

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Managed Microsoft AD 認証情報を使用した AWS マネジメントコンソール アクセスの有効化
<a name="ms_ad_management_console_access"></a>

Directory Service では、 ディレクトリのメンバーに へのアクセスを許可できます AWS マネジメントコンソール。デフォルトでは、ディレクトリメンバーは AWS リソースにアクセスできません。ディレクトリメンバーに IAM ロールを割り当てて、さまざまな AWS サービスとリソースへのアクセスを許可します。IAM ロールでは、ディレクトリメンバーに付与するをサービス、リソース、およびアクセス権限のレベルを定義します。

ディレクトリメンバーにコンソールへのアクセス権限を付与する際には、ディレクトリにアクセス するための URL を設定しておく必要があります。ディレクトリの詳細表示およびアクセス URL の取得に関する詳細は、「[AWS Managed Microsoft AD ディレクトリ情報の表示](ms_ad_view_directory_info.md)」を参照してください。アクセス URL 作成方法の詳細については、「[AWS Managed Microsoft AD のアクセス URL の作成](ms_ad_create_access_url.md)」を参照してください。

IAM ロールを作成し、ディレクトリメンバーに割り当てる方法に関する詳細については「[AWS Managed Microsoft AD ユーザーとグループに IAM ロールを持つ AWS リソースへのアクセス権を付与する](ms_ad_manage_roles.md)」を参照してください。

**Topics**
+ [AWS マネジメントコンソール アクセスの有効化](#console_enable)
+ [AWS マネジメントコンソール アクセスの無効化](#console_disable)
+ [AWS マネジメントコンソール ログインセッションの長さの設定](#console_session)

**関連する AWS セキュリティブログ記事**
+ [AWS Managed Microsoft AD とオンプレミス認証情報 AWS マネジメントコンソール を使用して にアクセスする方法](https://aws.amazon.com/blogs/security/how-to-access-the-aws-management-console-using-aws-microsoft-ad-and-your-on-premises-credentials/)

**関連 AWS re:Post 記事**
+ [オンプレミス Active Directory ユーザーに AWS マネジメントコンソール へのアクセスを許可するにはどうすればよいですか?](https://repost.aws/knowledge-center/enable-active-directory-console-access)

**注記**  
へのアクセス AWS マネジメントコンソール は Managed Microsoft AD AWS のリージョン機能です。「[マルチリージョンレプリケーション](ms_ad_configure_multi_region_replication.md)」を使用している場合、次の手順を各リージョンで個別に適用する必要があります。詳細については、「[グローバル機能とリージョン機能](multi-region-global-region-features.md)」を参照してください。

## AWS マネジメントコンソール アクセスの有効化
<a name="console_enable"></a>

デフォルトでは、コンソールへのアクセスが有効化されたディレクトリはありません。ディレクトリのユーザーおよびグループによるコンソールアクセスを有効にするには、以下の手順を実行します。

**コンソールアクセスを有効にするには**

1. [AWS Directory Service コンソール](https://console.aws.amazon.com/directoryservicev2/)のナビゲーションペインで、**[Directories]** (ディレクトリ) を選択します。

1. **[Directories]** (ディレクトリ) ページで、ディレクトリ ID を選択します。

1. **[Directory details]** (ディレクトリ詳細) ページで、以下のいずれかの操作を行います。
   + **マルチリージョンレプリケーション**の下に複数のリージョンが表示されている場合は、 へのアクセスを有効にするリージョンを選択し AWS マネジメントコンソール、**アプリケーション管理**タブを選択します。詳細については、「[プライマリリージョンと追加のリージョン](multi-region-global-primary-additional.md)」を参照してください。
   + **[Multi-Region replication]** (マルチリージョンレプリケーション) の下にリージョンが表示されない場合は、**[Application management]** (アプリケーション管理) タブを開きます。

