

# AWS Well-Architected Tool の開始方法
<a name="getting-started"></a>

AWS Well-Architected Tool の使用を開始するには、まずユーザー、グループ、ロールに適切なアクセス許可を付与し、AWS WA Tool で使用する AWS のサービスのサポートを有効にします。次に、ワークロードを定義してドキュメント化します。ワークロードの現在の状態の*マイルストーン*を保存することもできます。

次のトピックでは、AWS WA Tool の使用を開始する方法について説明します。AWS Well-Architected Tool の使用方法を示すステップバイステップのチュートリアルについては、「[チュートリアル: AWS Well-Architected Tool ワークロードをドキュメント化する](https://docs.aws.amazon.com/wellarchitected/latest/userguide/tutorial.html)」を参照してください。

**Topics**
+ [ユーザー、グループ、ロールに AWS WA Tool へのアクセスを提供する](iam-auth-access.md)
+ [AWS WA Tool での他の AWS サービスのサポートの有効化](activate-integrations.md)
+ [AWS WA Tool でのワークロードの定義](define-workload.md)
+ [AWS WA Tool でのワークロードのドキュメント化](start-workflow-review.md)
+ [AWS Well-Architected フレームワークを使用したワークロードのレビュー](continue-workflow-review.md)
+ [ワークロードに対する Trusted Advisor チェックの表示](ta-checks-page.md)
+ [AWS WA Tool でのワークロードのマイルストーンの保存](save-milestone.md)

# ユーザー、グループ、ロールに AWS WA Tool へのアクセスを提供する
<a name="iam-auth-access"></a>

ユーザー、グループ、またはロールに、AWS Well-Architected Tool へのフルコントロールアクセスまたは読み取り専用アクセスを付与できます。

**AWS WA Tool へのアクセスの提供**

1. アクセス権限を付与するにはユーザー、グループ、またはロールにアクセス許可を追加します。
   + AWS IAM アイデンティティセンター のユーザーとグループ:

     アクセス許可セットを作成します。「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)」の手順に従ってください。
   + IAM 内で、ID プロバイダーによって管理されているユーザー:

     ID フェデレーションのロールを作成します。詳細については *IAM ユーザーガイド* の [サードパーティー ID プロバイダー (フェデレーション) 用のロールを作成する](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) を参照してください。
   + IAM ユーザー:
     + ユーザーが担当できるロールを作成します。手順については *IAM ユーザーガイド* の [IAM ユーザーのロールの作成](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) を参照してください。
     + (お奨めできない方法) ポリシーをユーザーに直接アタッチするか、ユーザーをユーザーグループに追加します。「**IAM ユーザーガイド」の「[ユーザー (コンソール) へのアクセス許可の追加](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)」の手順を実行します。

1. フルコントロールを許可するには、**WellArchitectedConsoleFullAccess** マネージドポリシーをアクセス許可一式またはロールに適用します。

   フルアクセスを許可することで、プリンシパルが AWS WA Tool ですべてのアクションを実行できるようになります。このアクセスは、ワークロードの定義、ワークロードの削除、ワークロードの表示、ワークロードの更新、ワークロードの共有、カスタムレンズの作成、カスタムレンズの共有に必要です。

1. 読み取り専用アクセスを許可するには、**WellArchitectedConsoleReadOnlyAccess** マネージドポリシーをアクセス許可セットまたはロールに適用します。このロールを持つプリンシパルは、リソースを表示することしかできません。

これらのポリシーの詳細については、「[AWS の マネージドポリシーAWS Well-Architected Tool](security-iam-awsmanpol.md)」を参照してください。

# AWS WA Tool での他の AWS サービスのサポートの有効化
<a name="activate-integrations"></a>

組織アクセスを有効にすると、AWS Well-Architected Tool は組織の構造に関する情報を収集して、リソースをより簡単に共有できるようになります (詳細については、「[AWS Organizations 内でリソース共有を有効にする](sharing.md#getting-started-sharing-orgs)」を参照してください)。Discovery サポートの有効化により、[AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html)、[AWS Service Catalog AppRegistry](https://docs.aws.amazon.com/servicecatalog/latest/arguide/intro-app-registry.html)、関連リソース (AppRegistry リソースコレクションの CloudFormation スタックなど) から情報を収集することで、Well-Architected レビュー関連の質問の回答に必要な情報を簡単に検出でき、ワークロードの Trusted Advisor のチェックをカスタマイズできます。

