

# AWS アカウント のセットアップ
<a name="getting-started-account-iam"></a>

IAM の使用を開始する前に、AWS 環境の初期設定が完了していることを確認してください。

サインアップ処理が完了すると、AWS からユーザーに確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

サービスにサインアップした時に、メールアドレスとパスワードを使用して AWS アカウント を作成しました。これらが AWSのルートユーザー認証情報です。ベストプラクティスとして、日常的なタスクで AWS にアクセスするためにルートユーザーの認証情報を使用しないでください。[ルートユーザー認証情報を必要とするタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-tasks.html)を実行するには、ルートユーザー認証情報のみを使用してください。また、認証情報を他のユーザーと共有しないでください。代わりに、ディレクトリに人々を追加し、AWS アカウント へのアクセスを付与します。

**AWS アカウントのルートユーザー を保護するには**

1.  **[ルートユーザー]** を選択し、AWS アカウント のメールアドレスを入力して、アカウント所有者として [AWS マネジメントコンソール](https://console.aws.amazon.com/) にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、「IAM ユーザーガイド」の[AWS アカウント のルートユーザーの仮想 MFA デバイスを有効にする (コンソール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を参照してください。

**請求コンソールへのアクセス権の付与**

AWS アカウント内の IAM ユーザーとロールは、デフォルトでは Billing and Cost Management コンソールにアクセスできません。これは、IAM ユーザーまたはロールに、特定の請求機能へのアクセス権を付与する IAM ポリシーがある場合でも当てはまります。アクセスを許可するには、AWS アカウントルートユーザーが先に IAM アクセスをアクティブ化しておく必要があります。
**注記**  
セキュリティ上の理由から、[AWS IAM アイデンティティセンター](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) で ID フェデレーションを利用してリソースにアクセスできるようにするのがベストプラクティスです。IAM アイデンティティセンターを AWS Organizations と共に有効にすると、Billing and Cost Management コンソールがデフォルトで有効になり、組織内のすべての AWS アカウントに対して一括請求を実施できます。詳細については、「Billing and Cost Management ユーザーガイド」の「[Consolidating billing for AWS Organizations](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/consolidated-billing.html)」を参照してください。

1. ルートユーザー認証情報 (AWS アカウントの作成に使用した E メールアドレスとパスワード) で AWS マネジメントコンソール にサインインします。

1. ナビゲーションバーでアカウント名を選択してから、[[アカウント]](https://console.aws.amazon.com/billing/home#/account) を選択します。

1. ページを下にスクロールして、**[請求情報への IAM ユーザーとロールのアクセス]** セクションが見つかったら、**[編集]** を選択します。

1. **[IAM アクセスをアクティブ化]** チェックボックスをオンにして、Billing and Cost Management コンソールページへのアクセスをアクティベートします。

1. **[更新]** を選択します。

    このページには、**[IAM ユーザーとロールの請求情報へのアクセスがアクティブ化されています]** というメッセージが表示されます。
**重要**  
IAM アクセスをアクティブ化するだけでは、Billing and Cost Management コンソールページを表示できるアクセス許可がユーザーとロールに付与されません。また、Billing and Cost Management コンソールへのアクセスを許可するには、必要な ID ベースのポリシーを IAM ロールにアタッチする必要があります。ロールは、ユーザーが必要なときに引き受けることができる一時的な認証情報を提供します。

1. AWS マネジメントコンソールを使用して、Billing and Cost Management にアクセスするためにユーザーが引き受けることができる[ロールを作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html)します。

1. ロールの **[アクセス許可の追加]** ページで、アクセス許可を追加して、自分の AWS アカウントの請求リソースに関する詳細をリストします。

   AWS マネージドポリシー[請求](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/managed-policies.html#security-iam-awsmanpol-Billing)は、Billing and Cost Management コンソールを表示および編集するためのアクセス許可をユーザーに付与します。これには、アカウントの使用状況の閲覧、予算および支払い方法の修正が含まれます。IAM ロールにアタッチしてアカウントの請求情報へのアクセスを制御できるポリシーのその他の例については、「Billing and Cost Management ユーザーガイド」の「[AWS 請求ポリシーの例](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-example-policies.html)」を参照してください。