

# IPAM を組織外のアカウントに統合する
<a name="enable-integ-ipam-outside-org"></a>

このセクションでは、IPAM を AWS 組織外のアカウントに統合する方法を説明します。このセクションの手順を完了するには、「[IPAM を AWS Organizations 内のアカウントと統合する](enable-integ-ipam.md)」の手順を既に完了しており、IPAM アカウントが委任済みである必要があります。

IPAM を組織外の AWS アカウントに統合することで、以下を実行することが可能になります。
+ 単一の IPAM アカウントから組織外の IP アドレスを管理する。
+ 他の AWS Organizations 内にある他の AWS アカウントがホストするサードパーティサービスと IPAM プールを共有する。

IPAM を組織外の AWS アカウントに統合すると、他の組織の目的のアカウントと IPAM プールを直接共有できます。

**Topics**
+ [考慮事項と制限](enable-integ-ipam-outside-org-considerations.md)
+ [プロセスの概要](enable-integ-ipam-outside-org-process.md)

# 考慮事項と制限
<a name="enable-integ-ipam-outside-org-considerations"></a>

このセクションには、IPAM を組織外のアカウントに統合する場合の考慮事項と制限事項が記載されています。
+ リソース検出を別のアカウントと共有する場合に交換されるデータは、IP アドレスとアカウントステータスのモニタリングデータのみです。このデータは、[get-ipam-discovered-resource-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-discovered-resource-cidrs.html) および [get-ipam-discovered-accounts](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-ipam-discovered-accounts.html) CLI コマンド、または [GetIpamDiscoveredResourceCidrs](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetIpamDiscoveredResourceCidrs.html) および [GetIpamDiscoveredAccounts](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetIpamDiscoveredAccounts.html) API を使用して、共有する前に表示できます。組織全体のリソースを監視するリソース検出で、組織データ (組織内の組織単位の名前など) が共有されることはありません。
+ リソース検出を作成すると、リソース検出が所有者アカウントで表示できるすべてのリソースを監視します。所有者アカウントが、複数の独自の顧客のためにリソースを作成するサードパーティーサービス AWS アカウントである場合、これらのリソースはリソース検出によって検出されます。サードパーティー AWS アカウントがエンドユーザー AWS アカウントとリソース検出を共有する場合、このエンドユーザーは、サードパーティー AWS サービスの他の顧客のリソースに対する可視性を得ます。そのため、サードパーティ AWS サービスは、リソース検出の作成と共有を慎重に行う、または顧客ごとに別個の AWS アカウントを使用する必要があります。

# プロセスの概要
<a name="enable-integ-ipam-outside-org-process"></a>

このセクションでは、IPAM を組織外の AWS アカウントに統合する方法を説明します。このセクションは、本ガイドの他のセクションに含まれるトピックを参照します。このページを表示した状態のまま、新しいウィンドウで以下のリンク先のトピックを開くことで、このページに戻ってガイダンスを確認できるようにしてください。

IPAM を組織外の AWS アカウントに統合する場合のプロセスには、4 つの AWS アカウントが関与します。
+ **プライマリ組織の所有者** – 組織 1 の AWS Organizations 管理アカウント。
+ **プライマリ組織の IPAM アカウント** – 組織 1 の IPAM 委任管理者アカウント。
+ **セカンダリ組織の所有者** – 組織 2 の AWS Organizations 管理アカウント。
+ **セカンダリ組織の管理者アカウント** – 組織 2 の IPAM 委任管理者アカウント。

**ステップ**

1. プライマリ組織の所有者が、その組織のメンバーをプライマリ組織の IPAM アカウントとして委任します (「[IPAM を AWS Organizations 内のアカウントと統合する](enable-integ-ipam.md)」を参照)。

1. プライマリ組織の IPAM アカウントが IPAM を作成します (「[IPAM を作成する](create-ipam.md)」を参照)。

1. セカンダリ組織の所有者が、その組織のメンバーをセカンダリ組織の管理者アカウントとして委任します (「[IPAM を AWS Organizations 内のアカウントと統合する](enable-integ-ipam.md)」を参照)。

1. セカンダリ組織の管理者アカウントがリソース検出を作成し、AWS RAM を使用してリソース検出をプライマリ組織の IPAM アカウントと共有します (「[別の IPAM と統合するリソース検出を作成するリソース検出を作成する](res-disc-work-with-create.md)」および「[リソース検出を別の AWS アカウントと共有するリソース検出を共有する](res-disc-work-with-share.md)」を参照)。リソース検出は、プライマリ組織の IPAM と同じホームリージョン内で作成される必要があります。

1. プライマリ組織の IPAM アカウントが、AWS RAM を使用してリソース共有招待を承諾します (「AWS RAM ユーザーガイド」の「[リソース共有招待の承諾と拒否](https://docs.aws.amazon.com/ram/latest/userguide/working-with-shared-invitations.html)」を参照)。

1. プライマリ組織の IPAM アカウントが、リソース検出をその IPAM に関連付けます (「[リソース検出を IPAM に関連付ける](res-disc-work-with-associate.md)」を参照)。

1. プライマリ組織の IPAM アカウントが、セカンダリ組織内のアカウントが作成した IPAM リソースを管理および/または監視できるようになります。

1. (オプション) プライマリ組織の IPAM アカウントが、セカンダリ組織内のメンバーアカウントと IPAM プールを共有します (「[AWS RAM を使用して IPAM プールを共有する](share-pool-ipam.md)」を参照)。

1. (オプション) プライマリ組織の IPAM アカウントがセカンダリ組織内のリソースの検出を停止したい場合は、リソース検出と IPAM との関連付けを解除できます (「[リソース検出の関連付けを解除する](res-disc-work-with-disassociate.md)」を参照)。

1. (オプション) セカンダリ組織の管理者アカウントがプライマリ組織の IPAM への参加を停止したい場合は、リソース検出の共有を解除 (「AWS RAM ユーザーガイド」の「[AWS RAM のリソース共有を更新する](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html)」を参照) するか、リソース検出を削除できます (「[リソース検出を削除する](res-disc-work-with-delete.md)」を参照)。