

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# の開始方法 AWS アカウント
<a name="getting-started"></a>

を初めて使用する場合 AWS、最初のステップは にサインアップすることです AWS アカウント。これを行うと、 AWS は提供された詳細情報を使用してアカウントを作成してお客様に割り当てます。

このセクションのトピックは、新しい の学習と設定を開始するのに役立ちます AWS アカウント。

**Topics**
+ [新しい を作成するための前提条件 AWS アカウント](getting-started-prerequisites.md)
+ [を作成する AWS アカウント](manage-acct-creating.md)
+ [ルートユーザーの MFA を有効にする](getting-started-step3.md)
+ [管理者ユーザーの作成](getting-started-step4.md)
+ [へのアクセス AWS アカウント](accounts-access-account.md)

# 新しい を作成するための前提条件 AWS アカウント
<a name="getting-started-prerequisites"></a>

にサインアップするには AWS アカウント、次の情報を提供する必要があります。
+ **ルートユーザーの E メールアドレスと ** – この E メールアドレスは、[ルートユーザー](root-user.md)のサインイン名として使用され、アカウントの回復に必要です。このアドレスに送信される電子メールを受信できる必要があります。特定のタスクを実行する前に、このアドレスに送信された電子メールへのアクセス権があることを確認する必要があります。
+ **AWS アカウント名** – アカウントの名前は、請求書、請求情報とコスト管理ダッシュボード、コンソールなどの AWS Organizations コンソールなど、複数の場所に表示されます。アカウントに名前を付ける際に標準的な方法を使用することで、アカウント名を認識しやすいものにすることをお勧めします。会社のアカウントの場合は、*組織*-*目的*-*環境* (例えば、*AnyCompany*-*audit*-*prod*) のような命名基準を使用することを検討してください。個人アカウントの場合は、*名*-*姓*-*目的* (例えば、*paulo-santos-testaccount*) のような命名基準を使用することを検討してください。
+ **住所** – 連絡先と請求先住所がインドにある場合、アカウントのユーザー契約は、インドの現地 AWS 販売者である Amazon Web Services India Private Limited (AWS インド) と締結されます。検証プロセスの一部として CVV を指定する必要があります。銀行によっては、ワンタイムパスワードを入力する必要がある場合もあります。 AWS India は、検証プロセスの一環として支払い方法 2 INR を請求します。 AWS India は、検証が完了した後に 2 INR を返金します。
+ **電話番号** – この番号は、本人確認とアカウントの所有権の確認に使用されます。この電話番号で通話と SMS メッセージを受信できる必要があります。
**重要**  
このアカウントがビジネス用である場合は、従業員が転職したり退職したり AWS アカウント しても、会社が へのアクセスを保持できるように、会社の電話番号を使用してください。

# を作成する AWS アカウント
<a name="manage-acct-creating"></a>

これらの手順は、インド AWS アカウント 国外で を作成するためのものです。インドでのアカウントの作成については、「[India AWS アカウント で を作成する AWS](managing-accounts-india.md#create-india-account)」を参照してください。が管理する組織の一部であるアカウントを作成するには AWS Organizations、*AWS Organizations 「 ユーザーガイド*」の[「組織内のメンバーアカウントの作成](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_create.html)」を参照してください。

------
#### [ AWS マネジメントコンソール ]

**を作成するには AWS アカウント**

1. [AWSのサインアップ](https://signin.aws.amazon.com/signup?request_type=register)ページを開きます。

1. ルートユーザーの E メールアドレスと AWS アカウント 名前を入力し、**E メールアドレスの検証**を選択します。これにより、指定した E メールアドレスに検証コードが送信されます。
**重要**  
このアカウントがビジネス用である場合は、安全な企業ディストリビューションリスト ( など`it.admins@example.com`) を使用して、従業員が転職したり退職 AWS アカウント したりしても、会社が へのアクセスを保持できるようにします。この E メールアドレスはアカウントのルートユーザー認証情報のリセットに使用できるため、この配信リストやアドレスへのアクセスを保護してください。

1. 検証コードを入力し、**[検証]** を選択します。

1. ルートユーザーの強力なパスワードを入力し、それを確認してから、**続行**を選択します。パスワードが次の条件を満たす AWS 必要があります。
   + 8～128 文字で構成されていること。
   + 英字の大文字、英字の小文字、数字、記号 (\$1 @ \$1 \$1 % ^ & \$1 () <> [] \$1\$1 \$1 \$1\$1-=) のうち、少なくとも 3 つの文字タイプを使用する必要があります。
   +  AWS アカウント 名前や E メールアドレスと同じにすることはできません。

1. **[ビジネス]** または **[個人]** を選択します。個人アカウントとプロフェッショナルアカウントの機能は同じです。

1. 会社または個人情報を入力します。
**重要**  
ビジネスでは AWS アカウント、個人の電話番号ではなく会社の電話番号を入力するのがベストプラクティスです。個人の E メールアドレスや個人の電話番号でアカウントのルートユーザーを設定すると、アカウントが安全でなくなる可能性があります。

1. [AWS カスタマーアグリーメント](https://aws.amazon.com/agreement/)を読み、同意します。 AWS カスタマーアグリーメントの条項を必ず読み、理解してください。

1. [**続行**] をクリックしてください。この時点で、 を使用する準備ができていることを確認する E AWS アカウント メールメッセージが表示されます。サインアップ時に指定した E メールアドレスとパスワードを使用して、新しいアカウントにサインインできます。ただし、アカウントのアクティブ化が完了するまで、 AWS サービスを使用することはできません。

1. 支払い方法に関する情報を入力し、**[確認して続行]** を選択します。請求情報に別の AWS 請求先住所を使用する場合は、**新しい住所を使用する**を選択します。

