

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# チュートリアル: 組織の作成と設定
<a name="orgs_tutorials_basic"></a>

このチュートリアルでは、組織を作成し、2 つの AWS メンバーアカウントで設定します。組織のメンバーアカウントのいずれかを作成し、お客様の組織に参加する他のアカウントを招待します。次に、[許可リスト](orgs_manage_policies_scps_evaluation.md#how_scps_allow)の手法を使用して、アカウント管理者が明示的にリストされたサービスとアクションだけを委任できるように指定します。これにより、管理者は、社内の他のユーザーによる使用を許可する前に、 AWS が導入した新しいサービスを検証できます。これにより、 が新しいサービス AWS を導入した場合、管理者が適切なポリシーの許可リストにサービスを追加するまで禁止されたままになります。このチュートリアルでは、[拒否リスト](orgs_manage_policies_scps_evaluation.md#how_scps_deny)を使用して、メンバーアカウントのユーザーが が AWS CloudTrail 作成する監査ログの設定を変更できないようにする方法も示します。

次の図は、チュートリアルの主なステップを示しています。

![\[Four-step process for creating an organization, units, policies, and testing restrictions.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/tutorialorgs.png)

**[ステップ 1: 組織を作成する](#tutorial-orgs-step1)**  
このステップでは、現在の を管理アカウント AWS アカウント として組織を作成します。また、組織に参加する AWS アカウント ように招待し、メンバーアカウントとして 2 番目のアカウントを作成します。

**[ステップ 2: 組織単位を作成する](#tutorial-orgs-step2)**  
次に、新しい組織に 2 つの組織単位 (OU) を作成し、それらの OU にメンバーアカウントを配置します。

**[ステップ 3: サービスコントロールポリシーを作成する](#tutorial-orgs-step3)**  
[サービスコントロールポリシー (SCP)](orgs_manage_policies_scps.md) を使用して、メンバーアカウントのユーザーおよびロールに委任できるアクションを制限することができます。このステップでは、2 つの SCP を作成し、それらを組織の OU にアタッチします。

**[ステップ 4: 組織のポリシーをテストする](#tutorial-orgs-step4)**  
各テストアカウントからユーザーとしてサインインし、SCP がアカウントに及ぼす影響を確認することができます。

このチュートリアルのどのステップでも、 AWS 請求書にコストはかかりません。 AWS Organizations は無料サービスです。

## 前提条件
<a name="tut-basic-prereqs"></a>

このチュートリアルでは、2 つの既存の AWS アカウント (このチュートリアルの一部として 3 番目の を作成する) にアクセスできること、および各 に管理者としてサインインできることを前提としています。

このチュートリアルでは、アカウントを次のように参照します。
+ `111111111111` － 組織を作成するために使用するアカウント。このアカウントが管理アカウントになります。このアカウントの所有者には、E メールアドレス `OrgAccount111@example.com` があります。
+ `222222222222` － メンバーアカウントとして組織に参加するように招待されたアカウント。このアカウントの所有者には、E メールアドレス `member222@example.com` があります。
+ `333333333333` － 組織のメンバーとして作成するアカウント。このアカウントの所有者には、E メールアドレス `member333@example.com` があります。

上記の値をテストアカウントに関連付けられた値に置き換えます。このチュートリアルでは、本番稼働用アカウントを使用しないことをお勧めします。

## ステップ 1: 組織を作成する
<a name="tutorial-orgs-step1"></a>

このステップでは、管理者としてアカウント 111111111111 にサインインし、そのアカウントを管理アカウントとして組織を作成し、メンバーアカウントとして参加するように既存カウント 222222222222 を招待します。

------
#### [ AWS マネジメントコンソール ]

1. アカウント 111111111111 の管理者 AWS として にサインインし、 [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)を開きます。

1. 概要ページで、[**Create an organization**] (組織を作成する) を選択します。

1. 確認ダイアログボックスで、[**Create an organization**] (組織を作成する) を選択します。
**注記**  
デフォルトでは、組織はすべての機能を有効にして作成されます。また、[一括請求機能](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/useconsolidatedbilling-procedure.html)のみを有効にした組織を作成することもできます。

