翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
組織へのメンバーの追加
委任 GuardDuty 管理者アカウントとして、1 つ以上の AWS アカウント を GuardDuty 組織に追加できます。アカウントを GuardDuty メンバーとして追加すると、そのリージョンで が自動的に GuardDuty 有効になります。組織管理アカウントには例外があります。管理アカウントが GuardDuty メンバーとして追加される前に、 が有効になっている必要があります GuardDuty。
任意の方法を選択して、メンバーアカウントを GuardDuty 組織に追加します。
- Console
-
で GuardDuty コンソールを開きますhttps://console.aws.amazon.com/guardduty/
。 サインインするには、委任 GuardDuty 管理者アカウントの認証情報を使用します。
-
ナビゲーションペインで、[Accounts] (アカウント) を選択します。
アカウントテーブルには、アクティブ (停止されていない AWS アカウント) で、委任 GuardDuty 管理者アカウントに関連付けられている可能性のあるすべてのメンバーアカウントが表示されます。メンバーアカウントが組織の管理者アカウントに関連付けられている場合、[タイプ] は [Organizations 経由] または [招待による] のいずれかになります。メンバーアカウントが組織の GuardDuty 管理者アカウントに関連付けられていない場合、このメンバーアカウントのタイプはメンバーではありません。
-
メンバーとして追加IDsするアカウントを 1 つ以上選択します。これらのアカウントIDsには、 タイプが 組織経由である必要があります。
招待を通じて追加されたアカウントは、組織の一部ではありません。このようなアカウントは個別に管理できます。詳細については、「招待によるアカウントの管理」を参照してください。
-
[アクション] ドロップダウンを選択し、[メンバーを追加] を選択します。このアカウントをメンバーとして追加すると、自動有効化 GuardDuty 設定が適用されます。の設定に基づいて組織の自動有効化の詳細設定の指定、これらのアカウント GuardDuty の設定が変更される場合があります。
-
Status 列の下矢印を選択して、Not a member status でアカウントをソートし、現在のリージョンで GuardDuty が有効になっていない各アカウントを選択できます。
アカウントテーブルにリストされているアカウントがまだメンバーとして追加されていない場合は、すべての組織アカウントについて現在のリージョン GuardDuty で を有効にできます。ページ上部のバナーで [有効にする] を選択します。このアクションでは、組織に参加する新しいアカウントに対して GuardDuty が有効になるように、自動有効化 GuardDuty 設定が自動的に有効になります。
-
アカウントをメンバーとして追加するには、[確認] を選択します。このアクションにより、選択したすべてのアカウント GuardDuty に対して も有効になります。アカウントの [ステータス] が [有効] に変わります。
-
(推奨) 各 でこれらのステップを繰り返します AWS リージョン。これにより、委任された GuardDuty 管理者アカウントは、 GuardDuty 有効にしたすべてのリージョンのメンバーアカウントの結果やその他の設定を管理できます。
自動有効化機能を使用すると、組織の将来のすべてのメンバー GuardDuty に対して が有効になります。これにより、委任 GuardDuty 管理者アカウントは、組織内で作成された、または組織に追加される新しいメンバーを管理できます。メンバーアカウント数が 50,000 の上限に達すると、自動有効化機能は自動的にオフになります。メンバーアカウントを削除し、メンバーの総数が 50,000 未満になると、自動有効化機能が再度オンになります。
- API/CLI
-
-
を実行するCreateMembers 委任 GuardDuty 管理者アカウントの認証情報を使用します。
委任 GuardDuty 管理者アカウントのリージョンレベルのディテクター ID と、 GuardDuty メンバーとして追加するアカウントのアカウント詳細 (AWS アカウント IDs および対応する E メールアドレス) を指定する必要があります。このAPIオペレーションでは、1 つ以上のメンバーを作成できます。
を実行する場合 CreateMembers 組織内では、新しいメンバーアカウントが組織に加わると、新しいメンバーの自動有効化設定が適用されます。を実行する場合 CreateMembers 既存のメンバーアカウントを持つ の場合、組織設定は既存のメンバーにも適用されます。これにより、既存のメンバーアカウントの現在の設定が変更される場合があります。
を実行するListAccounts AWS Organizations API「 リファレンス」の「」で、 AWS 組織内のすべてのアカウントを表示します。
-
または、 を使用することもできます AWS Command Line Interface。次の AWS CLI コマンドを実行し、必ず自分の有効なディテクター ID、 AWS アカウント ID、およびアカウント ID に関連付けられたメールアドレスを使用してください。
アカウントと現在のリージョン
detectorId
の を検索するには、 https://console.aws.amazon.com/guardduty/コンソールの設定ページを参照するか、 ListDetectors API. aws guardduty create-members --detector-id
12abc34d567e8fa901bc2d34e56789f0
--account-details AccountId=111122223333
,Email=guardduty-member-name@amazon.com
次の AWS CLI コマンドを実行すると、すべての組織メンバーのリストを表示できます。
aws organizations list-accounts
このアカウントをメンバーとして追加すると、自動有効化 GuardDuty設定が適用されます。
-
-