

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# でサインインする AWS ビルダー ID
<a name="sign-in-builder-id"></a>

AWS ビルダー ID は、[Amazon CodeCatalyst](https://codecatalyst.aws/)、[Amazon Q Developer](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html)、および [AWS トレーニング Certification](https://www.aws.training/) などの一部のツールやサービスへのアクセスを提供する個人プロファイルです。 はユーザーを個人として AWS ビルダー ID 表し、既存の AWS アカウントにある認証情報やデータから独立しています。他の個人プロファイルと同様に、 は、個人、教育、キャリアの目標を進めるにつれて、お客様と共に AWS ビルダー ID 残ります。

は、すでに所有 AWS アカウント している、または作成する可能性のあるものを AWS ビルダー ID 補完します。は、作成した AWS リソースのコンテナ AWS アカウント として機能し、それらのリソースのセキュリティ境界を提供しますが、 はユーザーを個人として AWS ビルダー ID 表します。詳細については、「[AWS ビルダー ID およびその他の AWS 認証情報](differences-builder-id.md)」を参照してください。

AWS ビルダー ID は無料です。で消費する AWS リソースに対してのみ料金が発生します AWS アカウント。料金の詳細については、「[AWS 料金表](https://aws.amazon.com/pricing/)」を参照してください。

お客様またはお客様の組織が IP またはドメインフィルタリングを実装する場合、ドメインを許可リストに登録して、 AWS ビルダー IDを作成して使用する必要があります。ドメインの許可リストの詳細については、[許可リストに追加するドメイン](allowlist-domains.md) を参照してください。

**注記**  
AWS Builder ID AWS は、 AWS エキスパートから学び、クラウドスキルをオンラインで構築できるオンライン学習センターである Skill Builder サブスクリプションとは異なります。 AWS Skill Builder の詳細については、「[AWS Skill Builder](https://skillbuilder.aws/)」を参照してください。

**Topics**
+ [でサインインするには AWS ビルダー ID](#sign-in-builder-id-all)
+ [のリージョンの可用性 AWS ビルダー ID](#regions-aws_builder_id)
+ [を作成する AWS ビルダー ID](create-builder-id.md)
+ [AWS を使用するツールとサービス AWS ビルダー ID](builder_id-apps.md)
+ [AWS ビルダー ID プロファイルを編集する](edit-details-builder-id.md)
+ [AWS ビルダー ID パスワードを変更する](change-password-builder-id.md)
+ [のすべてのアクティブなセッションを削除する AWS ビルダー ID](delete-sessions-builder-id.md)
+ [を削除する AWS ビルダー ID](delete-builder-id.md)
+ [AWS ビルダー ID 多要素認証 (MFA) の管理](mfa-builder-id.md)
+ [のプライバシーとデータ AWS ビルダー ID](privacy-builder-id.md)
+ [AWS ビルダー ID およびその他の AWS 認証情報](differences-builder-id.md)

## でサインインするには AWS ビルダー ID
<a name="sign-in-builder-id-all"></a>

1. アクセスする AWS ツールまたはサービスの[AWS ビルダー ID プロファイル](https://profile.aws.amazon.com/)またはサインインページに移動します。例えば、Amazon CodeCatalyst にサインインするには、[https://codecatalyst.aws](https://codecatalyst.aws) にアクセスします。

1. にサインインする方法を選択する AWS ビルダー ID
   + [既存のアカウントがある場合](#sign-in-builder-id-email)
   + [Google アカウントを持っている](#sign-in-builder-id-google)
   + [Apple アカウントを持っている](#sign-in-builder-id-apple)
   + [GitHub アカウントを持っている](#sign-in-builder-id-github)
   + [Amazon アカウントを持っている](#sign-in-builder-id-amazon)

### 既存のアカウントがある場合
<a name="sign-in-builder-id-email"></a>

1. 既存のアカウントの場合は、 の作成に使用した E メールを入力し AWS ビルダー ID 、**サインイン**を選択します。

1. の作成に使用した E メールを入力し AWS ビルダー ID 、**サインイン**を選択します。

1. **[ AWS ビルダー IDでサインイン]** ページで、**[パスワード]** を入力します。

1. (オプション) このデバイスから今後のサインインしたときに追加の確認を求められないようにするには、**[信頼できるデバイスです]**の横にあるボックスをチェックします。

1. [続行] をクリックしてください。

1. **[追加認証が必要]** ページが表示された場合は、ブラウザの指示に従って必要なコードまたはセキュリティキーを入力してください。

**注記**  
セキュリティのため、ログインブラウザ、場所、デバイスを分析します。このデバイスを信頼していると報告した場合、サインインするたびに多要素認証 (MFA) コードを入力する必要はありません。詳細については、「[信頼されたデバイス](create-builder-id.md#trusted-devices-aws_builder_id)」を参照してください。

### Google アカウントを持っている
<a name="sign-in-builder-id-google"></a>

 Google アカウントが既に に関連付けられている場合は AWS ビルダー ID、別の E メールアドレスを使用してアプリケーションにサインインする必要があります。詳細については、「[Google でサインインできない](troubleshooting-builder-id-issues.md#sign-in-google-builder_id)」を参照してください。