AWS Organizations のサポートを有効化するか、Discovery サポートを有効化にすると、アカウントに対するサービスにリンクされたロールを自動作成できます。

**AWS WA Tool が相互作用できる他のサービスのサポートをオンにするには、[設定] に移動します。**

1. AWS Organizations から情報を収集するには「**AWS Organizations のサポートを有効化**」をオンにします。

1. **[Discovery サポートの有効化]** をオンにすると、その他 AWS サービスとリソースから情報を収集できます。

1. **[ロールの許可を表示]** を選択して、サービスにリンクされたロールアクセス許可または信頼関係ポリシーを確認します。

1. **[設定を保存]** を選択します。

# ワークロードの AppRegistry のアクティブ化
<a name="activate-appregistry"></a>

AppRegistry の使用はオプションであり、AWS ビジネスサポートおよびエンタープライズサポートのお客様はワークロードごとにアクティブ化できます。

Discovery のサポートが有効になっていて、AppRegistry が新規または既存のワークロードに関連付けられると、AWS Well-Architected Tool はサービス管理属性グループを作成します。AppRegistry の属性グループである**メタデータ**には、ワークロード ARN、ワークロード名、ワークロードに関連付けられたリスクが含まれます。
+  Discovery サポートをオンにすると、ワークロードが変更されるたびに、属性グループが更新されます。
+  Discovery サポートがオフになるか、アプリケーションがワークロードから削除されると、ワークロード情報は AWS Service Catalog から削除されます。

Trusted Advisor からフェッチしたデータを AppRegistry アプリケーションで起動したい場合、ワークロードの **[リソース定義]** を **[AppRegistry]** または **[すべて]** に設定します。[ワークロードに対して IAM で Trusted Advisor を有効化](activate-ta-in-iam.md) のガイドラインに従って、アプリケーションでリソースを保有するすべてのアカウントに対するロールを作成します。

# ワークロードの AWS Trusted Advisor のアクティブ化
<a name="activate-ta-for-workload"></a>

AWS ビジネスサポートおよびエンタープライズサポートのお客様は、必要に応じて AWS Trusted Advisor と統合し、ワークロードごとにアクティブ化できます。Trusted Advisor とAWS WA Tool の統合には費用はかかりませんが、Trusted Advisor の価格詳細については、「[AWS サポートプラン](https://docs.aws.amazon.com/awssupport/latest/user/aws-support-plans.html)」を参照してください。ワークロードに対して Trusted Advisor をアクティブ化すると、AWS ワークロードのレビューと最適化に、自動化とモニタリングに対応するより包括的なアプローチを提供できます。これにより、ワークロードの信頼性、セキュリティ、パフォーマンス、コスト最適化を向上させることができます。

**ワークロードの Trusted Advisor をアクティブ化する**

1. Trusted Advisor をアクティブ化するには、ワークロード所有者は、AWS WA Tool を使用して、既存のワークロードを更新するか、**[ワークロードの定義]** を選択して新しいワークロードを作成します。

1. Trusted Advisor を有効にするには、**[アカウント ID]** フィールドに Trusted Advisor で使用する アカウント ID を入力するか、**[アプリケーション]** フィールドでアプリケーション ARN を選択するか、またはその両方を実行します。

1. [**AWS Trusted Advisor**] セクションで **[Trusted Advisor をアクティブ化する]** を選択します。  
![\[ワークロードを定義する際の [Trusted Advisor をアクティブ化する] セクションのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/wellarchitected/latest/userguide/images/defining-workload-activate-ta-support.png)

1. Trusted Advisor がワークロードに対して初めてアクティブ化されると、** IAM サービスロールが作成**される旨の通知が表示されます。**[許可を表示]** を選択すると、IAM ロールのアクセス許可が表示されます。JSON が IAM で自動作成した**ロール名**、**アクセス許可**および**信頼関係**を閲覧できます。ロールが作成されたら、**Trusted Advisor** をアクティブ化する後続のワークロードでは、**[追加のセットアップが必要です]** という通知が表示されます。

