AWS Artifact および AWS Organizations - AWS Organizations

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Artifact および AWS Organizations

AWS Artifact は、 ISOや レポートなどの AWS セキュリティコンプライアンスPCIレポートをダウンロードできるサービスです。を使用すると AWS Artifact、組織の管理アカウントのユーザーは、新しいレポートやアカウントが追加されても、組織内のすべてのメンバーアカウントに代わって契約を自動的に受諾できます。メンバーアカウントのユーザーは、契約を表示およびダウンロードできます。詳細については、「 AWS Artifact ユーザーガイド」の AWS 「アーティファクトでの複数のアカウントの契約の管理」を参照してください。

次の情報は、 AWS Artifact との統合に役立ちます AWS Organizations。

統合を有効にする際に作成されるサービスにリンクされたロール

信頼されたアクセスを有効にすると、以下のサービスにリンクされたロールが組織の管理アカウントに自動的に作成されます。このロールにより AWS Artifact 、 はサポートされているオペレーションを組織内のアカウント内で実行できます。

このロールを削除または変更できるのは、 AWS Artifact と Organizations 間の信頼されたアクセスを無効にした場合か、組織から当該のメンバーアカウントを削除した場合だけです。

組織からメンバーアカウントを削除すると、このロールを削除または変更できますが、お勧めしません。

サービス間での混乱した代理などのセキュリティ上の問題を引き起こす可能性があるため、ロールの変更は推奨されません。混乱した使節に対する保護の詳細については、「AWS Artifact ユーザーガイド」の「Cross-service deputy prevention」(サービス間での使節の防止) を参照してください。

  • AWSServiceRoleForArtifact

サービスにリンクされたロールで使用されるサービスプリンシパル

前のセクションで説明したサービスにリンクされたロールを引き受けることができるのは、ロールに定義された信頼関係によって承認されたサービスプリンシパルだけです。で使用されるサービスにリンクされたロールは、次のサービスプリンシパルへのアクセス AWS Artifact を許可します。

  • artifact.amazonaws.com

AWS Artifactとの信頼されたアクセスの有効化

信頼されたアクセスの有効化に必要な権限に関しては、信頼されたアクセスを有効にするために必要なアクセス許可 を参照してください。

Organizations ツールを使用してのみ、信頼されたアクセスを有効にできます。

信頼されたアクセスを有効にするには、 AWS Organizations コンソールを使用するか、 AWS CLI コマンドを実行するか、 のいずれかで APIオペレーションを呼び出します AWS SDKs。

AWS Management Console
Organizations コンソールを使用して信頼されたアクセスを有効にするには
  1. AWS Organizations コンソールにサイン・インします。組織の管理アカウントで、 IAM ユーザーとしてサインインするか、 IAMロールを引き受けるか、ルートユーザー (非推奨) としてサインインする必要があります。

  2. ナビゲーションペインで [Services (サービス)] を選択します。

  3. サービスのリストで [AWS Artifact] を選択します。

  4. [Enable trusted access (信頼されたアクセスを有効にする)] を選択します。

  5. 「 の信頼されたアクセスを有効にする AWS Artifact」ダイアログボックスで、「確認のために を有効にする」と入力し、「信頼されたアクセスを有効にする」を選択します。

  6. の管理者のみである場合は AWS Organizations、 の管理者に、サービスコンソール からそのサービスが と AWS Organizations 連携できるようになった AWS Artifact ことを知らせます。

AWS CLI, AWS API
OrganizationsCLI/ を使用して信頼されたサービスアクセスを有効にするにはSDK

次の AWS CLI コマンドまたはAPIオペレーションを使用して、信頼されたサービスアクセスを有効にします。

  • AWS CLI: enable-aws-service-access

    次のコマンドを実行して、 を Organizations の信頼されたサービス AWS Artifact として有効にします。

    $ aws organizations enable-aws-service-access \ --service-principal artifact.amazonaws.com

    このコマンドが成功した場合、出力は生成されません。

  • AWS API: E nableAWSServiceアクセス

AWS Artifactとの信頼されたアクセスの無効化

信頼されたアクセスの無効化に必要なアクセス権限に関しては、信頼されたアクセスを無効にするために必要なアクセス許可 を参照してください。

で信頼されたアクセスを無効にすることができるのは、 AWS Organizations 管理アカウントの管理者のみです AWS Artifact。

信頼されたアクセスを無効にするには、Organizations ツールのみを使用できます。

AWS Artifact では、組織契約を使用するために AWS Organizations との信頼されたアクセスが必要です。組織契約 AWS Artifact で を使用している AWS Organizations ときに を使用して信頼されたアクセスを無効にすると、組織にアクセスできないため、機能しなくなります。で受諾した組織契約は AWS Artifact 残りますが、 からアクセスすることはできません AWS Artifact。が AWS Artifact 作成する AWS Artifact ロールは残ります。その後、信頼されたアクセスを再度有効にすると、 AWS Artifact は以前のように動作し続けます。サービスを再設定する必要はありません。

スタンドアロンアカウントは組織から削除され、組織契約にアクセスできなくなります。

信頼されたアクセスを無効にするには、 AWS Organizations コンソールを使用するか、Organizations AWS CLI コマンドを実行するか、いずれかの で Organizations APIオペレーションを呼び出します AWS SDKs。

AWS Management Console
Organizations コンソールを使用して信頼されたアクセスを無効にするには
  1. AWS Organizations コンソール にサインインします。組織の管理アカウントで、 IAM ユーザーとしてサインインするか、 IAMロールを引き受けるか、ルートユーザー (非推奨) としてサインインする必要があります。

  2. ナビゲーションペインで [Services (サービス)] を選択します。

  3. サービスのリストで [AWS Artifact] を選択します。

  4. Disable trusted access (信頼されたアクセスを無効にする) を選択します。

  5. 「 の信頼されたアクセスを無効にする AWS Artifact」ダイアログボックスで、「無効化」と入力して確認し、「信頼されたアクセスを無効にする」を選択します。

  6. の管理者のみの場合は AWS Organizations、 の管理者に、サービスコンソールまたはツール を使用して、そのサービスが で AWS Organizations 動作することを無効にできるようになった AWS Artifact ことを知らせます。

AWS CLI, AWS API
Organizations CLI/ を使用して信頼されたサービスアクセスを無効にするにはSDK

次の AWS CLI コマンドまたはAPIオペレーションを使用して、信頼されたサービスへのアクセスを無効にできます。

  • AWS CLI: disable-aws-service-access

    次のコマンドを実行して、Organizations で信頼されたサービス AWS Artifact として を無効にします。

    $ aws organizations disable-aws-service-access \ --service-principal artifact.amazonaws.com

    このコマンドが成功した場合、出力は生成されません。

  • AWS API: D isableAWSServiceアクセス