1. Google アカウントを使用して にサインインするには AWS ビルダー ID、**Google で続行**を選択します。

1. **Google でサインイン** ページで、Google アカウントがサインインするための情報を入力します。

1. **続行**を選択して AWS アプリケーションのホームページをロードします。

### Apple アカウントを持っている
<a name="sign-in-builder-id-apple"></a>

 Apple アカウントが既に に関連付けられている場合は AWS ビルダー ID、別の E メールアドレスを使用してアプリケーションにサインインする必要があります。詳細については、「[Apple でサインインできない](troubleshooting-builder-id-issues.md#sign-in-apple-builder_id)」を参照してください。

1. Apple アカウントを使用して にサインインするには AWS ビルダー ID、**「Apple で続行**」を選択します。

1. **「Apple でサインイン**」ページで、Apple アカウントがサインインする情報を入力します。

1. **「続行**」を選択して AWS アプリケーションのホームページをロードします。

### GitHub アカウントを持っている
<a name="sign-in-builder-id-github"></a>

 GitHub アカウントが既に に関連付けられている場合は AWS ビルダー ID、別の E メールアドレスを使用してアプリケーションにサインインする必要があります。詳細については、「[GitHub でサインインできない](troubleshooting-builder-id-issues.md#sign-in-github-builder_id)」を参照してください。

1. GitHub アカウントを使用して にサインインするには AWS ビルダー ID、**GitHub で続行**」を選択します。

1. **GitHub でサインイン**ページで、サインインする GitHub アカウントの情報を入力します。

1. **続行**を選択して AWS アプリケーションのホームページをロードします。

### Amazon アカウントを持っている
<a name="sign-in-builder-id-amazon"></a>

 Amazon アカウントが既に に関連付けられている場合は AWS ビルダー ID、別の E メールアドレスを使用してアプリケーションにサインインする必要があります。詳細については、「[Amazon でサインインできない](troubleshooting-builder-id-issues.md#sign-in-amazon-builder_id)」を参照してください。

1. Amazon アカウントを使用して にサインインするには AWS ビルダー ID、**「Amazon で続行**」を選択します。

1. **Amazon でサインイン** ページで、Amazon アカウントがサインインするための情報を入力します。

1. **続行**を選択して AWS アプリケーションのホームページをロードします。

## のリージョンの可用性 AWS ビルダー ID
<a name="regions-aws_builder_id"></a>

AWS ビルダー ID は以下の で利用できます AWS リージョン。を使用するアプリケーションは AWS ビルダー ID 、他のリージョンで動作する可能性があります。


| 名前 | コード | 
| --- | --- | 
| 米国東部 (バージニア北部) | us–east–1 | 

# を作成する AWS ビルダー ID
<a name="create-builder-id"></a>

を使用する AWS ツールやサービスのいずれかにサインアップ AWS ビルダー ID するときに、 を作成します。 AWS ツールまたはサービスのサインアッププロセスの一環として、E メールアドレス、名前、パスワードでサインアップします。

パスワードは以下の条件を満たす必要があります。
+ パスワードでは、大文字と小文字が区別されます。
+ パスワードの長さは8文字から64文字の間でなければなりません。
+ パスワードには、次の 4 つカテゴリから少なくとも 1 文字を含める必要があります。
  + 小文字 a〜z
  + 大文字 A〜Z
  + 数字 (0〜9)
  + 英数字以外の文字 (\$1\$1@\$1\$1%^&\$1\$1-\$1=`\$1\$1()\$1\$1]:;"'<>,.?/)
+ 最後の3つのパスワードは再使用できません。
+ 第三者から漏洩したデータセットを通じて公に知られているパスワードは使用できません。

**注記**  
を使用するツールとサービスは AWS ビルダー ID 、 AWS ビルダー ID 必要に応じて を作成して使用します。

**を作成するには AWS ビルダー ID**

1. アクセスする AWS ツールまたはサービスの[AWS ビルダー ID プロファイル](https://profile.aws.amazon.com/)またはサインアップページに移動します。例えば、Amazon CodeCatalyst にサインインするには、[https://codecatalyst.aws](https://codecatalyst.aws) にアクセスします。

1. の作成方法を選択する AWS ビルダー ID
   + Google アカウントを使用するには、**Google で続行**を選択し、プロンプトに従ってサインアッププロセスを完了します。これにより、以下のステップ 3～8 を省略します。ステップ 9 に進みます。
   + Apple アカウントを使用するには、**「Apple で続行**」を選択し、プロンプトに従ってサインアッププロセスを完了します。これにより、以下のステップ 3～8 を省略します。ステップ 9 に進みます。
**注記**  
Sign in with Apple で iCloud\$1 の「E メールの非表示」機能を有効にすると、 AWS ビルダー ID は実際の E メールアドレスではなく、Apple アカウントで指定された E メールアドレスの非表示で作成されます。この E メールアドレスを変更することはできませんが、姓名は編集可能です。にサインインする必要がある場合は AWS ビルダー ID、E メールアドレスの非表示を使用する必要があります。 AWS ビルダー ID は E メール通信の送信に E メールアドレスの非表示を使用します。詳細については、[「Apple でサインインして E メールを非表示にする](https://support.apple.com/en-us/105078)」を参照してください。
   + GitHub アカウントを使用するには、**GitHub で続行**を選択し、プロンプトに従ってサインアッププロセスを完了します。これにより、以下のステップ 3～8 を省略します。ステップ 9 に進みます。
   + Amazon アカウントを使用するには、**「Amazon で続行**」を選択し、プロンプトに従ってサインアッププロセスを完了します。これにより、以下のステップ 3～8 を省略します。ステップ 9 に進みます。
   + E メールとパスワードを使用してアカウントを作成するには、次のステップに進みます。

