

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# IAM Identity Center を有効にする
<a name="enable-identity-center"></a>

IAM Identity Center を有効にするときは、有効にする AWS IAM アイデンティティセンター インスタンスタイプを選択します。サービスのインスタンスは、 AWS 環境内のサービスの単一のデプロイです。IAM アイデンティティセンターで使用できるインスタンスには、組織インスタンスとアカウントインスタンスの 2 種類があります。有効にできるインスタンスタイプは、サインインしているアカウントタイプによって異なります。

次のリストは、 AWS アカウントのタイプごとに有効にできる IAM アイデンティティセンターインスタンスのタイプを示しています。
+ ** AWS Organizations 管理アカウント (推奨) – **IAM アイデンティティセンターの[組織インスタンス](organization-instances-identity-center.md)を作成するために必要です。組織全体でのマルチアカウント権限とアプリケーションの割り当てには、組織インスタンスを使用してください。このインスタンスタイプを追加のリージョンにレプリケートして、アカウントアクセスの耐障害性と AWS 、アプリケーションデプロイリージョンの選択における柔軟性を高めることができます。
+ ** AWS Organizations メンバーアカウント** – IAM Identity Center の[アカウントインスタンス](account-instances-identity-center.md)を作成して、そのメンバーアカウント内のアプリケーション割り当てを有効にします。メンバーレベルのインスタンスを持つ 1 つ以上のアカウントを組織内に持つことができます。
+ **スタンドアロン AWS アカウント** – IAM Identity Center の[組織インスタンス](organization-instances-identity-center.md)または[アカウントインスタンス](account-instances-identity-center.md)を作成するために使用します。スタンドアロン AWS アカウント は によって管理されません AWS Organizations。IAM Identity Center の 1 つのインスタンスのみをスタンドアロンに関連付ける AWS アカウント ことができ、そのインスタンスをスタンドアロン内のアプリケーション割り当てに使用できます AWS アカウント。

**重要**  
組織管理アカウントは、サービスコントロールポリシーを使用して、[組織メンバーアカウントが IAM アイデンティティセンターのアカウントインスタンスを作成できるかどうか](https://docs.aws.amazon.com/singlesignon/latest/userguide/control-account-instance.html)をコントロールできます。  
無料利用枠アカウントを使用する場合、 AWS 組織を作成すると、pay-as-you-goでアカウントが有料プランに自動的にアップグレードされます。無料利用枠クレジットはすぐに期限切れになります。詳細については、[AWS 「 無料利用枠に関するFAQs](https://aws.amazon.com/free/free-tier-faqs/)」を参照してください。

さまざまなインスタンスタイプによって提供されるさまざまな機能の比較については、「[IAM アイデンティティセンターの組織インスタンスとアカウントインスタンス](identity-center-instances.md)」を参照してください。

IAM Identity Center を有効にする前に、[IAM アイデンティティセンターに関する前提条件と考慮事項](identity-center-prerequisites.md) を確認することをお勧めします。

## IAM アイデンティティセンターのインスタンスを有効にするには
<a name="to-enable-identity-center-instance"></a>

有効にする IAM アイデンティティセンターインスタンスのタイプについて、組織インスタンスまたはアカウントインスタンスのタブを選択します。

------
#### [ Organization (recommended) ]

1. 以下のいずれかを行って、 AWS マネジメントコンソールにサインインします。
   + **New to AWS (ルートユーザー)** – **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者としてサインインします。次のページでパスワードを入力します。
   + **スタンドアロン AWS アカウント (IAM 認証情報) AWS で を既に使用** – 管理者権限を持つ IAM 認証情報を使用してサインインします。
   + **( AWS Organizations IAM 認証情報) を既に使用** – 管理アカウントの認証情報を使用してサインインします。

1. [IAM Identity Center コンソール](https://console.aws.amazon.com/singlesignon)を開きます。

1. (オプション) デフォルトの マネージドキーではなく、カスタマー AWS マネージド KMS キーを保管時の暗号化に使用する場合は、 キーでカスタマーマネージド**キーを設定して、保管時の IAM アイデンティティセンターデータを暗号化**します。詳細については、[でのカスタマーマネージド KMS キーの実装 AWS IAM アイデンティティセンター](identity-center-customer-managed-keys.md) を参照してください。
**重要**  
KMS カスタマーマネージドキーを使用するために必要なアクセス許可を設定している場合にのみ、このステップを実行します。適切なアクセス許可がないと、このステップが失敗したり、IAM Identity Center の管理アプリケーションや AWS マネージドアプリケーションが中断されたりする可能性があります。

