

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# での ID とアクセスの管理 AWS Artifact
<a name="security-iam"></a>

にサインアップするときは AWS、 AWS アカウントに関連付けられた E メールアドレスとパスワードを指定します。これらは*ルート認証情報*であり、 AWS リソースを含むすべてのリソースへの完全なアクセスを提供します AWS Artifact。ただし、日常のアクセスにはルートアカウントを使用しないことを強くお勧めします。また、他のユーザーとアカウント認証情報を共有して、アカウントへの完全なアクセスを提供しないことをお勧めします。

ルート認証情報を使用して AWS アカウントにサインインしたり、他のユーザーと認証情報を共有したりする代わりに、IAM *ユーザー*と呼ばれる特別なユーザー ID を自分で作成し、 のドキュメントや契約にアクセスする必要がある可能性のあるユーザーのために作成する必要があります AWS Artifact。この方法では、各ユーザーに個別のサインイン情報を提供し、各ユーザーが特定のドキュメントを使うために必要なアクセス許可のみを与えることができます。複数の IAM ユーザーに同じアクセス許可を付与するには、IAM グループにアクセス許可を付与して、IAM ユーザーをそのグループに追加します。

外部でユーザー ID をすでに管理している場合は AWS、IAM ユーザーを作成する代わりに IAM *ID プロバイダー*を使用できます。詳細については、 IAM ユーザーガイドの「[ID プロバイダーとフェデレーション](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers.html)」を参照してください。

**Topics**
+ [ユーザーアクセスの許可](grant-access.md)
+ [商用 AWS リージョンの IAM ポリシーの例](example-iam-policies.md)
+ [の IAM ポリシーの例 AWS GovCloud (US) Regions](example-govcloud-iam-policies.md)
+ [AWS 管理ポリシーの使用](security-iam-awsmanpol.md)
+ [サービスにリンクされたロールの使用](using-service-linked-roles.md)
+ [IAM 条件キーの使用](using-condition-keys.md)