1. **[ AWS ビルダー IDを作成]** ページで、**[メールアドレス]** を入力します。個人用の E メールを使用することをお勧めします。

1. **次へ**をクリックします。

1. **[お名前]**を入力し、**[次へ]**を選択します。

1. **E メール確認ページ**で、E メールアドレスに送信された確認コードを入力します。**確認**を選択します。E メールプロバイダーによっては、E メールの受信まで数分かかる場合があります。スパムフォルダと迷惑メールフォルダにコードがないか確認してください。5 分 AWS 経っても からの E メールが表示されない場合は、**コードの再送信**を選択します。

1. お客様のEメールを確認した後、**パスワードの選択ページ**で、**パスワード** と**パスワードの確認**を入力してください。

1. セキュリティ強化として キャプチャが表示される場合は、表示されている文字を入力してください。

1. **[作成] AWS ビルダー ID** を選択します。

## 信頼されたデバイス
<a name="trusted-devices-aws_builder_id"></a>

サインインページで **This is a trusted device**(これは信頼できるデバイスです) というオプションを選択すると、そのデバイスのそのウェブブラウザからの今後のすべてのサインインを承認されたものとみなします。つまり、信頼できるデバイスには MFA コードを入力する必要がないということです。ただし、ブラウザ、Cookie、または IP アドレスが変更された場合は、MFA コードを使用して追加の認証を行う必要がある場合があります。

# AWS を使用するツールとサービス AWS ビルダー ID
<a name="builder_id-apps"></a>

を使用してサインイン AWS ビルダー ID すると、次の AWS ツールやサービスにアクセスできます。料金で提供される機能や利点にアクセスするには、 が必要です AWS アカウント。

デフォルトでは、 を使用して AWS ツールまたはサービスにサインインすると AWS ビルダー ID、セッション期間は 90 日間のセッション期間を持つ Amazon Q Developer を除き、30 日間続きます。セッションが終了すると、再びサインインする必要があります。

**AWS クラウドコミュニティ**  
[Community.aws](https://community.aws/) は、 と AWS ビルダーコミュニティがアクセスできるプラットフォームです AWS ビルダー ID。ここでは、教育コンテンツの検索、個人的な考えやプロジェクトの共有、他のユーザーの投稿へのコメント、お気に入りのビルダーの参照を行うことができます。

**Amazon CodeCatalyst**  
[Amazon CodeCatalyst](https://docs.aws.amazon.com/codecatalyst/latest/userguide/welcome.html) の使用を開始する AWS ビルダー ID ときに を作成し、問題、コードコミット、プルリクエストなどのアクティビティに関連付けられるエイリアスを選択します。チームが次のプロジェクトを成功させるために必要なツール、インフラストラクチャ、環境が揃っている Amazon CodeCatalyst スペースに他の人を招待できます。新しいプロジェクトをクラウドにデプロイ AWS アカウント するには、 が必要です。

**AWS Migration Hub**  
を使用して [AWS Migration Hub](https://aws.amazon.com/migration-hub/) (Migration Hub) にアクセスします AWS ビルダー ID。Migration Hub を使用すると、1 か所で既存のサーバーを検出し、移行を計画して、各アプリケーションの移行ステータスを追跡できます。

**Amazon Q Developer**  
Amazon Q Developer は、生成 AI を活用した会話アシスタントであり、 AWS アプリケーションの理解、構築、拡張、運用に役立ちます。詳細については、「*Amazon Q Developer ユーザーガイド*」の「[Amazon Q Developer とは](https://docs.aws.amazon.com/amazonq/latest/aws-builder-use-ug/what-is.html)」を参照してください。

**AWS re:Post**  
[AWS re:Post](https://repost.aws/) は専門的な技術ガイダンスを提供するため、 AWS サービスを使用してより迅速にイノベーションを起こし、運用効率を向上させることができます。でサインイン AWS ビルダー ID し、 AWS アカウント または クレジットカードなしで re:Post でコミュニティに参加できます。

**AWS スタートアップ**  
 AWS ビルダー ID を使用して[AWS スタートアップ](https://aws.amazon.com/startups)に参加し、学習コンテンツ、ツール、リソース、サポートを使用してスタートアップを成長させることができます AWS。

**AWS トレーニング および 認定**  
を使用して AWS ビルダー ID 、[AWS Skill Builder](https://skillbuilder.aws/) で AWS クラウド スキルを構築し、 AWS エキスパートから学び、業界で認められている認証情報を使用してクラウドの専門知識を検証できる [AWS トレーニング および ](https://www.aws.training/)認定にアクセスできます。

**Kiro**  
[Kiro](https://kiro.dev/) は、仕様駆動型開発を使用してプロトタイプから本番稼働に移行するのに役立つエージェント IDE です。Kiro は、シンプルなタスクから複雑なタスクまで、プロンプトを詳細な仕様へ、そして作業コード、ドキュメント、テストに変換します。Kiro では、構築する内容がまさに目的であり、チームと共有する準備が整います。Kiro のエージェントは、困難な問題を解決し、ドキュメントやユニットテストの生成などのタスクを自動化するのに役立ちます。Kiro を使用すると、プロトタイプを超えた開発を行いながら、あらゆる工程で主導権を握ることができます。