1. **[リソース定義]** ドロップダウンでは、**[ワークロードメタデータ]**、**[AppRegistry]**、または **[すべて]** を選択できます。**リソース定義**の選択では、Well-Architected のベストプラクティスに対応するワークロードレビューのステータスチェックを行うために、AWS WA Tool がどのデータを Trusted Advisor から取得するかを定義します。

   **ワークロードメタデータ** — ワークロードはアカウント ID によって定義され、AWS リージョン は、ワークロード内で指定されます。

   **AppRegistry** — ワークロードは、ワークロードに関連付けられた AppRegistry アプリケーションに存在するリソース (CloudFormation スタックなど) によって定義されます。

   **すべて** — ワークロードはワークロードメタデータと AppRegistry リソースの両方によって定義されます。

1. [**次へ**] を選択します。

1. **AWS Well-Architected フレームワーク**をワークロードに適用して、**[ワークロードの定義]** を選択します。Trusted Advisor のチェックは、AWS Well-Architected フレームワークのみにリンクしており、その他レンズにはリンクしていません。

AWS WA Tool は IAM で作成されたロールを使用して、Trusted Advisor から定期的にデータを取得します。IAM ロールはワークロード所有者用に自動作成されます。ただし、Trusted Advisor 情報を表示するには、ワークロード上の関連アカウントの所有者が IAM にアクセスしてロールを作成する必要があります。詳細については、「[ワークロードに対して IAM で Trusted Advisor を有効化](activate-ta-in-iam.md)」を参照してください。このロールが存在しない場合、AWS WA Tool は、そのアカウントの Trusted Advisor 情報を取得できず、エラーが表示されます。

AWS Identity and Access Management (IAM) でのロール作成の詳細については、「**IAM ユーザーガイド」の「[AWS サービス用ロールの作成 (コンソール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console)」を参照してください。

# ワークロードに対して IAM で Trusted Advisor を有効化
<a name="activate-ta-in-iam"></a>

**注記**  
ワークロードの所有者は、Trusted Advisor ワークロードを作成する前に、自分のアカウントの **Discovery サポートの有効化**を実行する必要があります。**[Discovery サポートの有効化]** を選択すると、ワークロード所有者に必要なロールが作成されます。他のすべての関連アカウントには、以下の手順を使用してください。

Trusted Advisor が有効化されたワークロードの関連アカウントの所有者は、AWS Well-Architected Tool で Trusted Advisor 情報を確認するために、IAM でロールを作成する必要があります。

**AWS WA Tool が Trusted Advisor から情報を取得するために IAM でロールを作成する**

1. AWS マネジメントコンソール にサインインし、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. **IAM** コンソールのナビゲーションペインで、**[ロール]**、**[ロールを作成]** の順に選択します。

1. **[信頼されたエンティティのタイプ]** で、**[カスタム信頼ポリシー]** を選択します。

1. 次の図に示すように、次の**カスタム信頼ポリシー**をコピーして **IAM** コンソールの JSON フィールドに貼り付けます。*`WORKLOAD_OWNER_ACCOUNT_ID`* をワークロード所有者のアカウント ID に置き換え、**[次へ]** を選択します。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "wellarchitected.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "WORKLOAD_OWNER_ACCOUNT_ID"
                   },
                   "ArnEquals": {
                       "aws:SourceArn": "arn:aws:wellarchitected:*:111122223333:workload/*"
                   }
               }
           }
       ]
   }
   ```

------  
![\[IAM コンソールのカスタム信頼ポリシーのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/wellarchitected/latest/userguide/images/custom-trust-policy.png)
**注記**  
前述のカスタム信頼ポリシーの条件ブロックの `aws:sourceArn` は、`"arn:aws:wellarchitected:*:WORKLOAD_OWNER_ACCOUNT_ID:workload/*"` です。これは、ワークロード所有者のすべてのワークロードに対してAWS WA Tool がこのロールを使用できることを示す一般的な条件です。ただし、アクセスを特定のワークロード ARN または一連のワークロード ARN に絞り込むことができます。複数の ARN を指定するには、次の信頼ポリシーの例を参照してください。  

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "wellarchitected.amazonaws.com"
               },
               "Action": "sts:AssumeRole",
               "Condition": {
                   "StringEquals": {
                   "aws:SourceAccount": "111122223333"
                   },
                   "ArnEquals": {
                       "aws:SourceArn": [
                       "arn:aws:wellarchitected:us-east-1:111122223333:workload/WORKLOAD_ID_1",
       "arn:aws:wellarchitected:us-east-1:111122223333:workload/WORKLOAD_ID_2"
                       ]
                   }
               }
           }
       ]
   }
   ```

