

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS アカウント 管理者向けのセキュリティのベストプラクティス
<a name="best-practices-admin"></a>

新しい を作成したアカウント管理者の場合は AWS アカウント、ユーザーがサインインするときに AWS セキュリティのベストプラクティスに従うことができるように、次の手順を実行することをお勧めします。

1. ルートユーザーとしてサインインして[多要素認証 (MFA) を有効に](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#id_root-user_manage_mfa)し、まだ作成していない場合は IAM アイデンティティセンターで[AWS 管理ユーザーを作成します](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html)。それから、[ルートの認証情報を保護し](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials)、日常的な作業には使わないようにしましょう。

1.  AWS アカウント 管理者としてサインインし、次の ID を設定します。
   + 他の[ユーザー](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp)のために[最小特権](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege)ユーザーを作成します。
   + [ワークロード用の一時認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-workloads-use-roles)を設定する。
   + アクセスキーは、[長期的な認証情報を必要とするユースケース](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#rotate-credentials)のためにのみ作成してください。

1. これらのアイデンティティへのアクセスを許可する権限を追加します。[AWS 管理ポリシーの使用を開始し](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-use-aws-defined-policies)、[最小特権のアクセス許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege)に移行できます。
   + [ IAM AWS アイデンティティセンター ( AWS シングルサインオンの後継) ユーザーにアクセス許可セットを追加します](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html)。
   + ワークロードに使用する IAM ロールに[アイデンティティベースのポリシーを追加します](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console)。
   + 長期的な認証情報を必要とするユースケースのために [IAM ユーザー向けのアイデンティティベースのポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console)を追加します。
   + IAM ユーザーの詳細については、[IAM のセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)を参照してください。

1.  [にサインインする AWS マネジメントコンソール](how-to-sign-in.md) に関する情報を保存して共有する。この情報は、作成したアイデンティティのタイプによって異なります。

1. アカウントやセキュリティに関する重要な通知を受け取れるように、ルートユーザーのメールアドレスとプライマリアカウントの連絡先電話番号は常に最新の状態にしておいてください。
   + [AWS アカウントのルートユーザーのアカウント名、E メールアドレス、パスワードの変更](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-update-root-user.html)。
   + [プライマリアカウント連絡先のアクセスまたは更新](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-update-contact-primary.html)

1. アイデンティティとアクセス管理のその他のベストプラクティスについては、「[IAM のセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)」をご覧ください。