**ウェブサイト登録ポータル (WRP)**  
を[AWS マーケティングウェブサイト](https://aws.amazon.com/)の永続的な顧客 ID および登録プロファイル AWS ビルダー ID として使用できます。新しいウェビナーに登録したり、登録または参加したすべてのウェビナーを視聴したりするには、「[マイウェビナー](https://aws.amazon.com/events/my-webinars/)」を参照してください。

# AWS ビルダー ID プロファイルを編集する
<a name="edit-details-builder-id"></a>

プロファイルの情報はいつでも変更できます。の作成に使用した **E メールアドレス**と**名前** AWS ビルダー ID、および**ニックネーム**を編集できます。Google や Apple などのソーシャルログインを使用する場合、**名前**と**ニックネーム**のみが編集可能です。

**[名前]** は、他の人と交流するときに、ツールやサービスでどのように呼ばれるかを表します。**ニックネーム**は、密接に協力する人 AWS、友人、その他の人々にどのように知られたいかを示します。

**注記**  
を使用するツールとサービスは AWS ビルダー ID 、 AWS ビルダー ID 必要に応じて を作成して使用します。

**プロファイル情報を編集するには**

1. で AWS ビルダー ID プロファイルにサインインします[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. **個人情報**を選択します。

1. **個人情報**ページで、**プロファイル**の隣にある **編集**を選択します。

1. **プロフィールの編集**ページで、**名前**と** ニックネーム**に必要な変更を加えます。

1. **変更の保存**をクリックします。プロファイルの更新が完了したことを知らせる緑色の確認メッセージが表示されます。

**注記**  
他のサインインパートナーのいずれかで名前とニックネームを変更しても、 AWS ビルダー IDの設定には反映されません。

**連絡先情報を編集するには**

1. で AWS ビルダー ID プロファイルにサインインします[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. **個人情報**を選択します。

1. **個人情報**ページで、**連絡先情報**の横にある **編集**ボタンを選択します。

1. **連絡先情報の編集** ページで、**メールアドレス**を変更します。

1. **[メールを確認]** を選択します。ダイアログボックスが表示されます。

1. E メールでコードを受け取ったら、**[E メールの確認]** ダイアログボックスの **[認証コード]** にそのコードを入力します。**確認**を選択します。

# AWS ビルダー ID パスワードを変更する
<a name="change-password-builder-id"></a>

パスワードは以下の条件を満たす必要があります。
+ パスワードでは、大文字と小文字が区別されます。
+ パスワードの長さは8文字から64文字の間でなければなりません。
+ パスワードには、次の 4 つカテゴリから少なくとも 1 文字を含める必要があります。
  + 小文字 a〜z
  + 大文字 A〜Z
  + 数字 (0〜9)
  + 英数字以外の文字 (\$1\$1@\$1\$1%^&\$1\$1-\$1=`\$1\$1()\$1\$1]:;"'<>,.?/)
+ 最後の3つのパスワードは再使用できません。

**注記**  
パスワードの変更は、Google や Apple などのソーシャルログインを使用する AWS ビルダー ID アカウントでは使用できません。ソーシャルログインを使用してサインインした場合は、ソーシャルログインアカウントを使用してパスワードを管理します。ソーシャルログインのパスワードを変更するには:   
Google アカウントについては、[「 (Google) パスワードの変更またはリセット](https://support.google.com/accounts/answer/41078)」を参照してください。
Apple アカウントについては、[「Apple アカウントのパスワードを変更する](https://support.apple.com/en-us/101567)」を参照してください。
GitHub アカウントについては、[GitHub アクセス認証情報の更新](https://docs.github.com/en/authentication/keeping-your-account-and-data-secure/updating-your-github-access-credentials)」を参照してください。
Amazon アカウントについては、[「Amazon パスワードの変更方法](https://www.amazon.com/gp/help/customer/display.html?nodeId=GSMEQJRPX6P5JZLS)」を参照してください。

**AWS ビルダー ID パスワードを変更するには**

1. で AWS ビルダー ID プロファイルにサインインします[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. **セキュリティ**を選択します。

1. **セキュリティ** ページで、**パスワードの変更**を選択します。これにより、新しいページに移動します。

1. **パスワードの再入力**ページの **パスワード**に、現在のパスワードを入力します。次に **[サインイン]** を選択します。

1. **[パスワードの変更]** ページの **[新しいパスワード]** で、使用したい新しいパスワードを入力します。次に、**[パスワードの確認]** に、使用したい新しいパスワードを再入力します。

1. その後、**[パスワードの変更]** をクリックします。 AWS ビルダー ID プロフィールにリダイレクトされます。

# のすべてのアクティブなセッションを削除する AWS ビルダー ID
<a name="delete-sessions-builder-id"></a>

**[ログイン中のデバイス]** には、現在ログインしているすべてのデバイスを表示できます。デバイスがわからない場合は、セキュリティ上のベストプラクティスとして、まず[パスワードを変更して](https://docs.aws.amazon.com/signin/latest/userguide/change-password-aws_builder_id.html)から、すべてのデバイスからサインアウトしてください。 AWS ビルダー IDビルダー ID の **[セキュリティ]** ページでは、アクティブなセッションをすべて削除することで、すべてのデバイスからサインアウトできます。

