すべてのプロダクト
Search
ドキュメントセンター

Security Center:マルチアカウントの集中管理

最終更新日:Apr 01, 2026

複数の Alibaba Cloud アカウントにまたがるセキュリティ運用では、各アカウントが独自にログを生成し、独自に検知を実行し、独自にイベントを処理するため、監視の盲点が生じます。Agentic SOC (Security Operations Center) のマルチアカウント管理機能は、個々のメンバーアカウントが Agentic SOC を購入することなく、単一の委任された管理者アカウント配下でログ収集、脅威検知、イベント対応を一元化することで、この課題を解決します。

基本概念

アカウントの種類

アカウントの種類説明責任範囲
管理アカウント (MA)企業本人確認を完了した Alibaba Cloud アカウントです。リソースディレクトリの作成者かつ最上位管理者であり、組織全体を完全制御できます。組織構造を作成し、メンバーを招待または作成し、特定のサービスに対して委任された管理者を指定します。リソースディレクトリには、管理アカウントが 1 つだけ存在します。
メンバーアカウント特定のサービスやプロジェクトをホストするためにリソースディレクトリに参加する Alibaba Cloud アカウントです。自身のアカウント内でサービスを実行し、管理ポリシーに従って必要な Alibaba Cloud プロダクトのログサービスを有効化します。
委任された管理者アカウント管理アカウントによって指定され、特定の Alibaba Cloud サービス(本トピックでは Security Center)における管理業務を担当するメンバーアカウントです。Agentic SOC を購入・構成し、対象範囲内のすべてのメンバーアカウントからセキュリティログを一元的に管理・分析し、Agentic SOC およびログストレージのコストを負担します。

構成例

以下は、Agentic SOC における典型的なマルチアカウント構成の例です。

  • リソースディレクトリ構造:

    • 管理アカウント:アカウント A

    • メンバーアカウント:アカウント B、C、D、E

  • 管理計画:

    • アカウント A がアカウント B を委任された管理者として指定します。

    • アカウント B がアカウント C、D、E のログ統合、脅威検知、イベント処理を一元的に管理します。

image

仕組み

このソリューションは、権限の委任データの一元化という 2 つのメカニズムに基づいて構築されています。

  1. ログの生成:各メンバーアカウント内の Alibaba Cloud プロダクト(Web Application Firewall (WAF) や Cloud Firewall など)から出力されたログは、そのアカウント内の Simple Log Service (SLS) に書き込まれます。

  2. 一元的な収集:委任された管理者アカウントの Agentic SOC サービスが、サービスタイプのロールを使用して、各メンバーアカウントの SLS からログデータをリアルタイムで読み取ります。

  3. 統合分析:収集されたすべてのログは、委任された管理者アカウントの Agentic SOC インスタンスに集約され、脅威検知、イベント対応、監査が実施されます。

前提条件

開始前に、以下の条件を満たしていることをご確認ください。

  • すべてのアカウント(管理アカウントおよびメンバーアカウント)が同一企業に属しており、企業本人確認を完了していること。

  • 委任された管理者として指定する予定のアカウントが、すでにリソースディレクトリのメンバーアカウントであること。

  • ログ統合は現時点で Alibaba Cloud プロダクトのログのみをサポートしていること。

マルチアカウントログ統合の設定

ステップ 1:Agentic SOC の購入と有効化

委任された管理者アカウントが Agentic SOC サービスを購入・有効化します。詳細については、「Agentic SOC の購入と有効化」をご参照ください。

重要

マルチアカウントシナリオにおけるログ統合は、リアルタイム消費モードのみをサポートしています。このモードでは、生ログが自動的に永続化されません。履歴ログをトレース・監査・分析するには、ログストレージ容量を購入してログ管理サービスを有効化してください。メンバーアカウントで Agentic SOC が有効かどうかは、ログ統合に影響しません。

ステップ 2:マルチアカウントディレクトリ構造の作成

  1. リソースディレクトリの有効化:Resource Directory を初めて使用する場合は、管理アカウントでResource Management コンソールにログインします。左側のナビゲーションウィンドウで、リソースディレクトリ > 概要 を選択し、リソースディレクトリを有効化 をクリックして、画面の指示に従います。詳細については、「リソースディレクトリの有効化」をご参照ください。

  2. メンバーアカウントの追加:リソースディレクトリ内で、次のいずれかの方法でメンバーを追加します。

    • メンバーの作成:左側のナビゲーションウィンドウで、リソースディレクトリ > メンバーアカウントの作成 を選択して、リソースアカウントを作成します。詳細については、「メンバーの作成」をご参照ください。

