翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS のサービス で使用できる AWS Organizations
AWS Organizations を使用すると、複数の を 1 つの組織に集約することで、アカウント管理アクティビティを大規模 AWS アカウント に実行できます。アカウントの統合により、他の の使用方法が簡素化されます AWS のサービス。 AWS Organizations で利用可能なマルチアカウント管理サービスを活用して AWS のサービス 、組織のメンバーであるすべてのアカウントでタスクを実行できます。
次の表に、 で使用できる AWS のサービス サービスと AWS Organizations、各サービスを組織全体レベルで使用した場合の利点を示します。
信頼されたアクセス – 互換性のある AWS サービスを有効にして、組織内のすべての AWS アカウント でオペレーションを実行できます。詳細については、「を他の AWS Organizations で使用する AWS のサービス」を参照してください。
の委任管理者 AWS のサービス — 互換性のある AWS サービスは、組織内の AWS メンバーアカウントを、そのサービス内の組織のアカウントの管理者として登録できます。詳細については、「 Organizations と連携 AWS のサービス する の委任された管理者」を参照してください。
AWS サービス | で を使用する利点 AWS Organizations | 信頼されたアクセスをサポート | 委任管理者をサポート |
---|---|---|---|
AWS アカウント 組織のすべての の詳細とメタデータを管理します。 |
組織 AWS アカウント 内のすべての のアカウントの詳細、代替連絡先、およびリージョンを管理します。 |
|
|
AWS Application Migration Service AWS Application Migration Service は、互換性の問題、パフォーマンスの中断、または長いカットオーバーウィンドウなしに、 AWS 多数の物理サーバー、仮想サーバー、またはクラウドサーバーに企業がアクセスできるようにします lift-and-shift。 |
複数のアカウントにわたる、大規模な移行を管理できます。 |
|
|
ISO や レポートなどの AWS セキュリティコンプライアンスPCIレポートをダウンロードします。 |
契約を組織内のすべてのアカウントに代わって受諾できます。 |
|
|
クラウドサービスの使用の監査に役立てられるよう、エビデンスの継続的な収集を自動化します。 |
組織内の複数のアカウントで AWS 使用を継続的に監査し、リスクとコンプライアンスを評価する方法を簡素化します。 |
|
|
組織内のすべてのアカウントのバックアップを管理およびモニタリングします。 |
バックアッププランは、組織全体、または組織単位 () 内のアカウントのグループに対して設定および管理できますOUs。すべてのアカウントのバックアップを一元的にモニタリングできます。 |
|
|
AWS Billing and Cost Management AWS クラウド財務管理データの概要と、より迅速かつ十分な情報に基づいた意思決定を行うのに役立ちます。 |
該当する場合は、分割コスト配分データによる AWS Organizations 情報の取得と、オプトインした分割コスト配分データサービスのテレメトリデータの収集を許可します。 詳細については、請求とコスト管理ユーザーガイドの「 とは AWS Billing and Cost Management」を参照してください。 |
|
|
1 回の操作で、複数のアカウントとリージョンにまたがるスタックを作成、更新、または削除できます。 |
管理アカウントまたは委任管理者アカウントのユーザーは、組織内のアカウントにスタックインスタンスを配備する、サービスによって管理されたアクセス許可を持つスタックセットを作成できます。 |
|
|
アカウントのガバナンス、コンプライアンス、および運用とリスクの監査を実行できます。 |
管理アカウントまたは委任管理者アカウントのユーザーは、組織のアカウントに関するすべてのイベントをログに記録するイベントデータストアまたは組織の証跡を作成できます。 |
|
|
AWS コンピューティング最適化のレコメンデーションを取得します。 |
組織のアカウントにあるすべてのリソースを分析して、最適化の推奨事項を取得できます。 詳細については、AWS Compute Optimizer ユーザーガイドの Compute Optimizer によってサポートされるアカウントを参照してください。 |
|
|
