翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を初めてセットアップ AWS する
AWS Backup を初めて使用する場合は、事前に以下のタスクを完了してください。
にサインアップする AWS
Amazon Web Services (AWS) にサインアップすると AWS、 を含む のすべてのサービスに が自動的にサインアップ AWS アカウント されます AWS Backup。料金は、使用するサービスの料金のみが請求されます。
AWS Backup 使用料の詳細については、AWS Backup 「 の料金」ページ
を AWS アカウント すでにお持ちの場合は、次のタスクに進んでください。 AWS アカウントをお持ちでない場合は、以下の手順に従ってアカウントを作成してください。
を作成するには AWS アカウント
https://portal.aws.amazon.com/billing/signup
を開きます。 オンラインの手順に従います。
サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。
にサインアップすると AWS アカウント、 AWS アカウントのルートユーザーが作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。
次のタスクで必要になるため、 AWS アカウント 番号を書き留めます。
IAM ユーザーの作成
などの のサービスでは AWS Backup、リソースへのアクセス許可があるかどうかをサービスが判断できるように、アクセス時に認証情報を指定する必要があります。 AWS では AWS、 AWS アカウント ルートユーザーを使用してリクエストを行わないことをお勧めします。代わりに、IAM ユーザーを作成し、そのユーザーにフルアクセスを許可します。このようなユーザーを管理者ユーザーと呼びます。 AWS アカウント ルートユーザー認証情報の代わりに管理者ユーザー認証情報を使用して、 AWS を操作し、バケットの作成、ユーザーの作成、アクセス許可の付与などのタスクを実行できます。詳細については、AWS 全般のリファレンスの「AWS アカウント ルートユーザーの認証情報と IAM ユーザーの認証情報」、および IAM ユーザーガイドの「IAM でのベストプラクティス」を参照してください。
にサインアップした AWS が、自分で IAM ユーザーを作成していない場合は、IAM コンソールを使用して作成できます。
管理者ユーザーを作成するには、以下のいずれかのオプションを選択します。
管理者を管理する方法を 1 つ選択します | 目的 | 方法 | 以下の操作も可能 |
---|---|---|---|
IAM Identity Center 内 (推奨) |
短期の認証情報を使用して AWSにアクセスします。 これはセキュリティのベストプラクティスと一致しています。ベストプラクティスの詳細については、IAM ユーザーガイドの「IAM でのセキュリティのベストプラクティス」を参照してください。 |
AWS IAM Identity Center ユーザーガイドの「開始方法」の手順に従います。 | ユーザーガイド の を使用する AWS CLI ように を設定 AWS IAM Identity Centerして、プログラムによるアクセスを設定します。 AWS Command Line Interface |
IAM 内 (非推奨) |
長期認証情報を使用して AWSにアクセスする。 | IAM ユーザーガイドの「最初の IAM 管理者のユーザーおよびグループの作成」の手順に従います。 | IAM ユーザーガイドの「IAM ユーザーのアクセスキーの管理」に従って、プログラムによるアクセスを設定します。 |
この新しい IAM ユーザーとしてサインインするには、 からサインアウトします AWS Management Console。次に、次の URL を使用します。your_aws_account_id はハイフンのない AWS アカウント 数字です (例えば、 AWS アカウント 数字が の場合1234-5678-9012
、 AWS アカウント ID は です123456789012
)。
https://
your_aws_account_id
.signin.aws.amazon.com/console/
作成した IAM ユーザー名とパスワードを入力します。サインインすると、ナビゲーションバーに your_user_name@your_aws_account_id と表示されます。
サインインページの URL に AWS アカウント ID を含めない場合は、アカウントエイリアスを作成できます。IAM ダッシュボードで [アカウントの別名を作成] をクリックし、エイリアス (会社名など) を入力します。アカウントエイリアスを作成した後、サインインするには、次の URL を使用します。
https://
your_account_alias
.signin.aws.amazon.com/console/
アカウントの IAM ユーザーのためのサインイン用リンクを確認するには、IAM コンソールを開き、ダッシュボードの [AWS アカウント エイリアス] を確認します。
IAM ロールを作成する
IAM コンソールを使用して、サポートされているリソースへのアクセス AWS Backup 許可を付与する IAM ロールを作成できます。IAM ロールを作成したら、ポリシーを作成して、このロールにアタッチします。
コンソールで IAM ロールを作成するには
-
AWS マネジメントコンソール にサインインし、IAM コンソール
を開きます。 -
IAM コンソールで、[Roles] ナビゲーションペイン、[Create Role (ロールを作成)] の順に選択します。
-
[AWS サービスロール] を選択し、次に [AWS Backup] 用の [選択] をクリックします。[次のステップ: アクセス許可] を選択します。
-
[許可ポリシーをアタッチ] ページで [
AWSBackupServiceRolePolicyForBackup
] と [AWSBackupServiceRolePolicyForRestores
] の両方にチェックを入れます。これらの AWS 管理ポリシーは、サポートされているすべての AWS リソースをバックアップおよび復元する AWS Backup アクセス許可を付与します。管理ポリシーの詳細と例については、「管理ポリシー」を参照してください。その後 [次へ: タグ] を選択します。
-
[次へ: レビュー] を選択します。
-
[Role Name] (ロール名) に、ロールの目的がわかるような名前を入力します。ロール名は 内で一意である必要があります AWS アカウント。ロールは多くのエンティティにより参照されるため、作成後にロール名を変更することはできません。
[ロールの作成] を選択します。
-
[Roles] (ロール) ページで、作成したロールを選択し、詳細ページを開きます。