

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# の開始方法 AWS IoT TwinMaker
<a name="twinmaker-gs"></a>

このセクションのトピックでは、以下を行う方法について説明します。
+ 新しいワークスペースを作成して設定する。
+ エンティティを作成してコンポーネントを追加する。

前提条件:

最初のワークスペースとシーンを作成するには、次の AWS リソースが必要です。
+ [AWS アカウント](https://aws.amazon.com/)。
+ の IAM サービスロール AWS IoT TwinMaker。このロールは、[AWS IoT TwinMaker コンソール](https://console.aws.amazon.com/iottwinmaker/)で新しい AWS IoT TwinMaker ワークスペースを作成すると、デフォルトで自動的に生成されます。

  で新しい IAM サービスロール AWS IoT TwinMaker を自動的に作成することを選択しない場合は、作成済みのロールを指定する必要があります。

  このサービスロールを作成、管理する手順については、「[のサービスロールの作成と管理 AWS IoT TwinMaker](twinmaker-gs-service-role.md)」を参照してください。

  IAM サービスロールの詳細については、「[AWS のサービスにアクセス許可を委任するロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)」を参照してください。
**重要**  
このサービスロールには、サービスが Amazon S3 バケットを読み書きするためのアクセス許可を付与するポリシーがアタッチされている必要があります。 は、このロール AWS IoT TwinMaker を使用してユーザーに代わって他のサービスにアクセスします。また、サービスがロールを引き受け AWS IoT TwinMaker られるように、このロールと の間に信頼関係を割り当てる必要があります。ツインが他の AWS サービスとやり取りする場合は、それらのサービスに必要なアクセス許可も追加します。

**Topics**
+ [のサービスロールの作成と管理 AWS IoT TwinMaker](twinmaker-gs-service-role.md)
+ [ワークスペースの作成](twinmaker-gs-workspace.md)
+ [最初のエンティティを作成する](twinmaker-gs-entity.md)
+ [AWS アカウントのセットアップ](set-up-aws-account.md)

# のサービスロールの作成と管理 AWS IoT TwinMaker
<a name="twinmaker-gs-service-role"></a>

AWS IoT TwinMaker では、サービスロールを使用して、ユーザーに代わって他のサービスのリソースにアクセスすることを許可する必要があります。このロールには との信頼関係が必要です AWS IoT TwinMaker。ワークスペースを作成したら、このロールをワークスペースに割り当てる必要があります。このトピックは、一般的なシナリオでアクセス許可を構成する方法を示すポリシーの例を含んでいます。

## 信頼を割り当てる
<a name="twinmaker-gs-service-role-trust"></a>

次のポリシーは、ロールと の間に信頼関係を確立します AWS IoT TwinMaker。この信頼関係をワークスペースに使用するロールに割り当てます。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "iottwinmaker.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

## Amazon S3 のアクセス許可
<a name="twinmaker-gs-service-role-s3"></a>

次のポリシーでは、Amazon S3 バケットの読み書きをロールで許可します。ワークスペースは Amazon S3 にリソースを格納するため、Amazon S3 のアクセス許可は、すべてのワークスペースで必要です。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

**注記**  
ワークスペースを作成すると、 はワークスペースで使用されていることを示すファイルを Amazon S3 バケットに AWS IoT TwinMaker 作成します。このポリシーは、ワークスペースを削除するときにそのファイルを削除する AWS IoT TwinMaker アクセス許可を付与します。  
AWS IoT TwinMaker は、ワークスペースに関連する他のオブジェクトを配置します。ワークスペースを削除するときは、お客様自身でこれらのオブジェクトも削除する必要があります。

## 特定の Amazon S3 バケットにアクセス許可を割り当てる
<a name="twinmaker-gs-service-role-bucket"></a>

 AWS IoT TwinMaker コンソールでワークスペースを作成するときに、 で AWS IoT TwinMaker Amazon S3 バケットを作成するように選択できます。このバケットに関する情報は、次の AWS CLI コマンドを使用して確認できます。

```
  aws iottwinmaker get-workspace --workspace-id workspace name              
```

次の例は、このコマンドの出力形式を示しています。

```
{
    "arn": "arn:aws:iottwinmaker:region:account Id:workspace/workspace name",
    "creationDateTime": "2021-11-30T11:30:00.000000-08:00",
    "description": "",
    "role": "arn:aws:iam::account Id:role/service role name",
    "s3Location": "arn:aws:s3:::bucket name",
    "updateDateTime": "2021-11-30T11:30:00.000000-08:00",
    "workspaceId": "workspace name"
}
```