**注記**  
AWS ビルダー ID は、IDE で Amazon Q Developer の 90 日間の延長セッションをサポートします。新しい IDE サインインごとに、2 つのセッションエントリを表示できます。IDE からサインアウトすると、有効ではなくなった IDE セッションも **[サインインしたデバイス]** に引き続き表示されます。これらのセッションは、90 日間の期限が切れると表示されなくなります。

**すべてのアクティブなセッションを削除するには**

1. で AWS ビルダー ID プロファイルにサインインします[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. **セキュリティ**を選択します。

1. **セキュリティ** ページで、**すべてのアクティブなセッションを削除** を選択します。

1. **[すべてのセッションを削除]** ダイアログボックスで、*全て削除*と入力します。すべてのセッションを削除することで、さまざまなブラウザなど AWS ビルダー ID、 を使用してサインインしたすべてのデバイスからサインアウトできます。次に **[すべてのセッションを削除]** を選択します。

**注記**  
Google や Apple などのソーシャルログインアカウントを使用する場合、アクティブな AWS ビルダー ID セッションを削除しても、ソーシャルログインアカウントからログアウトされることはありません。

# を削除する AWS ビルダー ID
<a name="delete-builder-id"></a>

次の手順では、 AWS ビルダー ID アカウントを削除する方法について説明します。

**警告**  
を削除すると AWS ビルダー ID 、次のようになります。  
**アクセスの喪失** – を通じて以前にアクセスした AWS ツールやサービスにアクセスできなくなります AWS ビルダー ID。 AWS ビルダー ID は所有している AWS アカウントとは別のものであり、 を削除しても AWS アカウント AWS ビルダー ID は閉鎖されません。
**コンテンツの削除** – にのみ関連付けられている残りのコンテンツ AWS ビルダー ID は削除され、 を使用してアプリケーションからコンテンツにアクセスまたは復元できなくなります AWS ビルダー ID。
**個人情報の削除** – の作成と管理に関連して提供した個人情報 AWS ビルダー ID は削除されます。ただし、削除リクエストの記録や個人を特定できない形式のデータなど、法律で要求または許可されている個人情報は保持 AWS される場合があります。  
AWS がお客様の情報を処理する方法の詳細については、[AWS プライバシー通知](https://aws.amazon.com/privacy/)を参照してください。[AWS Communications Preferences Center](https://pages.awscloud.com/communication-preferences.html) にアクセスして、 AWS 通信設定を更新したり、サブスクリプションを解除したりできます。
**ソーシャルログインアカウントは変更されません** – Google や Apple などのソーシャルログインを使用している場合、 を削除 AWS ビルダー ID しても、ソーシャルログインアカウントに関連するものは削除されません。これらのアカウントを削除する方法については、ソーシャルログインプロバイダーのドキュメントを参照してください。ソーシャルログインアカウントから AWS ビルダー ID 接続を削除しても AWS ビルダー ID アカウントは削除されませんが、 AWS ビルダー ID プロファイルにアクセスできなくなります。

**を削除するには AWS ビルダー ID**

1. で AWS ビルダー ID プロファイルにサインインします[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. **プライバシーとデータ**を選択します。

1. **[プライバシーとデータ]** ページで、**[削除 AWS ビルダー ID]** の下に**[削除 AWS ビルダー ID]** を選択します。

1. 各免責事項の横にあるチェックボックスを選択し、続行する準備ができていることを確認します。

1. **[Delete] AWS ビルダー ID** (削除) をクリックします。

# AWS ビルダー ID 多要素認証 (MFA) の管理
<a name="mfa-builder-id"></a>

多要素認証 (MFA) は、セキュリティを強化するためのシンプルで効果的なメカニズムです。1 つ目の要因であるパスワードは、ユーザーが記憶する秘密であり、知識要因とも呼ばれます。その他の要因としては、所有要因 (セキュリティキーなど、ユーザーが持っているもの) や継承要因 (生体認証スキャンなど、ユーザー自身のもの) があります。 AWS ビルダー IDにレイヤーを追加するように MFA を設定することを強くお勧めします。

組み込みの認証アプリケーションを登録し、物理的に安全な場所に保管するセキュリティキーも登録することができます。組み込みの認証ソフトを使用できない場合は、登録済みのセキュリティキーを使用できます。認証アプリケーションについては、それらのアプリでクラウドバックアップまたは同期機能を有効にすることもできます。これにより、MFA デバイスを紛失または破損した場合に、プロファイルにアクセスできなくなることを防ぐことができます。

