翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS アカウント 識別子の表示
AWS は、それぞれに次の一意の識別子を割り当てます AWS アカウント。
- AWS アカウント ID
-
AWS アカウントを一意に識別する 12 桁の数値 (012345678901 など)。多くの AWS リソースには、Amazon リソースネーム (ARNs) にアカウント ID が含まれます。アカウント ID 部分では、あるアカウントのリソースと、別のアカウントのリソースを区別します。 AWS Identity and Access Management (IAM) ユーザーの場合は、アカウント ID またはアカウントエイリアス AWS Management Console を使用して にサインインできます。アカウント はIDs、識別情報と同様に慎重に使用および共有する必要がありますが、機密情報、機密情報、または機密情報とは見なされません。
- 正規ユーザー ID
-
ID の難読化された形式である 79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be
などの英数字識別子 AWS アカウント 。Amazon Simple Storage Service (Amazon S3) を使用してバケットとオブジェクトへのクロスアカウントアクセスを許可する AWS アカウント ときに、この ID を使用して を識別できます。Amazon S3 の正規ユーザー ID は、ルートユーザーまたは ユーザー AWS アカウント として取得できますIAM。
これらの識別子を表示するには AWS 、 で認証されている必要があります。
AWS リソースを共有するために AWS アカウント 識別子を必要とするサードパーティーに AWS 、認証情報 (パスワードやアクセスキーを含む) を提供しないでください。そうすることで、ユーザーが持ってい AWS アカウント るのと同じアクセス権が付与されます。
AWS アカウント ID を検索する
AWS アカウント ID は、 AWS Management Console または AWS Command Line Interface () を使用して確認できますAWS CLI。コンソールでは、アカウント ID の場所は、ルートユーザーとしてサインインしているか、 IAM ユーザーとしてサインインしているかによって異なります。アカウント ID は、ルートユーザーとしてサインインしているか、 IAM ユーザーとしてサインインしているかにかかわらず同じです。
ルートユーザーとしてアカウント ID を検索するには
- AWS Management Console
-
ルートユーザーとしてサインインしたときに AWS アカウント ID を検索するには
次の手順を実行するには、少なくとも次のIAMアクセス許可が必要です。
-
右上のナビゲーションバーでアカウント名またはアカウント番号を選択し、[セキュリティ認証情報] を選択します。
セキュリティ認証情報オプションが表示されない場合は、 ユーザーではなく、 IAMロールを持つフェデレーティッドIAMユーザーとしてサインインしている可能性があります。その場合は、[アカウント] エントリとその横にあるアカウント ID 番号を探してください。
-
[アカウントの詳細] セクションの [AWS アカウント
ID] の横にアカウント番号が表示されます。
- AWS CLI & SDKs
-
を使用して AWS アカウント ID を検索するには AWS CLI
次の手順を実行するには、少なくとも次のIAMアクセス許可が必要です。
get-caller-identity コマンドを次のように使用します。
$
aws sts get-caller-identity \
--query Account \
--output text
123456789012
IAM ユーザーとしてアカウント ID を検索する
- AWS Management Console
-
IAM ユーザーとしてサインインしたときに AWS アカウント ID を検索するには
次の手順を実行するには、少なくとも次のIAMアクセス許可が必要です。
-
右上のナビゲーションバーでユーザー名を選択し、続いて [認証情報] を選択します。
セキュリティ認証情報オプションが表示されない場合は、 ユーザーではなく、 IAMロールを持つフェデレーティッドIAMユーザーとしてサインインしている可能性があります。その場合は、[アカウント] エントリとその横にあるアカウント ID 番号を探してください。
-
ページ上部の [アカウントの詳細] で、[AWS アカウント ID] の横にアカウント番号が表示されます。
- AWS CLI & SDKs
-
を使用して AWS アカウント ID を検索するには AWS CLI
次の手順を実行するには、少なくとも次のIAMアクセス許可が必要です。
get-caller-identity コマンドを次のように使用します。
$
aws sts get-caller-identity \
--query Account \
--output text
123456789012
AWS アカウントの正規ユーザー ID を検索する
AWS Management Console または AWS アカウント を使用して、 の正規ユーザー ID を見つけることができます AWS CLI。の正規ユーザー ID AWS アカウント は、そのアカウントに固有です。の正規ユーザー ID は、ルートユーザー、フェデレーティッドユーザー、または IAM ユーザー AWS アカウント として取得できます。
ルートユーザーまたはIAMユーザーとして正規 ID を検索する
- AWS Management Console
-
ルートユーザーまたは ユーザーとしてコンソールにサインインしたときにアカウントの正規ユーザー ID を検索するには IAM
次の手順を実行するには、少なくとも次のIAMアクセス許可が必要です。
-
ルートユーザーまたは IAM ユーザー AWS Management Console として にサインインします。
-
右上のナビゲーションバーでアカウント名またはアカウント番号を選択し、[セキュリティ認証情報] を選択します。
セキュリティ認証情報オプションが表示されない場合は、 ユーザーとしてではなく、 IAMロールを持つフェデレーティッドIAMユーザーとしてサインインしている可能性があります。その場合は、[アカウント] エントリとその横にあるアカウント ID 番号を探してください。
-
[アカウントの詳細] セクションで、[正規ユーザー ID] の横に、正規ユーザー ID が表示されます。正規ユーザー ID を使用して、Amazon S3 アクセスコントロールリスト () を設定できますACLs。
- AWS CLI & SDKs
-
を使用して正規ユーザー ID を検索するには AWS CLI
同じ AWS CLI および API コマンドは AWS アカウントのルートユーザー、、 IAM ユーザー、またはIAMロールで機能します。
list-buckets コマンドを次のように使用します。
$
aws s3api list-buckets \
--max-items 10 \
--page-size 10 \
--query Owner.ID \
--output text
249fa2f1dc32c330EXAMPLE91b2778fcc65f980f9172f9cb9a5f50ccbEXAMPLE
IAM ロールを持つフェデレーティッドユーザーとして正規 ID を検索する
- AWS Management Console
-
IAM ロールを持つフェデレーティッドユーザーとしてコンソールにサインインしたときにアカウントの正規 ID を検索するには
-
IAM ロールを持つフェデレーティッドユーザー AWS Management Console として にサインインします。
-
バケットの詳細を表示するには、Amazon S3 コンソールでバケット名を選択します。
-
[アクセス許可] タブを選択します。
-
[アクセスコントロールリスト] セクションの [バケット所有者] の下に、 AWS アカウント の正規 ID が表示されます。
- AWS CLI & SDKs
-
を使用して正規ユーザー ID を検索するには AWS CLI
同じ AWS CLI および API コマンドは AWS アカウントのルートユーザー、、 IAM ユーザー、またはIAMロールで機能します。
list-buckets コマンドを次のように使用します。
$
aws s3api list-buckets \
--max-items 10 \
--page-size 10 \
--query Owner.ID \
--output text
249fa2f1dc32c330EXAMPLE91b2778fcc65f980f9172f9cb9a5f50ccbEXAMPLE