特定の Amazon S3 バケットにアクセス許可を割り当てるようにポリシーを更新するには、*バケット名*の値を使用します。

次のポリシーでは、ロールによる特定の Amazon S3 バケットの読み書きを許可します。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::bucket name",
        "arn:aws:s3:::bucket name/*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::iottwinmakerbucket/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

## ビルトインコネクタのアクセス許可
<a name="twinmaker-gs-service-role-sitewise"></a>

ワークスペースが組み込みコネクタを使用して他の AWS サービスとやり取りする場合は、これらのサービスのアクセス許可をこのポリシーに含める必要があります。**com.amazon.iotsitewise.connector** コンポーネントタイプを使用する場合は、 AWS IoT SiteWiseのアクセス許可を含める必要があります。コンポーネントタイプの詳細については、「[コンポーネントタイプの使用と作成](twinmaker-component-types.md)」を参照してください。

**注記**  
カスタムコンポーネントタイプを使用して他の AWS サービスとやり取りする場合は、コンポーネントタイプに関数を実装する Lambda 関数を実行するアクセス許可をロールに付与する必要があります。詳細については、「[外部データソースへのコネクタのアクセス許可](#twinmaker-gs-service-role-external)」を参照してください。

次の例は、ポリシー AWS IoT SiteWise に を含める方法を示しています。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::bucket name",
        "arn:aws:s3:::bucket name/*"
      ]
    },
    {
        "Effect": "Allow",
        "Action": [
            "iotsitewise:DescribeAsset"
        ],
        "Resource": "arn:aws:s3:::bucket name"
        },
    {
        "Effect": "Allow",
        "Action": [
            "iotsitewise:DescribeAssetModel"
        ],
        "Resource": "arn:aws:s3:::bucket name"
        },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

**com.amazon.iotsitewise.connector** コンポーネントタイプを使用し、 からプロパティデータを読み取る必要がある場合は AWS IoT SiteWise、ポリシーに次のアクセス許可を含める必要があります。

```
...
{
    "Action": [
        "iotsitewise:GetPropertyValueHistory",
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN"
    ],
    "Effect": "Allow"
},
...
```

**com.amazon.iotsitewise.connector** コンポーネントタイプを使用してプロパティデータを書き込む必要がある場合は AWS IoT SiteWise、ポリシーに次のアクセス許可を含める必要があります。

```
...
{
    "Action": [
        "iotsitewise:BatchPutPropertyValues",
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN"
    ],
    "Effect": "Allow"
},
...
```

**com.amazon.iotsitewise.connector.edgevideo** コンポーネントタイプを使用する場合は、 AWS IoT SiteWise および Kinesis Video Streams のアクセス許可を含める必要があります。次のポリシー例は、ポリシーに AWS IoT SiteWise および Kinesis Video Streams アクセス許可を含める方法を示しています。

```
...
{
    "Action": [
        "iotsitewise:DescribeAsset",
        "iotsitewise:GetAssetPropertyValue"
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN for the Edge Connector for Kinesis Video Streams"
    ],
    "Effect": "Allow"
},
{
    "Action": [
        "iotsitewise:DescribeAssetModel"
    ],
    "Resource": [
        "AWS IoT SiteWise model resource ARN for the Edge Connector for Kinesis Video Streams"
    ],
    "Effect": "Allow"
},
{
    "Action": [
        "kinesisvideo:DescribeStream"
    ],
    "Resource": [
        "Kinesis Video Streams stream ARN"
    ],
    "Effect": "Allow"
},
...
```

## 外部データソースへのコネクタのアクセス許可
<a name="twinmaker-gs-service-role-external"></a>

外部データソースに接続する関数を使用するコンポーネントタイプを作成する場合、その関数を実装する Lambda 関数を使用するアクセス許可をサービスロールに付与する必要があります。コンポーネントタイプと関数の作成の詳細については、「[コンポーネントタイプの使用と作成](twinmaker-component-types.md)」を参照してください。

次の例では、サービスロールに Lambda 関数を使用するアクセス許可を付与します。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
          "arn:aws:s3:::amzn-s3-demo-bucket",
          "arn:aws:s3:::amzn-s3-demo-bucket/*"
      ]
    },
    {
        "Action": [
            "lambda:invokeFunction"
        ],
        "Resource": [
        "arn:aws:lambda:us-east-1:111122223333:function:example-function"
        ],
        "Effect": "Allow"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

IAM コンソール、、 AWS CLI IAM API を使用してロールを作成し、ポリシーと信頼関係を割り当てる方法の詳細については、「 にアクセス[許可を委任するロールの作成 AWS のサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)」を参照してください。

