翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Account Management および AWS Organizations
AWS Account Management は、組織 AWS アカウント 内のすべての のアカウント情報とメタデータを管理するのに役立ちます。組織の各メンバーアカウントの代替連絡先情報を設定、変更、または削除できます。詳細については、AWS Account Management ユーザーガイドの「組織で AWS Account Management を使用する」を参照してください。
次の情報は、 AWS Account Management との統合に役立ちます AWS Organizations。
Account Management で信頼されたアクセスを有効にするには
信頼されたアクセスの有効化に必要な権限に関しては、信頼されたアクセスを有効にするために必要なアクセス許可 を参照してください。
アカウント管理では、組織のこのサービスの委任管理者となるメンバーアカウントを指定する AWS Organizations 前に、 への信頼されたアクセスが必要です。
Organizations ツールを使用してのみ、信頼されたアクセスを有効にできます。
信頼されたアクセスを有効にするには、 AWS Organizations コンソールを使用するか、 AWS CLI コマンドを実行するか、 のいずれかで APIオペレーションを呼び出します AWS SDKs。
- AWS Management Console
-
Organizations コンソールを使用して信頼されたアクセスを有効にするには
-
AWS Organizations コンソールにサイン・インします。組織の管理アカウントで、 IAM ユーザーとしてサインインするか、 IAMロールを引き受けるか、ルートユーザー (非推奨) としてサインインする必要があります。
-
ナビゲーションペインで [Services (サービス)] を選択します。
-
サービスのリストで [AWS Account Management] を選択します。
-
[Enable trusted access (信頼されたアクセスを有効にする)] を選択します。
-
「 の信頼されたアクセスを有効にする AWS Account Management」ダイアログボックスで、「確認のために を有効にする」と入力し、「信頼されたアクセスを有効にする」を選択します。
-
の管理者のみである場合は AWS Organizations、 の管理者に、サービスコンソール からそのサービスが と AWS Organizations 連携できるようになった AWS Account Management ことを知らせます。
- AWS CLI, AWS API
-
OrganizationsCLI/ を使用して信頼されたサービスアクセスを有効にするにはSDK
次の AWS CLI コマンドまたはAPIオペレーションを使用して、信頼されたサービスアクセスを有効にします。
-
AWS CLI: enable-aws-service-access
次のコマンドを実行して、 を Organizations の信頼されたサービス AWS Account Management として有効にします。
$
aws organizations enable-aws-service-access \
--service-principal account.amazonaws.com
このコマンドが成功した場合、出力は生成されません。
-
AWS API: E nableAWSServiceアクセス
Account Management で信頼されたアクセスを無効にするには
信頼されたアクセスの無効化に必要なアクセス権限に関しては、信頼されたアクセスを無効にするために必要なアクセス許可 を参照してください。
で信頼されたアクセスを無効にすることができるのは、 AWS Organizations 管理アカウントの管理者のみです AWS Account Management。
Organizations ツールを使用してのみ、信頼されたアクセスを無効にできます。
信頼されたアクセスを無効にするには、 AWS Organizations コンソールを使用するか、Organizations AWS CLI コマンドを実行するか、いずれかの で Organizations APIオペレーションを呼び出します AWS SDKs。
- AWS Management Console
-
Organizations コンソールを使用して信頼されたアクセスを無効にするには
-
AWS Organizations コンソール にサインインします。組織の管理アカウントで、 IAM ユーザーとしてサインインするか、 IAMロールを引き受けるか、ルートユーザー (非推奨) としてサインインする必要があります。
-
ナビゲーションペインで [Services (サービス)] を選択します。
-
サービスのリストで [AWS Account Management] を選択します。
-
Disable trusted access (信頼されたアクセスを無効にする) を選択します。
-
「 の信頼されたアクセスを無効にする AWS Account Management」ダイアログボックスで、「無効化」と入力して確認し、「信頼されたアクセスを無効にする」を選択します。
-
の管理者のみの場合は AWS Organizations、 の管理者に、サービスコンソールまたはツール を使用して、そのサービスが で AWS Organizations 動作することを無効にできるようになった AWS Account Management ことを知らせます。
- AWS CLI, AWS API
-
Organizations CLI/ を使用して信頼されたサービスアクセスを無効にするにはSDK
次の AWS CLI コマンドまたはAPIオペレーションを使用して、信頼されたサービスアクセスを無効にできます。
-
AWS CLI: disable-aws-service-access
次のコマンドを実行して、Organizations で信頼されたサービス AWS Account Management として を無効にします。
$
aws organizations disable-aws-service-access \
--service-principal account.amazonaws.com
このコマンドが成功した場合、出力は生成されません。
-
AWS API: D isableAWSServiceアクセス
Account Management 用の委任管理者アカウントの有効化
メンバーアカウントを組織の委任管理者として指定すると、指定されたアカウントのユーザーおよびロールは組織のその他のメンバーアカウントの AWS アカウント
メタデータを管理できるようになります。委任された管理者アカウントを有効にしない場合、これらのタスクは組織の管理アカウントによってのみ実行できます。この手法は、組織の管理からアカウントの詳細の管理を分離するのに有効です。
Organizations 管理アカウントのユーザーまたはロールのみが、組織内で Account Management の委任管理者としてメンバーアカウントを設定できます
委任ポリシーを設定する方法については、「を使用してリソースベースの委任ポリシーを作成する AWS Organizations」を参照してください。
- AWS CLI, AWS API
-
CLI または のいずれかを使用して AWS 委任管理者アカウントを設定する場合は AWS SDKs、次のコマンドを使用できます。
-
AWS CLI:
$
aws organizations register-delegated-administrator \
--account-id 123456789012 \
--service-principal account.amazonaws.com
-
AWS SDK: Organizations RegisterDelegatedAdministrator
オペレーションとメンバーアカウントの ID 番号を呼び出し、アカウントサービスプリンシパルをパラメータaccount.amazonaws.com
として識別します。