AWS リソースの設定を診断、監査、評価します。 |
コンプライアンスステータスに関する組織全体のビューを取得できます。AWS Config API オペレーションを使用して、組織 AWS アカウント 内のすべての AWS Config ルールとコンフォーマンスパックを管理することもできます。 委任管理者アカウントを使用し、 AWS Organizationsの組織のメンバーアカウント全体を対象に、リソース構成とコンプライアンス・データを集約できます。詳細については、 AWS Config デベロッパーガイドの委任された管理者の登録を参照してください。 |
|
詳細はこちら: |
基準に準拠した安全な AWS マルチアカウント環境をセットアップして管理します。 |
ランディングゾーン、すべての AWS リソースのマルチアカウント環境を設定できます。この環境には、組織および組織のエンティーティが含まれています。この環境を使用して、すべての にコンプライアンス規制を適用できます AWS アカウント。 詳細については、AWS Control Tower ユーザーガイドのAWS Control Towerの仕組みおよびAWS Organizations によるアカウントの管理を参照してください。 |
|
|
AWS 最適化製品全体でコストに関する推奨事項を収集します。 |
AWS Organizations メンバーアカウントと AWS リージョン全体で、 AWS コスト最適化のレコメンデーションを簡単に特定、フィルタリング、集約できます。 詳細については、「 Cost Optimization Hub ユーザーガイド」の「Cost Optimization Hub」を参照してください。 |
|
|
ログデータから可視化を生成して、セキュリティに関する検出結果や疑わしいアクティビティの根本原因の分析、調査、および迅速な特定を行います。 |
Amazon Detective を と統合 AWS Organizations することで、Detective 動作グラフがすべての組織アカウントのアクティビティを可視化できます。 |
|
|
運用データとアプリケーションのメトリクスおよびイベントを分析し、通常の運用パターンから逸脱する動作を特定します。 DevOpsGuru が運用上の問題やリスクを検出すると、ユーザーに通知されます。 |
と統合 AWS Organizations すると、組織全体のすべてのアカウントからのインサイトを管理できます。管理者を委任すると、すべてのアカウントから取得したインサイトを表示、ソート、およびフィルタリングし、すべての監視対象アプリケーションの組織全体の健全性を取得できます。 |
|
|
AWS クラウドでディレクトリを設定して実行するか、既存のオンプレミスの Microsoft Active Directory にリソースを接続します AWS 。 |
AWS Directory Service と統合して AWS Organizations 、複数のアカウントおよびリージョン内の任意の VPC間でディレクトリをシームレスに共有できます。 |
|
|
AWS リソースと で実行しているアプリケーションを AWS リアルタイムでモニタリングします。 |
組織内のすべてのアカウント間で、すべての Amazon EventBridge イベント、以前の Amazon CloudWatch Events の共有を有効にできます。 詳細については、「Amazon ユーザーガイド」の「 間の Amazon EventBridge イベントの送受信 AWS アカウント」を参照してください。 EventBridge |
|
|
アカウントやアプリケーション間でウェブアプリケーションのファイアウォールルールを一元的に設定、管理します。 |
組織内のアカウント全体で AWS WAF ルールを一元的に設定および管理できます。 |
|
|
GuardDuty は、さまざまなデータソースからの情報を分析および処理する継続的なセキュリティモニタリングサービスです。脅威インテリジェンスフィードおよび機械学習を使用して、 AWS 環境内の予期しないアクティビティ、不正の可能性があるアクティビティ、悪意のあるアクティビティを識別します。 |
組織内のすべてのアカウントを表示および管理するためのメンバー GuardDuty アカウントを指定できます。メンバーアカウントを追加すると、選択した のアカウント GuardDuty に対して が自動的に有効になります AWS リージョン。また、組織に追加された新しいアカウントの GuardDuty アクティベーションを自動化することもできます。 詳細については、「Amazon GuardDuty ユーザーガイド」の「 GuardDuty および Organizations」を参照してください。 |
