

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# の開始方法 AWS Organizations
<a name="orgs_getting-started"></a>

次のトピックでは、 AWS Organizationsの使用の開始に役立つ情報を提供します。以下のチュートリアルを使用して、 AWS Organizationsを使用してタスクの実行を開始することもできます。

[チュートリアル: 組織の作成と設定](orgs_tutorials_basic.md)  
組織の作成、最初のメンバーアカウントの招待、アカウントを含む OU 階層の作成、サービスコントロールポリシー (SCP) の適用に関する手順を実行します。

[チュートリアル: Amazon EventBridge を使用して、組織の重要な変更をモニタリングする](orgs_tutorials_cwe.md)  
組織内で指定したアクションが発生した場合に、E メール、SMS テキストメッセージ、またはログエントリの形式でアラームをトリガーするように Amazon EventBridge を設定し、組織での主要な変更をモニタリングします。例えば、多くの組織は、アカウントの作成日時や、アカウントが登録解除された日時を必要としています。

**Topics**
+ [にサインアップする AWS](#getting-started-signing-up)
+ [アクセス AWS Organizations](#how-to-access)
+ [チュートリアル: 組織の作成と設定](orgs_tutorials_basic.md)
+ [チュートリアル: Amazon EventBridge を使用して、組織をモニタリングする](orgs_tutorials_cwe.md)
+ [AWS SDKs の使用](sdk-general-information-section.md)

## にサインアップする AWS
<a name="getting-started-signing-up"></a>

**Topics**
+ [にサインアップする AWS アカウント](#sign-up-for-aws)
+ [管理アクセスを持つユーザーを作成する](#create-an-admin)

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 *AWS IAM アイデンティティセンター ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## アクセス AWS Organizations
<a name="how-to-access"></a>

は、次のいずれか AWS Organizations の方法で使用できます。

**AWS マネジメントコンソール**  
[AWS Organizations コンソール](https://console.aws.amazon.com/organizations/)は、組織と AWS リソースの管理に使用できるブラウザベースのインターフェイスです。コンソールを使用して、組織内の任意のタスクを実行できます。

**AWS コマンドラインツール**  
 AWS コマンドラインツールを使用すると、システムのコマンドラインでコマンドを発行して、 AWS Organizations および AWS タスクを実行できます。コマンドラインを使用すると、コンソールよりも高速かつ便利になります。コマンドラインツールは、 AWS のタスクを実行するスクリプトを作成する場合に便利です。  
AWS には、次の 2 セットのコマンドラインツールが用意されています。  
+  [AWS Command Line Interface](https://aws.amazon.com/cli/)

   AWS Command Line Interface (AWS CLI) は、 を管理するための統合ツールです AWS のサービス。ダウンロードして設定するツールは 1 つだけで、コマンドライン AWS のサービス から複数の を制御し、スクリプトを使用して自動化できます。

  のインストールと使用の詳細については AWS CLI、 [AWS Command Line Interface ユーザーガイド](https://docs.aws.amazon.com/cli/latest/userguide/)を参照してください。
+  [AWS Tools for Windows PowerShell](https://aws.amazon.com/powershell/)

  Tools for Windows PowerShell を使用すると、開発者と管理者は PowerShell スクリプト環境で AWS のサービス とリソースを管理できます。Windows、Linux、MacOS 環境の管理に使用するのと同じ PowerShell ツールで AWS リソースを管理できます。

  Tools for Windows PowerShell のインストールおよび使用の方法については、[AWS Tools for PowerShell ユーザーガイド](https://docs.aws.amazon.com/powershell/latest/userguide/)を参照してください。

**AWS SDK**  
 AWS SDKs は、さまざまなプログラミング言語とプラットフォーム (Java、Python、Ruby、.NET、iOS、Android など) 用のライブラリとサンプルコードで構成されています。SDK は、暗号署名によるリクエスト、エラーの管理、リクエストの自動再試行などのタスクを処理します。 AWS SDKs[「Amazon Web Services のツール](https://aws.amazon.com/tools/#sdk)」を参照してください。

**AWS Organizations HTTPS クエリ API**  
 AWS Organizations HTTPS クエリ API を使用すると、 AWS Organizations と にプログラムでアクセスできます AWS。HTTPS クエリ API を使用すると、HTTPS リクエストを直接サービスに発行できます。HTTPS API を使用する場合は、認証情報を使用してリクエストにデジタル署名するコードを含める必要があります。詳細については、[HTTP クエリリクエストを作成して API を呼び出す](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_query-requests.html)、および [AWS Organizations API リファレンス](https://docs.aws.amazon.com/organizations/latest/APIReference/)を参照してください。