ディスカバリー:AWS Organizations の想定ロールの機能拡張SummaryServiceNow は、メンバーアカウントの認証情報がなくても、メンバーアカウントのクラウドリソースのディスカバリーをサポートしています。これを実現するために、「AssumeRoleと呼ばれるセキュリティトークンサービス(STS)と呼ばれるAmazon AWS APIを使用します。New York では、この API のパラメーターの完全なセットをテーブルで公開し、お客様が必要に応じてカスタマイズできるようにしています。メンバーアカウントに一時的な認証情報が必要になるたびに、お客様は「アクセスロール」をカスタマイズできるようになりました。デフォルトでは、「OrganizationAccountAccessRole」ですメインアカウントは、メンバーアカウントの認証情報を取得するときにこのロールを引き受けます。「OrganizationAccountAccessRole」ロールを使用しない場合、ユーザーはカスタムロールを指定できます。カスタムロールは、AWS コンソールで適切なすべての権限を使用して適切に構成する必要がありますServiceNow インスタンスにそのカスタムロールを追加する手順については、「カスタム AWS メンバーロールの構成で説明されています。フォローアップして、同じ操作を実行してください高度なメンバーロール構成の場合:適用されるロールと制限を指定するレコードを Cloud Management AWS 組織想定ロールパラメーターモジュールに作成します。 [クラウド管理] に移動 組織アクセスパラメーターAWS 組織想定ロールパラメーター[新規] をクリックし、パラメーターを使用してフォームに入力します構成の例を次に示します。構成は、AWS で作成された「AccessRole と一致する必要があることに注意してください。 カスタムロールの使用で引き続き問題が発生する場合は、AWS コンソールで、それらのメンバーアカウントに対して IAM ロールがそのカスタムロールに対して適切に構成されているかどうかを確認してください。 ReleaseNew YorkRelated Links役に立つドキュメント: 動的に取得した認証情報を使用したメンバーアカウントリソースの AWS クラウドディスカバリーAWS クラウドディスカバリーのベストプラクティスのトラブルシューティング想定ロール構成の作成AWS 管理/メンバーディスカバリー用の AWS コンソールでの AssumeRole の作成