

このガイドでは、2025 年 3 月 13 日にリリースされた新しい AWS Wickr 管理コンソールについて説明します。AWS Wickr 管理コンソールのクラシックバージョンに関するドキュメントについては、[「 Classic Administration Guide](https://docs.aws.amazon.com/wickr/latest/adminguide-classic/what-is-wickr.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Wickr 用のセットアップ
<a name="setting-up"></a>

新規の AWS お客様は、AWS Wickr の使用を開始する前に、このページに記載されているセットアップの前提条件を完了してください。これらのセットアップ手順では、 AWS Identity and Access Management (IAM) サービスを使用します。IAM の詳細については、「[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/)」を参照してください。

**Topics**
+ [にサインアップする AWS](#setting-up-aws-sign-up)
+ [IAM ユーザーの作成](#setting-up-create-iam-user)
+ [次のステップ](#setting-up.next)

## にサインアップする AWS
<a name="setting-up-aws-sign-up"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

## IAM ユーザーの作成
<a name="setting-up-create-iam-user"></a>

管理者ユーザーを作成するには、以下のいずれかのオプションを選択します。


****  

| 管理者を管理する方法を 1 つ選択します | 目的 | 方法 | 以下の操作も可能 | 
| --- | --- | --- | --- | 
| IAM アイデンティティセンター内 (推奨) | 短期の認証情報を使用して AWSにアクセスします。これはセキュリティのベストプラクティスと一致しています。ベストプラクティスの詳細については、「*IAM ユーザーガイド*」の「[IAM でのセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp)」を参照してください。 | AWS IAM アイデンティティセンター ユーザーガイドの「[開始方法](https://docs.aws.amazon.com//singlesignon/latest/userguide/getting-started.html)」の手順に従います。 | AWS Command Line Interface ユーザーガイドの [を使用する AWS CLI ように を設定 AWS IAM アイデンティティセンター](https://docs.aws.amazon.com//cli/latest/userguide/cli-configure-sso.html)して、プログラムによるアクセスを設定します。 | 
| IAM 内 (非推奨) | 長期認証情報を使用して AWSにアクセスする。 | IAM ユーザーガイドの「[最初の IAM 管理者のユーザーおよびグループの作成](https://docs.aws.amazon.com//IAM/latest/UserGuide/getting-started_create-admin-group.html)」の手順に従います。 | IAM ユーザーガイドの「[IAM ユーザーのアクセスキーの管理](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_credentials_access-keys.html)」に従って、プログラムによるアクセスを設定します。 | 

**注記**  
`AWSWickrFullAccess` マネージドボリシーを割り当てて、Wickr サービスに完全な管理者権限を付与することもできます。詳細については、「[AWS マネージドポリシー: AWSWickrFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSWickrFullAccess)」を参照してください。

## 次のステップ
<a name="setting-up.next"></a>

前提条件となる設定手順が完了しました。Wickr の設定を開始するには、[AWS Wickr の使用開始](getting-started.md) を参照してください。