Amazon EBS のセットアップ - Amazon EBS

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon EBS のセットアップ

このセクションのタスクを完了して、Amazon EBS リソースを使用するためのセットアップを行います。

にサインアップする AWS アカウント

がない場合は AWS アカウント、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、ルートユーザーアクセスが必要なタスクの実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/[マイアカウント] をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM Identity Center、 を有効にして管理ユーザーを作成します。

を保護する AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS マネジメントコンソールとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、「AWS サインイン ユーザーガイド」の「ルートユーザーとしてサインインする」を参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、IAM ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイスを有効にする」を参照してください。

管理アクセスを持つユーザーを作成する
  1. IAM アイデンティティセンターを有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

    を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、AWS IAM Identity Center 「 ユーザーガイド」の「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、AWS サインイン 「 ユーザーガイド」の AWS 「 アクセスポータルにサインインする」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「アクセス許可セットを作成する」を参照してください。

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの追加」を参照してください。

(オプション) Amazon EBS 暗号化用のカスタマーマネージドキーを作成および使用する

Amazon EBS 暗号化は、 AWS KMS 暗号化キーを使用して Amazon EBS ボリュームと Amazon EBS スナップショットを暗号化する暗号化ソリューションです。Amazon EBS は、各リージョンで Amazon EBS 暗号化用の一意の AWS マネージド KMS キーを自動的に作成します。この KMS キー には aws/ebs エイリアスがあります。デフォルトの KMS キーをローテーションしたり、許可を管理したりすることはできません。Amazon EBS 暗号化に使用される KMS キーをより柔軟に制御するには、カスタマーマネージドキーの作成および使用を検討してください。

(オプション) Amazon EBS スナップショットのブロックパブリックアクセスを有効にする

スナップショットがパブリックに共有されないようにするために、スナップショットのブロックパブリックアクセスを有効にします。リージョンでスナップショットのブロックパブリックアクセスを有効にすると、そのリージョンでスナップショットをパブリックに共有しようとする試みは自動的にブロックされます。これにより、スナップショットのセキュリティを強化し、スナップショットデータを不正アクセスや意図しないアクセスから保護することができます。

詳細については、「Amazon EBS スナップショットのブロックパブリックアクセス」を参照してください。

Console
スナップショットのパブリックアクセスのブロックを有効にする方法
  1. Amazon EC2 コンソールの https://console.aws.amazon.com/ec2/ を開いてください。

  2. ナビゲーションペインで [EC2 ダッシュボード] を選択し、[アカウントの属性] (右側) で [データ保護とセキュリティ] を選択します。

  3. [EBS スナップショットのブロックパブリックアクセス] セクションで [管理] を選択します。

  4. [パブリックアクセスをブロック] を選択し、次のオプションのいずれかを選択します。

    • [パブリックアクセスをすべてブロック] – スナップショットのパブリック共有をすべてブロックします。アカウント内のユーザーは、新しいパブリック共有をリクエストできません。また、既にパブリックに共有されていたスナップショットはプライベートとして扱われ、一般公開されなくなります。

    • [新しいパブリック共有をブロック] – スナップショットの新しいパブリック共有のみをブロックします。アカウント内のユーザーは、新しいパブリック共有をリクエストできません。ただし、既にパブリックに共有されていたスナップショットは、引き続き一般公開されます。

  5. [更新] を選択します。

AWS CLI
スナップショットのパブリックアクセスのブロックを有効にする方法

enable-snapshot-block-public-access コマンドを使用します。--state に、次のいずれかの値を指定します。

  • block-all-sharing – スナップショットのパブリック共有をすべてブロックします。アカウント内のユーザーは、新しいパブリック共有をリクエストできません。また、既にパブリックに共有されていたスナップショットはプライベートとして扱われ、一般公開されなくなります。

  • block-new-sharing – スナップショットの新しいパブリック共有のみをブロックします。アカウント内のユーザーは、新しいパブリック共有をリクエストできません。ただし、既にパブリックに共有されていたスナップショットは、引き続き一般公開されます。

aws ec2 enable-snapshot-block-public-access --state block-new-sharing
PowerShell
スナップショットのパブリックアクセスのブロックを有効にするには

Enable-EC2SnapshotBlockPublicAccess コマンドレットを使用します。-State に、次のいずれかの値を指定します。

  • block-all-sharing – スナップショットのパブリック共有をすべてブロックします。アカウント内のユーザーは、新しいパブリック共有をリクエストできません。また、既にパブリックに共有されていたスナップショットはプライベートとして扱われ、一般公開されなくなります。

  • block-new-sharing – スナップショットの新しいパブリック共有のみをブロックします。アカウント内のユーザーは、新しいパブリック共有をリクエストできません。ただし、既にパブリックに共有されていたスナップショットは、引き続き一般公開されます。

Enable-EC2SnapshotBlockPublicAccess -State block-new-sharing