の個々のユーザー設定 AWS Cloud9 - AWS Cloud9

AWS Cloud9 は、新しいお客様では利用できなくなりました。 AWS Cloud9 の既存のお客様は、通常どおりサービスを引き続き使用できます。詳細はこちら

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

の個々のユーザー設定 AWS Cloud9

このトピックでは、学生でないときに AWS アカウント で唯一のユーザー AWS Cloud9 として をセットアップして使用する方法について説明します。他の使用パターン AWS Cloud9 用に を設定できます。詳細については、「セットアップ AWS Cloud9」を参照してください。

で唯一のユーザー AWS Cloud9 として を使用するには AWS アカウント、 AWS アカウント まだ がない場合は にサインアップします。次に、 AWS Cloud9 コンソールにサインインします。

前提条件

にサインアップする AWS アカウント

がない場合は AWS アカウント、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/サインアップ を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS は、サインアッププロセスが完了した後に確認 E メールを送信します。/ に移動し、マイアカウント を選択して、いつでも現在のアカウントアクティビティを表示https://aws.amazon.comし、アカウントを管理できます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、 のセキュリティを確保し AWS アカウントのルートユーザー、 を有効にして管理ユーザーを作成し AWS IAM Identity Center、日常的なタスクにルートユーザーを使用しないようにします。

のセキュリティ保護 AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「 ユーザーガイド」の AWS アカウント 「ルートユーザー (コンソール) の仮想MFAデバイスの有効化」を参照してください。 IAM

管理アクセスを持つユーザーを作成する
  1. IAM Identity Center を有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM Identity Center で、ユーザーに管理アクセスを許可します。

    を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、 AWS IAM Identity Center ユーザーガイド「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM Identity Center ユーザーでサインインするには、IAMIdentity Center ユーザーの作成時に E メールアドレスにURL送信されたサインインを使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、AWS サインイン 「 ユーザーガイド」のAWS 「 アクセスポータルへのサインイン」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM Identity Center で、最小権限のアクセス許可を適用するベストプラクティスに従うアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成する」を参照してください。

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの参加」を参照してください。

その他の認証方法

警告

セキュリティリスクを回避するには、専用ソフトウェアの開発時や実際のデータを操作する際に、認証にIAMユーザーを使用しないでください。代わりに、AWS IAM Identity Center などの ID プロバイダーとのフェデレーションを使用してください。

間のアクセスを管理する AWS アカウント

セキュリティのベストプラクティスとして、 AWS Organizations と IAM Identity Center を使用して、すべての へのアクセスを管理することをお勧めします AWS アカウント。詳細については、IAM「 ユーザーガイド」の「 のセキュリティのベストプラクティスIAM」を参照してください。

IAM Identity Center でユーザーを作成するか、Microsoft Active Directory を使用するか、2.0 ID SAML プロバイダー (IdP ) を使用するか、IdP を に個別にフェデレーションできます AWS アカウント。これらのアプローチのいずれかを使用して、ユーザーにシングルサインオンのエクスペリエンスを提供できます。多要素認証 (MFA) を適用し、一時的な認証情報を使用して AWS アカウント アクセスすることもできます。これは、共有できる長期的な認証情報であり、 AWS リソースのセキュリティリスクを高める可能性があるIAMユーザーとは異なります。

サンドボックス環境のIAMユーザーのみを作成する

を初めて使用する場合は AWS、テストIAMユーザーを作成し、それを使用してチュートリアルを実行し、提供 AWS する必要があるものを調べることができます。学習中はこの種の資格情報を使用しても問題ありませんが、サンドボックス環境以外では使用しないことをお勧めします。

次のユースケースでは、 でIAMユーザーの使用を開始するのが理にかなっている場合があります AWS。

  • または ツールの使用を開始し、 AWS のサービス サンドボックス環境で探索する AWS SDK。

  • 学習の一環として、人間によるサインインプロセスをサポートしない、スケジュールされたスクリプト、ジョブ、その他の自動プロセスを実行する。

これらのユースケース以外のIAMユーザーを使用している場合は、できるだけ早く IAM Identity Center に移行するか、ID プロバイダーをフェデレーションします AWS アカウント 。詳細については、「AWSでの ID フェデレーション」を参照してください。

セキュアIAMユーザーアクセスキー

IAM ユーザーアクセスキーは定期的にローテーションする必要があります。IAM ユーザーガイド「アクセスキーのローテーション」のガイダンスに従ってください。ユーザーIAMアクセスキーを誤って共有したと思われる場合は、アクセスキーをローテーションします。

IAM ユーザーアクセスキーは、ローカルマシンの共有 AWS credentialsファイルに保存する必要があります。IAM ユーザーアクセスキーをコードに保存しないでください。ソースコード管理ソフトウェア内にIAMユーザーアクセスキーを含む設定ファイルを含めないでください。オープンソースプロジェクトの git-secrets などの外部ツールを使用すると、機密情報を誤って Git リポジトリにコミットすることを防ぐことができます。詳細については、IAM「 ユーザーガイド」の「アイデンティティ (ユーザー、ユーザーグループ、ロール)IAM」を参照してください。

次のステップ

学習のためのタスク トピック

AWS Cloud9 IDE を使用する方法について説明します。

開始方法: ベーシックチュートリアル および IDE の操作

より高度なタスク トピック

AWS Cloud9 開発環境を作成し、 を使用して AWS Cloud9 IDE新しい環境でコードを操作します。

環境を作成する

リアルタイムでチャットサポートを使用し、他のユーザーを招待して一緒に新しい環境 を使用します。

共有環境を使用する