翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
アカウント AWS リージョン で を有効または無効にする
AWS リージョン は、 に複数のアベイラビリティーゾーン AWS がある世界の物理的な場所です。アベイラビリティーゾーンは 1 つ以上の個別の AWS データセンターで構成され、それぞれが冗長電源、ネットワーク、および接続を備え、別々の施設に収容されています。つまり、それぞれ AWS リージョン が物理的に分離され、他のリージョンから独立しています。リージョンでは耐障害性や安定性が提供され、レイテンシーを低減することもできます。エンドユーザー AWS リージョン に近い でワークロードを実行すると、パフォーマンスが向上し、レイテンシーが短縮されます。利用可能なリージョンと今後予定されているリージョンのマップについては、リージョンとアベイラビリティーゾーン
AWS リージョン は、アカウントの可用性の 2 つのカテゴリに分類されます。
-
デフォルトリージョン – 2019 年 3 月 20 日より前に起動されたリージョンは、デフォルトで有効になっています。アカウントがアクティブ化された直後に、これらのデフォルトリージョンでリソースを作成および管理できます。デフォルトのリージョンを有効または無効にすることはできません。
-
オプトインリージョン – 2019 年 3 月 20 日以降に起動されたリージョンはデフォルトで無効になり、オプトインリージョンと呼ばれます。無効なオプトインリージョンはコンソールナビゲーションバーに表示されず、有効にするまでこれらのリージョンを使用してワークロードを作成することはできません。これらのオプトインリージョンを使用するには、まず で有効にする必要があります AWS アカウント。オプトインリージョンを有効にしたら、ナビゲーションバーでそのリージョンを選択し、そのリージョンでリソースを作成および管理できます。スタンドアロンアカウントのオプトインリージョンを有効にするには、スタンドアロンアカウントのリージョンの有効化または無効化「」を参照してください。メンバーアカウントのオプトインリージョンを有効にするには、「」を参照してください組織内のリージョンの有効化または無効化。
にサインアップすると AWS アカウント、 は連絡先住所の国に基づいてオプトインリージョン AWS を推奨します。 AWS オプトインリージョンがある国の顧客には、その国のオプトインリージョンを有効にするための推奨事項が連絡先情報ページに表示されます。インド、オーストラリア、カナダなど、オプトインリージョンとデフォルトリージョンの両方がある国のお客様は、オプトインリージョンがデフォルトリージョンよりも近い場合は、オプトインリージョンを選択することをお勧めします。アカウントがアクティブ化されたら、アカウントの他のオ AWS プトインリージョンを有効にするか、サインアップ中に有効にしたオプトインリージョンを無効にするかを選択できます。
を作成すると AWS アカウント、IAM データおよび認証情報がすべてのデフォルトリージョンで動作するように自動的に設定されます。これにより、ルートユーザーおよび IAM ID は、既存の認証情報を使用してこれらのリージョン AWS のサービスにアクセスするための適切なアクセス許可を持つことができます。 AWS オプトインリージョンはデフォルトで無効になり、IAM データおよび認証情報はこれらのリージョンで最初に使用できなくなり、そのリージョン AWS のサービスへのアクセスができなくなります。オプトインリージョンを有効にすると、 はその IAM データおよび認証情報をそのリージョンに AWS 伝達します。伝播が完了し、オプトインリージョンが有効になると、ルートユーザーと IAM ID は、デフォルトリージョンで使用するのと同じ IAM 認証情報を使用して AWS 、新しく有効化されたオプトインリージョンのサービスにアクセスできます。
オプトインリージョンを無効にすると、IAM 認証情報が非アクティブ化され、そのオプトインリージョンのリソースへの IAM アクセスが失われます。オプトインリージョンを無効にしても、そのリージョンのリソースは削除されず、その無効にされたオプトインリージョンのリソース (存在する場合) の料金は引き続き標準レートで発生します。