    • メンバーの招待リソースディレクトリ > メンバーの招待 を選択して、既存の Alibaba Cloud アカウントをリソースディレクトリに追加します。詳細については、「Alibaba Cloud アカウントをリソースディレクトリに招待する」をご参照ください。

  3. 委任された管理者の設定:左側のナビゲーションウィンドウで、リソースディレクトリ > 信頼済みサービス を選択します。Security Center 行の 操作 列にある 管理 をクリックし、Agentic SOC を購入したアカウントを委任された管理者として追加します。詳細については、「委任された管理者アカウントの追加」をご参照ください。

    重要

    Security Center 管理者を追加すると、そのアカウントは Security Center - Threat Analysis の管理者にもなります。

ステップ 3:Agentic SOC へのメンバーアカウントの追加

  1. 委任された管理者アカウントで Security Center コンソールにログインし、マルチアカウント管理設定ページ に移動します。左上隅で、資産が配置されているリージョンを選択します:中国本土 または 中国本土以外

  2. 構成 タブの 監視対象アカウント総数 セクションで、アカウント管理 をクリックします。

  3. マルチアカウント管理設定 パネルで、リソースディレクトリリストからメンバーアカウントを選択し、OK をクリックします。

    重要

    システムは、追加された各メンバーアカウントに対して、AliyunServiceRoleForSasRd および AliyunServiceRoleForSasCloudSiem という 2 つのサービスタイプのロールを自動的に作成します。これらのロールにより、Agentic SOC はメンバーアカウントからログデータを収集するために必要な最小限の権限を取得します。詳細については、「Security Center のサービスタイプのロール」をご参照ください。

ステップ 4:クラウドプロダクトのログサービスの有効化

各メンバーアカウントについて、関連する Alibaba Cloud プロダクト(Security Center 自体を除く)のログサービスを有効化します。設定手順については、「Alibaba Cloud プロダクトログの SLS との統合リファレンス」をご参照ください。

重要

Alibaba Cloud サービスセンターの Logstore に格納されるセキュリティプロダクトのアラートログ(WAF アラートログCloud Firewall アラートログ など)は、自動的に Agentic SOC に配信されます。これらのプロダクトについては、追加の設定は不要です。

ステップ 5:クロスアカウント統合の構成

次のいずれかの方法を使用して、メンバーアカウントからのログを Agentic SOC に統合します。

一括統合

一括統合では、複数のアカウントおよびデータソースに対して一度にアクセスポリシーを適用します。複数のアカウントをオンボーディングする場合や、推奨ポリシーを使用して迅速に開始したい場合にこの方法を使用します。

  1. 委任された管理者アカウントでログインします。左側のナビゲーションウィンドウで、Agentic SOC > 統合設定 を選択します。

  2. 一括関連付け設定 をクリックし、次のパラメーターを構成します。

    警告

    フルアクセス は上書き操作です。現在の構成で選択されていない実行中のポリシーはすべて無効化され、データインジェストが中断される可能性があります。慎重に実行してください。

    推奨ポリシーを使用 をクリックすると、ベストプラクティスに基づいて最も価値のあるデータソースが自動的に選択されます。これにより、セキュリティデータの分析を最も迅速に開始できます。
    パラメーターオプション使用タイミング
    アクセス設定増分アクセス:現在有効になっているすべてのアクセスポリシーを維持し、今回の構成で新たに選択されたポリシーを追加します。既存の統合を中断せずに新しいアカウントまたはデータソースを追加する場合に使用します。
    フルアクセス:既存のすべてのアクセス設定を置き換えます。今回の構成で選択されていないポリシーは無効化されます。完全な再構成を行う場合に使用します。
    アクセス可能なアカウント統合するメンバーアカウントを選択します。
    Alibaba Cloud サービスインジェストするクラウドサービスおよびそのデータソースを選択します。
    新規データソースの自動追加有効にすると、新たに作成された Logstore が現在のデータソース範囲に自動的に含まれます。新しい Logstore が追加された際の手動メンテナンスを軽減します。
  3. OK をクリックします。システムは、選択されたアカウントのすべての有効な Logstore から自動的にログをインジェストし、対応するアクセスポリシーを有効化します。

    重要

    新しいアクセスポリシーのデプロイおよび初期化には時間がかかる場合があります。

  4. 統合ステータスを確認するには、統合リストに戻り、該当プロダクトを見つけ、操作 列の マルチアカウントアクセス設定 をクリックします。アクセスポリシー タブで、対象データソースの 操作 列にある マルチアカウントアクセス をクリックします。