## 重要ポイント
<a name="mfa-builder-id_key-points"></a>
+ 複数の MFA デバイスを登録することをお勧めします。登録されているすべての MFA デバイスにアクセスできなくなると、 AWS ビルダー IDの復元ができなくなります。
+ 登録した MFA デバイスを定期的に見直して、最新で機能していることを確認することをお勧めします。また、これらのデバイスは、使用しないときは物理的に安全な場所に保管してください。
+ **[Google で続行]** を使用してアカウントを作成した場合は、Google アカウントを通じて多要素認証を有効にできます。詳細については、「[2 段階認証を有効にする](https://support.google.com/accounts/answer/185839)」を参照してください。
+ **Continue with Apple** を使用してアカウントを作成した場合、Apple アカウントで多要素認証が既に有効になっている可能性があります。そうでない場合は、有効にする方法の詳細については、[「Apple アカウントの 2 要素認証](https://support.apple.com/en-us/102660)」を参照してください。
+ **Continue with GitHub** を使用してアカウントを作成した場合は、GitHub アカウントを通じて多要素認証を有効にできます。詳細については、「[Configuring (GitHub) two-factor authentication](https://docs.github.com/en/authentication/securing-your-account-with-two-factor-authentication-2fa/configuring-two-factor-authentication)」を参照してください。
+ **Continue with Amazon** を使用してアカウントを作成した場合は、Amazon アカウントを通じて多要素認証を有効にできます。詳細については、[「2 ステップ検証とは](https://www.amazon.com/gp/help/customer/display.html?nodeId=G3PWZPU52FKN7PW4)」を参照してください。

## で使用できる MFA タイプ AWS ビルダー ID
<a name="mfa-devices-aws_builder_id"></a>

AWS ビルダー ID は、次の多要素認証 (MFA) デバイスタイプをサポートしています。

### FIDO2 認証機能
<a name="fido-auth-aws_builder_id"></a>

[FIDO2](https://fidoalliance.org/fido2/) は CTAP2 と [WebAuthn](https://www.w3.org/TR/webauthn-2/) を含む標準であり、パブリックキー暗号に基づいています。FIDO 認証情報は、認証情報が作成された Web サイト ( AWSなど) 固有のものであるため、フィッシング詐欺に対して強固です。

AWS は、FIDO 認証の最も一般的なフォームファクタとして、組み込み認証とセキュリティキーの 2 つをサポートしています。FIDO 認証機能の最も一般的なタイプの詳細については、以下を参照してください。

**Topics**
+ [組み込みの認証機能](#built-in-auth-aws_builder_id)
+ [セキュリティキー](#security-keys-aws_builder_id)
+ [パスワードマネージャー、パスキープロバイダー、その他の FIDO 認証システム](#other-mfa-aws_builder_id)

#### 組み込みの認証機能
<a name="built-in-auth-aws_builder_id"></a>

MacBook の TouchID や、Windows Hello 対応のカメラなどの一部デバイスはビルトイン認証システムを装備しています。お使いのデバイスが WebAuthn を含む FIDO プロトコルと互換性がある場合は、指紋や顔を第二の要素として使用できます。詳細については、[FIDO 認証](https://fidoalliance.org/fido2/) を参照してください。

#### セキュリティキー
<a name="security-keys-aws_builder_id"></a>

FIDO2 対応の外付け USB、BLE、または NFC 接続のセキュリティキーを購入できます。MFA デバイスの入力を求められたら、キーのセンサーをタップします。YubiKey または Feitian は互換性のあるデバイスを製造しています。互換性のあるすべてのセキュリティキーのリストについては、[FIDO 認定製品](https://fidoalliance.org/certification/fido-certified-products/ )をご覧ください。

#### パスワードマネージャー、パスキープロバイダー、その他の FIDO 認証システム
<a name="other-mfa-aws_builder_id"></a>

複数のサードパーティプロバイダーが、パスワードマネージャー、FIDO モードのスマートカード、その他のフォームの要素の機能として、モバイルアプリケーションの FIDO 認証をサポートしています。これらの FIDO 互換デバイスは IAM Identity Center で動作しますが、このオプションを MFA で有効にする前に FIDO 認証機能をご自身でテストすることをお勧めします。

**注記**  
FIDO 認証機能の中には、パスキーと呼ばれる検出可能な FIDO 認証情報を作成できるものもあります。パスキーは、パスキーを作成したデバイスにバインドされている場合もあれば、同期可能でクラウドにバックアップされている場合もあります。例えば、サポートされている Macbook で Apple Touch ID を使ってパスキーを登録し、ログイン時に画面に表示される指示に従って iCloud のパスキーで Google Chrome を使って Windows ラップトップからサイトにログインできます。どのデバイスが同期可能なパスキーをサポートしていると、オペレーティングシステムとブラウザ間の現在のパスキーの相互運用性をサポートしているの詳細は、FIDO アライアンスとワールドワイドウェブコンソーシアム (W3C) が管理するリソースである [passkeys.dev](https://passkeys.dev/) の「[デバイスサポート](https://passkeys.dev/device-support/)」を参照してください。

### 認証アプリケーション
<a name="auth-apps-aws_builder_id"></a>

認証アプリケーションは、ワンタイムパスワード (OTP) ベースのサードパーティー認証機能を備えています。モバイルデバイスやタブレットにインストールされた認証アプリケーションを、許可された MFA デバイスとして使用することができます。サードパーティー認証アプリケーションは、6 桁の認証コードを生成できる標準ベースのタイムベースドワンタイムパスワード (TOTP) アルゴリズムである RFC 6238 に準拠している必要があります。

MFA を求めるプロンプトが表示されたら、認証アプリケーションから有効なコードを入力ボックスに入力する必要があります。ユーザーに割り当てられた各 MFA デバイスは一意であることが必要です。1 人の ユーザーに対して 2 つの認証アプリを登録することができます。

