

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Quick のセットアップとサインイン
<a name="setting-up"></a>

このセクションでは、 へのサインアップ、管理ユーザーの作成 AWS アカウント、Amazon Quick サービスのサブスクライブなど、基本的なセットアップタスクについて説明します。

**注記**  
ID とアクセス管理の設定、ユーザーのサインアップの制御など、Amazon Quick アカウントの設定の詳細については、[「Amazon Quick の管理](https://docs.aws.amazon.com/quicksuite/latest/userguide/admin-setting-up.html)」を参照してください。

**Topics**
+ [

## 初期設定タスクを完了する
](#setting-up-create-iam-user)
+ [

# Amazon Quick サブスクリプションにサインアップする
](signing-up.md)
+ [

# Amazon Quick にサインインする
](signing-in.md)

## 初期設定タスクを完了する
<a name="setting-up-create-iam-user"></a>

 Amazon Quick を使用するには、まず以下のタスクを完了する必要があります。

**Topics**
+ [

### にサインアップする AWS アカウント
](#sign-up-for-aws)
+ [

### 管理アクセスを持つユーザーを作成する
](#create-an-admin)

### にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

### 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、*AWS IAM アイデンティティセンター 「 ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

# Amazon Quick サブスクリプションにサインアップする
<a name="signing-up"></a>

Amazon Quick に初めてサインアップすると、25 人のユーザーに 30 日間の無料トライアルサブスクリプションが提供されます。サインアップのプロセス中に、ID プロバイダーのオプションを設定できます。

開始する前に、既存の に接続できることを確認してください AWS アカウント。がない場合は AWS アカウント、[「初期設定タスクを完了する](https://docs.aws.amazon.com/quicksuite/latest/userguide/setting-up)」を参照してください。Quick にサインアップするユーザーには、正しい AWS Identity and Access Management (IAM) アクセス許可が必要です。詳細については、[「Quick の IAM ポリシーの例](https://docs.aws.amazon.com/quicksight/latest/user/iam-policy-examples.html)」を参照してください。

アクセス許可をテストするには、IAM ポリシーシミュレーターを使用できます。詳細については、「[IAM ポリシーシミュレーターを使用した IAM ポリシーのテスト](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html)」を参照してください。また、 AWS アカウント が AWS Organizations サービスに基づいて組織の一部であるかどうかを確認します。IAM ユーザーとしてサインインしている場合、必要なアクセス許可へのアクセスを拒否する IAM アクセス許可を継承していないことを確認します。Organizations の詳細については、[AWS 「Organizations とは」を参照してください。](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)

**注記**  
データは、デフォルトで AWSマネージドキーを使用して暗号化されます。管理者は、サインアップ後に管理者ポータルでカスタム暗号化の設定を調整できます。

**Quick にサブスクライブするには**

1. にサインイン AWS アカウント し、 からクイックを開きます AWS マネジメントコンソール。これは、**分析**または*クイック*検索で確認できます。

    AWS アカウント 番号は検証の目的で表示されます。

1. Quick の一意のアカウント名を入力します。
   + クイックアカウントの所有者またはグループの通知 E メールアドレスを入力します。この E メールアドレスでサービスおよび使用状況の通知を受信します。

1. 初期データストレージ容量に使用する AWS リージョン を という名前で選択しますSPICE。

1. Quick に接続する認証方法を選択します。次のいずれかを選択します。
   + **(推奨) パスワードベースまたはシングルサインオン**
   + **AWS IAM アイデンティティセンター**
   + **シングルサインオンのみ**
   + **Active Directory**

1. 選択した内容を確認し、**アカウントの作成**を選択します。

1. 完了すると、クイックアカウントが作成されます。Quick を開くには、Go **to Quick **を選択します。

# 管理者以外のサインアッププロセス
<a name="non-admin-sign-up"></a>

管理者でない場合は、管理者が提供するリンクを使用して Quick にサインアップできます。このプロセスにより、アカウントを作成し、クイック環境を設定できます。

**管理者以外のユーザーとしてサインアップするには**

1. **サインアップリンクの取得**

   管理者が提供するリンクを使用して Amazon Quick にサインアップします。

1. **アカウントの作成と QuickSight アクセス**

   アカウントを作成したら、QuickSight 内から Amazon Quick を検索します。

1. **アカウント設定**

   アカウント名、E メール、リージョン、認証方法を入力します。
   + 認証の場合、Amazon Q は開始 URL 形式 https://amzn.awsapps.com/start との Pro ライセンス統合をサポートしています。
   + デフォルトのリージョンは us-east-1 です

1. **プランの選択**

   Amazon Quick のインスタンスに使用しているプランとストレージオプションを選択します。

# Amazon Quick にサインインする
<a name="signing-in"></a>

クイック管理者が設定した内容に応じて、複数の方法で Amazon Quick にサインインできます。 AWS ルート、 (IAM)、 AWS Identity and Access Management 企業の Active Directory、またはネイティブの Quick 認証情報を使用して、Quick にサインインできます。クイックアカウントが Okta などの ID プロバイダーと統合されている場合、以下の手順は適用されません。

クイック管理者の場合は、組織のネットワーク内で次のドメインを許可リストに登録してください。


| ユーザーのタイプ | 許可リストに登録するドメイン | 
| --- | --- | 
|  Quick および Active Directory ユーザーから直接サインインするユーザー  |  `signin.aws` および `awsapps.com`  | 
|  AWS ルートユーザー   |  `signin.aws.amazon.com` および `amazon.com`  | 
|  IAM ユーザー  |  `signin.aws.amazon.com`  | 

