メインコンテンツまでスキップ

AWS アカウントをリンク

AWS アカウントをリンクすると、プロアクティブなリソースのクォータのモニタリングPerfectScale for Spotリアルタイムのアノマリー検出Cloud DiagramsKubernetes Intelligence、および各種のAWS インサイトなどの高度な機能が有効になります。

必要な権限

  • Manage Settings

AWS アカウントを DoiT にリンクするには:

  1. DoiT コンソールにサインインし、上部のナビゲーションバーから「Integrate」を選択し、「Amazon Web Services」を選択します。

  2. 「Link Amazon Web Services」ページで「Link account」を選択します。

    Link Amazon Web Services account

必要なポリシーを含む AWS IAM ロールの作成に進みます。ロールを自動作成するか、ロールを手動作成するかを選択できます。

注意

AWS Identity and Access Management(IAM)では、ロールあたり 10 個のマネージドポリシーというデフォルトのクォータが設定されています。1 つのアカウントで複数の機能を有効にするために上限の引き上げが必要な場合は、AWS にクォータ引き上げ申請を行う必要があります。詳細は、IAM オブジェクトのクォータをご覧ください。

ロールを自動作成

  1. 「Create a role automatically」を選択します。

  2. AWS アカウントで有効にする機能を選択します。各機能を展開すると、必要な AWS ポリシーを確認できます。

    An expanded feature section

    注意

    「Real-time anomalies」機能を選択した場合、CloudTrail のイベントファイルを格納する S3 バケットの指定を求められます。詳細は、Enable real-time anomaly on AWS accountsをご覧ください。

  3. AWS CloudFormation コンソールまたは AWS CloudShell を使用して、IAM ロール用の CloudFormation スタックを作成します。

    1. 「Link account」を選択して、AWS CloudFormation コンソールで DoiT のスタックテンプレートを起動します。

    2. リージョンが US East (N. Virginia) us-east-1 であることを確認します。

      Link Amazon Web Services account

    3. ページ下部のチェックボックスを選択して、AWS CloudFormation がカスタム名の IAM リソースを作成する可能性があることを確認します。

      Link Amazon Web Services account

    4. スタックを作成します。

スタックの作成後、アカウントが DoiT プラットフォームにリンクされるまで最大 30 秒かかる場合があります。成功すると、リンクされた AWS アカウントのステータスは「Healthy」と表示されます。

ロールを手動作成

  1. 「Create a role manually」を選択します。

  2. DoiT コンソールに表示される「Our AWS Account」と「Your External ID」の値を控えます。

    The manual role creation form

  3. (オプション)アカウントでリアルタイムのアノマリー検出を有効にする場合は、AWS CloudTrail の S3 バケット名を入力し、バケットが存在するリージョンを指定します(バケットはサポートされるリージョンのいずれかに存在している必要があります)。

  4. AWS Management Console で AWS IAM ロールを作成します。(Creating an IAM role(console)も参照してください。)

    1. AWS IAM コンソールに移動し、左側のナビゲーションペインで「Roles」を選択してから「Create role」を選択します。

    2. 「trusted entity」として「AWS account」を選択します。

    3. 「Another AWS account」を選択し、DoiT の AWS アカウント ID(DoiT コンソールに表示される「Our AWS Account」)を入力します。

    4. 「Require external ID」のチェックボックスを選択し、外部 ID を入力します。

    5. 「Next」を選択して権限を追加します。

      有効にする機能に応じてポリシーを選択します。

      • 「Core」の場合は、特定の AWS マネージドポリシーをロールに追加します。

      • その他の機能については、「Create policy」を選択し、「JSON」タブに切り替えて、該当する機能の権限を貼り付けてカスタムポリシーを作成します。

      参照してください

      AWS ドキュメント:Creating IAM policies(console)

    6. ポリシーを作成したら、元のタブに戻ります。検索リストに新しいポリシーを表示するには、更新が必要な場合があります。

    7. Core 機能に必須の 3 つの組み込みポリシーに加えて、有効にしたい機能の新しいポリシーをすべて選択します。

    8. 「Next」を選択し、ロールに名前を付け、選択したポリシーを確認して「Create role」を選択します。

  5. ロールを作成したら、ロール名を選択してサマリーページを開き、ロールの「ARN」の値をコピーして、DoiT コンソールに Role ARN を貼り付けます。

  6. 「Add」を選択して AWS アカウントをリンクします。

成功すると、DoiT コンソールで AWS アカウントのステータスが Healthy と表示されます。

機能の権限

以下は、リンク済みアカウントで有効化できるコア機能および各種機能に必要な権限です。あわせてSecurity and data access policy: Amazon Web Services も参照してください。

■ コア・Quota Monitoring・その他

Core 権限は、多くの DoiT プラットフォーム機能に必要となる最小限の読み取り専用権限セットです。以下の AWS マネージドポリシーで構成されます。

AWS managed policy説明
SecurityAuditセキュリティ設定メタデータを読み取るアクセス権を付与します。
AWSSavingsPlansReadOnlyAccessSavings Plans サービスへの読み取り専用アクセスを提供します。
Billing請求およびコスト管理の権限を付与します。

■ DoiT インサイト

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"trustedadvisor:GetRecommendation",
"trustedadvisor:ListRecommendations",
"trustedadvisor:ListRecommendationResources"
],
"Resource": "*"
}
]
}

リンク済みアカウントの編集

アカウントのリンクを解除するには:

  1. 「Link Amazon Web Services」ページに移動します。

  2. 対象のアカウントを見つけます。

  3. アカウント行の一番右にある三点メニュー(⋮)を選択します。

  4. 「Unlink account」を選択します。

    The location of the Unlink option

機能アクセスの変更

機能を追加

新しい機能を追加するには、リンク済みアカウントの IAM ロールを追加の権限で更新する必要があります。

  1. アカウント行の一番右にある三点メニュー(⋮)を選択します。

  2. 「Edit account」を選択します。

  3. 新しい機能のチェックボックスを選択します。

  4. 次のいずれかの方法で、新しい権限を使用して IAM ロールを更新します。

    • 「Update account」を選択して、AWS コンソールで CloudFormation スタックを作成します。

    • 「Prefer CLI」を選択して、AWS CloudShell 経由で CloudFormation スタックを作成するコマンドを取得します。

    詳細は「Create a role automatically」を参照してください。

機能を削除

機能を削除するには:

  1. AWS コンソールで IAM のページを開きます。

  2. リンク済みアカウントのロールから、その機能に関連付けられているポリシーをデタッチします。