複数のアカウントにわたる AWS Health イベントを集計する
デフォルトでは、AWS Health を使用して 1 つの AWS アカウントの AWS Health イベントを表示できます。AWS Organizations では、組織全体で AWS Health を一元的に表示することもできます。この機能により、1 つのアカウントオペレーションと同じ情報にアクセスできます。フィルターを使用して、AWS の特定のリージョン、アカウント、およびサービスのイベントを表示できます。
イベントを集計し、運用イベントの影響を受けている組織内のアカウントや、セキュリティの脆弱性の通知を受けている組織内のアカウントを特定できます。また、この情報を使用して、組織全体のリソースメンテナンスイベントを事前に管理および自動化することもできます。この機能を使用して、更新またはコードの変更が必要な可能性のある AWS サービスに対する今後の変更について常に最新情報を把握できます。
委任管理者機能を使用して、AWS Health 組織ビューへのアクセスをメンバーアカウントに委任するのがベストプラクティスです。これにより、運用チームは組織内の AWS Health イベントに簡単にアクセスできるようになります。委任管理者機能を使うと、管理アカウントを制限したまま、AWS Health イベントへの対応に必要な情報をチームが得ることができます。
重要
-
AWS Health では、組織ビューを有効にする前に組織内で発生したイベントは記録されません。例えば、この機能を有効にする前に組織内のメンバーアカウント (111122223333) が Amazon Elastic Compute Cloud (Amazon EC2) のイベントを受信した場合、このイベントは組織ビューに表示されません。
-
組織内のアカウントに送信された AWS Health イベントは、これらのアカウントの 1 つ以上が組織を離れた場合でも、そのイベントが使用可能である限り、組織ビューに最大90日間表示されます。
-
組織のイベントは、削除されるまで 90 日前使用可能です。このクォータを増やすことはできません。
前提条件
組織ビューを使用する前に、次のことを行う必要があります。
-
すべての機能が有効な組織に参加する。
-
AWS Identity and Access Management (IAM) ユーザーとして管理アカウントにサインインするか、IAM ロールを引き受ける。
組織の管理アカウントでルートユーザーとしてサインインすることもできます (推奨されません) 。詳細については、IAM ユーザーガイドの AWS アカウントのルートユーザーアクセスキーをロックするを参照してください。
-
IAM ユーザーとしてサインインする場合は、AWSHealthFullAccess
ポリシーなど、AWS Health および Organizations アクションへのアクセスを付与する IAM ポリシーを使用します。詳細については、「AWS Health アイデンティティベースポリシーの例」を参照してください。