AWS はリージョンをパーティションにグループ化します。各リージョンは 1 つのパーティションに厳密に属し、各パーティションには 1 つ以上のリージョンがあります。パーティションには AWS Identity and Access Management (IAM) の独立したインスタンスがあり、異なるパーティションのリージョン間のハード境界を提供します。 AWS 商用リージョンはawsパーティションにあり、中国のリージョンはaws-cnパーティションにあり、 AWS GovCloud (US) リージョンはaws-us-govパーティションにあります。を作成したパーティションに応じて AWS アカウント、そのパーティション AWS リージョン 内で を使用できます。
-
awsパーティションのアカウントは、要件を満たす場所で AWS リソースを起動できるように、商用パーティションの複数のリージョンへのアクセスを提供します。例えば、ヨーロッパの顧客に近づけるため、または法的要件を満たすために、ヨーロッパで Amazon EC2 インスタンスを起動したい場合があります。 -
aws-us-govパーティションのアカウントでは、 AWS GovCloud (米国西部) リージョンと AWS GovCloud (米国東部) リージョンにアクセスできます。詳細については、「AWS GovCloud (US)」を参照してください。 -
aws-cnパーティションのアカウントでは、北京および寧夏リージョンにのみアクセスできます。詳細については「Amazon Web Services in China」(中国でのAmazon ウェブ サービス) を参照してください。
トピック
リージョンの可用性リファレンス
次の表は、可用性タイプ AWS リージョン 別にリストされています。デフォルトのリージョンは自動的に有効になり、無効にすることはできませんが、オプトインリージョンを使用するには手動で有効にする必要があります。
リージョン名と対応するコードのリストについては、「AWS 全般のリファレンスガイド」の「リージョンエンドポイント」を参照してください。各リージョンでサポートされている AWS サービスのリスト (エンドポイントなし) については、AWS 「リージョンサービスリスト
重要
AWS では、レイテンシーを減らすために、グローバルエンドポイントの代わりに Regional AWS Security Token Service (AWS STS) エンドポイントを使用することをお勧めします。リージョン AWS STS エンドポイントからのセッショントークンは、すべての AWS リージョンで有効です。リージョン AWS STS エンドポイントを使用する場合は、変更を加える必要はありません。ただし、グローバル AWS STS エンドポイント (https://sts.amazonaws.com) からのセッショントークンは、 AWS リージョン 有効にした またはデフォルトで有効になっている でのみ有効です。アカウントの新しいリージョンを有効にする場合は、リージョン AWS STS エンドポイントからセッショントークンを使用するか、グローバル AWS STS エンドポイントをアクティブ化して、すべての で有効なセッショントークンを発行できます AWS リージョン。すべてのリージョンで有効なセッショントークンの方が大きくなります。セッショントークンを保存すると、これらの大きなトークンがシステムに影響を与える可能性があります。 AWS STS エンドポイントが AWS リージョンと連携する方法の詳細については、AWS 「 リージョン AWS STS での の管理」を参照してください。
リージョンを有効化または無効化する前の考慮事項
リージョンを有効化または無効化する前に、以下の点について考慮することが重要です。
-
リージョンオプトステータスに関係なく、クロスリージョン推論ジオグラフィですべての送信先リージョンを使用できます。Amazon Bedrock (「クロスリージョン推論によるスループットの向上」を参照) や Amazon Q Developer (「Amazon Q Developer でのクロスリージョン処理」を参照) などの特定の AWS 生成 AI サービスは、クロスリージョン推論を使用します。これらのサービスを使用すると、選択した地域内で、リソースと IAM データに対して有効にしていないリージョン AWS リージョンを含む最適な が自動的に選択されます。これにより、利用可能なコンピューティングとモデルの可用性を最大化することで、カスタマーエクスペリエンスが向上します。
-
IAM アクセス許可を使用してリージョンへのアクセスを制御 – AWS Identity and Access Management (IAM) には、リージョンを有効化、無効化、取得、一覧表示できるユーザーを制御できる 4 つのアクセス許可が含まれています。詳細については、「IAM ユーザーガイド」の「AWS: AWS リージョンの有効化と無効化を許可する」を参照してください。