1. **[アクセス許可の追加]** ページで **[アクセス許可ポリシー]** に対して、**[ポリシーの作成]** を選択し、Trusted Advisor からデータの読み取るアクセスを AWS WA Tool に付与します。**[ポリシーの作成]** を選択すると、新しいウィンドウが開きます。
**注記**  
さらに、ロール作成中はアクセス許可の作成を省略し、ロールの作成後にインラインポリシーを作成することもできます。ロールが正常に作成された旨を示すメッセージで **[ロールを表示]** をクリックし、**[アクセス許可]** タブの **[アクセス許可の追加]** ドロップダウンから **[インラインポリシーの作成]** を選択します。

1. 以下の**アクセス許可ポリシー**をコピーして、[JSON] フィールドに貼り付けます。`Resource` ARN で、*`YOUR_ACCOUNT_ID`* を自分のアカウント ID に置き換え、リージョンまたはアスタリスク (`*`) を指定して、**[次へ: タグ]** を選択します。

   ARN 形式の詳細については、「** AWS の一般的なリファレンスガイド」の「[Amazon リソースネーム (ARN)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)」を参照してください。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "trustedadvisor:DescribeCheckRefreshStatuses",
                   "trustedadvisor:DescribeCheckSummaries",
                   "trustedadvisor:DescribeRiskResources",
                   "trustedadvisor:DescribeAccount",
                   "trustedadvisor:DescribeRisk",
                   "trustedadvisor:DescribeAccountAccess",
                   "trustedadvisor:DescribeRisks",
                   "trustedadvisor:DescribeCheckItems"
               ],
               "Resource": [
                   "arn:aws:trustedadvisor:*:111122223333:checks/*"
               ]
           }
       ]
   }
   ```

------

1. Trusted Advisor がワークロードに対して有効化され、**[リソース定義]** が **[AppRegistry]** または **[すべて]** に設定されている場合、ワークロードにアタッチされている AppRegistry アプリケーション内のリソースを所有するすべてのアカウントは、Trusted Advisor ロールの **[アクセス許可ポリシー]** に次のアクセス許可を追加する必要があります。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "DiscoveryPermissions",
               "Effect": "Allow",
               "Action": [
                   "servicecatalog:ListAssociatedResources",
                   "tag:GetResources",
                   "servicecatalog:GetApplication",
                   "resource-groups:ListGroupResources",
                   "cloudformation:DescribeStacks",
                   "cloudformation:ListStackResources"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. (オプション) タグを追加します。**[次へ: レビュー]** を選択します。

1. ポリシーが正しいことを確認したら、名前を付けて、**[ポリシーの作成]** を選択します。

1. ロールの **[アクセス許可の追加]** ページで、作成したポリシー名を選択し、**[次へ]** を選択します。

1. `WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID` の構文に沿った**ロール名**を入力し、**[ロールを作成]** を選択します。*`WORKLOAD_OWNER_ACCOUNT_ID`* をワークロード所有者のアカウント ID に置き換えます。

   ページ上部にロールが正常に作成されたことを知らせるメッセージが表示されます。

1. ロールと関連するアクセス許可ポリシーを表示するには、左側のナビゲーションペインの **[アクセス管理]** で **[ロール]** を選択し、`WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID` の名前を検索します。ロールの名前を選択して、**[アクセス許可]** と **[信頼関係]** が正しいことを確認します。

# ワークロードの Trusted Advisor を非アクティブ化する
<a name="deactivate-ta-for-workload"></a>