1. **AWS マネジメントコンソール** セクションで、**[Enable]** (有効) をクリックします。ディレクトリに対するコンソールアクセスが有効になりました。
**重要**  
ユーザーがアクセス URL を使用してコンソールにサインインできるようにするには、まず、そのユーザーを IAM ロールに追加しておく必要があります。IAM ロールへのユーザーの割り当てに関する一般情報については、「[既存の IAM ロールにユーザーまたはグループを割り当てる](assign_role.md)」を参照してください。IAM ロールの割り当てが完了したユーザーは、アクセス URL を使用してコンソールにアクセスできるようになります。たとえば、ディレクトリアクセス URL が `example-corp.awsapps.com` の場合、コンソールにアクセスする URL は `https://example-corp.awsapps.com/console/` です。

## AWS マネジメントコンソール アクセスの無効化
<a name="console_disable"></a>

 AWS Managed Microsoft AD ディレクトリのユーザーとグループの AWS マネジメントコンソール アクセスを無効にするには、次の手順を実行します。

**コンソールアクセスを無効化するには**

1. [AWS Directory Service コンソール](https://console.aws.amazon.com/directoryservicev2/)のナビゲーションペインで、**[Directories]** (ディレクトリ) を選択します。

1. **[Directories]** (ディレクトリ) ページで、ディレクトリ ID を選択します。

1. **[Directory details]** (ディレクトリ詳細) ページで、以下のいずれかの操作を行います。
   + **マルチリージョンレプリケーション**の下に複数のリージョンが表示されている場合は、 へのアクセスを無効にするリージョンを選択し AWS マネジメントコンソール、**アプリケーション管理**タブを選択します。詳細については、「[プライマリリージョンと追加のリージョン](multi-region-global-primary-additional.md)」を参照してください。
   + **[Multi-Region replication]** (マルチリージョンレプリケーション) の下にリージョンが表示されない場合は、**[Application management]** (アプリケーション管理) タブを開きます。

1. **AWS マネジメントコンソール** セクションで、**[Disable]** (無効) をクリックします。これで、ディレクトリからのコンソールアクセスが無効化されます。

1. IAM ロールがディレクトリ内のユーザーまたはグループに割り当てられている場合、**[Disable]** (無効) ボタンは使用できない場合があります。この場合は、先に進む前に、ディレクトリのすべての IAM ロールの割り当てを削除します。これには、ディレクトリから削除されたユーザー (**[Deleted User]** (削除されたユーザー) に表示) またはグループ (**[Deleted Group]** (削除されたグループ) に表示) への割り当ても含まれます。

   すべての IAM ロールの割り当てが削除されたら、上記の手順を繰り返します。

## AWS マネジメントコンソール ログインセッションの長さの設定
<a name="console_session"></a>

デフォルトでは、ユーザーはログアウト AWS マネジメントコンソール する前に に正常にサインインした後、セッションを 1 時間使用できます。この場合、再度サインインしてセッションを開始する必要がありますが、1 時間後経過すると、再度このセッションからログオフされます。以下の手順により、使用期間をセッションごとに最大 12 時間に延長することができます。

**AWS マネジメントコンソール ログインセッションの長さを設定するには**

1. [AWS Directory Service コンソール](https://console.aws.amazon.com/directoryservicev2/)のナビゲーションペインで、**[Directories]** (ディレクトリ) を選択します。

1. **[Directories]** (ディレクトリ) ページで、ディレクトリ ID を選択します。

1. **[Directory details]** (ディレクトリ詳細) ページで、以下のいずれかの操作を行います。
   + **[Multi-Region replication]** (マルチリージョンレプリケーション) の下に複数のリージョンが表示されている場合は、 ログインセッション期間を設定するリージョンを選択した上で、**[Application management]** (アプリケーション管理) タブを開きます。詳細については、「[プライマリリージョンと追加のリージョン](multi-region-global-primary-additional.md)」を参照してください。
   + **[Multi-Region replication]** (マルチリージョンレプリケーション) の下にリージョンが表示されない場合は、**[Application management]** (アプリケーション管理) タブを開きます。

1. **[AWS apps & services]** (AWS アプリおよびサービス) セクションで、**[ Management Console]** ( マネジメントコンソール) を選択します。

1. ** AWS リソースへのアクセスの管理**ダイアログボックスで、**続行**を選択します。

1. **[Assign users and groups to IAM roles]** (ユーザーおよびグループの IAM ロールへの割り当て) ページの **[Set login session length]** (ログインセッション期間の設定) で数値を編集し、**[Save]** (保存) をクリックします。