## Athena データコネクタを使用するようにワークスペース IAM ロールを変更する
<a name="athena-tabular-data-connector-ws-IAM"></a>

[AWS IoT TwinMaker Athena 表形式データコネクタ](https://docs.aws.amazon.com//iot-twinmaker/latest/guide/athena-tabular-data-connector.html)を使用するには、 AWS IoT TwinMaker ワークスペースの IAM ロールを更新する必要があります。ワークスペース IAM ロールに次のアクセス許可を追加する:

**注記**  
この IAM 変更は、 AWS Glue および Amazon S3 に保存されている Athena 表形式データでのみ機能します。Athena を他のデータソースで使用するには、Athena の IAM ロールを設定する必要があります。「[Athena の ID とアクセス管理](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html)」を参照してください。

```
{
    "Effect": "Allow",
    "Action": [
        "athena:GetQueryExecution",
        "athena:GetQueryResults",
        "athena:GetTableMetadata",
        "athena:GetWorkGroup",
        "athena:StartQueryExecution",
        "athena:StopQueryExecution"
    ],
    "Resource": [
        "athena resouces arn"
    ]
},// Athena permission
{
    "Effect": "Allow",
    "Action": [
        "glue:GetTable",
        "glue:GetTables",
        "glue:GetDatabase",
        "glue:GetDatabases"
    ],
    "Resource": [
        "glue resouces arn"
    ]
},// This is an example for accessing aws glue
{
    "Effect": "Allow",
    "Action": [
        "s3:ListBucket",
        "s3:GetObject"
    ],
    "Resource": [
        "Amazon S3 data source bucket resources arn"
    ]
}, // S3 bucket for storing the tabular data.
{
    "Effect": "Allow",
    "Action": [
        "s3:GetBucketLocation",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:ListBucketMultipartUploads",
        "s3:ListMultipartUploadParts",
        "s3:AbortMultipartUpload",
        "s3:CreateBucket",
        "s3:PutObject",
        "s3:PutBucketPublicAccessBlock"
    ],
    "Resource": [
        "S3 query result bucket resources arn"
    ]
} // Storing the query results
```

 Athena IAM 設定の詳細については、「[Athena の ID とアクセス管理](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html)」を参照してください。

# ワークスペースの作成
<a name="twinmaker-gs-workspace"></a>

最初のワークスペースを作成して設定するには、次の手順に従います。

**注記**  
このトピックでは、単一のリソースで簡単なワークスペースを作成する方法を説明します。複数のリソースを持つフル機能のワークスペースの場合は、サンプル [AWS IoT TwinMaker](https://github.com/aws-samples/aws-iot-twinmaker-samples) Github リポジトリのサンプル設定を試してください。

1. [AWS IoT TwinMaker コンソール](https://console.aws.amazon.com/iottwinmaker/home)のホームページで、左側のナビゲーションペインで **[ワークスペース]** を選択します。

1. **[ワークスペース]** ページで、**[ワークスペースを作成]** をクリックします。

1. **[ワークスペースを作成]** ページに、ワークスペース名を入力します。

1. (オプション) ワークスペースの説明を入力します。

1. **[S3 リソース]** で **[S3 バケットを作成]** を選択します。このオプションは、ワークスペースに関連する情報とリソースを が AWS IoT TwinMaker 保存する Amazon S3 バケットを作成します。各ワークスペースには独自のバケットが必要です。

1. **[実行ロール]** で、**[新しいロールを自動生成]** またはこのワークスペース用に作成したカスタム IAM ロールを選択します。

   **新しいロールの自動生成**を選択した場合、 は、前のステップで指定した Amazon S3 バケットを読み書きするアクセス許可を含め、他の AWS サービスにアクセスするためのアクセス許可を新しいサービスロールに付与するポリシーをロールに AWS IoT TwinMaker アタッチします。このアクセス許可をロールに割り当てる方法の詳細については、「[のサービスロールの作成と管理 AWS IoT TwinMaker](twinmaker-gs-service-role.md)」を参照してください。

1. **[ワークスペースを作成]** を選択します。次のバナーは、**[ワークスペース]** ページの上部に表示されます。  
![\[推奨される IAM ポリシーとロール名を含むバナー、および必要な JSON を取得できるボタン。\]](http://docs.aws.amazon.com/ja_jp/iot-twinmaker/latest/guide/images/DashboardPolicy.png)

1. **[JSON を取得]** を選択します。Grafana ダッシュボードを表示するユーザーとアカウント用に AWS IoT TwinMaker 作成した IAM ロールに、表示される IAM ポリシーを追加することをお勧めします。このロール名は、*workspace-name* DashboardRole というパターンに従います。ポリシーを作成してロールにアタッチする方法については、「[ロールのアクセス許可ポリシーの変更 (コンソール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.htmlroles-managingrole-editing-console.html#roles-modify_permissions-policy)」を参照してください。

