオペレーションの詳細へのリンクを開いて、リクエストで指定されているランブックパラメータ、変更リクエストに割り当てられた Amazon CloudWatch アラーム、およびそのリクエストに提供された承認とコメントに関する情報を表示することもできます。
   + **Task** (タスク) – 完了した変更リクエストのタスクステータス、ターゲットリソース、関連するオートメーションランブック内のステップ、および同時実行値とエラーしきい値の詳細など、変更におけるタスクに関する情報を表示します。
   + **Timeline** (タイムライン) – 日時順にリストされた変更リクエストに関連するすべてのイベントの概要を表示します。概要には、変更リクエストが作成された日時、割り当てられた承認者によるアクション、承認された変更リクエストの実行がスケジュールされている日時に関するメモ、ランブックワークフローの詳細、および変更プロセスの全体とランブックの各ステップに関するステータス変更が表示されます。
   + **関連付けられたイベント** – [AWS CloudTrail Lake](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-lake.html) に記録された変更リクエストに関する監査可能な詳細を表示します。詳細には、実行された API アクション、それらアクションに含まれるリクエストパラメータ、アクションを実行したユーザーアカウント、プロセス中に更新されたリソースなどが含まれています。

     CloudTrail Lake イベントトラッキングを有効にすると、CloudTrail Lake に変更リクエストに関連するイベントのイベントデータストアが作成されます。変更リクエストを実行したアカウントまたは組織はイベントの詳細を確認できます。CloudTrail Lake イベントトラッキングは、アカウントまたは組織のどの変更リクエストからでも有効にできます。CloudTrail Lake 統合の有効化とイベントデータストアの作成については、「[変更リクエストイベントのモニタリング](monitoring-change-request-events.md)」を参照してください。
**注記**  
**CloudTrail Lake** の使用には料金がかかります。詳細については、「[AWS CloudTrail 料金表](https://aws.amazon.com/cloudtrail/pricing/)」を参照してください。

# 変更リクエストの集計数の表示 (コマンドライン)
<a name="change-requests-review-aggregate-command-line"></a>

**Change Manager の可用性の変更**  
AWS Systems ManagerChange Manager は、2025 年 11 月 7 日以降、新規のお客様の受付を終了します。Change Manager を使用する場合は、その日付の前にサインアップしてください。既存のお客様は、通常どおりサービスを引き続き使用できます。詳細については、「[AWS Systems Manager Change Manager の可用性の変更](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-availability-change.html)」を参照してください。

[GetOpsSummary](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_GetOpsSummary.html) API オペレーションを使用すると、AWS Systems Manager のツールである Change Manager で変更リクエストの集計数を表示できます。この API オペレーションは、単一 AWS リージョン 内の単一の AWS アカウント、または複数のアカウントと複数のリージョンに関する集計数を返します。

**注記**  
複数の AWS アカウント と複数の AWS リージョン に関する変更リクエストの集計数を表示するには、リソースデータ同期をセットアップして設定する必要があります。詳細については、「[インベントリのリソースデータ同期を作成する](inventory-create-resource-data-sync.md)」を参照してください。

次の手順には、変更要求の集計数を表示するために (Linux、macOS または Windows Server で) AWS Command Line Interface (AWS CLI) を使用する方法が説明されています。

**変更リクエストの集計数を表示するには**

1. まだ AWS Command Line Interface (AWS CLI) をインストールして設定していない場合は、インストールして設定します。

   詳細については、「[AWS CLI の最新バージョンをインストールまたは更新します。](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)」を参照してください。

1. 以下のコマンドのいずれかを実行します。

   **単一のアカウントとリージョン**

   このコマンドは、AWS CLI セッションが設定されている AWS アカウント と AWS リージョン に対するすべての変更リクエストの数を返します。

------
#### [ Linux & macOS ]