aws:RequestedRegion条件キーを使用して、 AWS のサービス での へのアクセスを制御することもできます AWS リージョン。 -
リージョンの有効化と無効化は無料 – リージョンを有効または無効にしても料金はかかりません。新しいリソースで作成するリソースに対してのみ、料金がかかります。
-
Amazon EventBridge 統合 – EventBridge でリージョンオプトステータス更新通知をサブスクライブできます。ステータスが変更されるたびに EventBridge 通知が作成され、お客様はワークフローを自動化できます。
-
詳細なリージョンオプトステータス – オプトインリージョンの有効化/無効化は非同期的に行われるため、リージョンオプトリクエストには次の 4 つのステータスがあります。
-
ENABLING -
DISABLING -
ENABLED -
DISABLED
オプトインまたはオプトアウトは、そのステータスが
ENABLINGまたはDISABLINGである場合はキャンセルできません。それ以外の場合は、ConflictExceptionがスローされます。完了した (有効/無効) リージョンオプトリクエストは、基盤となる主要な AWS サービスのプロビジョニングによって異なります。ステータスが であっても、すぐには使用できない AWS サービスもありますENABLED。 -
処理時間とリクエスト制限
リージョンを有効または無効にする場合は、次のタイミングとリクエストの制限に注意してください。
-
リージョンの有効化は、場合によっては数分から数時間かかる – リージョンを有効にすると、 AWS はリージョンへの IAM リソースの配信など、そのリージョンでアカウントを準備するためのアクションを実行します。このプロセスは、ほとんどのアカウントでは数分で完了しますが、場合によっては数時間かかることもあります。このプロセスが完了するまでそのリージョンを使用することはできません。
-
リージョンの無効化は必ずしも即時に表示されるわけではない - リージョンを無効にした後もサービスやコンソールが一時的に表示される場合があります。リージョンの無効化には、数秒から数分の時間がかかる場合があります。
-
1 つのアカウントが同時に持つことができる進行中のリージョンオプトリクエストは最大 6 件 - 1 つのリクエストは、1 つのアカウントに対する特定の 1 つのリージョンの有効化または無効化のいずれかに相当します。
-
組織は、 AWS 組織全体で一度に 50 件のリージョンオプトリクエストを開くことができます。管理アカウントは、組織の完了を保留中のオープンリクエストをいつでも 50 件持つことができます。1 つのリクエストは、1 つのアカウントに対する特定の 1 つのリージョンの有効化または無効化のいずれかに相当します。
スタンドアロンアカウントのリージョンの有効化または無効化
AWS アカウント がアクセスできるリージョンを更新するには、次の手順を実行します。 AWS Management Console 以下の手順は、常にスタンドアロンコンテキストでのみ機能します。を使用して AWS Management Console 、 オペレーションの呼び出しに使用したアカウントで使用可能なリージョンのみを表示または更新できます。
組織内のリージョンの有効化または無効化
のメンバーアカウントの有効なリージョンを更新するには AWS Organizations、次の手順を実行します。
注記
AWS Organizations 管理ポリシーAWSOrganizationsReadOnlyAccessまたは AWSOrganizationsFullAccessが更新され、 AWS Organizations コンソールからアカウントデータにアクセスできるように、 AWS アカウント管理 APIsへのアクセス許可が付与されます。更新された管理ポリシーを表示するには、「Organizations AWS 管理ポリシーの更新」を参照してください。
注記
組織の管理アカウントまたは委任管理者アカウントからメンバーアカウントに対してこれらの操作を実行する前に、以下を行う必要があります。
-
メンバーアカウントの設定を管理するために、組織内のすべての機能を有効にします。これにより、管理者がメンバーアカウントを制御できるようになります。これは、組織を作成すると、デフォルトで設定されます。組織が一括決済のみに設定されていて、すべての機能を有効にする場合は、「組織内のすべての機能の有効化」を参照してください。
-
AWS アカウント管理サービスの信頼されたアクセスを有効にします。これを設定するには、「AWS アカウント管理の信頼されたアクセスを有効にする」を参照してください。