**ワークロードの Trusted Advisor を非アクティブ化するには**

ワークロードを編集して、**[Trusted Advisor をアクティブ化する]** を選択解除すると、AWS Well-Architected Tool から任意のワークロードの Trusted Advisor を非アクティブ化できます。ワークロードの編集に関する詳細は、「[AWS Well-Architected Tool でのワークロードの編集](workloads-edit.md)」を参照してください。

AWS WA Tool から Trusted Advisor を非アクティブ化すると、IAM で作成されたロールが削除されます。IAM からロールを削除するには、別のクリーンアップ手段が必要です。ワークロードの所有者または関連するアカウントの所有者は、Trusted Advisor が AWS WA Tool で非アクティブ化されたときに作成された IAM ロールを削除するか、AWS WA Tool による ワークロードの Trusted Advisor データ収集を停止する必要があります。

**IAM で `WellArchitectedRoleForTrustedAdvisor` を削除するには**

1. AWS マネジメントコンソール にサインインし、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. **IAM** コンソールのナビゲーションペインで、**[ロール]** を選択します。

1. `WellArchitectedRoleForTrustedAdvisor-WORKLOAD_OWNER_ACCOUNT_ID` を検索して、ロール名を選択します。

1. **[削除]** を選択します。ポップアップウィンドウで、ロール名を入力して削除を確認したら、もう一度 **[削除]** を選択します。

IAM からロールを削除する方法の詳細については、「**IAM ユーザーガイド」の「[IAM ロールの削除 (コンソール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#roles-managingrole-deleting-console)」を参照してください。

# AWS WA Tool でのワークロードの定義
<a name="define-workload"></a>

ワークロードとは、ビジネス価値をもたらすコンポーネントのセットです。例えば、ワークロードには、マーケティングウェブサイト、e コマースウェブサイト、モバイルアプリのバックエンド、分析プラットフォームがあります。ワークロードを正確に定義すると、AWS Well-Architected フレームワークの柱に対する包括的なレビューを行うことができます。

**ワークロードを定義するには**

1. AWS マネジメントコンソール にサインインし、[https://console.aws.amazon.com/wellarchitected/](https://console.aws.amazon.com/wellarchitected/) で AWS Well-Architected Tool のコンソールを開きます。

1. AWS WA Tool を初めて使用すると、サービスの特徴を紹介するページが表示されます。**[ワークロードを定義する]** セクションで **[ワークロードの定義]** を選択します。

   あるいは、左側のナビゲーションペインで、[**Workloads (ワークロード)**]、[**Define workload (ワークロードの定義)**] の順に選択します。

   AWS がワークロードデータをどのように使用するかの詳細については、**[AWS がこのデータを必要とする理由とその用途]** を選択します。

1. [**Name (名前)**] ボックスに、ワークロードの名前を入力します。
**注記**  
名前は 3 ～ 100 文字にします。3 文字以上をスペースにしないでください。ワークロード名は一意にしてください。一意かどうかを確認するときは、スペースと大文字は無視されます。

1. [**Description (説明)**] ボックスに、ワークロードの説明を入力します。説明は 3 ～ 250 文字にしてください。

1. [**Review owner (レビューの 所有者)**] ボックスに、ワークロードのレビュープロセスを所有するプライマリグループまたは個人の名前、E メールアドレス、または識別子を入力します。

1. [**環境**] ボックスで、ワークロードの環境を選択します。
   + **[Production]** (本番稼動) – ワークロードは本番稼動環境で実行されます。
   + **[Pre-production]** (本番稼働前) – ワークロードは本番稼働前環境で実行されます。

1. [**リージョン**] セクションで、ワークロードのリージョンを選択します。
   + **[AWS リージョン]**– ワークロードが実行される AWS リージョンを 1 つずつ選択します。
   + **AWS 以外の領域** – ワークロードが実行される AWS 以外のリージョン名を入力します。5 つまでの一意のリージョンをカンマで区切って指定できます。

   ワークロードに該当する場合は、両方のオプションを使用します。

1. (オプション) **[Account IDs]** (アカウント ID) ボックスに、ワークロードに関連付けられている AWS アカウントの ID を入力します。最大 100 個の一意のアカウント ID をカンマで区切って指定できます。

