をセットアップするための前提条件 AWS Audit Manager - AWS Audit Manager

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

をセットアップするための前提条件 AWS Audit Manager

を使用する前に AWS Audit Manager、 AWS アカウント および ユーザーアクセス許可が適切に設定されていることを確認する必要があります。

このページでは、 AWS アカウント (必要に応じて) の作成、管理ユーザーの設定、Audit Manager へのアクセスと有効化に必要なアクセス許可の付与に必要な手順の概要を説明します。

重要

AWS と IAM をすでにセットアップしている場合は、タスク 1 と 2 をスキップできます。ただし、タスク 3 を完了して、Audit Manager の設定に必要な権限があることを確認する必要があります。

にサインアップする AWS アカウント

がない場合は AWS アカウント、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/[マイアカウント] をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 のセキュリティを確保し AWS IAM Identity Center、 を有効にして管理ユーザーを作成します。

を保護する AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、IAM ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイスを有効にする」を参照してください。

管理アクセスを持つユーザーを作成する
  1. IAM アイデンティティセンターを有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

    を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、AWS IAM Identity Center 「 ユーザーガイド」の「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、AWS サインイン 「 ユーザーガイド」の AWS 「 アクセスポータルにサインインする」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成するを参照してください

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの結合」を参照してください。

Audit Manager へのアクセスと有効化に必要な権限を追加する

Audit Manager を有効にするには、ユーザーに必要なアクセス許可を付与する必要があります。Audit Manager へのフルアクセスが必要なユーザーには、AWSAuditManagerAdministratorAccess 管理ポリシーを使用します。これは、 AWS で使用できる マネージドポリシーであり AWS アカウント、Audit Manager 管理者に推奨されるポリシーです。

ヒント

セキュリティのベストプラクティスとして、 管理ポリシーの使用を開始し AWS 、最小特権のアクセス許可に移行することをお勧めします。 AWS 管理ポリシーは、多くの一般的なユースケースに対するアクセス許可を付与します。ただし、 AWS 管理ポリシーはすべての AWS お客様が使用できるため、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることに注意してください。そのため、ユースケースに応じたカスタマー管理ポリシーを定義することで、アクセス許可をさらに減らすことをお勧めします。詳細については、「AWS Identity and Access Management ユーザーガイド」の「AWS 管理ポリシー」を参照してください。

アクセス権限を付与するにはユーザー、グループ、またはロールにアクセス許可を追加します。

次のステップ

をセットアップ AWS アカウント し、必要なアクセス許可を付与したので、Audit Manager を有効にする準備が整いました。手順については、「の有効化 AWS Audit Manager」を参照してください。