翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を設定するための前提条件 AWS Audit Manager
を使用する前に AWS Audit Manager、 が適切に設定されていることを確認する必要があります。 AWS アカウント および ユーザーのアクセス許可。
このページでは、 を作成するために必要な手順の概要を説明します。 AWS アカウント (必要な場合)、管理ユーザーを設定し、Audit Manager にアクセスして有効にするために必要なアクセス許可を付与します。
重要
を既にセットアップしている場合 AWS および ではIAM、タスク 1 と 2 をスキップできます。ただし、タスク 3 を完了して、Audit Manager をセットアップするために必要なアクセス許可があることを確認する必要があります。
にサインアップする AWS アカウント
をお持ちでない場合 AWS アカウントで、次の手順を実行して作成します。
にサインアップするには AWS アカウント
https://portal.aws.amazon.com/billing/サインアップ
を開きます。 オンラインの手順に従います。
サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。
にサインアップするとき AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーはすべての にアクセスできます AWS のサービス アカウントの および リソース。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。
AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/
管理アクセスを持つユーザーを作成する
にサインアップした後 AWS アカウント、 をセキュリティで保護する AWS アカウントのルートユーザー、有効化 AWS IAM Identity Center、および 管理ユーザーを作成して、日常的なタスクにルートユーザーを使用しないようにします。
のセキュリティ保護 AWS アカウントのルートユーザー
-
にサインインします。AWS Management Console
ルートユーザーを選択し、 AWS アカウント E メールアドレス。次のページでパスワードを入力します。 ルートユーザーを使用してサインインする方法については、「」の「ルートユーザーとしてサインインする」を参照してください。 AWS サインイン ユーザーガイド。
-
ルートユーザーの多要素認証 (MFA) を有効にします。
手順については、「 の仮想MFAデバイスの有効化」を参照してください。 AWS アカウントIAM ユーザーガイドのルートユーザー (コンソール)。
管理アクセスを持つユーザーを作成する
-
IAM Identity Center を有効にします。
手順については、「 の有効化」を参照してください。 AWS IAM Identity Center ()AWS IAM Identity Center ユーザーガイド。
-
IAM Identity Center で、ユーザーに管理アクセス権を付与します。
の使用に関するチュートリアル IAM アイデンティティセンターディレクトリ ID ソースとして、「デフォルトを使用してユーザーアクセスを設定する」を参照してください。 IAM アイデンティティセンターディレクトリ ()AWS IAM Identity Center ユーザーガイド。
管理アクセス権を持つユーザーとしてサインインする
-
IAM Identity Center ユーザーでサインインするには、IAMIdentity Center ユーザーの作成時に E メールアドレスにURL送信されたサインインを使用します。
IAM Identity Center ユーザーを使用してサインインする方法については、「 へのサインイン」を参照してください。 AWS の アクセスポータル AWS サインイン ユーザーガイド。
追加のユーザーにアクセス権を割り当てる
-
IAM Identity Center で、最小特権のアクセス許可を適用するベストプラクティスに従うアクセス許可セットを作成します。
手順については、「」の「アクセス許可セットの作成」を参照してください。 AWS IAM Identity Center ユーザーガイド。
-
グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。
手順については、「」の「グループの追加」を参照してください。 AWS IAM Identity Center ユーザーガイド。
Audit Manager へのアクセスと有効化に必要な権限を追加する
Audit Manager を有効にするには、ユーザーに必要なアクセス許可を付与する必要があります。Audit Manager へのフルアクセスを必要とするユーザーには、 AWSAuditManagerAdministratorAccessマネージドポリシーを使用します。これは AWS で利用可能な マネージドポリシー AWS アカウント、これは Audit Manager 管理者に推奨されるポリシーです。
ヒント
セキュリティのベストプラクティスとして、 の使用を開始することをお勧めします。 AWS 管理ポリシー、最小特権のアクセス許可に移行します。 AWS マネージドポリシーは、多くの一般的なユースケースに対するアクセス許可を付与します。ただし、 AWS マネージドポリシーは、すべての で使用できます。 AWS のお客様は、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があります。そのため、ユースケースに応じたカスタマー管理ポリシーを定義することで、アクセス許可をさらに減らすことをお勧めします。詳細については、「」を参照してくださいAWS の マネージドポリシー AWS Identity and Access Management ユーザーガイド。
アクセス権限を付与するには、ユーザー、グループ、またはロールにアクセス許可を追加します。
-
のユーザーとグループ AWS IAM Identity Center:
アクセス許可セットを作成します。の「アクセス許可セットを作成する」の手順に従います。 AWS IAM Identity Center ユーザーガイド。
-
ID プロバイダーIAMを通じて で管理されるユーザー:
ID フェデレーションのロールを作成します。IAM ユーザーガイドの「サードパーティー ID プロバイダーのロールの作成 (フェデレーション)」の指示に従ってください。
-
IAM ユーザー:
-
ユーザーが担当できるロールを作成します。「 IAMユーザーガイド」のIAM「 ユーザーのロールの作成」の手順に従います。
-
(お奨めできない方法) ポリシーをユーザーに直接アタッチするか、ユーザーをユーザーグループに追加する。「 ユーザーガイド」の「ユーザーへのアクセス許可の追加 (コンソール)IAM」の指示に従ってください。
-
次のステップ
これで、 AWS アカウント 必要なアクセス許可を付与した と は、Audit Manager を有効にする準備が整いました。 step-by-step 手順については、「」を参照してください有効化 AWS Audit Manager。