翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ステップ 6: アクセス許可の設定
AWS Resilience Hub では、プライマリアカウントとセカンダリアカウントに必要なアクセス許可を設定して、リソースを検出および評価できます。ただし、この手順を個別に実行して、アカウントごとに権限を設定する必要があります。
IAM ロールとIAMアクセス許可を設定するには
-
現在のアカウントのリソースへのアクセスに使用される既存のIAMロールを選択するには、IAMロールの選択ドロップダウンリストからIAMロールを選択します。
注記
クロスアカウント設定では、IAMロールを入力ボックスにロールの Amazon リソースネーム (ARNs) を指定しない場合、 AWS Resilience Hub はすべてのアカウントのロールを選択ドロップダウンリストからIAM選択したIAMロールを使用します。 IAM ARN
アカウントに既存のIAMロールがアタッチされていない場合は、次のいずれかのオプションを使用してIAMロールを作成できます。
-
AWS IAM コンソール - このオプションを選択した場合は、IAM「 コンソールで AWS Resilience Hub ロールを作成するには」の手順を完了する必要があります。
-
AWS CLI – このオプションを選択した場合は、 のすべてのステップを完了する必要がありますAWS CLI。
-
CloudFormation テンプレート – このオプションを選択した場合、どのアカウントタイプ (プライマリアカウントまたはセカンダリアカウント ) かに応じて、適切な AWS CloudFormation テンプレートを使用してロールを作成する必要があります。
-
-
右矢印を選択して、クロスアカウントからIAMロールを追加 (オプション) セクションを展開します。
-
クロスアカウントからIAMロールを選択するには、IAMロールの入力ボックスにロールARNsの を入力します。 IAM ARN入力するIAMロールARNsの が現在のアカウントに属していないことを確認します。
-
現在のIAMユーザーを使用してアプリケーションリソースを検出する場合は、右矢印を選択して展開します。現在のIAMユーザーアクセス許可セクションを使用し、 内で必要な機能を有効にするにはアクセス許可を手動で設定する必要があることを理解しました AWS Resilience Hub。
このオプションを選択すると、一部の AWS Resilience Hub 機能 (ドリフト通知など) が期待どおりに機能しない可能性があり、ステップ 1 とステップ 3 で指定した入力は無視されます。