AWSアカウントと組織を追加するか、インポートしたレガシー接続をアップデートします。
![]() |
重要一部の接続方法はTrend Vision One機能のサポートが限られています。各接続方法を確認して、クラウド環境とセキュリティニーズに最適なものを選んでください。
|
Cloud Accountsでは、AWSアカウントを個別に接続することも、AWS Organizationの一部として接続することもできます。
Trend Cloud One Workload Security製品を Server & Workload Protectionにアップデートした場合、接続されているAWSアカウントは自動的に[クラウドアカウント] に追加されます。 AWS接続をアップデートして、 Trend Vision One が提供する追加のクラウドセキュリティ機能を有効にします。
開始する前に、接続したいクラウドアカウントの管理者権限を持つサインインまたはユーザロールにアクセスできることを確認してください。同じブラウザインスタンスの別のタブでアカウントにサインインし、Trend Vision Oneコンソールを使用してください。
-
AWSアカウントを個別に接続するには、以下のトピックを参照して、環境に最適な方法を見つけてください
-
スタックテンプレートを使用して接続プロセスを自動化するには、CloudFormationを使用してAWSアカウントを接続するを参照してください。
-
AWS CloudShell で terraform スクリプトを使用するには、Terraformを使用してAWSアカウントを接続する を参照してください。
-
AWS から接続するには、QuickLaunchを使用してAWSアカウントを追加する を参照してください。
-
代替方法を使用するか手動で接続するには、APIを使用したAWSアカウントの接続 を参照してください。
-
-
AWS Control Tower アカウントをログ監視のために接続するには、次のトピックを参照してください
-
CloudTrailの設定を構成するには、CloudTrail設定を構成するを参照してください。
-
AWSログアーカイブアカウントをControl Towerに接続するには、AWSアカウントをCloudTrailおよびControl Towerと接続するを参照してください。
-
AWS Control Tower Audit アカウントを接続するには、AWS Control Tower監査アカウントをCloudTrailに接続する を参照してください。
-
-
AWS組織によって管理されているアカウントを追加するには、AWS組織を接続しますを参照してください。
重要
AWS オーガニゼーションを追加すると、そのオーガニゼーションによって管理されるアカウントは、オーガニゼーション全体に対して設定された同じ設定を適用することになります。オーガニゼーションの一部として追加された個々のアカウントの設定は変更できません。個別のAWS組織によって管理されているアカウントに異なる構成を適用するには、それらのアカウントを個別に追加する必要があります。AWS組織を追加する前にアカウントを追加するか、[OrganizationExcludedAccounts]パラメータを使用してそれらのアカウントをスタックデプロイから除外してください。 -
[クラウドのセキュリティ状態]とServer & Workload Protectionで追加されたレガシー接続を更新するには、レガシーAWS接続を更新するを参照してください。