

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS アカウント 識別子の表示
<a name="manage-acct-identifiers"></a>

AWS は、それぞれに次の一意の識別子を割り当てます AWS アカウント。

**[AWS アカウント ID](#FindAccountId)**  <a name="awsaccountid"></a>
 AWS アカウントを一意に識別する 12 桁の数値 (012345678901 など)。多くの AWS リソースには、[Amazon リソースネーム (ARNs)](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) のアカウント ID が含まれます。アカウント ID 部分では、あるアカウントのリソースと、別のアカウントのリソースを区別します。 AWS Identity and Access Management (IAM) ユーザーの場合は、アカウント ID またはアカウントエイリアス AWS マネジメントコンソール を使用して にサインインできます。アカウント ID は、他の識別情報と同様に、慎重に使用および共有する必要がありますが、秘密情報、センシティブ情報、または機密情報とは見なされません。

**[正規ユーザー ID](#FindCanonicalId)**  
ID の難読化された形式である `79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be`などの英数字識別子 AWS アカウント 。この ID を使用して、Amazon Simple Storage Service (Amazon S3) を使用してバケットとオブジェクトへのクロスアカウントアクセスを許可する AWS アカウント ときに、 を識別できます。Amazon S3 AWS アカウント の正規ユーザー ID は、[ルートユーザー](root-user.md)または IAM ユーザーとして取得できます。

これらの識別子を表示するには AWS 、 で認証されている必要があります。

**警告**  
 AWS リソースを共有するために AWS アカウント 識別子を必要とする第三者に AWS 認証情報 (パスワードやアクセスキーを含む) を提供しないでください。これにより、ユーザーが持っているのと同じアクセス権がユーザーに付与 AWS アカウント されます。

## AWS アカウント ID を検索する
<a name="FindAccountId"></a>

 AWS アカウント ID は、 AWS マネジメントコンソール または AWS Command Line Interface () を使用して確認できますAWS CLI。コンソールでのアカウント ID の場所は、ルートユーザーとしてログインしているか、IAM ユーザーとしてログインしているかによって異なります。アカウント ID は、ルートユーザーとしてログインしているか IAM ユーザーとしてログインしているかにかかわらず同じです。

### ルートユーザーとしてアカウント ID を検索するには
<a name="FindAccountId-root"></a>

------
#### [ AWS マネジメントコンソール ]

**ルートユーザーとしてサインインしたときに AWS アカウント ID を検索するには**
**最小アクセス許可**  
次の手順を実行するには、少なくとも以下の IAM アクセス許可が必要です。  
ルートユーザーとしてサインインすると、IAM アクセス許可は必要ありません。

1. 右上のナビゲーションバーでアカウント名またはアカウント番号を選択し、**[セキュリティ認証情報]** を選択します。
**ヒント**  
**[セキュリティ認証情報]** オプションが表示されない場合、IAM ユーザーではなく IAM ロールを持つフェデレーションユーザーとしてサインインしている可能性があります。その場合は、**[アカウント]** エントリとその横にあるアカウント ID 番号を探してください。

1. **[アカウントの詳細]** セクションの **[AWS アカウント ID]** の横にアカウント番号が表示されます。

------
#### [ AWS CLI & SDKs ]

**を使用して AWS アカウント ID を検索するには AWS CLI**

**最小アクセス許可**  
次の手順を実行するには、少なくとも以下の IAM アクセス許可が必要です。  
ルートユーザーとしてコマンドを実行する場合、IAM アクセス許可は必要ありません。

[get-caller-identity](https://docs.aws.amazon.com/cli/latest/reference/sts/get-caller-identity.html) コマンドを次のように使用します。

```
$ aws sts get-caller-identity \
    --query Account \
    --output text
123456789012
```

------

### IAM ユーザーとしてアカウント ID を検索する
<a name="FindAccountId-iam-user"></a>

------
#### [ AWS マネジメントコンソール ]

**IAM ユーザーとしてサインインしたときに AWS アカウント ID を検索するには**
**最小アクセス許可**  
次の手順を実行するには、少なくとも以下のIAM アクセス許可が必要です。  
`account:GetAccountInformation`

1. 右上のナビゲーションバーでユーザー名を選択し、続いて [**認証情報**] を選択します。
**ヒント**  
**[セキュリティ認証情報]** オプションが表示されない場合、IAM ユーザーではなく IAM ロールを持つフェデレーションユーザーとしてサインインしている可能性があります。その場合は、**[アカウント]** エントリとその横にあるアカウント ID 番号を探してください。

1. ページ上部の **[アカウントの詳細]** で、**[AWS アカウント ID]** の横にアカウント番号が表示されます。

------
#### [ AWS CLI & SDKs ]

