AWS Well-Architected Tool および AWS Organizations - AWS Organizations

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS Well-Architected Tool および AWS Organizations

AWS Well-Architected Tool は、ワークロードの状態をドキュメント化し、最新の AWS アーキテクチャのベストプラクティスと比較するのに役立ちます。

Organizations AWS Well-Architected Tool で を使用すると、 AWS Well-Architected Tool と Organizations のお客様は、組織の他のメンバーと AWS Well-Architected Tool リソースを共有するプロセスを簡素化できます。

詳しくは、AWS Well-Architected Tool ユーザーガイドの「AWS Well-Architected Tool リソースを共有する」を参照してください。

次の情報は、 AWS Well-Architected Tool との統合に役立ちます AWS Organizations。

統合を有効にする際に作成されるサービスにリンクされたロール

信頼されたアクセスを有効にすると、以下のサービスにリンクされたロールが組織の管理アカウントに自動的に作成されます。このロールにより AWS WA Tool 、 はサポートされているオペレーションを組織内のアカウント内で実行できます。

このロールを削除または変更できるのは、 AWS WA Tool と Organizations 間の信頼されたアクセスを無効にした場合か、組織から当該のメンバーアカウントを削除した場合だけです。

  • AWSServiceRoleForWellArchitected

サービスロールポリシーは AWSWellArchitectedOrganizationsServiceRolePolicy です

サービスにリンクされたロールで使用されるサービスプリンシパル

前のセクションで説明したサービスにリンクされたロールを引き受けることができるのは、ロールに定義された信頼関係によって承認されたサービスプリンシパルだけです。で使用されるサービスにリンクされたロールは、次のサービスプリンシパルへのアクセス AWS WA Tool を許可します。

  • wellarchitected.amazonaws.com

AWS WA Toolとの信頼されたアクセスの有効化

組織の階層的な変更を反映する AWS WA Tool ために の更新を許可します。

信頼されたアクセスの有効化に必要な権限に関しては、信頼されたアクセスを有効にするために必要なアクセス許可 を参照してください。

信頼されたアクセスは、 AWS Well-Architected Tool コンソールまたは AWS Organizations コンソールを使用して有効にできます。

重要

可能な限り、 AWS Well-Architected Tool コンソールまたはツールを使用して Organizations との統合を有効にすることを強くお勧めします。これにより、 は、サービスに必要なリソースの作成など、必要な設定 AWS Well-Architected Tool を実行できます。ここに示す手順は、統合の有効化に AWS Well-Architected Toolが提供するツールを使用できない場合にのみ実施してください。詳細については、この注意を参照してください。

AWS Well-Architected Tool コンソールまたはツールを使用して信頼されたアクセスを有効にする場合、これらのステップを実行する必要はありません。

AWS WA Tool コンソールを使用して信頼されたアクセスを有効にするには

AWS Well-Architected Tool 「 ユーザーガイド」の AWS Well-Architected Tool 「 リソースの共有」を参照してください。

信頼されたアクセスを有効にするには、 AWS Organizations コンソールを使用するか、 AWS CLI コマンドを実行するか、 のいずれかで APIオペレーションを呼び出します AWS SDKs。

AWS Management Console
Organizations コンソールを使用して信頼されたアクセスを有効にするには
  1. AWS Organizations コンソールにサイン・インします。組織の管理アカウントで、 IAM ユーザーとしてサインインするか、 IAMロールを引き受けるか、ルートユーザー (非推奨) としてサインインする必要があります。

  2. ナビゲーションペインで [Services (サービス)] を選択します。

  3. サービスのリストで [AWS Well-Architected Tool] を選択します。

  4. [Enable trusted access (信頼されたアクセスを有効にする)] を選択します。

  5. 「 の信頼されたアクセスを有効にする AWS Well-Architected Tool」ダイアログボックスで、「 の確認を有効にする」と入力し、「信頼されたアクセスを有効にする」を選択します。

  6. の管理者のみである場合は AWS Organizations、 の管理者に、サービスコンソール からそのサービスが と AWS Organizations 連携できるようになった AWS Well-Architected Tool ことを知らせます。

AWS CLI, AWS API
OrganizationsCLI/ を使用して信頼されたサービスアクセスを有効にするにはSDK

次の AWS CLI コマンドまたはAPIオペレーションを使用して、信頼されたサービスアクセスを有効にします。

  • AWS CLI: enable-aws-service-access

    次のコマンドを実行して、 を Organizations の信頼されたサービス AWS Well-Architected Tool として有効にします。

    $ aws organizations enable-aws-service-access \ --service-principal wellarchitected.amazonaws.com

    このコマンドが成功した場合、出力は生成されません。

  • AWS API: E nableAWSServiceアクセス

AWS WA Toolとの信頼されたアクセスの無効化

信頼されたアクセスの無効化に必要なアクセス権限に関しては、信頼されたアクセスを無効にするために必要なアクセス許可 を参照してください。

信頼されたアクセスを無効にするには、 AWS Well-Architected Tool または AWS Organizations ツールを使用します。

重要

可能な限り、 AWS Well-Architected Tool コンソールまたはツールを使用して Organizations との統合を無効にすることを強くお勧めします。これにより、 は、サービスで不要になったリソースやアクセスロールの削除など、必要なクリーンアップ AWS Well-Architected Tool を実行できます。ここに示す手順は、統合の無効化に AWS Well-Architected Toolが提供するツールを使用できない場合にのみ実施してください。

AWS Well-Architected Tool コンソールまたはツールを使用して信頼されたアクセスを無効にする場合、これらのステップを実行する必要はありません。

AWS WA Tool コンソールを使用して信頼されたアクセスを無効にするには

AWS Well-Architected Tool 「 ユーザーガイド」の AWS Well-Architected Tool 「 リソースの共有」を参照してください。

信頼されたアクセスを無効にするには、Organizations AWS CLI コマンドを実行するか、いずれかの で Organizations APIオペレーションを呼び出します AWS SDKs。

AWS CLI, AWS API
Organizations CLI/ を使用して信頼されたサービスアクセスを無効にするにはSDK

信頼されたサービスアクセスを無効にするには、次の AWS CLI コマンドまたはAPIオペレーションを使用します。

  • AWS CLI: disable-aws-service-access

    次のコマンドを実行して、Organizations で信頼されたサービス AWS Well-Architected Tool として を無効にします。

    $ aws organizations disable-aws-service-access \ --service-principal wellarchitected.amazonaws.com

    このコマンドが成功した場合、出力は生成されません。

  • AWS API: D isableAWSServiceアクセス