   AWS は組織を作成し、**[AWS アカウント](https://console.aws.amazon.com/organizations/v2/home/accounts)**ページを表示します。別のページが表示されている場合は、左側のナビゲーションペインで **AWS アカウント** を選択します。

   これまでに、ご利用のアカウントのメールアドレスが認証されたことがない場合は、管理アカウントに関連付けられたアドレスに、検証用の E メールが AWSによって自動的に送信されます。検証 E メールの受信には時間がかかる場合があります。

1. 24 時間以内に E メールアドレスを検証します。詳細については、「[による E メールアドレスの検証 AWS Organizations](about-email-verification.md)」を参照してください。

------

これで、メンバーだけのアカウントを持つ組織ができました。これは、組織の管理アカウントです

### 組織に参加するために既存のアカウントを招待する
<a name="tut-basic-invite-existing"></a>

現在組織がありますので、アカウントの入力を開始できます。このセクションのステップでは、参加する既存のアカウントを組織のメンバーとして招待します。

------
#### [ AWS マネジメントコンソール ]

**参加する既存のアカウントを招待するには**

1. **[AWS アカウント](https://console.aws.amazon.com/organizations/v2/home/accounts)** ページに移動し、**[ AWS アカウントの追加]** を選択します。

1. **[「 AWS アカウント](https://console.aws.amazon.com/organizations/v2/home/accounts/add/create)**の追加」ページで、**「既存の を招待する AWS アカウント**」を選択します。

1. **[招待する AWS アカウント の E メールアドレスまたはアカウント ID]** ボックスに、招待するアカウントの所有者の E メールアドレスを **member222@example.com** のように入力します。または、 AWS アカウント ID 番号がわかっている場合は、代わりに入力することもできます。

1. [**Message to include in the invitation email message**] (招待 E メールのメッセージに含めるメッセージ) ボックスに、必要なテキストを入力します。このテキストに含まれているアカウントの所有者に E メールが送信されます。

1. **「招待を送信する**」を選択します。 は招待をアカウント所有者に送信します。 AWS Organizations 
**重要**  
エラーがある場合、エラーメッセージを展開します。組織のアカウント制限を超過したことを示すエラーが発生した場合、または組織がまだ初期化中であるためアカウントを追加できない場合は、組織を作成してから 1 時間後にもう一度試してください。それでもエラーが解決しない場合は、[AWS サポート](https://console.aws.amazon.com/support/home#/)までお問い合わせください。

1. このチュートリアルでは、独自の招待を受け入れる必要があります。次のいずれかを実行して、コンソールの [**Invitations**] ページに移動します。
   + 管理アカウントから AWS 送信された E メールを開き、招待を受け入れるリンクを選択します。サインインするように求められたら、招待されたメンバーアカウントの管理者としてログインします。
   + [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)を開き、**[[招待状]](https://console.aws.amazon.com/organizations/v2/home/accounts/invitations)** ページに移動します。

1. **[AWS アカウント](https://console.aws.amazon.com/organizations/v2/home/accounts)** ページで、[**Accept**] (許可)、[**Confirm**] (確認) の順に選択します。
**ヒント**  
招待の送信が遅れることがあるため、招待を受信するまで待つ必要がある場合があります。

1. メンバーアカウントからサインアウトし、管理アカウントの管理者ユーザーとして再度サインインします。

------

### メンバーアカウントを作成する
<a name="tut-basic-create-new"></a>

このセクションのステップでは、自動的に組織のメンバー AWS アカウント となる を作成します。このチュートリアルでは、このアカウントを 333333333333 とします。

------
#### [ AWS マネジメントコンソール ]

**メンバーアカウントを作成するには**

1.  AWS Organizations コンソールの**[AWS アカウント](https://console.aws.amazon.com/organizations/v2/home/accounts)**ページで、**追加 AWS アカウント** を選択します。

1. [**[Add an AWS アカウント](https://console.aws.amazon.com/organizations/v2/home/accounts/add/create)**] ( の追加) ページで、**[Create an AWS アカウント]** ( の作成) を選択します。