# セットアップ後の設定
<a name="post-setup-configuration"></a>

Quick にサインインしたら、エージェント設定やその他の設定を設定して環境をカスタマイズできます。

**セットアップ後の設定を完了するには**

1. **エージェントカスタマイズアクセス**

   左側のナビゲーションメニューから、カスタマイズでエージェントのカスタマイズを選択します。

1. **環境設定**

   環境に必要な設定を入力します。これらの設定は、特定のユースケースに合わせて Amazon Q の動作をカスタマイズします。

**重要**  
管理タスクであっても、日常的なタスクに AWS ルートユーザーを使用しないことを強くお勧めします。代わりに、初期の IAM ユーザーを作成するためにのみ、ルートユーザーを使用するというベストプラクティスに従います。その後、ルートユーザーの認証情報を安全な場所に保管し、それらを使用して少数のアカウントおよびサービス管理タスクのみを実行します。詳細については、「IAM ユーザーガイド」の「[AWS アカウントのルートユーザー](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html)」を参照してください。

## Quick にサインインする方法
<a name="signing-in-procedure"></a>

Quick にサインインするには、次の手順に従います。

**Quick にサインインするには**

1. [https://quicksight.aws.amazon.com/](https://quicksight.aws.amazon.com/) を開きます。

1. **クイックアカウント名**には、アカウント名を入力します。これは、クイックアカウントの作成時に作成された名前です AWS。

   E メールでクイックアカウントに招待された場合は、その E メール内でアカウント名を確認できます。Quick に招待した E メールがない場合は、組織の Quick 管理者に必要な情報を求めてください。

   クイックコンソールメニューの右上にあるプロファイルアイコンを選択して、クイックアカウント名を見つけることもできます。場合によっては、クイックアカウントにアクセスできないか、この情報を提供できる管理者、またはその両方がいる可能性があります。その場合は、 サポートに連絡して AWS 、 AWS 顧客 ID を含むチケットを開きます。

1. **ユーザー名** に、クイックユーザー名を入力します。セミコロン (;) を含むユーザー名はサポートされていません。次のいずれかを選択します。
   + 組織のユーザーの場合 – ユーザー名は管理者から提供されます。

     アカウントは、IAM 認証情報、または自分の (ルート) E メールアドレスに基づいて設定できます。または、クイックアカウントに招待するユーザー名として使用できます。別の Quick ユーザーから招待メールを受け取った場合は、使用する認証情報のタイプを示します。
   + 個人ユーザーの場合 – これは独自に作成したユーザー名です。

     通常、これは以前に作成した IAM 認証情報です。

残りのステップは、サインインするユーザータイプ (Quick から直接、または Active Directory ユーザー、 AWS ルートユーザー、IAM ユーザーとして) によって異なります。詳細については、次のセクションを参照してください。

### クイックユーザーまたは Active Directory ユーザーとしてのクイックサインインの完了
<a name="signing-in-native-ad"></a>

Quick から直接サインインしている場合、または会社の Active Directory 認証情報を使用している場合は、アカウント名とユーザー名を入力`signin.aws`した後、 にリダイレクトされます。以下の手順に従って、サインインを完了します。

**Quick から直接サインインする場合、または Active Directory 認証情報を使用する場合は、Quick へのサインインを完了するには**

1. **[パスワード]** にパスワードを入力します。

   パスワードは大文字と小文字を区別し、8～64 文字にする必要があります。また、次の内容がそれぞれ含まれている必要があります。
   + 小文字 (a～z)
   + 大文字 (A～Z)
   + 数字 (0～9)
   + 英数字以外の文字 (\$1\$1@\$1\$1%^&\$1\$1-\$1=`\$1\$1()\$1\$1[]:;"'<>,.?/)

1. アカウントで多要素認証が有効になっている場合は、受け取った多要素認証コードを、**[MFA code]** (MFA コード) に入力します。

1. [**サインイン**] を選択します。

### AWS ルートユーザーとしてのクイックサインインの完了
<a name="signing-in-root"></a>

 AWS ルートユーザーとしてサインインしている場合は、signin.aws.amazon.com (または amazon.com) にリダイレクトされ、サインインプロセスが完了します。ユーザー名は事前に入力されています。以下の手順に従って、サインインを完了します。

**AWS ルートユーザーとしてサインインを完了するには**

1. [**次へ**] を選択します。

1. **[Password]** (パスワード) にパスワードを入力します。ルートユーザーパスワードの詳細については、*IAM ユーザーガイド*[の AWS 「アカウントのルートユーザーパスワードの変更](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_change-root.html)」を参照してください。

1. [**サインイン**] を選択します。

### IAM ユーザーとしてのクイックサインインの完了
<a name="signing-in-iam"></a>

IAM ユーザーとしてサインインしている場合は、サインインプロセスを完了するために signin.aws.amazon.com (または amazon.com) にリダイレクトされます。ユーザー名は事前に入力されています。以下の手順に従って、サインインを完了します。

**IAM ユーザーとしてサインインを完了するには**

1. **[パスワード]** にパスワードを入力します。IAM ユーザーのパスワードの詳細については、「IAM ユーザーガイド」の「[デフォルトのパスワードポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html#default-policy-details)」を参照してください。

1. [**サインイン**] を選択します。

サインインプロセスが自動的に実行され、別のアカウントを使用する必要がある場合は、プライベートまたは匿名ブラウザウィンドウを使用します。これにより、ブラウザはキャッシュされた設定を再利用できなくなります。