

# 開始方法
<a name="getting-started"></a>

データ転送ターミナル施設の 1 つを予約して、AWS クラウドサービスへのリモートデータ転送を開始します。まず、データ転送ターミナル施設と AWS エンタープライズアカウントでサポートされている機器が必要です。

データ転送ターミナルの予約をスケジュールする前に、このガイドの「[データ転送ターミナルを使用するための技術要件](tech-requirements.md)」セクションを確認して、データ転送に最適な設定が適用された機器があることを確認してください。すべてのデータストレージデバイスとネットワーク接続機器が、スイートで利用可能な光ファイバーネットワーク接続と互換性があるわけではありません。

AWS にサインアップすると、データ転送ターミナルを含む AWS のすべてのサービスに対して AWS アカウントが自動的にサインアップされます。請求されるのは、使用したサービスの料金のみです。

データ転送ターミナルを設定するには、以下のセクションの手順を使用します。

AWS にサインアップしてデータ転送ターミナルをセットアップする際に、オプションで AWS マネジメントコンソールの表示言語を変更できます。詳細については、「**AWS マネジメントコンソール入門ガイド」の「[AWS マネジメントコンソールの言語の変更](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/getting-started.html#change-language)」を参照してください。

AWS アカウントを入手したら、データ転送ターミナルにアクセスできます。AWS データ転送ターミナルのセットアップと使用の詳細については、「[データ転送ターミナルの予約をスケジュールする](setting-up.md)」を参照してください。

## AWS アカウントへのサインアップ
<a name="sign-up-for-aws"></a>

AWS アカウントをお持ちでない場合は、以下に説明する手順に従ってアカウントを作成してください。

1. https://portal.aws.amazon.com/billing/signup を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   AWS アカウントにサインアップすると、AWS アカウントのルートユーザーが作成されます。ルートユーザーは、アカウントのすべての AWS サービスとリソースにアクセスできます。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用して[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)を実行してください。

 サインアップ処理が完了すると、AWS からユーザーに確認メールが送信されます。https://aws.amazon.com/ の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

## 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

AWS アカウントにサインアップしたら、AWS アカウントのルートユーザーをセキュリティで保護し、AWS IAM Identity Center を有効にして、管理ユーザーを作成します。これにより、日常的なタスクにルートユーザーを使用しないようにします。

1. **[ルートユーザー]** を選択し、AWS アカウントの E メールアドレスを入力することで、アカウント所有者として [AWS マネジメントコンソール](https://console.aws.amazon.com/)にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「**AWS サインインユーザーガイド」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、「*IAM ユーザーガイド*」で「[AWS アカウントのルートユーザーの仮想 MFA デバイスを有効にする方法 (コンソール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)」を確認してください。

1. IAM アイデンティティセンターを有効にします。

   詳細については、「**AWS IAM Identity Center ユーザーガイド」の「[AWS IAM Identity Center を有効化する](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   IAM Identity Center ディレクトリを ID ソースとして使用する方法のチュートリアルについては、「**AWS IAM Identity Center ユーザーガイド」の「[デフォルトの IAM アイデンティティセンターディレクトリを使用してユーザーアクセスを設定する](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

1. IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

   IAM アイデンティティセンターユーザーを使用してサインインする方法については、「** AWS サインインユーザーガイド」の「[https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)AWS アクセスポータルにサインイン」を参照してください。

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   「**AWS IAM Identity Center ユーザーガイド」の「[アクセス許可セットの作成](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-create-a-permission-set.html)」の手順に従ってください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM Identity Center ユーザーガイド*」の「[グループの追加](https://docs.aws.amazon.com/singlesignon/latest/userguide/addgroups.html)」を参照してください。