1. **[AWS アカウント 名]** には、**MainApp Account** などのアカウント名を入力します。

1. [**Email address of the account's root user**] (アカウントのルートユーザーの E メールアドレス) には、アカウントに代わって通信を受信する個人の E メールアドレスを入力します。この値は、グローバルで一意であることが必要です。2 つのアカウントで同じ E メールアドレスを使用することはできません。たとえば、**mainapp@example.com** のようなものを使用できます。

1. [**IAM role name**] の場合は、このフィールドを空白のままにしてデフォルトのロール名 `OrganizationAccountAccessRole` を自動的に使用するか、独自の名前を付けることができます。このロールを使用すると、管理アカウントで IAM ユーザーとしてサインインしたときに、新しいメンバーアカウントにアクセスできます。このチュートリアルでは、ブランクのままにして、 AWS Organizations にデフォルト名のロールを作成するよう指示します。

1. **[作成] AWS アカウント** を選択します。新しいアカウントが **[AWS アカウント](https://console.aws.amazon.com/organizations/v2/home/accounts)** ページに表示されるのを確認するには、しばらく待ってからページを更新する必要があります。
**重要**  
組織のアカウント制限を超過したことを示すエラーが発生した場合、または組織がまだ初期化中であるためアカウントを追加できない場合は、組織を作成してから 1 時間待つか、もう一度試してください。それでもエラーが解決しない場合は、[AWS サポート](https://console.aws.amazon.com/support/home#/)までお問い合わせください。

------

## ステップ 2: 組織単位を作成する
<a name="tutorial-orgs-step2"></a>

このセクションのステップでは、組織単位 (OU) を作成し、メンバーアカウントを配置します。完了すると、階層は次の図のようになります。管理アカウントはルートのままになります。1 つのメンバーアカウントは本稼働の OU に移動され、他のメンバーアカウントは本番稼働用の子である MainApp OU に移動されます。

![\[MainApp サブ OU を使用した本稼働 OU とセキュリティ OU を示すチュートリアルの組織構造\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/orgs-lab-structure.jpg)


------
#### [ AWS マネジメントコンソール ]

**OU を作成して設定するには**
**注記**  
次の手順では、オブジェクト自体の名前またはオブジェクトの横にあるラジオボタンのいずれかを選択するため、オブジェクトを操作します。  
オブジェクトの名前を選択すると、オブジェクトの詳細を表示する新しいページが開きます。
オブジェクトの横にあるラジオボタンをクリックすると、オプションメニューの選択など、別のアクションによって処理されるオブジェクトが表示されます。
次のステップでは、ラジオボタンをクリックしてメニューを選択し、関連するオブジェクトを処理します。

1. [AWS Organizations コンソール](https://console.aws.amazon.com/organizations/v2)で、**[[AWS アカウント]](https://console.aws.amazon.com/organizations/v2/home/accounts)** ページに移動します。

1. **ルート**コンテナの横にあるチェックボックス ![\[Blue checkmark icon indicating confirmation or completion of a task.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/checkbox-selected.png) をオンにします。

1. **[アクション]** ドロップダウンを選択し、**[組織単位]** で **[新規作成]** を選択します。

1. [**Create organizational unit in Root**] (ルートでの組織単位の作成) ページで、[**Organizational unit name**] (組織単位名) に **Production** と入力し、[**Create organizational unit**] (組織単位の作成) を選択します。

1. 新しい**Production** OU の横にあるチェックボックス ![\[Blue checkmark icon indicating confirmation or completion of a task.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/checkbox-selected.png) をオンにします。

1. [**Actions**] (アクション) を選択し、[**Organizational unit**] (組織単位) で [**Create new**] (新規作成) を選択します。

1. [**Create organizational unit in Production**] (本番環境での組織単位の作成) ページで、2 番目の OU の名前として **MainApp** を入力し、[**Create organizational unit**] (組織単位の作成) を選択します。

   これで、メンバーアカウントをこれらの OU に移動できます。

1. **[[AWS アカウント]](https://console.aws.amazon.com/organizations/v2/home/accounts)** ページに戻り、**[本稼働]** OU の横にある三角形 ![\[Gray cloud icon with an arrow pointing downward, indicating download or cloud storage.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/expand-icon.png) をクリックして、その下のツリーを展開します。これにより、[**MainApp**] OU が [**Production**] の子として表示されます。