|
|
のリソースのパフォーマンスや可用性の問題に影響を与える可能性のあるイベントを可視化します AWS のサービス。 |
組織内のアカウント間で AWS Health イベントを集約できます。 |
|
|
AWS Identity and Access Management AWS リソースへのアクセスを安全に制御します。 |
のサービスの最終アクセスデータを使用してIAM、組織全体の AWS アクティビティをよりよく理解できます。このデータを使用して、組織のアカウントが使用するサービスのみ AWS へのアクセスを制限するサービスコントロールポリシー (SCPs) を作成および更新できます。 例については、「 ユーザーガイド」の「データを使用して組織単位のアクセス許可を絞り込む」を参照してください。 IAM |
|
|
AWS 環境内のリソースベースのポリシーを分析して、信頼ゾーン外のプリンシパルへのアクセスを許可するポリシーを特定します。 |
IAM Access Analyzer の管理者としてメンバーアカウントを指定できます。 詳細については、IAM「 ユーザーガイド」の「Access Analyzer の有効化」を参照してください。 |
|
|
AWS ワークロードの脆弱性を自動的にスキャンして、Amazon に存在する Amazon EC2インスタンスとコンテナイメージを検出しECR、ソフトウェアの脆弱性や意図しないネットワーク露出を検出します。 |
管理者を委任することで、メンバーアカウントのスキャンの有効化または無効化、組織全体の集約された調査結果データの表示、抑制ルールの作成および管理などが可能になります。 詳細については、「Amazon Inspector ユーザーガイド」の「AWS Organizationsで複数のアカウントを管理する」を参照してください。 |
|
|
ソフトウェアライセンスをクラウドに移動するプロセスを効率化します。 |
組織全体でコンピューティングリソースのクロスアカウントの検出を有効にすることができます。 |
|
|
機械学習を使用してビジネスクリティカルなコンテンツを検出および分類し、データのセキュリティとプライバシーの要件を満たすのに役立ちます。Amazon S3 に保存されているコンテンツを継続的に評価し、潜在的な問題があれば通知します。 |
組織内のすべてのアカウントに対して Amazon Macie を設定し、指定された Macie 管理者アカウントのすべてのアカウントで、Amazon S3 のすべてのデータを一括表示することができます。組織の成長に合わせて新しいアカウントのリソースを自動的に保護するように Macie を設定できます。組織全体の S3 バケット間でポリシーの設定ミスを修正するよう求めるアラートが生成されます。 |
|
|
厳選されたデジタルカタログで、ここからサードパーティーのソフトウェア、データ、サービスを検索、購入、配置、管理し、ソリューションの構築やビジネス運営に活用することができます。 |
AWS Marketplace サブスクリプションと購入のライセンスは、組織内のアカウント間で共有できます。 |
|
|
AWS Marketplace プライベートマーケットプレイス で利用可能な製品の幅広いカタログと AWS Marketplace、それらの製品のきめ細かな制御を提供します。 |
組織全体、1 つ以上の 、OUsまたは組織内の 1 つ以上のアカウントに関連付けられた複数のプライベートマーケットプレイスエクスペリエンスを作成し、それぞれに独自の承認済み製品のセットを設定できます。 AWS 管理者は、会社またはチームのロゴ、メッセージング、およびカラースキームに関する各プライベートマーケットプレイスエクスペリエンスに会社のブランドを適用することもできます。 |
|
|
AWS アカウント、リージョン、オンプレミスロケーション間で、 AWS クラウドWANコアネットワークと AWS Transit Gateway ネットワークを一元管理できます。 |
組織内の複数の AWS アカウントで、トランジットゲートウェイとそのアタッチされたリソースを使用して、グローバルネットワークを一元管理およびモニタリングできます。 |
|
|
Amazon Q Developer は、 AWS アプリケーションを理解、構築、拡張、運用するのに役立つ AI を活用した生成型の会話アシスタントです。 |
Amazon Q Developer の有料サブスクリプションバージョンには、Organizations の統合が必要です。 |
|
|
所有している指定された AWS リソースを他のアカウントと共有します。 |
