翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
2019 年 1 月~ 12 月
2019 年 1 月 1 日から 12 月 31 日の間、AWSControl Tower は次の更新をリリースしました。
AWS Control Tower バージョン 2.2 の一般提供
2019 年 11 月 13 日
(AWSControl Tower ランディングゾーンの更新が必要です。 詳細については、「」を参照してくださいランディングゾーンを更新する。)
AWS Control Tower バージョン 2.2 には、アカウントのドリフトを防止する 3 つの新しい予防コントロールが用意されています。
コントロールは、全体的なガバナンスを継続的に提供する高レベルのルールです。 AWS 環境。AWS Control Tower ランディングゾーンを作成すると、ランディングゾーンとすべての組織単位 (OUs)、アカウント、リソースは、選択したコントロールによって適用されるガバナンスルールに準拠します。ユーザーおよび組織のメンバーがランディングゾーンを使用する際、コンプライアンスステータスが (偶発的または意図的に) 変更されることがあります。ドリフト検出は、ドリフトを解決するために変更や設定更新が必要になるリソースを識別するのに役立ちます。詳細については、「AWS Control Tower でドリフトを検出して解決する」を参照してください。
AWS Control Tower の新しい選択的コントロール
2019 年 9 月 5 日
(AWSControl Tower ランディングゾーンの更新は必要ありません)
AWS Control Tower には、次の 4 つの新しい選択的コントロールが含まれるようになりました。
コントロールは、全体的なガバナンスを継続的に提供する高レベルのルールです。 AWS 環境。ガードレールを使用すると、ポリシーの意図を表現できます。詳細については、「Control Tower のコントロールについてAWS」を参照してください。
AWS Control Tower の新しい検出コントロール
2019 年 8 月 25 日
(AWSControl Tower ランディングゾーンの更新は必要ありません)
AWS Control Tower には、次の 8 つの新しい検出コントロールが含まれるようになりました。
コントロールは、全体的なガバナンスを継続的に提供する高レベルのルールです。 AWS 環境。検出コントロールは、ポリシー違反など、アカウント内のリソースの非準拠を検出し、ダッシュボードを通じてアラートを提供します。詳細については、「Control Tower のコントロールについてAWS」を参照してください。
AWS Control Tower は、管理アカウントとは異なるドメインの共有アカウントの E メールアドレスを受け入れます
2019 年 8 月 1 日
(AWSControl Tower ランディングゾーンの更新は必要ありません)
AWS Control Tower では、ドメインが管理アカウントの E メールアドレスと異なる共有アカウント (ログアーカイブおよび監査メンバー) および子アカウント (Account Factory を使用して販売) の E メールアドレスを送信できるようになりました。この機能は、新しいランディングゾーンを作成する場合、および新しい子アカウントをプロビジョニングする場合にのみ使用できます。
AWS Control Tower バージョン 2.1 の一般提供
2019 年 6 月 24 日
(AWSControl Tower ランディングゾーンの更新が必要です。 詳細については、「ランディングゾーンの更新」を参照してください。)
AWS Control Tower が一般公開され、本番環境での使用がサポートされるようになりました。AWS Control Tower は、複数のアカウントを持つ組織と、新しいマルチアカウントを設定する最も簡単な方法を探しているチームを対象としています。 AWS 環境と は大規模な管理を行います。AWS Control Tower を使用すると、組織内のアカウントが確立されたポリシーに準拠していることを確認できます。分散チームのエンドユーザーは新しい をプロビジョニングできます AWS アカウントをすばやく。
AWS Control Tower を使用すると、 を使用したマルチアカウント構造の設定などのベストプラクティスを採用するランディングゾーンを設定できます。 AWS Organizations、 によるユーザー ID とフェデレーションアクセスの管理 AWS IAM Identity Center、Service Catalog によるアカウントプロビジョニングの有効化、および を使用した一元的なログアーカイブの作成 AWS CloudTrail また、 AWS Config.
継続的なガバナンスのために、セキュリティ、運用、コンプライアンスに関する明確に定義されたルールである事前構成済みのコントロールを有効にできます。ガードレールは、ポリシーに準拠しないリソースのデプロイを防止し、デプロイされたリソースの不適合を継続的に監視するのに役立ちます。AWS Control Tower ダッシュボードは、 を一元的に可視化します。 AWS プロビジョニングされたアカウント、有効なコントロール、アカウントのコンプライアンスステータスを含む 環境。
AWS Control Tower コンソールでワンクリックで新しいマルチアカウント環境を設定できます。AWS Control Tower を使用するための追加料金や前払いの義務はありません。支払いの対象となるのは のみです。 AWS ランディングゾーンを設定し、選択したコントロールを実装するために有効にした のサービス。