   Trusted Advisor がアクティブ化されると、指定されたアカウント ID が Trusted Advisor からのデータ取得に使用されます。IAM で ユーザーの代わりに Trusted Advisor データを取得するアクセス許可を AWS WA Tool に付与するには、「[ワークロードの AWS Trusted Advisor をアクティブ化する](https://docs.aws.amazon.com/wellarchitected/latest/userguide/activate-ta-for-workload.html)」を参照してください。

1. (オプション) **[アプリケーション]** ボックスに、[AWS Service Catalog AppRegistry](https://docs.aws.amazon.com/servicecatalog/latest/arguide/intro-app-registry.html) からこのワークロードに関連付けるアプリケーションのアプリケーション ARN を入力します。各ワークロードに指定できる ARN はひとつだけで、アプリケーションとワークロードは、同じリージョンである必要があります。

1. (オプション) [ **Architectural design (アーキテクチャ設計)**] ボックスに、アーキテクチャ設計の URL を入力します。

1. (オプション) [**Industry type (業界)**] ボックスで、ワークロードに関連する業界を選択します。

1. (オプション) [**Industry (業種)**] ボックスで、ワークロードに最も一致する業種を選択します。

1. (オプション) [**Trusted Advisor**] セクションで、ワークロードに対して [Trusted Advisor のチェック] をオンにし、**[Trusted Advisor をアクティブ化する]** を選択します。ワークロードに関連するアカウントには、追加の設定が必要な場合があります。ユーザーの代わりに Trusted Advisor データを取得するアクセス許可を AWS WA Tool に付与するには、「[ワークロードの AWS Trusted Advisor のアクティブ化](activate-ta-for-workload.md)」を参照してください。**[リソース定義]** の **[ワークロードメタデータ]**、**[AppRegistry]**、または **[すべて]** を選択して、AWS WA Tool がTrusted Advisor のチェックを実行するために使用するリソースを定義します。

1.  (オプション) ワークロードレベルでワークロードの Jira 同期設定を有効にするには、**[Jira]** セクションで、**[アカウントレベルの設定を上書]** を選択します。ワークロードに関連するアカウントには、追加の設定が必要な場合があります。コネクタのセットアップと設定を開始するには、「[AWS Well-Architected Tool Connector for Jira](jira.md)」を参照してください。**[ワークロードを同期しない]**、**[ワークロードの同期 - 手動]**、**[ワークロードの同期 - 自動]** から選択し、必要に応じて同期先の **[Jira プロジェクトキー]** を入力します。
**注記**  
 アカウントレベルの設定を上書きしない場合、ワークロードには、デフォルトでアカウントレベルの Jira の同期設定が適用されます。

1. (オプション) **[Tags]** (タグ) セクションで、ワークロードに関連付けるタグを追加します。

   タグの詳細については、「[AWS WA Tool リソースのタグ付け](tagging.md)」を参照してください。

1. [**次へ**] を選択します。

   必須ボックスが空白の場合、または指定した値が無効な場合は、続行する前に問題を修正する必要があります。

1. (オプション) **[プロファイルの適用]** で、既存のプロファイルを選択するか、プロファイル名を検索するか、**[プロファイルの作成]** を選択して[プロファイルを作成](creating-a-profile.md)し、プロファイルをワークロードに関連付けます。[**次へ**] を選択します。

1. このワークロードに適用するレンズを選択します。ワークロードには最大 20 個のレンズを追加できます。公式な AWS レンズの説明については、「[レンズ](lenses.md)」を参照してください。

    レンズは、**[[カスタムレンズ]](lenses-custom.md)** (自分で作成したレンズまたは AWS アカウントと共有したレンズ)、**[[レンズカタログ]](lens-catalog.md)** (すべてのユーザーが利用できる公式な AWS レンズ)、またはその両方から選択できます。
**注記**  
 カスタムレンズを作成していない場合や、カスタムレンズを共有していない場合、**[カスタムレンズ]** セクションには何も表示されません。
**免責事項**  
他の AWS ユーザーまたはアカウントが作成したカスタムレンズにアクセスする、またはそれらを適用する (あるいはその両方) ことで、他のユーザーが作成、共有したカスタムレンズが、AWS カスタマーアグリーメントに定義されているサードパーティーコンテンツであることを認めるものとします。

1. **[ワークロードの定義]** を選択します。

   必須ボックスが空白の場合、または指定した値が無効な場合は、ワークロードを定義する前に問題を修正する必要があります。

# AWS WA Tool でのワークロードのドキュメント化
<a name="start-workflow-review"></a>

AWS Well-Architected Tool でワークロードを定義したら、[ワークロードのレビュー] ページを開くことで、ワークロードの状態をドキュメント化できます。これは、ワークロードを評価し、時間の経過に伴う進行状況を追跡するために役立ちます。

