AWS Cloud9 は、新しいお客様では利用できなくなりました。 AWS Cloud9 の既存のお客様は、通常どおりサービスを引き続き使用できます。詳細はこちら
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
の個々のユーザー設定 AWS Cloud9
このトピックでは、学生でないときに AWS アカウント で唯一のユーザー AWS Cloud9 として をセットアップして使用する方法について説明します。他の使用パターン AWS Cloud9 用に を設定できます。詳細については、「セットアップ AWS Cloud9」を参照してください。
で唯一のユーザー AWS Cloud9 として を使用するには AWS アカウント、 AWS アカウント まだ がない場合は にサインアップします。次に、 AWS Cloud9 コンソールにサインインします。
前提条件
にサインアップする AWS アカウント
がない場合は AWS アカウント、次の手順を実行して作成します。
にサインアップするには AWS アカウント
https://portal.aws.amazon.com/billing/サインアップ
を開きます。 オンラインの手順に従います。
サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。
にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。
AWS は、サインアッププロセスが完了した後に確認 E メールを送信します。/ に移動し、マイアカウント を選択して、いつでも現在のアカウントアクティビティを表示https://aws.amazon.com
管理アクセスを持つユーザーを作成する
にサインアップしたら AWS アカウント、 のセキュリティを確保し AWS アカウントのルートユーザー、 を有効にして管理ユーザーを作成し AWS IAM Identity Center、日常的なタスクにルートユーザーを使用しないようにします。
のセキュリティ保護 AWS アカウントのルートユーザー
-
ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Console
として にサインインします。次のページでパスワードを入力します。 ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドのルートユーザーとしてサインインするを参照してください。
-
ルートユーザーの多要素認証 (MFA) を有効にします。
手順については、「 ユーザーガイド」の AWS アカウント 「ルートユーザー (コンソール) の仮想MFAデバイスの有効化」を参照してください。 IAM
管理アクセスを持つユーザーを作成する
-
IAM Identity Center を有効にします。
手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。
-
IAM Identity Center で、ユーザーに管理アクセスを許可します。
を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、 AWS IAM Identity Center ユーザーガイドの「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。
管理アクセス権を持つユーザーとしてサインインする
-
IAM Identity Center ユーザーでサインインするには、IAMIdentity Center ユーザーの作成時に E メールアドレスにURL送信されたサインインを使用します。
IAM Identity Center ユーザーを使用してサインインする方法については、AWS サインイン 「 ユーザーガイド」のAWS 「 アクセスポータルへのサインイン」を参照してください。
追加のユーザーにアクセス権を割り当てる
その他の認証方法
警告
セキュリティリスクを回避するには、専用ソフトウェアの開発時や実際のデータを操作する際に、認証にIAMユーザーを使用しないでください。代わりに、AWS IAM Identity Center などの ID プロバイダーとのフェデレーションを使用してください。
間のアクセスを管理する AWS アカウント
セキュリティのベストプラクティスとして、 AWS Organizations と IAM Identity Center を使用して、すべての へのアクセスを管理することをお勧めします AWS アカウント。詳細については、IAM「 ユーザーガイド」の「 のセキュリティのベストプラクティスIAM」を参照してください。
IAM Identity Center でユーザーを作成するか、Microsoft Active Directory を使用するか、2.0 ID SAML プロバイダー (IdP ) を使用するか、IdP を に個別にフェデレーションできます AWS アカウント。これらのアプローチのいずれかを使用して、ユーザーにシングルサインオンのエクスペリエンスを提供できます。多要素認証 (MFA) を適用し、一時的な認証情報を使用して AWS アカウント アクセスすることもできます。これは、共有できる長期的な認証情報であり、 AWS リソースのセキュリティリスクを高める可能性があるIAMユーザーとは異なります。
サンドボックス環境のIAMユーザーのみを作成する
を初めて使用する場合は AWS、テストIAMユーザーを作成し、それを使用してチュートリアルを実行し、提供 AWS する必要があるものを調べることができます。学習中はこの種の資格情報を使用しても問題ありませんが、サンドボックス環境以外では使用しないことをお勧めします。
次のユースケースでは、 でIAMユーザーの使用を開始するのが理にかなっている場合があります AWS。
-
または ツールの使用を開始し、 AWS のサービス サンドボックス環境で探索する AWS SDK。
-
学習の一環として、人間によるサインインプロセスをサポートしない、スケジュールされたスクリプト、ジョブ、その他の自動プロセスを実行する。
これらのユースケース以外のIAMユーザーを使用している場合は、できるだけ早く IAM Identity Center に移行するか、ID プロバイダーをフェデレーションします AWS アカウント 。詳細については、「AWSでの ID フェデレーション
セキュアIAMユーザーアクセスキー
IAM ユーザーアクセスキーは定期的にローテーションする必要があります。IAM ユーザーガイドの「アクセスキーのローテーション」のガイダンスに従ってください。ユーザーIAMアクセスキーを誤って共有したと思われる場合は、アクセスキーをローテーションします。
IAM ユーザーアクセスキーは、ローカルマシンの共有 AWS credentials
ファイルに保存する必要があります。IAM ユーザーアクセスキーをコードに保存しないでください。ソースコード管理ソフトウェア内にIAMユーザーアクセスキーを含む設定ファイルを含めないでください。オープンソースプロジェクトの git-secrets
次のステップ
学習のためのタスク | トピック |
---|---|
AWS Cloud9 IDE を使用する方法について説明します。 |