Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

のセットアップ AWS アカウント

フォーカスモード
のセットアップ AWS アカウント - Amazon GameLift Servers

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

の使用を開始するにはAmazon GameLift Servers、 を作成してセットアップします AWS アカウント。 AWS アカウントの作成には料金はかかりません。このセクションでは、アカウントの作成、ユーザーの設定、アクセス許可の設定について順を追って説明します。

にサインアップする AWS アカウント

がない場合は AWS アカウント、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/[マイアカウント] をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 のセキュリティを確保し AWS IAM Identity Center、 を有効にして管理ユーザーを作成します。

を保護する AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、IAM ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイスを有効にする」を参照してください。

管理アクセスを持つユーザーを作成する
  1. IAM アイデンティティセンターを有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

    を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 AWS IAM Identity Center ユーザーガイド」の「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、AWS サインイン 「 ユーザーガイド」の AWS 「 アクセスポータルにサインインする」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成するを参照してください

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの結合」を参照してください。

のユーザーアクセス許可を設定する Amazon GameLift Servers

Amazon GameLift Servers リソースの必要に応じて、追加のユーザーを作成するか、既存のユーザーにアクセス許可を拡張します。ベストプラクティス (IAM におけるセキュリティのベストプラクティス) として、すべてのユーザーに最小特権のアクセス権限を適用します。アクセス許可構文のガイダンスについては、「の IAM アクセス許可の例 Amazon GameLift Servers」を参照してください。

以下の手順を使用して、 AWS アカウントのユーザーを管理する方法に基づいてユーザーアクセス許可を設定します。

アクセス権限を付与するにはユーザー、グループ、またはロールにアクセス許可を追加します。

IAM ユーザーと作業する場合、ベストプラクティスとして、個々のユーザーではなく、常にロールまたはユーザーグループにアクセス許可を付与してください。

ユーザーにプログラムによるアクセスをセットアップする

ユーザーが の AWS 外部とやり取りする場合は、プログラムによるアクセスが必要です AWS Management Console。プログラムによるアクセスを許可する方法は、 がアクセスするユーザーのタイプによって異なります AWS。

ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。

プログラマチックアクセス権を必要とするユーザー 目的 方法

ワークフォースアイデンティティ

(IAM アイデンティティセンターで管理されているユーザー)

一時的な認証情報を使用して、 AWS CLI、 AWS SDKs、または AWS APIs。

使用するインターフェイスの指示に従ってください。

IAM 一時的な認証情報を使用して、 AWS CLI、 AWS SDKs、または AWS APIs。 「IAM ユーザーガイド」の「 AWS リソースでの一時的な認証情報の使用」の手順に従います。
IAM

(非推奨)

長期認証情報を使用して、 AWS CLI、 AWS SDKs、または AWS APIs。

使用するインターフェイスの指示に従ってください。

アクセスキーを使用する場合は、AWS 「アクセスキーを管理するためのベストプラクティス」を参照してください。

ゲームへのプログラムによるアクセスをセットアップする

ほとんどのゲームは、 AWS SDKs Amazon GameLift Serversを使用して と通信するためにバックエンドサービスを使用します。(ゲームクライアントに代わって) バックエンドサービスを使用して、ゲームセッションをリクエストしたり、プレイヤーをゲームに参加させたり、その他のタスクを実行したりします。これらのサービスでは、 のサービス API への呼び出しを認証するために、プログラムによるアクセスとセキュリティ認証情報が必要ですAmazon GameLift Servers。

ではAmazon GameLift Servers、 AWS Identity and Access Management (IAM) でプレイヤーユーザーを作成して、このアクセスを管理します。次のいずれかのオプションを使用して、プレイヤーのユーザーアクセス許可を管理します。

  • プレイヤーユーザーアクセス許可を持つ IAM ロールを作成し、必要に応じてプレイヤーユーザーがそのロールを引き受けられるようにします。バックエンドサービスには、 にリクエストを行う前に、このロールを引き受けるコードが含まれている必要がありますAmazon GameLift Servers。セキュリティのベストプラクティスに従い、ロールは限定的で一時的なアクセスを提供します。ロールは、 AWS リソース (IAM ロール) または AWS (IAM Roles Anywhere) の外部で実行されているワークロードに使用できます。

  • プレイヤーユーザーアクセス許可を持つ IAM ユーザーグループを作成して、そのプレイヤーユーザーをグループに追加します。このオプションでは、プレイヤーユーザーに長期的な認証情報が提供されます。これは、バックエンドサービスが と通信するときに保存して使用する必要がありますAmazon GameLift Servers。

アクセス許可ポリシーの構文については、「プレイヤーユーザーアクセス許可の例」を参照してください。

ワークロードで使用するアクセス許可の管理の詳細については、「IAM アイデンティティ: IAM の一時認証情報」を参照してください。

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.