アカウントでの AWS リージョンの有効化または無効化
AWS リージョン は世界各国にある物理的な場所であり、AWS には複数のアベイラビリティーゾーンがあります。アベイラビリティーゾーンは、1 つ以上の独立した AWS データセンターで構成されています。各データセンターには冗長電源、ネットワーキング、および接続が備わっており、個別の施設に収容されています。つまり、各 AWS リージョンは他のリージョンから物理的に分離され、独立しています。リージョンでは耐障害性や安定性が提供され、レイテンシーを低減することもできます。エンドユーザーに近い AWS リージョン でワークロードを実行すると、パフォーマンスが向上し、レイテンシーが短縮されます。利用可能なリージョンと今後予定されているリージョンのマップについては、リージョンとアベイラビリティーゾーン
AWS リージョン は、アカウントの可用性の 2 つのカテゴリに大別されます。
-
デフォルトリージョン – 2019 年 3 月 20 日より前に設立されたリージョンは、デフォルトで有効になっています。アカウントがアクティブ化された直後に、これらのデフォルトリージョンでリソースを作成および管理できます。デフォルトのリージョンを有効または無効にすることはできません。
-
オプトインリージョン – 2019 年 3 月 20 日以降に設立されたリージョンはデフォルトで無効になっており、オプトインリージョンと呼ばれます。無効なオプトインリージョンはコンソールのナビゲーションバーに表示されず、有効にするまでこれらのリージョンを使用してワークロードを作成することはできません。これらのオプトインリージョンを使用するには、まず AWS アカウント で有効にする必要があります。オプトインリージョンを有効にすると、ナビゲーションバーでそのリージョンを選択し、そこでリソースを作成および管理できます。スタンドアロンアカウントのオプトインリージョンを有効にするには、「スタンドアロンアカウントのリージョンの有効化または無効化」を参照してください。メンバーアカウントのオプトインリージョンを有効にするには、「組織内のリージョンの有効化または無効化」を参照してください。
AWS アカウント にサインアップすると、AWS は連絡先住所の国に基づいてオプトインリージョンを推奨します。AWS オプトインリージョンがある国のお客様には、その国のオプトインリージョンを有効にするための推奨事項が連絡先情報ページに表示されます。インド、オーストラリア、カナダなど、オプトインリージョンとデフォルトリージョンの両方を持つ国のお客様には、オプトインリージョンがデフォルトリージョンよりも近い場合、オプトインリージョンを選択することをお勧めします。アカウントがアクティブ化されたら、アカウントの他の AWS オプトインリージョンを有効にするか、サインアップ中に有効にしたオプトインリージョンを無効にするかを選択できます。
AWS アカウント を作成すると、IAM データおよび認証情報がすべてのデフォルトリージョンで動作するように自動的に設定されます。これにより、ルートユーザーおよび IAM アイデンティティは、既存の認証情報を使用してこれらのリージョンの AWS サービスにアクセスするための適切なアクセス許可が付与されます。AWS のオプトインリージョンはデフォルトで無効になっており、IAM データや認証情報は初期状態ではこれらのリージョンで利用できません。そのため、そのリージョン内の AWS サービスへはアクセスできません。オプトインリージョンを有効にすると、AWS は IAM データおよび認証情報をそのリージョンに伝播します。伝播が完了し、オプトインリージョンが有効になると、ルートユーザーと IAM アイデンティティは、デフォルトリージョンで使用するのと同じ IAM 認証情報を使用して、新しく有効化されたオプトインリージョンの AWS サービスにアクセスできます。
オプトインリージョンを無効にすると、IAM 認証情報が非アクティブ化され、そのオプトインリージョンのリソースへの IAM アクセスが失われます。オプトインリージョンを無効にしても、そのリージョンのリソースは削除されず、無効にしたオプトインリージョンのリソース (ある場合) の料金は引き続き標準レートで発生します。
AWS は、リージョンをパーティションにグループ化します。各リージョンは 1 つのパーティションに厳密に属し、各パーティションには 1 つ以上のリージョンがあります。パーティションには AWS Identity and Access Management (IAM) の独立したインスタンスがあり、異なるパーティション内のリージョン間に厳密な境界を提供します。AWS 商用リージョンは aws パーティション内にあり、中国のリージョンは aws-cn パーティション内にあり、AWS GovCloud (US) リージョンは aws-us-gov パーティション内にあります。AWS アカウント を作成したパーティションに応じて、そのパーティション内で AWS リージョン を使用できます。