1. [**333333333333**] の横にあるチェックボックス ![\[Blue checkmark icon indicating confirmation or completion of a task.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/checkbox-selected.png) をオンにし (名前ではない)、[**アクション**] を選択してから、**AWS アカウント** の下の [**移動**] を選択します。

1. **Move AWS アカウント '333333333333'** ページで、**Production** の横にある三角形を選択して展開します。**MainApp** の横にあるラジオボタン ![\[Blue circular icon with a white checkmark symbol in the center.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/radio-button-selected.png) を選択してから (名前ではない)、[** AWS アカウントを移動**] を選択します。

1. [**222222222222**] の横にあるチェックボックス ![\[Blue checkmark icon indicating confirmation or completion of a task.\]](http://docs.aws.amazon.com/ja_jp/organizations/latest/userguide/images/checkbox-selected.png) をオンにし (名前ではない)、[**アクション**] を選択してから、**AWS アカウント** の下の [**移動**] を選択します。

1. **Move AWS アカウント '222222222222'** ページで、**Production** の横にあるラジオボタン (名前ではない) を選択し、**Move AWS アカウント**を選択します。

------

## ステップ 3: サービスコントロールポリシーを作成する
<a name="tutorial-orgs-step3"></a>

このセクションのステップでは、3 つの[サービスコントロールポリシー (SCP)](orgs_manage_policies_scps.md) を作成し、それらを root と OU にアタッチして、組織のアカウントのユーザーの実行範囲を制限します。最初の SCP は、メンバーアカウントのすべてのユーザーが、設定した AWS CloudTrail ログを作成または変更することを防ぎます。管理アカウントは SCP の影響を受けません。したがって、CloudTrail SCP を適用した後、管理アカウントのログを作成する必要があります。

### 組織のサービスコントロールポリシータイプを有効にする
<a name="tutorial-orgs-step3-enable-scp"></a>

いずれかのタイプのポリシーをルートまたはルート内の任意の OU にアタッチするには、その組織のポリシータイプを有効にする必要があります。ポリシータイプは、デフォルトでは有効になっていません。このセクションのステップでは、組織のサービスコントロールポリシー (SCP) タイプを有効にする方法を示します。

------
#### [ AWS マネジメントコンソール ]

**組織の SCP を有効にするには**

1. **[ポリシー](https://console.aws.amazon.com/organizations/v2/home/policies)**ページに移動し、[**サービスコントロールポリシー**] を選択します。

1. **[サービスコントロールポリシー](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy)** ページで、[**サービスコントロールポリシーを有効にする**] を選択します。

   緑色のバナーが表示され、組織で SCP を作成できるようになりました。

------

### SCP の作成
<a name="tutorial-orgs-step3-create-pols"></a>

組織のサービスコントロールポリシーが有効になったので、このチュートリアルに必要な 3 つのポリシーを作成できます。

------
#### [ AWS マネジメントコンソール ]

**CloudTrail 設定アクションをブロックする最初の SCP を作成するには**

1. **[ポリシー](https://console.aws.amazon.com/organizations/v2/home/policies)**ページに移動し、[**サービスコントロールポリシー**] を選択します。

1. **[サービスコントロールポリシー](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy)**ページで、[**ポリシーの作成**] を選択します。

1. [**ポリシー名**] に「**Block CloudTrail Configuration Actions**」と入力します。

1. [**ポリシー**] セクションで、右側のサービスのリストで、CloudTrail を選択します。次に、以下のアクションを選択します。[**AddTags**]、[**CreateTrail**]、[**DeleteTrail**]、[**RemoveTags**]、[**StartLogging**]、[**StopLogging**]、[**UpdateTrail**]。

1. 引き続き右側のペインで、[**リソースの追加**] を選択し、[**CloudTrail**] および [**すべてのリソース**] を指定します。[**リソースの追加**] を選択します。

   左側のポリシーステートメントは次のようになります。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Stmt1234567890123",
               "Effect": "Deny",
               "Action": [
                   "cloudtrail:AddTags",
                   "cloudtrail:CreateTrail",
                   "cloudtrail:DeleteTrail",
                   "cloudtrail:RemoveTags",
                   "cloudtrail:StartLogging",
                   "cloudtrail:StopLogging",
                   "cloudtrail:UpdateTrail"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------