**ワークロードの状態をドキュメント化するには**

1. 最初にワークロードを定義すると、ワークロードの現在の詳細を示すページが表示されます。[**Start reviewing (レビューの開始)**] を選択して開始します。

   それ以外の場合は、左側のナビゲーションペインで [**Workloads (ワークロード)**] を選択してから、ワークロードの名前を選択して、ワークロード詳細ページを開きます。[**Continue reviewing (確認を続行)**] を選択します。

   (オプション) プロファイルがワークロードに関連付けられている場合、左側のナビゲーションペインには、ワークロードレビュープロセスを加速するために使用できる**優先度の高い**ワークロードレビューの質問リストが表示されます。

1. 最初の質問が表示されます。質問ごとに、以下の手順を実行します。

   1. 質問を読み、質問がワークロードに当てはまるかどうかを判断します。

      その他のガイダンスについては、**[情報]** を選択すると、ヘルプパネルに情報が表示されます。
      + 質問がワークロードに当てはまらない場合は、[**Question does not apply to this workload (質問はこのワークロードに当てはまらない)**] を選択します。
      + それ以外の場合は、リストから現在従っているベストプラクティスを選択します。

        現在どのベストプラクティスにも従っていない場合は、[**None of these (該当なし)**] を選択します。

      任意の項目に関するその他のガイダンスについては、**[情報]** を選択すると、ヘルプパネルに情報が表示されます。

   1. (オプション) 1 つ以上のベストプラクティスがワークロードに適用されない場合は、**[Mark best practice(s) that don't apply to this workload]** (このワークロードに適用されないベストプラクティスをマーク) を選択します。選択したベストプラクティスごとに、オプションで理由を選択し、追加の詳細を指定できます。

   1. (オプション) 質問に関する情報を記録するには、[**コメント**] ボックスを使用します。

      たとえば、質問が当てはまらない理由を説明したり、選択したベストプラクティスに関する追加の詳細を提供したりできます。

   1. 次の質問に進むには [**Next (次へ)**] を選択します。

   各柱の質問ごとにこれらの手順を繰り返します。

1. 変更を保存し、ワークロードのドキュメント化を一時停止するときは、いつでも [**Save and exit (保存して修了)**] を選択します。

ワークロードをドキュメント化したら、いつでも質問に戻ってレビューを続行できます。詳細については、「[AWS Well-Architected フレームワークを使用したワークロードのレビュー](continue-workflow-review.md)」を参照してください。

# AWS Well-Architected フレームワークを使用したワークロードのレビュー
<a name="continue-workflow-review"></a>

コンソールの [ワークロードのレビュー] ページでワークロードをレビューできます。このページには、ワークロードのパフォーマンスに関するベストプラクティスと役立つリソースが表示されます。

![\[質問とベストプラクティスが表示された [ワークロードのレビュー] ページ。\]](http://docs.aws.amazon.com/ja_jp/wellarchitected/latest/userguide/images/gs-qacallouts-console.png)


1. [ワークロードのレビュー] ページを開くには、ワークロードの詳細ページから **[レビューを続ける]** を選択します。左側のナビゲーションペインには、各柱に関する質問が表示されます。回答した質問には **[Done]** (完了) と表示されます。各柱の回答された質問の数は柱の名前の横に表示されます。

   他の柱の質問に移動するには、その柱の名前を選択してから回答する質問を選択します。

   (オプション) プロファイルがワークロードに関連付けられている場合は、AWS WA Tool はプロファイル内の情報を使用して、ワークロードレビューのどの質問の**優先度が高い**か、そしてどの質問がユーザーのビジネスに該当しないのかを判断します。左側のナビゲーションペインで、**優先度が高い**質問を使用するとワークロードレビュープロセスを加速できます。**優先度の高い**質問のリストに新しく追加された質問の横には、通知アイコンが表示されます。

1. 中央のペインには、現在の質問が表示されます。従っているベストプラクティスを選択します。質問に関する詳細やベストプラクティスを入手するには、[**Info (情報)**] を選択します。**[エキスパートに質問する]** を選択して、[AWS Well-Architected](https://repost.aws/topics/TA5g9gZfzuQoWLsZ3wxihrgw/well-architected-framework?trk=1053da05-d131-4bfd-8d08-01af135ae52a&sc_channel=el) 専用のAWS re:Post コミュニティにアクセスします。AWS re:Post は、AWS フォーラムに代わるトピックベースの質疑応答コミュニティです。re: POST では、回答を検索したり、質問に回答したり、グループに参加したり、人気のトピックをフォローしたり、お気に入りの質問や回答に投票したりできます。