   ```
   aws ssm get-ops-summary \
   --filters Key=AWS:OpsItem.OpsItemType,Values="/aws/changerequests",Type=Equal \
   --aggregators AggregatorType=count,AttributeName=Status,TypeName=AWS:OpsItem
   ```

------
#### [ Windows ]

   ```
   aws ssm get-ops-summary ^
   --filters Key=AWS:OpsItem.OpsItemType,Values="/aws/changerequests",Type=Equal ^
   --aggregators AggregatorType=count,AttributeName=Status,TypeName=AWS:OpsItem
   ```

------

   このコールは、以下のような情報を返します。

   ```
   {
       "Entities": [
           {
               "Data": {
                   "AWS:OpsItem": {
                       "Content": [
                           {
                               "Count": "38",
                               "Status": "Open"
                           }
                       ]
                   }
               }
           }
       ]
   }
   ```

   **複数のアカウントおよび/またはリージョン**

   このコマンドは、リソースデータ同期に指定されている AWS アカウント と AWS リージョン のすべての変更リクエストの数を返します。

------
#### [ Linux & macOS ]

   ```
   aws ssm get-ops-summary \
       --sync-name resource_data_sync_name \
       --filters Key=AWS:OpsItem.OpsItemType,Values="/aws/changerequests",Type=Equal \
       --aggregators AggregatorType=count,AttributeName=Status,TypeName=AWS:OpsItem
   ```

------
#### [ Windows ]

   ```
   aws ssm get-ops-summary ^
       --sync-name resource_data_sync_name ^
       --filters Key=AWS:OpsItem.OpsItemType,Values="/aws/changerequests",Type=Equal ^
       --aggregators AggregatorType=count,AttributeName=Status,TypeName=AWS:OpsItem
   ```

------

   このコールは、以下のような情報を返します。

   ```
   {
       "Entities": [
           {
               "Data": {
                   "AWS:OpsItem": {
                       "Content": [
                           {
                               "Count": "43",
                               "Status": "Open"
                           },
                           {
                               "Count": "2",
                               "Status": "Resolved"
                           }
                       ]
                   }
               }
           }
       ]
   }
   ```

   **複数のアカウントと特定のリージョン**

   このコマンドは、リソースデータ同期に指定されている AWS アカウント のすべての変更リクエストの数を返します。返されるのはコマンドで指定されたリージョンからのデータのみです。

------
#### [ Linux & macOS ]

   ```
   aws ssm get-ops-summary \
       --sync-name resource_data_sync_name \
       --filters Key=AWS:OpsItem.SourceRegion,Values='Region',Type=Equal Key=AWS:OpsItem.OpsItemType,Values="/aws/changerequests",Type=Equal \
       --aggregators AggregatorType=count,AttributeName=Status,TypeName=AWS:OpsItem
   ```

------
#### [ Windows ]

   ```
   aws ssm get-ops-summary ^
       --sync-name resource_data_sync_name ^
       --filters Key=AWS:OpsItem.SourceRegion,Values='Region',Type=Equal Key=AWS:OpsItem.OpsItemType,Values="/aws/changerequests",Type=Equal ^
       --aggregators AggregatorType=count,AttributeName=Status,TypeName=AWS:OpsItem
   ```

------

   **複数のアカウントとリージョン (出力をリージョンごとに分類)**

   このコマンドは、リソースデータ同期に指定されている AWS アカウント と AWS リージョン のすべての変更リクエストの数を返します。出力には、リージョンごとの集計数情報が表示されます。

------
#### [ Linux & macOS ]

   ```
   aws ssm get-ops-summary \
       --sync-name resource_data_sync_name \
       --filters Key=AWS:OpsItem.OpsItemType,Values="/aws/changerequests",Type=Equal \
       --aggregators '[{"AggregatorType":"count","TypeName":"AWS:OpsItem","AttributeName":"Status","Aggregators":[{"AggregatorType":"count","TypeName":"AWS:OpsItem","AttributeName":"SourceRegion"}]}]'
   ```