1. [**Create policy**] (ポリシーの作成) を選択します。

------

2 番目のポリシーは、Production OU のユーザーとロールが使用できるすべてのサービスとアクションの[許可リスト](orgs_manage_policies_scps_evaluation.md#how_scps_allow)を定義します。終了したら、本稼働の OU のユーザーはリストにあるサービスとアクション***のみ***にアクセスすることができます。

------
#### [ AWS マネジメントコンソール ]

**Production OU の承認されたサービスを許可する第 2 のポリシーを作成するには**

1. **[サービスコントロールポリシー](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy)**ページから、[**Create policy**] (ポリシーの作成) を選択します。

1. [**ポリシー名**] に「**Allow List for All Approved Services**」と入力します。

1. カーソルの右ペインの [**ポリシー**] セクションに合わせ、次のようにポリシーを貼り付けます。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Stmt1111111111111",
               "Effect": "Allow",
               "Action": [ 
                   "ec2:*",
                   "elasticloadbalancing:*",
                   "codecommit:*",
                   "cloudtrail:*",
                   "codedeploy:*"
                 ],
               "Resource": [ "*" ]
           }
       ]
   }
   ```

------

1. [**Create policy**] (ポリシーの作成) を選択します。

------

最後のポリシーは、MainApp OU での使用がブロックされているサービスの[拒否リスト](orgs_manage_policies_scps_evaluation.md#how_scps_deny)を提供します。このチュートリアルでは、**MainApp** OU にあるすべてのアカウントの Amazon DynamoDB へのアクセスをブロックします。

------
#### [ AWS マネジメントコンソール ]

**MainApp OU で使用できないサービスへのアクセスを拒否する 3 番目のポリシーを作成するには**

1. **[サービスコントロールポリシー](https://console.aws.amazon.com/organizations/v2/home/policies/service-control-policy)**ページから、[**Create policy**] (ポリシーの作成) を選択します。

1. [**ポリシー名**] に「**Deny List for MainApp Prohibited Services**」と入力します。

1. 左側の [**Policy**] (ポリシー) セクションで、サービスに [**Amazon DynamoDB**] を選択します。アクションでは、[**すべてのアクション**] を選択します。

1. 引き続き左側のペインで、[**Add resource**](リソースの追加) を選択し、[**DynamoDB**] および [**All Resources**] (すべてのリソース) を指定します。[**リソースの追加**] を選択します。

   右側の更新ポリシーステートメントは次のようになります。

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Deny",
         "Action": [ "dynamodb:*" ],
         "Resource": [ "*" ]
       }
     ]
   }
   ```

------

1. [**ポリシーの作成**] を選択して SCP を保存します。

------

### SCP を OU にアタッチする
<a name="tut-basic-attach-scp"></a>

これで SCP はルートに対して有効になったため、ルートおよび OU にアタッチすることができます。

------
#### [ AWS マネジメントコンソール ]

**root と OU にポリシーをアタッチするには**

1. **[AWS アカウント](https://console.aws.amazon.com/organizations/v2/home/accounts)** ページに移動します。

1. **[[AWS アカウント]](https://console.aws.amazon.com/organizations/v2/home/accounts)** ページで、**[ルート]** (ラジオボタンではなく名前) を選択し、詳細ページに移動します。

1. [**Root**] (ルート) の詳細ページで [**Policies**] (ポリシー) を選択してから、[**Service Control Policies**] (サービスコントロールポリシー) で [**Attach**] (アタッチ) を選択します

1. [**Attach a service control policy**] (サービスコントロールポリシーのアタッチ) ページで、SCP の横にある `Block CloudTrail Configuration Actions` というラジオボタンをクリックし、[**Attach**] (アタッチ) を選択します。このチュートリアルでは、サービスコントロールポリシーをルートにアタッチして、すべてのメンバーアカウントに影響を与え、CloudTrail の設定方法を誰にも変更されないようにします。

   [**Root**] (ルート) の詳細ページの [**Policies**] (ポリシー) タブで、2 つの SCP (アタッチした SCP とデフォルトの `FullAWSAccess` SCP) がルートにアタッチされていることが確認できました。