   (オプション) 1 つ以上のベストプラクティスを非適用としてマークするには、**[このワークロードに適用されないベストプラクティスをマーク]** を選択して、適用されないベストプラクティスを選択します。

   このペインの下部にあるボタンを使用して、次の質問に進むか、前の質問に戻るか、変更内容を保存して終了します。

1. 右側のペインに、詳細と役立つリソースが表示されます。**[エキスパートに質問する]** を選択して、[AWS Well-Architected](https://repost.aws/topics/TA5g9gZfzuQoWLsZ3wxihrgw/well-architected-framework?trk=1053da05-d131-4bfd-8d08-01af135ae52a&sc_channel=el) 専用の AWS re: Post コミュニティにアクセスします。このコミュニティでは、AWS のワークロードの設計、構築、デプロイ、運用に関する質問をすることができます。

# ワークロードに対する Trusted Advisor チェックの表示
<a name="ta-checks-page"></a>

ワークロードに対して Trusted Advisor が有効化されている場合、**[Trusted Advisor のチェック]** タブが **[質問]** の横に表示されます。ベストプラクティスに該当するチェックがある場合は、質問の選択の後に Trusted Advisor のチェックができることを伝える通知が表示されます。**[チェックを表示]** を選択すると、**[Trusted Advisor のチェック]** タブに移動します。

![\[[質問] ページの [Trusted Advisor のチェックが利用可能] 通知のスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/wellarchitected/latest/userguide/images/documenting-workload-ta-checks-available-view-checks.png)


**[Trusted Advisor のチェック]** タブでは、Trusted Advisor のベストプラクティスのチェックに関する詳細情報を確認したり、**[ヘルプリソース]** ペインの Trusted Advisor ドキュメントへのリンクを表示したり、各ベストプラクティスの Trusted Advisor のチェックやステータスのレポートを CSV ファイルで提供する **[チェックの詳細をダウンロードする]** を選択したりすることができます。

![\[[Trusted Advisor のチェック] ページのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/wellarchitected/latest/userguide/images/documenting-workload-ta-checks-page.png)


Trusted Advisor のチェックカテゴリーは色付きのアイコンで表示され、各アイコンの横の数字はそのステータスのアカウント数を示しています。
+ [**推奨されるアクション (赤色)**] – Trusted Advisor は、チェックに対するアクションを推奨します。
+ [**調査が推奨されるチェック項目 (黄色)**] – Trusted Advisor は、チェックの潜在的な問題を検出します。
+ [**問題は検出されませんでした (緑色)**] – Trusted Advisor ではチェックの問題が検出されませんでした。
+ [**非表示の項目 (グレー)**] — チェックで無視するリソースなど、除外項目があるチェックの数。

Trusted Advisor が提供するチェックの詳細については、「**サポート ユーザーガイド」の「[チェックカテゴリーを表示](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor.html#view-check-categories)」を参照してください。

各 Trusted Advisor のチェックの横にある **[情報]** リンクを選択すると、**[ヘルプリソース]** ペインにチェックに関する情報が表示されます。詳細については、「**サポート ユーザーガイド」の「[AWS Trusted Advisor のチェックに関するリファレンス](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor-check-reference.html)」を参照してください。

# AWS WA Tool でのワークロードのマイルストーンの保存
<a name="save-milestone"></a>

ワークロードのマイルストーンはいつでも保存できます。マイルストーンには、ワークロードの現在のステータスが記録されます。

**マイルストーンを保存するには**

1. ワークロード詳細ページで、[**Save milestone (マイルストーンの保存)**] を選択します。

1. [**Milestone name (マイルストーン名)**] ボックスに、マイルストーンの名前を入力します。
**注記**  
名前は 3 ～ 100 文字にします。3 文字以上をスペースにしないでください。ワークロードに関連付けられるマイルストーン名は一意にしてください。一意かどうかを確認するときは、スペースと大文字は無視されます。

1. **[保存]** を選択します。

マイルストーンを保存した後は、そのマイルストーンに記録されたワークロードデータを変更することはできません。

詳細については、「[マイルストーン](milestones.md)」を参照してください。