

サポート終了通知: 2026 年 10 月 7 日に、 AWS はサポートを終了します AWS Proton。2026 年 10 月 7 日以降、 AWS Proton コンソールまたは AWS Proton リソースにアクセスできなくなります。デプロイされたインフラストラクチャはそのまま残ります。詳細については、[AWS Proton 「サービス廃止と移行ガイド](https://docs.aws.amazon.com/proton/latest/userguide/proton-end-of-support.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# IAM によるセットアップ
<a name="ag-setting-up-iam"></a>

にサインアップすると AWS、 AWS アカウント を含む のすべてのサービスに が自動的にサインアップされます AWS AWS Proton。実際に使用した分のサービスとリソースについてのみ請求されます。

**注記**  
1 つのチームは、管理者と開発者を含めて、全員が同じアカウントに属する必要があります。

## にサインアップする AWS
<a name="setting-up-aws-sign-up"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

## IAM ユーザーの作成
<a name="setting-up-create-iam-user"></a>

管理者ユーザーを作成するには、以下のいずれかのオプションを選択します。


****  

| 管理者を管理する方法を 1 つ選択します | 目的 | 方法 | 以下の操作も可能 | 
| --- | --- | --- | --- | 
| IAM Identity Center 内 (推奨) | 短期の認証情報を使用して AWSにアクセスします。これはセキュリティのベストプラクティスと一致しています。ベストプラクティスの詳細については、IAM ユーザーガイドの「[IAM でのセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp)」を参照してください。 | AWS IAM アイデンティティセンター ユーザーガイドの「[開始方法](https://docs.aws.amazon.com//singlesignon/latest/userguide/getting-started.html)」の手順に従います。 | AWS Command Line Interface ユーザーガイドの [を使用する AWS CLI ように を設定 AWS IAM アイデンティティセンター](https://docs.aws.amazon.com//cli/latest/userguide/cli-configure-sso.html)して、プログラムによるアクセスを設定します。 | 
| IAM 内 (非推奨) | 長期認証情報を使用して AWSにアクセスする。 | IAM ユーザーガイドの「[緊急アクセス用の IAM ユーザーを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started-emergency-iam-user.html)」の手順に従います。 | IAM ユーザーガイドの「[IAM ユーザーのアクセスキーを管理する](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html)」の手順に従って、プログラムによるアクセスを設定します。 | 

## AWS Proton サービスロールの設定
<a name="setting-up-cicd"></a>

 AWS Proton ソリューションのさまざまな部分用に作成したい IAM ロールがいくつかあります。IAM コンソールを使用して事前に作成することも、 AWS Proton コンソールを使用して作成することもできます。

環境 AWS Proton *ロール*を作成して AWS のサービス、 AWS Proton がユーザーに代わって他の AWS CodeBuild CloudFormationやさまざまなコンピューティングおよびストレージサービスに対して API コールを行い、リソースをプロビジョニングできるようにします。環境やそこで実行されるサービスインスタンスが[AWSマネージドプロビジョニング](ag-works-prov-methods.md#ag-works-prov-methods-direct)を使用する場合は、*AWSマネージドプロビジョニングロール*が必要です。*CodeBuild ロール*は、環境またはそのサービスインスタンスが [CodeBuild プロビジョニング](ag-works-prov-methods.md#ag-works-prov-methods-codebuild)を使用する場合に必要です。 AWS Proton 環境ロールの詳細については、「」を参照してください[IAM ロール](ag-environment-roles.md)。[環境を作成する](ag-create-env.md)ときは、 AWS Proton コンソールを使用して、これら 2 つのロールのいずれかの既存のロールを選択するか、管理者権限を持つロールを作成できます。

同様に、CI/CD パイプラインをプロビジョニングするために、 AWS Proton がユーザーに代わって他の のサービスに API コールを実行できるように、パイプライン AWS Proton *ロール*を作成します。 AWS Proton パイプラインロールの詳細については、「」を参照してください[AWS Proton パイプラインサービスロール](security_iam_service-role-policy-examples.md#codepipeline-proton-svc-role)。CI/CD 設定の詳細については、「[アカウント CI/CD パイプラインの設定](setting-up-for-service.md#setting-up-pr-pipelines)」を参照してください。

**注記**  
 AWS Proton テンプレートで定義するリソースがわからないため、コンソールを使用して作成するロールには広範なアクセス許可があり、 AWS Proton パイプラインサービスロールと AWS Proton サービスロールの両方として使用できます。本稼働デプロイでは、 AWS Proton パイプラインサービスロールと AWS Proton 環境サービスロールの両方にカスタマイズされたポリシーを作成して、デプロイする特定のリソースへのアクセス許可の範囲を絞り込むことをお勧めします。これらのロールを作成およびカスタマイズするには、 AWS CLI または IAM を使用します。詳細については、「[のサービスロール AWS Proton](security_iam_service-with-iam.md#security_iam_service-with-iam-roles-service)」および「[サービスを作成する](ag-create-svc.md)」を参照してください。