-
awsパーティション内のアカウントは、商用パーティション内の複数のリージョンへのアクセスを提供し、要件に合った場所で AWS リソースを起動できるようにします。例えば、ヨーロッパの顧客に近づけるため、または法的要件を満たすために、ヨーロッパで Amazon EC2 インスタンスを起動したい場合があります。 -
aws-us-govパーティションを使用すると、AWS GovCloud (米国西部) リージョンおよび AWS GovCloud (米国東部) リージョンにアクセスできます。詳細については、 を参照してください。AWS GovCloud (US) -
aws-cnパーティションを使用すると、北京および寧夏リージョンにのみアクセスできます。詳細については「Amazon Web Services in China」(中国でのAmazon ウェブ サービス) を参照してください。
トピック
リージョンの可用性リファレンス
次の表は、可用性タイプ別に AWS リージョン をリスト表示しています。デフォルトのリージョンは自動的に有効になり、無効にすることはできませんが、オプトインリージョンを使用するには手動で有効にする必要があります。
リージョン名と対応するコードのリストについては、「AWS 全般のリファレンスガイド」の「リージョンエンドポイント」を参照してください。各リージョンでサポートされている AWS サービス (エンドポイントなし) のリストについては、AWS リージョンサービスリスト
重要
レイテンシーを減らすために、AWS では、グローバルエンドポイントではなくリージョン別 AWS Security Token Service (AWS STS) エンドポイントを使用することをお勧めします。リージョン別 AWS STS エンドポイントから取得したセッショントークンはすべての AWS リージョンで有効です。リージョン別 AWS STS エンドポイントを使用する場合、変更を加える必要はありません。ただし、セッショントークンはグローバル AWS STSエンドポイント (https://sts.amazonaws.com) はAWS リージョンを有効にする場合、またはデフォルトで有効になっています。アカウントについて新しいリージョンを有効にしようとする場合、リージョン別 AWS STS エンドポイントから取得したセッショントークンを使用するか、またはすべての AWS STS 内で有向なグローバル AWS リージョン エンドポイントをアクティブにします。すべてのリージョンで有効なセッショントークンは大きくなります。セッショントークンを保存すると、これらの大きなトークンがシステムに影響を与える可能性があります。AWSリージョンと連携する AWS STS エンドポイントの詳細については、「AWS リージョン内の AWS STS の管理」を参照してください。
リージョンを有効化または無効化する前の考慮事項
リージョンを有効化または無効化する前に、以下の点について考慮することが重要です。
-
リージョン最適化のステータスに関係なく、クロスリージョン推論ジオグラフィですべての送信先リージョンを使用可能 – Amazon Bedrock (「クロスリージョン推論によるスループットの向上」を参照) や Amazon Q Developer (「Amazon Q Developer でのクロスリージョン処理」を参照) などの特定の AWS 生成 AI サービスは、クロスリージョン推論を使用します。これらのサービスを使用すると、選択した地域内で、リソースと IAM データに対して有効にしていないリージョンを含む最適な AWS リージョン が自動的に選択されます。これにより、利用可能なコンピューティングとモデルの可用性を最大化することで、カスタマーエクスペリエンスが向上します。
-
IAM アクセス許可を使用してリージョンへのアクセスを制御できる – AWS Identity and Access Management (IAM) には、リージョンを有効化、無効化、取得、およびリストできるユーザーを制御できる 4 つのアクセス許可が含まれています。詳細については、「IAM ユーザーガイド」の「AWS: AWS リージョンの有効化と無効化を許可する」を参照してください。