1. **[IAM Identity Center を有効にする]** で、**[有効にする]** を選択します。

1. **[IAM アイデンティティセンターを AWS Organizationsで有効にする**] ページで情報を確認し、**[有効化]** を選択してプロセスを完了します。
**注記**  
AWS Organizations では、IAM アイデンティティセンターを 1 つの AWS リージョンでのみ有効にできます。IAM アイデンティティセンターを有効にした後、IAM アイデンティティセンターが有効になっているリージョンを変更する必要がある場合は、現在のインスタンスを[削除](delete-config.md)し、他のリージョンにインスタンスを作成する必要があります。

組織インスタンスを有効にしたら、次の手順を実行して環境の設定を完了することをお勧めします。
+ 選択した ID ソースを使用していることを確認します。ID ソースが既に割り当てられている場合は、引き続き使用できます。詳細については、「[IAM アイデンティティセンターの ID ソースを確認する](confirm-identity-source.md)」を参照してください。
+ 委任された管理者としてのメンバーアカウントの登録。詳細については、「[委任された管理](delegated-admin.md)」を参照してください。
+ IAM Identity Center は、 AWS リソースへのアクセスポータルを提供します。次世代ファイアウォール (NGFW) や Secure Web Gateway (SWG) などのウェブコンテンツフィルタリングソリューションを使用して特定の AWS ドメインまたは URL エンドポイントへのアクセスをフィルタリングする場合は、「」を参照してください[ファイアウォールとゲートウェイを更新して へのアクセスを許可する AWS アクセスポータル](enable-identity-center-portal-access.md)。

------
#### [ Account ]

1. 以下のいずれかを行って、 AWS マネジメントコンソールにサインインします。
   + **New to AWS (ルートユーザー)** – **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者としてサインインします。次のページでパスワードを入力します。
   + **( AWS IAM 認証情報) を既に使用** – 管理者権限を持つ IAM 認証情報を使用してサインインします。
   + **( AWS Organizations IAM 認証情報) を既に使用** – メンバーアカウントの管理者認証情報を使用してサインインします。

1. [IAM Identity Center コンソール](https://console.aws.amazon.com/singlesignon)を開きます。

1. を初めて使用する場合、 AWS またはスタンドアロンを使用している場合は AWS アカウント、**「IAM アイデンティティセンターを有効にする**」で**「有効化**」を選択します。

   **[ AWS Organizationsで IAM アイデンティティセンターを有効にする]** ページが表示されます。このオプションをお勧めしますが、必須ではありません。

   **[IAM アイデンティティセンターのアカウントインスタンスを有効にする]** リンクを選択します。

1.  AWS Organizations メンバーアカウントの管理者の場合は、**「IAM Identity Center のアカウントインスタンスを有効にする**」で、**「アカウントインスタンスを有効にする**」を選択します。

1. **[IAM アイデンティティセンターのアカウントインスタンスを有効にする]** ページで情報を確認し、*必要に応じて*このアカウントインスタンスに関連付けるタグを追加します。次に、**[有効化]** を選択してプロセスを完了します。
**注記**  
 AWS アカウントが組織のメンバーである場合、IAM Identity Center のアカウントインスタンスを有効にする機能に制限がある場合があります。  
組織が 2023 年 11 月 15 日より前に IAM アイデンティティセンターを有効にしている場合、メンバーアカウントがアカウントインスタンスを作成する機能はデフォルトで無効になっており、組織の管理アカウントで有効にする必要があります。
組織が 2023 年 11 月 15 日より後に IAM アイデンティティセンターを有効にしている場合は、メンバーアカウントがアカウントインスタンスを作成する機能はデフォルトで無効になっています。ただし、サービスコントロールポリシーを使用して、組織内での IAM アイデンティティセンターのアカウントインスタンスの作成を防ぐことができます。
詳細については、「[メンバーアカウントでアカウントインスタンスの作成を許可する](enable-account-instance-console.md)」および「[サービスコントロールポリシーを使用してアカウントインスタンスの作成をコントロールする](control-account-instance.md)」を参照してください。

------