------
#### [ Windows ]

   ```
   aws ssm get-ops-summary ^
       --sync-name resource_data_sync_name ^
       --filters Key=AWS:OpsItem.OpsItemType,Values="/aws/changerequests",Type=Equal ^
       --aggregators '[{"AggregatorType":"count","TypeName":"AWS:OpsItem","AttributeName":"Status","Aggregators":[{"AggregatorType":"count","TypeName":"AWS:OpsItem","AttributeName":"SourceRegion"}]}]'
   ```

------

   このコールは、以下のような情報を返します。

   ```
   {
           "Entities": [
               {
                   "Data": {
                       "AWS:OpsItem": {
                           "Content": [
                               {
                                   "Count": "38",
                                   "SourceRegion": "us-east-1",
                                   "Status": "Open"
                               },
                               {
                                   "Count": "4",
                                   "SourceRegion": "us-east-2",
                                   "Status": "Open"
                               },
                               {
                                   "Count": "1",
                                   "SourceRegion": "us-west-1",
                                   "Status": "Open"
                               },
                               {
                                   "Count": "2",
                                   "SourceRegion": "us-east-2",
                                   "Status": "Resolved"
                               }
                           ]
                       }
                   }
               }
           ]
       }
   ```

   **複数のアカウントとリージョン (出力をアカウントおよびリージョンごとに分類)**

   このコマンドは、リソースデータ同期に指定されている AWS アカウント と AWS リージョン のすべての変更リクエストの数を返します。出力は、集計数情報をアカウントおよびリージョン別に分類します。

------
#### [ Linux & macOS ]

   ```
   aws ssm get-ops-summary \
       --sync-name resource_data_sync_name \
       --filters Key=AWS:OpsItem.OpsItemType,Values="/aws/changerequests",Type=Equal \
       --aggregators '[{"AggregatorType":"count","TypeName":"AWS:OpsItem","AttributeName":"Status","Aggregators":[{"AggregatorType":"count","TypeName":"AWS:OpsItem","AttributeName":"SourceAccountId","Aggregators":[{"AggregatorType":"count","TypeName":"AWS:OpsItem","AttributeName":"SourceRegion"}]}]}]'
   ```

------
#### [ Windows ]

   ```
   aws ssm get-ops-summary ^
       --sync-name resource_data_sync_name ^
       --filters Key=AWS:OpsItem.OpsItemType,Values="/aws/changerequests",Type=Equal ^
       --aggregators '[{"AggregatorType":"count","TypeName":"AWS:OpsItem","AttributeName":"Status","Aggregators":[{"AggregatorType":"count","TypeName":"AWS:OpsItem","AttributeName":"SourceAccountId","Aggregators":[{"AggregatorType":"count","TypeName":"AWS:OpsItem","AttributeName":"SourceRegion"}]}]}]'
   ```

------

   このコールは、以下のような情報を返します。

   ```
   {
       "Entities": [
           {
               "Data": {
                   "AWS:OpsItem": {
                       "Content": [
                           {
                               "Count": "38",
                               "SourceAccountId": "123456789012",
                               "SourceRegion": "us-east-1",
                               "Status": "Open"
                           },
                           {
                               "Count": "4",
                               "SourceAccountId": "111122223333",
                               "SourceRegion": "us-east-2",
                               "Status": "Open"
                           },
                           {
                               "Count": "1",
                               "SourceAccountId": "111122223333",
                               "SourceRegion": "us-west-1",
                               "Status": "Open"
                           },
                           {
                               "Count": "2",
                               "SourceAccountId": "444455556666",
                               "SourceRegion": "us-east-2",
                               "Status": "Resolved"
                           },
                           {
                               "Count": "1",
                               "SourceAccountId": "222222222222",
                               "SourceRegion": "us-east-1",
                               "Status": "Open"
                           }
                       ]
                   }
               }
           }
       ]
   }
   ```