AWSのアカウントを新規作成と、最低限やっておいた方がいいMFAの設定
2019/04/25
AWSのアカウントを新規作成する手順を書き出しておきます。
※2017年8月6日現在の情報です。
目次
AWSアカウント新規作成
AWSを無料でお試しくださいページにアクセスします。
「私は新規ユーザーです」を選択してメールアドレスを入力して[サインイン]をクリックします。
名前とメールアドレスをもう一度入力しパスワードを設定します。
このメールアドレスはamazon.comでも使うアドレスになるので一意である必要があります。
連絡先情報を入力します。
英数字のみで入力する必要があるので、住所の翻訳をして入力します。
電話番号は 0から始まる番号(090,080など)でOKです。
今取れる電話番号を入力しておきます。
課金の際に引き落とし先となるクレジットカード情報を登録します。
先ほど入力した電話番号が入力されているのでそのままか、他の番号に変える場合も、今取れる電話番号を入力ます。
電話が自動音声でかかってきます。
同じタイミングで画面に自動でPINコードが表示されます。
そのコードを音声の案内に従って電話でプッシュします。
本人確認が完了しました。
サポートプランを選択します。
今回は別料金が発生しない「ベーシック」を選択します。
AWSアカウントが作成出来ました。
「私は既存のユーザーです」を選択してメールアドレスと設定したパスワードでマネジメントコンソールにログイン出来ます。
この時点で出来たAWSアカウントを守っているのはID(メールアドレス)とパスワードのみです。
もしも他人にログインされると、初期の制限はあるものの無限に近いAWSのサービスリソースを使われてしまう危険があります。
そうならないためにも、AWSアカウントを乗っ取られないためにも、最低限やっておいたほうがいいと思う設定をこのままやってしまいましょう。
ルートユーザーのMFA設定
マネジメントコンソールにログインしたら、サービスで「iam」と入力して IAM というサービス画面を開きます。
ダッシュボードに「セキュリティステータス」というものがあり、5項目のやっておいた方がいい設定が表示されています。
下の2つは運用にあわせてやってもらえばいいと思うので、最低限上の2つをやってしまっておきましょう。
まずは「ルートアカウントのMFA設定」です。
展開して[MFAの管理]をクリックします。
私は「Google Authenticator」を使用しているので「仮想MFAデバイス」を選択します。
MFA仮想アプリ
私は「Google Authenticator」を使用しているのでその手順を紹介します。
スマートフォンに「Google Authenticator」をインストールしておきます。
MFAデバイスの管理についての説明が表示されますので読みます。
QRコードが表示されますのでアプリの「バーコードをスキャン」で読み取ります。
アプリの「認証システム」の一覧に表示されるので、30秒ごとに変更される6桁の認証コードを連続2回分入力します。
「ルートアカウントのMFA設定」が完了しました。
個々のIAMユーザーの作成
ルートアカウントに変わる管理用ユーザーを作成しておきます。
これは管理用ユーザー情報を流出させてしまった場合などに削除や停止するなど簡単に出来るようにしておくためです。
次に「個々のIAMユーザーの作成」を展開して[ユーザーの管理]をクリックします。
[ユーザーを追加]をクリックします。
ユーザー名を入力します。
今回はマネジメントコンソール用の管理ユーザーを作ろうと思うので「AWS マネジメントコンソールへのアクセス」のみにチェックを入れます。
[既存のポリシーを直接アタッチ]で、
* AdministratorAccess
* Billing
の2つのポリシーを設定します。
確認画面になるので確認してユーザーを作成します。
作成出来ました。
パスワードを控えて、ユーザー情報を開きます。
[認証情報]タブのMFAデバイスの割当を有効にします。
ルートユーザーに設定したときと同様に今回作成したユーザーにもMFAデバイスを割り当てます。
コンソールログインのリンクに書かれたURLから新しいユーザーでログインしてみます。
設定したとおりにMFA認証コードが聞かれるので入力します。
右上のアカウントは「ユーザー名@アカウント」となっています。
これでルートユーザーはしまっておいて、新たに作成した管理用ユーザーでベースとなる諸々の設定が可能となります。
あとは使うサービスや範囲に応じて最低権限の法則に基いてユーザーを作って使っていきましょう。
※これらの管理をしていくために残り2つの「グループ」、「パスワードポリシー」の設定が役に立ちます。
最後までお読みいただきましてありがとうございました!
【PR】 「AWS認定資格試験テキスト&問題集 AWS認定ソリューションアーキテクト - プロフェッショナル 改訂第2版」という本を書きました。
【PR】 「AWS認定資格試験テキスト AWS認定クラウドプラクティショナー 改訂第2版」という本を書きました。
【PR】 「ポケットスタディ AWS認定 デベロッパーアソシエイト」という本を書きました。
【PR】 「要点整理から攻略するAWS認定ソリューションアーキテクト-アソシエイト」という本を書きました。
【PR】 「AWSではじめるLinux入門ガイド」という本を書きました。

開発ベンダー5年、ユーザ企業システム部門通算9年、ITインストラクター5年目でプロトタイプビルダーもやりだしたSoftware Engineerです。
質問はコメントかSNSなどからお気軽にどうぞ。
出来る限りなるべく答えます。
このブログの内容/発言の一切は個人の見解であり、所属する組織とは関係ありません。
このブログは経験したことなどの共有を目的としており、手順や結果などを保証するものではありません。
ご参考にされる際は、読者様自身のご判断にてご対応をお願いいたします。
また、勉強会やイベントのレポートは自分が気になったことをメモしたり、聞いて思ったことを書いていますので、登壇者の意見や発表内容ではありません。
ad
ad
関連記事
-
-
AWS Savings Plansを検討しました
今、個人でAWSアカウントを7つ使っています。 Savings Plansが使え …
-
-
cfn-initでEC2インスタンスにPHPをインストールしWebサーバーを起動する
AWS CloudFormation による Amazon EC2 へのアプリケ …
-
-
Well-Architected Tool レンズヴァージョンアップ
当ブログのWell-Architectedレビューを久しぶりにやろうと思い、We …
-
-
前からできましたっけ??CloudWatch Logsの保持設定を複数まとめて設定
AWSの個人アカウントで要らなさそうなリソースの断捨離をしてます。 CloudW …
-
-
Amazon Location Service入門ワークショップ-ルート計算
Amazon Location Service入門ワークショップのアプリで、ルー …
-
-
AWS CDK とにかくサンプルでやってみる
Cloud9でAWS CDK環境で作った環境でサンプルプロジェクトからのデプロイ …
-
-
ブログの画像を別アカウントのS3に移動するためにIAMロールでクロスアカウントアクセス
ずっと先延ばしにしていたのですが、このブログの画像はEC2から直接配信しています …
-
-
SCPが影響しないサービスにリンクされたロールにEC2が引き受けるIAMロールは含まれないことを確認
ドキュメントで確認 サービスコントロールポリシーのユーザーガイドには、「SCPは …
-
-
AWS Transfer Family S3向けのSFTP対応サーバーをVPCで作成してEIPをアタッチ
EIPの作成 同じリージョンでEIPを作成しておきます。 SFTP対応サーバーの …
-
-
AWS License ManagerでAMIからインスタンスの起動を制御
EC2 Image BuilderでRocket.ChatのAMIを作って起動テ …