手動統合

特定のプロダクトを個別に構成する必要がある場合は、手動統合を使用します。

  1. 委任された管理者アカウントでログインします。左側のナビゲーションウィンドウで、Agentic SOC > 統合設定 を選択します。

  2. 統合するクラウドプロダクトを見つけ、操作 列の マルチアカウントアクセス設定 をクリックします。

    重要

    マルチアカウント統合は Alibaba Cloud プロダクトのみをサポートしています。

  3. 目的のポリシーテンプレートの 操作 列で、マルチアカウントアクセス をクリックします。アカウント統合構成パネルが表示されます。

    システムは Alibaba Cloud プロダクト向けに事前設定済みの統合ポリシーテンプレートを提供しています。これらのテンプレートは変更できません。
  4. アカウント設定の一括追加 をクリックし、次のパラメーターを構成してから、OK をクリックします。

    • アカウント:システムは、委任された管理者が管理可能なすべてのアカウント(すでに統合済みのアカウントを除く)をリスト表示します。1 つ以上のアカウントを選択します。

    • ポリシーのステータス:ポリシーをすぐに有効にするかどうかを設定します。

  5. 新しく追加されたアカウントが統合リストに表示されるまで、約 1 分お待ちください。

    システムは、各クラウドプロダクトのログクエリ API またはデフォルトの Logstore 命名ルールを使用して Logstore 情報を識別し、統合テンプレートに一致する統合済みメンバーアカウントのすべてのログを取得します。
  6. 統合が完了すると、各メンバーアカウントに対して次のプロパティを持つデータソースが自動的に作成されます。

    • データソース名:統合テンプレート名\_リージョン ID\_メンバーアカウント UID

    • データソースタイプ:カスタム Log Service

    • アカウント UID / ユーザー名:メンバーアカウントの UID およびユーザー名

    ポリシーが有効になっていなくても、メンバーアカウント用のデータソースは作成されます。

アカウント間でのログ分析

統合が構成されると、委任された管理者は Agentic SOC コンソールで、すべてのメンバーアカウントのデータに対して次の操作を実行できます。

  • 統一的な脅威検知脅威検知ルールの構成 を行い、すべてのアカウントのログデータに対してリアルタイム検知を実行します。

  • 一元的なイベント処理セキュリティイベント ページで、すべてのメンバーアカウントからのアラートを表示・処理します。

  • 自動対応レスポンスオーケストレーション を使用して自動プレイブックを作成し、クロスアカウントのセキュリティイベントを自動的に処理します。

  • グローバルログトレースログ管理 を使用して、すべてのメンバーアカウントの生ログを検索・トレースします。

統合からのメンバーアカウントの削除

メンバーアカウントからのログデータが不要になった場合は、手動でその統合ポリシーをキャンセルします。

重要

統合をキャンセルしても、データソースは削除されません。必要に応じて、データソース管理タブでデータソースを管理してください。

  1. マルチアカウントアクセス設定 タブで、統合テンプレートの 操作 列にある マルチアカウントアクセス をクリックします。

  2. アカウント統合構成パネルでポリシーを無効化し、アカウントの 操作 列にある 削除 をクリックします。

image
  1. (オプション)データソースの削除:データソース管理ページで、「統合テンプレート名\_リージョン ID\_メンバーアカウント UID」という命名形式を使用してデータソースを検索し、削除 をクリックします。

image

トラブルシューティング

委任された管理者として指定したいアカウントが見つからない

次の 2 点を確認してください。まず、そのアカウントがリソースディレクトリのメンバーとして正常に追加されていることを確認します。次に、管理アカウントでログインしていることを確認します。委任された管理者を指定できるのは、管理アカウントのみです。

統合ステータスが長時間「失敗」または「データなし」のままになる

次のチェックを順番に実施してください。

  1. メンバーアカウントでログサービスが有効になっていない:メンバーアカウントの所有者に連絡し、関連する Alibaba Cloud プロダクトのログサービスが有効化され、ログが SLS に配信されていることを確認してください。これはデータ収集の前提条件です。

  2. アカウントが Agentic SOC の管理範囲内にない:委任された管理者の Security Center コンソールで、システム設定 > マルチアカウント管理 に移動し、メンバーアカウントが選択されていることを確認します。

  3. サービスタイプのロールが作成されていない:メンバーアカウントの Resource Access Management (RAM) コンソールで、ロール ページに移動し、AliyunServiceRoleForSasRd および AliyunServiceRoleForSasCloudSiem が存在するかどうかを確認します。存在しない場合は、Agentic SOC からメンバーアカウントを削除して再度追加し、ロールの作成をトリガーしてください。

  4. 統合がまだ初期化中:統合の完了には時間がかかります。数分待ってから再度確認してください。