を初めてセットアップ AWS する - AWS Backup

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を初めてセットアップ AWS する

AWS Backup を初めて使用する場合は、事前に以下のタスクを完了してください。

にサインアップする AWS

Amazon Web Services (AWS) にサインアップすると AWS、 を含む のすべてのサービスに が自動的にサインアップ AWS アカウント されます AWS Backup。料金は、使用するサービスの料金のみが請求されます。

AWS Backup 使用料の詳細については、AWS Backup 「 の料金」ページを参照してください。

を AWS アカウント すでにお持ちの場合は、次のタスクに進んでください。 AWS アカウントをお持ちでない場合は、以下の手順に従ってアカウントを作成してください。

を作成するには AWS アカウント
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザーが作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

次のタスクで必要になるため、 AWS アカウント 番号を書き留めます。

IAM ユーザーの作成

などの のサービスでは AWS Backup、リソースへのアクセス許可があるかどうかをサービスが判断できるように、アクセス時に認証情報を指定する必要があります。 AWS では AWS、 AWS アカウント ルートユーザーを使用してリクエストを行わないことをお勧めします。代わりに、IAM ユーザーを作成し、そのユーザーにフルアクセスを許可します。このようなユーザーを管理者ユーザーと呼びます。 AWS アカウント ルートユーザー認証情報の代わりに管理者ユーザー認証情報を使用して、 AWS を操作し、バケットの作成、ユーザーの作成、アクセス許可の付与などのタスクを実行できます。詳細については、AWS 全般のリファレンスの「AWS アカウント ルートユーザーの認証情報と IAM ユーザーの認証情報」、および IAM ユーザーガイドの「IAM でのベストプラクティス」を参照してください。

にサインアップした AWS が、自分で IAM ユーザーを作成していない場合は、IAM コンソールを使用して作成できます。

管理者ユーザーを作成するには、以下のいずれかのオプションを選択します。

管理者を管理する方法を 1 つ選択します 目的 方法 以下の操作も可能
IAM Identity Center 内

(推奨)

短期の認証情報を使用して AWSにアクセスします。

これはセキュリティのベストプラクティスと一致しています。ベストプラクティスの詳細については、IAM ユーザーガイドの「IAM でのセキュリティのベストプラクティス」を参照してください。

AWS IAM Identity Center ユーザーガイドの「開始方法」の手順に従います。 ユーザーガイド の を使用する AWS CLI ように を設定 AWS IAM Identity Centerして、プログラムによるアクセスを設定します。 AWS Command Line Interface
IAM 内

(非推奨)

長期認証情報を使用して AWSにアクセスする。 IAM ユーザーガイドの「最初の IAM 管理者のユーザーおよびグループの作成」の手順に従います。 IAM ユーザーガイドの「IAM ユーザーのアクセスキーの管理」に従って、プログラムによるアクセスを設定します。

この新しい IAM ユーザーとしてサインインするには、 からサインアウトします AWS Management Console。次に、次の URL を使用します。your_aws_account_id はハイフンのない AWS アカウント 数字です (例えば、 AWS アカウント 数字が の場合1234-5678-9012、 AWS アカウント ID は です123456789012)。

https://your_aws_account_id.signin.aws.amazon.com/console/

作成した IAM ユーザー名とパスワードを入力します。サインインすると、ナビゲーションバーに your_user_name@your_aws_account_id と表示されます。

サインインページの URL に AWS アカウント ID を含めない場合は、アカウントエイリアスを作成できます。IAM ダッシュボードで [アカウントの別名を作成] をクリックし、エイリアス (会社名など) を入力します。アカウントエイリアスを作成した後、サインインするには、次の URL を使用します。

https://your_account_alias.signin.aws.amazon.com/console/

アカウントの IAM ユーザーのためのサインイン用リンクを確認するには、IAM コンソールを開き、ダッシュボードの [AWS アカウント エイリアス] を確認します。

IAM ロールを作成する

IAM コンソールを使用して、サポートされているリソースへのアクセス AWS Backup 許可を付与する IAM ロールを作成できます。IAM ロールを作成したら、ポリシーを作成して、このロールにアタッチします。

コンソールで IAM ロールを作成するには
  1. AWS マネジメントコンソール にサインインし、IAM コンソール を開きます。

  2. IAM コンソールで、[Roles] ナビゲーションペイン、[Create Role (ロールを作成)] の順に選択します。

  3. [AWS サービスロール] を選択し、次に [AWS Backup] 用の [選択] をクリックします。[次のステップ: アクセス許可] を選択します。

  4. [許可ポリシーをアタッチ] ページで [AWSBackupServiceRolePolicyForBackup] と [AWSBackupServiceRolePolicyForRestores] の両方にチェックを入れます。これらの AWS 管理ポリシーは、サポートされているすべての AWS リソースをバックアップおよび復元する AWS Backup アクセス許可を付与します。管理ポリシーの詳細と例については、「管理ポリシー」を参照してください。

    その後 [次へ: タグ] を選択します。

  5. [次へ: レビュー] を選択します。

  6. [Role Name] (ロール名) に、ロールの目的がわかるような名前を入力します。ロール名は 内で一意である必要があります AWS アカウント。ロールは多くのエンティティにより参照されるため、作成後にロール名を変更することはできません。

    [ロールの作成] を選択します。

  7. [Roles] (ロール) ページで、作成したロールを選択し、詳細ページを開きます。