   有効な支払い方法を追加するまでは、サインアッププロセスを続行できません。

1. リストから国またはリージョンコードを入力し、数分以内に連絡可能な電話番号を入力します。

1. CAPTCHAに表示されるコードを入力し、送信してください。

1. 自動システムから通知が届いたら、受け取った PIN を入力して送信します。

1. 使用可能な AWS サポート プランのいずれかを選択します。利用可能な Support プランとその利点の説明については、「[サポート プランの比較](https://aws.amazon.com/premiumsupport/features)」を参照してください。

1. [**登録を完了**] を選択します。アカウントがアクティブ化されていることを示す確認ページが表示されます。

1. アカウントが有効化されたことを確認する E メールメッセージが届いているか、E メールフォルダとスパムフォルダを確認します。有効化は、通常は数分で完了しますが、場合によっては最大 24 時間かかることがあります。

1. アクティベーションメッセージを受信したら、 にサインイン[AWS マネジメントコンソール](https://console.aws.amazon.com/)して使用を開始できます AWS のサービス。アカウント設定の管理方法に関する一般情報については、「[を設定する AWS アカウント](managing-accounts.md)」を参照してください。

------
#### [ AWS CLI & SDKs ]

組織内の管理アカウントにサインインした状態で [CreateAccount](https://docs.aws.amazon.com/organizations/latest/APIReference/API_CreateAccount.html) 操作を実行すると、 AWS Organizations が管理する組織にメンバーアカウントを作成できます。

 AWS Command Line Interface (AWS CLI) または AWS API オペレーションを使用して、組織の AWS アカウント 外部でスタンドアロンを作成することはできません。

------

# ルートユーザーの MFA を有効にする
<a name="getting-started-step3"></a>

ルートユーザーに対する MFA を有効にすることを強くお勧めします。MFA により、ユーザーが承認なしでアカウントにアクセスするリスクが大幅に軽減されます。

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、[「サインインユーザーガイド」の「ルートユーザー AWS マネジメントコンソール として にサインインする](https://docs.aws.amazon.com/signin/latest/userguide/introduction-to-root-user-sign-in-tutorial.html)」を参照してください。 *AWS *

1. ルートユーザーの MFA をオンにします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html#enable-virt-mfa-for-root)を有効にする」を参照してください。

# 管理者ユーザーの作成
<a name="getting-started-step4"></a>

ルートユーザーが実行できる操作を制限することはできないため、ルートユーザーを明示的に必要としないタスクにはルートユーザーを使用しないことを強くお勧めします。代わりに、IAM Identity Center の管理ユーザーに管理アクセス権を割り当て、その管理ユーザーとしてサインインして日常の管理タスクを実行します。

手順については、[「IAM Identity Center ユーザーガイド」の「IAM Identity Center 管理ユーザーの AWS アカウント アクセスを設定する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-assign-account-access-admin-user.html)」を参照してください。 **

## 関連トピック
<a name="related_topics_first_time_user"></a>
+ ルートユーザーの認証情報の保護については、「*IAM ユーザーガイド*」の「[ルートユーザーの認証情報の保護](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user_secure_credentials.html)」を参照してください。
+ ルートユーザーを必要とするタスクのリストについては、「*IAM ユーザーガイド*」の「[ルートユーザー認証情報が必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/root-user-tasks.html)」を参照してください。

# へのアクセス AWS アカウント
<a name="accounts-access-account"></a>

には、次のいずれか AWS アカウント の方法でアクセスできます。

**AWS マネジメントコンソール**  
[AWS マネジメントコンソール](https://console.aws.amazon.com/organizations/) は、 AWS アカウント 設定と AWS リソースの管理に使用できるブラウザベースのインターフェイスです。

**AWS コマンドラインツール**  
 AWS コマンドラインツールを使用すると、システムのコマンドラインでコマンドを発行して、 AWS アカウント および AWS タスクを実行できます。コマンドラインを使用すると、コンソールよりも高速かつ便利になります。コマンドラインツールは、 AWS タスクを実行するスクリプトを構築する場合にも便利です。 は、次の 2 セットのコマンドラインツール AWS を提供します。  
+  [AWS Command Line Interface](https://aws.amazon.com/cli/) (AWS CLI)。 のインストールと使用の詳細については AWS CLI、 [AWS Command Line Interface ユーザーガイド](https://docs.aws.amazon.com/cli/latest/userguide/)を参照してください。
+  [AWS Tools for Windows PowerShell](https://aws.amazon.com/powershell/)。Tools for Windows PowerShell のインストールおよび使用の方法については、[AWS Tools for PowerShell ユーザーガイド](https://docs.aws.amazon.com/powershell/latest/userguide/)を参照してください。

**AWS SDK**  
 AWS SDKs は、さまざまなプログラミング言語とプラットフォーム (Java、Python、Ruby、.NET、iOS、Android など) 用のライブラリとサンプルコードで構成されています。SDK は、暗号署名によるリクエスト、エラーの管理、リクエストの自動再試行などのタスクを処理します。 AWS SDKs[「Amazon Web Services のツール](https://aws.amazon.com/tools/#sdk)」を参照してください。

**AWS アカウント管理 HTTPS クエリ API**  
 AWS アカウント管理 HTTPS クエリ API を使用すると、 AWS アカウント および へのプログラムによるアクセスが可能になります AWS。HTTPS クエリ API を使用すると、HTTPS リクエストを直接サービスに発行できます。HTTPS API を使用する場合は、認証情報を使用してリクエストにデジタル署名するコードを含める必要があります。詳細については、「[HTTP クエリリクエストを作成して API を呼び出す](https://docs.aws.amazon.com/accounts/latest/reference/query-requests.html)」を参照してください。