以下の有名なサードパーティの認証アプリケーションから選択できます。ただし、TOTP 準拠のアプリケーションは AWS ビルダー ID MFA で動作します。


| オペレーティングシステム | テスト済みの認証アプリ | 
| --- | --- | 
| Android | [1Password](https://play.google.com/store/apps/details?id=com.onepassword.android)、[Authy](https://play.google.com/store/apps/details?id=com.authy.authy)、[Duo Mobile](https://play.google.com/store/apps/details?id=com.duosecurity.duomobile)、[Microsoft Authenticator](https://play.google.com/store/apps/details?id=com.azure.authenticator)、[Google Authenticator](https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2) | 
| iOS | [1Password](https://apps.apple.com/us/app/1password-password-manager/id1511601750)、[Authy](https://apps.apple.com/us/app/authy/id494168017)、[Duo Mobile](https://apps.apple.com/us/app/duo-mobile/id422663827)、[Microsoft Authenticator](https://apps.apple.com/us/app/microsoft-authenticator/id983156458)、[Google Authenticator](https://apps.apple.com/us/app/google-authenticator/id388497605) | 

## AWS ビルダー ID MFA デバイスを登録する
<a name="register-mfa-aws_builder_id"></a>

**注記**  
MFA にサインアップし、サインアウトしてから同じデバイスでサインインすると、信頼できるデバイスでは MFA の入力を求められない場合があります。

**認証アプリケーションを使用して MFA デバイスを登録するには**

1. で AWS ビルダー ID プロファイルにサインインします[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. **セキュリティ**を選択します。

1. **セキュリティ** ページで、**デバイスの登録**を選択します。

1. **MFA デバイスの登録** ページで、**認証アプリケーション**を選択します。

1. AWS ビルダー ID は、QR コードグラフィックを含む設定情報を操作して表示します。図は、QR コードに対応していない認証アプリケーションでの手動入力に利用できる「シークレット設定キー」を示しています。

1. 認証アプリケーションを開きます。アプリのリストについては、「[認証アプリケーション](#auth-apps-aws_builder_id)」を参照してください。

   認証アプリケーションが複数の MFA デバイスまたはアカウントをサポートしている場合は、新しい MFA デバイスまたはアカウントを作成するオプションを選択します。

1. MFA アプリケーションが QR コードをサポートしているかどうかを判断し、**認証アプリケーションの設定** ページで以下のいずれかの操作を行います。

   1. **QR コードの表示**を選択し、アプリケーションを使用して QR コードをスキャンします。例えば、カメラアイコンまたは **スキャンコード** に似たオプションを選択します。次に、デバイスのカメラでコードをスキャンします。

   1. **シークレットキーを表示**をクリックし、そのシークレットキーを MFA アプリケーションに入力します。

   完了すると、認証アプリケーションがワンタイムパスワードを生成して表示します。

1. **認証システムコード**ボックスに、現在認証アプリケーションに表示されているワンタイムパスワードを入力します。**MFA の割り当て**を選択します。
**重要**  
コードを生成したら、即時にリクエストを送信します。コードを生成し、リクエストの送信に時間がかかりすぎると、MFA デバイスは に正常に関連付けられますが AWS ビルダー ID、MFA デバイスは同期されません。これは、タイムベースドワンタイムパスワード (TOTP) の有効期間が短いために起こります。その場合は、デバイスの再同期ができます。詳細については、「[認証アプリケーションを使用して登録やサインインをしようとすると、「予期しないエラーが発生しました」というメッセージが表示されます](troubleshooting-builder-id-issues.md#syncing-mfa-aws_builder_id)」を参照してください。

1. デバイスにわかりやすい名前を付けるには AWS ビルダー ID、**名前の変更**を選択します。この名前は、このデバイスを登録した他のデバイスと区別するのに役立ちます。

これで、MFA デバイスを で使用する準備ができました AWS ビルダー ID。

## セキュリティキーを AWS ビルダー ID MFA デバイスとして登録する
<a name="register-key-aws_builder_id"></a>

**セキュリティキーを使用して MFA デバイスを登録するには**

1. で AWS ビルダー ID プロファイルにサインインします[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. **セキュリティ**を選択します。

1. **セキュリティ**ページで、**デバイスの登録**を選択します。

1. **MFA デバイスの登録**ページで、**セキュリティキー**を選択します。

1. セキュリティキーが有効になっていることを確認します。別の物理セキュリティキーを使用する場合は、それをコンピューターに接続します。

1. 画面上の指示に従います。操作性は、オペレーティングシステムとブラウザによって異なります。

1. デバイスにわかりやすい名前を付けるには AWS ビルダー ID、**名前の変更**を選択します。この名前は、このデバイスを登録した他のデバイスと区別するのに役立ちます。

これで、MFA デバイスを で使用する準備ができました AWS ビルダー ID。

## AWS ビルダー ID MFA デバイスの名前を変更する
<a name="rename-mfa-aws_builder_id"></a>

**MFA デバイスの名前を変更するには**

1. で AWS ビルダー ID プロファイルにサインインします[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. **セキュリティ**を選択します。ページに到達すると、**名前の変更**がグレーアウトされていることがわかります。

1. 変更する MFA デバイスを選択します。これにより、**名前の変更**を選択できます。そしたら、ダイアログボックスが表示されます。

1. 表示されるプロンプトで、**MFA デバイス名**に新しい名前を入力し、**名前の変更**を選択します。名前を変更したデバイスは、**多要素認証 (MFA) デバイス**に表示されます。