組織内で、追加の招待を交換することなくリソースを共有できます。共有できるリソースには、Route 53 リゾルバーのルール、オンデマンドキャパシティーの予約などがあります。 キャパシティ予約の共有については、「Amazon EC2ユーザーガイド」または「Amazon EC2ユーザーガイド」を参照してください。 共有可能なリソースの一覧については、AWS RAM ユーザーガイドの共有可能なリソースを参照してください。 |
|
|
インターネット検索エンジンのようなエクスペリエンスを使用してリソースを調べます。 |
マルチアカウント検索を有効にします。 |
|
|
でセキュリティ状態を表示 AWS し、セキュリティ業界標準とベストプラクティスに照らして環境を確認します。 |
Security Hub は、追加した新しいアカウントを含む組織のすべてのアカウントに対し、自動的に有効にすることができます。これにより、Security Hub のチェックと検出がより広範囲に行えるようになり、セキュリティ体制の全体像をより正確に把握できます。 |
|
|
Amazon S3 ストレージの使用状況とアクティビティに関するメトリクスを可視化し、ストレージを最適化する実用的な推奨事項を提供します。 |
Amazon S3 Storage Lens を設定することで、Amazon S3 ストレージの使用状況とアクティビティの傾向を可視化するとともに、組織のすべてのメンバーアカウントに向けた推奨事項を取得することが可能になります。 |
|
|
Amazon Security Lake は、クラウド、オンプレミス、カスタムソースのセキュリティデータを、アカウントに保存されているデータレイクに一元化します。 |
アカウント全体からログとイベントを収集するデータレイクを作成します。 |
|
|
AWSでの使用が承認された IT サービスのカタログを作成および管理します。 |
ポートフォリオを共有しなくても、 アカウント間でポートフォリオを共有したり製品をコピーしたりすることが容易になりますIDs。 |
|
|
一元的な場所から、サービスクォータ (制限とも呼ばれます) を表示および管理します。 |
クォータリクエストテンプレートを作成して、組織のアカウントの作成時に自動的にクォータの引き上げをリクエストできます。 |
|
|
すべてのアカウントとクラウドアプリケーションに対してシングルサインオンサービスを提供します。 |
ユーザーは、会社の認証情報を使用して AWS アクセスポータルにサインインし、割り当てられた管理アカウントまたはメンバーアカウントのリソースにアクセスできます。 |
|
|
AWS リソースの可視性と制御を有効にします。 |
Systems Manager Explorer を使用して AWS アカウント 、組織内のすべてのオペレーションデータを同期できます。 また、Systems Manager Change Manager を使用すれば、委任管理者アカウントから、組織内のすべてのメンバーアカウントを対象に、変更のテンプレート、承認、レポート作成を管理できます。 |
|
|
組織のアカウントのリソース間でタグを標準化するのに役立ちます。 |
タグポリシーを作成して特定のリソースおよびリソースタイプのタグ付けルールを定義し、そのポリシーを組織とアカウントにアタッチして適用できます。 |
|
|
Trusted Advisor は、 AWS 環境を検査し、コストを節約したり、システムの可用性とパフォーマンスを向上させたり、セキュリティギャップを埋めたりする機会が存在する場合にレコメンデーションを行います。 |
組織 AWS アカウント 内のすべての に対して Trusted Advisor チェックを実行します。 |
|
|
AWS Well-Architected Tool は、ワークロードの状態を文書化し、それらを最新の AWS アーキテクチャのベストプラクティスと比較するのに役立ちます。 |
AWS WA Tool と Organizations の両方のお客様が、組織の他のメンバーと AWS WA Tool リソースを共有するプロセスを簡素化できるようにします。 |
|
|
Amazon VPC IP Address Manager (IPAM) IPAM は、 AWS ワークロードの IP アドレスの計画、追跡、モニタリングを容易にするVPC機能です。 |
組織全体の IP アドレスの使用状況をモニタリングし、メンバーアカウント間で IP アドレスプールを共有します。 |
|
|
Amazon VPC Reachability Analyzer Reachability Analyzer は、仮想プライベートクラウド () 内のソースリソースと宛先リソース間の接続テストを実行できるようにする設定分析ツールですVPCs。 |
組織内のアカウント間のパスを追跡できます。 |
|
|