**を使用して AWS アカウント ID を検索するには AWS CLI**

**最小アクセス許可**  
次の手順を実行するには、少なくとも以下の IAM アクセス許可が必要です。  
IAM ユーザーまたはロールとしてコマンドを実行する場合は、次のものが必要です。  
`sts:GetCallerIdentity`

[get-caller-identity](https://docs.aws.amazon.com/cli/latest/reference/sts/get-caller-identity.html) コマンドを次のように使用します。

```
$ aws sts get-caller-identity \
    --query Account \
    --output text
123456789012
```

------

## の正規ユーザー ID を検索する AWS アカウント
<a name="FindCanonicalId"></a>

 AWS マネジメントコンソール または AWS アカウント を使用して、 の正規ユーザー ID を確認できます AWS CLI。の正規ユーザー ID AWS アカウント は、そのアカウントに固有です。の正規ユーザー ID は、ルートユーザー、フェデレーティッドユーザー、または IAM ユーザー AWS アカウント として取得できます。

### ルートユーザーまたは IAM ユーザーとして正規ユーザー ID を検索する
<a name="FindCanonicalId-root"></a>

------
#### [ AWS マネジメントコンソール ]

**ルートユーザーまたは IAM ユーザーとしてコンソールにサインインしたときに、アカウントの正規ユーザー ID を検索するには**
**最小アクセス許可**  
次の手順を実行するには、少なくとも以下の IAM アクセス許可が必要です。  
ルートユーザーとしてコマンドを実行する場合、IAM アクセス許可は必要ありません。
IAM ユーザーとしてサインインすると、次のことが必要です。  
`account:GetAccountInformation`

1. ルートユーザーまたは IAM ユーザー AWS マネジメントコンソール として にサインインします。

1. 右上のナビゲーションバーでアカウント名またはアカウント番号を選択し、**[セキュリティ認証情報]** を選択します。
**ヒント**  
**[セキュリティ認証情報]** オプションが表示されない場合、IAM ユーザーではなく IAM ロールを持つフェデレーションユーザーとしてサインインしている可能性があります。その場合は、**[アカウント]** エントリとその横にあるアカウント ID 番号を探してください。

1. **[アカウントの詳細]** セクションで、**[正規ユーザー ID]** の横に、正規ユーザー ID が表示されます。正規ユーザー ID を使用して、Amazon S3 アクセスコントロールリスト (ACL) を設定できます。

------
#### [ AWS CLI & SDKs ]

**を使用して正規ユーザー ID を検索するには AWS CLI**  
、IAM ユーザー AWS アカウントのルートユーザー、または IAM ロールでも同じ AWS CLI および API コマンドが機能します。

[list-buckets](https://docs.aws.amazon.com/cli/latest/reference/s3api/list-buckets.html) コマンドを次のように使用します。

```
$ aws s3api list-buckets \
    --max-items 10 \
    --page-size 10 \
    --query Owner.ID \
    --output text
249fa2f1dc32c330EXAMPLE91b2778fcc65f980f9172f9cb9a5f50ccbEXAMPLE
```

------

### IAM ロールを持つフェデレーションユーザーとして正規 ID を検索する
<a name="FindCanonicalId-federated-user"></a>

------
#### [ AWS マネジメントコンソール ]

**IAM ロールを持つフェデレーションユーザーとしてコンソールにサインインしている場合に、アカウントの正規ユーザー ID を検索する手順**
**最小アクセス許可**  
Amazon S3 バケットを一覧表示して表示するには、アクセス許可が必要です。

1. IAM ロールを持つフェデレーティッドユーザー AWS マネジメントコンソール として にサインインします。

1. バケットの詳細を表示するには、Amazon S3 コンソールでバケット名を選択します。

1. **[アクセス許可]** タブを選択します。

1. **[アクセスコントロールリスト]** セクションの **[バケット所有者]** の下に、 AWS アカウント の正規 ID が表示されます。

------
#### [ AWS CLI & SDKs ]

**を使用して正規ユーザー ID を検索するには AWS CLI**  
、IAM ユーザー AWS アカウントのルートユーザー、または IAM ロールでも同じ AWS CLI および API コマンドが機能します。

[list-buckets](https://docs.aws.amazon.com/cli/latest/reference/s3api/list-buckets.html) コマンドを次のように使用します。

```
$ aws s3api list-buckets \
    --max-items 10 \
    --page-size 10 \
    --query Owner.ID \
    --output text
249fa2f1dc32c330EXAMPLE91b2778fcc65f980f9172f9cb9a5f50ccbEXAMPLE
```

------