## MFA デバイスの削除
<a name="delete-mfa-aws_builder_id"></a>

2 つ以上の MFA デバイスをアクティブに保つことを推奨します。デバイスを削除する前に、「[AWS ビルダー ID MFA デバイスを登録する](#register-mfa-aws_builder_id)」を参照して交換用の MFA デバイスを登録してください。の多要素認証を無効にするには AWS ビルダー ID、プロファイルから登録されたすべての MFA デバイスを削除します。

**MFA デバイスを削除するには**

1. で AWS ビルダー ID プロファイルにサインインします[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. **セキュリティ**を選択します。

1. 変更する MFA デバイスを選択したら、**削除**を選択します。

1. **MFA デバイスを削除しますか?**モーダルでは、指示に従ってデバイスを削除してください。

1. **削除**をクリックします。

削除したデバイスは、**[Multi-factor authentication (MFA) devices]** (多要素認証 (MFA) デバイス) に表示されなくなります。

# のプライバシーとデータ AWS ビルダー ID
<a name="privacy-builder-id"></a>

「[AWS プライバシー通知](https://aws.amazon.com/privacy/)」には、私たちがお客様の個人データをどのように扱うかが概説されています。 AWS ビルダー ID プロファイルを削除する方法については、「」を参照してください[を削除する AWS ビルダー ID](delete-builder-id.md)。

## AWS ビルダー ID データをリクエストする
<a name="request-delete-aws_builder_id"></a>

および でアクセスした AWS アプリケーション AWS ビルダー ID とサービスに関連する個人情報は、リクエストして表示できます AWS ビルダー ID。他の AWS ウェブサイト、アプリケーション、製品、サービス、イベント、エクスペリエンスに関連して提供される個人情報など、データサブジェクトの権利を行使する方法の詳細については、「」を参照してください[https://aws.amazon.com/privacy](https://aws.amazon.com/privacy)。

**個人データをリクエストするには**

1. で AWS ビルダー ID プロファイルにサインインします[https://profile.aws.amazon.com](https://profile.aws.amazon.com)。

1. ** AWS ビルダー ID データ**を選択します。

1. **マイ AWS ビルダー ID データ**ページの**「 の削除 AWS ビルダー ID**」で、**「データのリクエスト**」を選択します。

1. リクエストが受領され 30 日以内に処理が完了されることを知らせる緑色の確認メッセージがページ上部に表示されます。

1. リクエストが処理されたことを通知するメールを受け取ったら、 AWS ビルダー ID ビルダー ID プロフィールの **[プライバシーとデータ]** ページに戻ってください。新しく表示された **データを含む ZIP アーカイブをダウンロード**ボタンを選択します。

   データリクエストが保留中の間は、 AWS ビルダー IDを削除することはできません。

# AWS ビルダー ID およびその他の AWS 認証情報
<a name="differences-builder-id"></a>

 AWS ビルダー ID は、 AWS アカウント またはサインイン認証情報とは別のものです。 AWS ビルダー ID と のルートユーザー E メールに同じ E メールを使用できます AWS アカウント。

 AWS ビルダー ID:
+ が使用するツールやサービスにアクセスできます AWS ビルダー ID。
+  AWS アカウント またはアプリケーションで指定したポリシーや設定など、既存のセキュリティコントロールには影響しません。
+ 既存のルート、IAM アイデンティティセンター、IAM ユーザー、認証情報、またはアカウントを置き換えません。
+  AWS マネジメントコンソール、、 AWS SDKs AWS CLI、または AWS Toolkit AWS にアクセスするための IAM 認証情報を取得できません。

 AWS アカウント は、連絡先情報と支払い情報を含むリソースコンテナです。S3, EC2、Lambda などの課金および計測された AWS サービスを運用するセキュリティ境界を確立します。アカウント所有者は、 AWS アカウント で にサインインできます AWS マネジメントコンソール。詳細については、「[AWS マネジメントコンソールへのサインイン](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html)」を参照してください。

## が既存の IAM Identity Center ID とどのように AWS ビルダー ID 関連しているか
<a name="sso-aws_builder_id"></a>

アイデンティティを所有する個人は、 AWS ビルダー IDを管理する。学校や職場など、他の組織で持っている他のアイデンティティとは関連がありません。IAM アイデンティティセンターのワークフォース ID を使用して作業自身を表し、 AWS ビルダー ID を使用してプライベート自身を表すことができます。これらの ID は独立して動作します。

IAM アイデンティティセンター ( AWS シングルサインオンの後継) AWS のユーザーは、企業の IT 管理者またはクラウド管理者、または Okta、Ping、Azure などの組織の ID プロバイダーの管理者によって管理されます。IAM アイデンティティセンターのユーザーは、 AWS Organizationsの複数のアカウントのリソースにアクセスできます。

## 複数の AWS ビルダー ID プロファイル
<a name="multiple-aws_builder_ids"></a>

各 ID が一意の E メールアドレスを使用している AWS ビルダー ID 限り、複数の を作成できます。ただし、複数の を使用すると、どの目的でどの を使用した AWS ビルダー ID かを思い出すことが難しくなる AWS ビルダー ID 可能性があります。可能であれば、 AWS ツールやサービスのすべてのアクティビティに 1 AWS ビルダー ID つの を使用することをお勧めします。