aws:RequestedRegion条件キーを使用して、AWS リージョン内の AWS のサービス へのアクセスを制御することもできます。 -
リージョンの有効化/無効化は無料 – リージョンを有効または無効にしても料金はかかりません。新しいリソースで作成するリソースに対してのみ、料金がかかります。
-
Amazon EventBridge 統合 – EventBridge でリージョンオプトステータス更新通知をサブスクライブできます。ステータスが変更されるたびに EventBridge 通知が作成され、お客様はワークフローを自動化できます。
-
詳細なリージョンオプトステータス – オプトインリージョンの有効化/無効化は非同期的に行われるため、リージョンオプトリクエストには次の 4 つのステータスがあります。
-
ENABLING -
DISABLING -
ENABLED -
DISABLED
オプトインまたはオプトアウトは、そのステータスが
ENABLINGまたはDISABLINGである場合はキャンセルできません。それ以外の場合は、ConflictExceptionがスローされます。完了した (有効化/無効化された) リージョンオプトリクエストは、基盤となる主要な AWS サービスのプロビジョニングに依存します。ステータスがENABLEDになっていても、一部の AWS サービスはすぐには使用できない場合があります。 -
処理時間とリクエスト制限
リージョンを有効または無効にする場合は、次のタイミングとリクエストの制限に注意してください。
-
リージョンの有効化は、場合によっては数分から数時間かかる – リージョンを有効にすると、AWS はリージョンへの IAM リソースの配信など、そのリージョンでアカウントを準備するためのアクションを実行します。このプロセスは、ほとんどのアカウントでは数分で完了しますが、場合によっては数時間かかることもあります。このプロセスが完了するまでそのリージョンを使用することはできません。
-
リージョンの無効化は必ずしも即時に表示されるわけではない - リージョンを無効にした後もサービスやコンソールが一時的に表示される場合があります。リージョンの無効化には、数秒から数分の時間がかかる場合があります。
-
1 つのアカウントが同時に持つことができる進行中のリージョンオプトリクエストは最大 6 件 - 1 つのリクエストは、1 つのアカウントに対する特定の 1 つのリージョンの有効化または無効化のいずれかに相当します。
-
AWS 組織全体で同時に開くことができるリージョンオプトリクエストは最大 50 件 - 管理アカウントがその組織に対して特定時点で持つことができる未完了のオープンリクエストは最大 50 件です。1 つのリクエストは、1 つのアカウントに対する特定の 1 つのリージョンの有効化または無効化のいずれかに相当します。
スタンドアロンアカウントのリージョンの有効化または無効化
AWS アカウントがアクセスできるリージョンを更新するには、以下の手順を実行します。以下の AWS マネジメントコンソールの手順は、常にスタンドアロンコンテキストでのみ有効です。AWS マネジメントコンソールを使用して、オペレーションの呼び出しに使用したアカウントで使用可能なリージョンのみを表示または更新できます。
組織内のリージョンの有効化または無効化
AWS Organizations のメンバーアカウントの有効なリージョンを更新するには、以下の手順を実行します。
注記
AWS Organizations 管理ポリシー (AWSOrganizationsReadOnlyAccess または AWSOrganizationsFullAccess) が AWS アカウント管理 API へのアクセス許可を提供するように更新され、アカウントデータにAWS Organizations コンソールからアカウントデータにアクセスできるようになります。更新された管理ポリシーを表示するには、「Organizations の AWS 管理ポリシーの更新」を参照してください。
注記
組織の管理アカウントまたは委任管理者アカウントからメンバーアカウントに対してこれらの操作を実行する前に、以下を行う必要があります。
-
メンバーアカウントの設定を管理するために、組織内のすべての機能を有効にします。これにより、管理者がメンバーアカウントを制御できるようになります。これは、組織を作成すると、デフォルトで設定されます。組織が一括決済のみに設定されていて、すべての機能を有効にする場合は、「組織内のすべての機能の有効化」を参照してください。
-
AWS アカウント管理用に信頼されたアクセスを有効にします。これを設定するには、「AWS アカウント管理用の信頼されたアクセスの有効化」を参照してください。