   次の例には、ダッシュボードロールに追加するポリシーが含まれています。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::iottwinmaker-workspace-workspace-name-lower-case-123456789012",
                   "arn:aws:s3:::iottwinmaker-workspace-workspace-name-lower-case-123456789012/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "iottwinmaker:Get*",
                   "iottwinmaker:List*"
               ],
               "Resource": [
                   "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspace-name",
                   "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspace-name/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": "iottwinmaker:ListWorkspaces",
               "Resource": "*"
           }
       ]
   }
   ```

------

これで、最初のエンティティを使用してワークスペースのデータモデルを作成する準備ができました。これを行う手順については、「[最初のエンティティを作成する](twinmaker-gs-entity.md)」を参照してください。

# 最初のエンティティを作成する
<a name="twinmaker-gs-entity"></a>

最初のエンティティを作成するには、次の手順を実行します。

1. **[ワークスペース]** ページでワークスペースを選択し、左側のペインで **[エンティティ]** を選択します。

1. **[エンティティ]** ページで **[作成]** を選択し、**[エンティティの作成]** を選択します。  
![\[エンティティの作成オプションが「作成」の下に表示される TwinMaker エンティティコンソールページ。\]](http://docs.aws.amazon.com/ja_jp/iot-twinmaker/latest/guide/images/CreateEntity.png)

1. **[エンティティの作成]** ウィンドウに、エンティティ名を入力します。この例では **CookieMixer** エンティティを使用します。

1. (オプション) エンティティの説明を入力します。

1. **[エンティティの作成]** を選択します。

エンティティには、ワークスペース内の各項目に関するデータが含まれます。エンティティにデータを配置するには、コンポーネントを追加します。 AWS IoT TwinMaker には、次の組み込みコンポーネントタイプが用意されています。
+ **パラメータ**: キーと値のプロパティのセットを追加します。
+ **ドキュメント**: エンティティに関する情報を含むドキュメント名と URL を追加します。
+ **アラーム**: アラーム時系列データソースに接続します。
+ **SiteWise コネクタ**: AWS IoT SiteWise アセットで定義されている時系列プロパティをプルします。
+ **Edge Connector for Kinesis Video Streams AWS IoT Greengrass**: Edge Connector for KVS からビデオデータを取得します AWS IoT Greengrass。詳細については、「[AWS IoT TwinMaker ビデオ統合](video-integration.md)」を参照してください。

左側のペインで **[コンポーネントタイプ]** を選択すると、これらのコンポーネントタイプとその定義を確認できます。**[コンポーネントタイプ]** ページでは、新しいコンポーネントタイプを作成することもできます。コンポーネントの作成の詳細については、「[コンポーネントタイプの使用と作成](twinmaker-component-types.md)」を参照してください。

この例では、エンティティに関する説明情報を追加する簡単なドキュメントコンポーネントを作成します。

1. **エンティティ**ページでエンティティを選択し、コンポーネントの追加を選択します。  
![\[コンポーネントの追加ボタンを示す TwinMaker エンティティコンソールページ。\]](http://docs.aws.amazon.com/ja_jp/iot-twinmaker/latest/guide/images/AddComponent.png)

1. **[コンポーネントを追加]** ウィンドウに、コンポーネント名前を入力します。この例ではクッキーミキサーエンティティを使用しているため、**[名前]** フィールドに **MixerDescription** を入力します。  
![\[名前フィールドと「ドキュメントの追加」ボタンを示す TwinMaker Add Component コンソールページ。\]](http://docs.aws.amazon.com/ja_jp/iot-twinmaker/latest/guide/images/DocumentComponent.png)

1. **ドキュメントを追加**を選択し、ドキュメント**名**と**外部 URL** の値を入力します。ドキュメントコンポーネントを使用すると、エンティティに関する重要な情報を含む外部 URLs のリストを保存できます。

1. **[コンポーネントを追加]** を選択します。

これで、最初のシーンを作成する準備ができました。これを行う手順については、「[AWS IoT TwinMaker シーンの作成と編集](scenes.md)」を参照してください。

# AWS アカウントのセットアップ
<a name="set-up-aws-account"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

## にサインアップする AWS アカウント
<a name="sign-up-for-aws"></a>

がない場合は AWS アカウント、次の手順を実行して作成します。

**にサインアップするには AWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップすると AWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

## 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護する AWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインイン ユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、*AWS IAM アイデンティティセンター 「 ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン 「 ユーザーガイド*[」の AWS 「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[グループを追加する](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。