1. **[[AWS アカウント]](https://console.aws.amazon.com/organizations/v2/home/accounts)** ページに戻り、**[本稼働]** OU (ラジオボタンではなく名前) を選択して、詳細ページに移動します。

1. [**Production** OU] の詳細ページで、[**Policies**] (ポリシー) タブを選択します。

1. [**Service Control Policies**] (サービスコントロールポリシー) で [**Attach**] (アタッチ) を選択します。

1. [**Attach a service control policy**] (サービスコントロールポリシーのアタッチ) ページで、`Allow List for All Approved Services` の横にあるラジオボタンをクリックしてから [**Attach**] (アタッチ) を選択します。これにより、**Production** OUのメンバーアカウントのユーザーまたはロールが、承認されたサービスにアクセスできるようになります。

1. [**ポリシー**] タブを再度選択して、2 つの SCP が OU にアタッチされていることを確認します。先ほどアタッチした SCPと、デフォルトの `FullAWSAccess` SCPです。ただし、`FullAWSAccess` SCP はすべてのサービスとアクションを許可する許可リストでもあるため、承認されたサービスのみが許可されるように、今はこの SCP をデタッチする必要があります。

1. **Production** OU からデフォルトのポリシーを削除するには、[**FullAWSAccess**] のラジオボタンをクリックし、[**Detach**] (デタッチ) を選択してから、確認ダイアログボックスで [**Detach policy**] (ポリシーのデタッチ) を選択します。

   このデフォルトポリシーを削除すると、**Production** OU のすべてのメンバーアカウントは、直前のステップでアタッチした、許可リスト SCP にないすべてのアクションとサービスにすぐにアクセスできなくなります。**Allow List for All Approved Services** SCP に含まれていないアクションを使用するリクエストはすべて拒否されます。これは、アカウントの管理者が、メンバーアカウントのいずれかのユーザーに IAM アクセス許可ポリシーをアタッチして別のサービスへのアクセスを許可する場合にも当てはまります。

1. `Deny List for MainApp Prohibited services` という名前の SCP をアタッチして、MainApp OU 内のアカウントの誰も制限付きサービスを使用できないように制限できるようになりました。

   これを行うには、**[[AWS アカウント]](https://console.aws.amazon.com/organizations/v2/home/accounts)** ページに移動し、三角形のアイコンを選択して **[本稼働]** OU のブランチを展開してから、**[MainApp]** OU (ラジオボタンではなく名前) を選択して、その内容に移動します。

1. **MainApp** の詳細ページで、[**Policies**] (ポリシー) タブを選択します。

1. [**Service Control Policies**] (サービスコントロールポリシー) で [Attach] (アタッチ) を選択し、使用可能なポリシーのリストで、[**Deny List for MainApp Prohibited Services**] (MainApp で禁止されたサービスの拒否リスト) の横にあるラジオボタンをクリックしてから、[**Attach policy**] (ポリシーのアタッチ) を選択します。

------

## ステップ 4: 組織のポリシーをテストする
<a name="tutorial-orgs-step4"></a>

これで、メンバーアカウントのいずれかのユーザーで[サインイン](https://docs.aws.amazon.com//signin/latest/userguide/what-is-sign-in.html)し、さまざまな AWS アクションを実行できるようになりました。
+ 管理アカウントでユーザーとしてサインインすると、IAM アクセス許可ポリシーで許可されているオペレーションを実行することができます。SCP は、アカウントがどのルートまたは OU に属していても、管理アカウントのユーザーまたはロールに影響を与えません。
+ アカウント 222222222222 でユーザーとしてサインインすると、許可リストで許可されているアクションを実行できます。 は、許可リストに含まれていないサービスでアクションを実行しようとする試み AWS Organizations を拒否します。また、 AWS Organizations は CloudTrail 設定アクションのいずれかの実行を拒否します。
+ アカウント 333333333333 でユーザーとしてサインインすると、許可リストで許可され、拒否リストでブロックされていないアクションはすべて実行できます。 AWS Organizations は、許可リストポリシーにないアクションと拒否リストポリシーにあるアクションを実行しようとするすべての試みを拒否します。また、 AWS Organizations は CloudTrail 設定アクションのいずれかの実行を拒否します。