ヤマムギ

growing hard days.

*

ヤマムギ vol.7 AWSアカウント作成 & 最初の設定ハンズオン 手順

      2020/05/04


「AWSではじめるLinux入門ガイド」出版 & 「AWS認定資格試験テキスト AWS認定 クラウドプラクティショナー」出版一周年記念勉強会を開催しました。

このブログは、勉強会ヤマムギで行った「ヤマムギ vol.7 AWSアカウント作成 & 最初の設定ハンズオン」の手順です。

解説は、勉強会内で説明しますので、こちらのブログには手順のみを記載します。

※個人の検証アカウントとしての設定です。

AWSアカウントの作成

AWSアカウントを作成します。
必要な情報を手元に用意してください。

  • メールアドレス
  • パスワード(20桁推奨)
  • 氏名、住所、電話番号
  • クレジットカード
  • アカウント名

1). AWSアカウント作成ページにアクセスして、[新しいAWSアカウントの作成]ボタンを押下します。

2). 英語で表示されている場合は、右上のプルダウンで[日本語]に変更できます。

3). Eメールアドレス、パスワード、アカウント名を入力して[続行]ボタンを押下します。
パスワードは、Eメールアドレス、アカウント名とは異なる8文字以上で大文字、小文字、数字、記号のうち、3種類以上を使用する必要があります。(20文字以上を推奨します)

4). 連絡先情報は今回は、[パーソナル]で作成します。
各連絡先情報を入力して、AWS カスタマーアグリーメントを読んで、[アカウントを作成して続行]ボタンを押下します。

5). クレジットカード情報を入力して、[検証して追加する]ボタンを押下します。

6). 本人確認では、SMSか音声通話か選択できます。
どちらでもOKです。

7). SMSか電話で受け取ったコードを入力して、[コードの検証]ボタンを押下します。

8). 本人確認が完了しました。[続行]ボタンと押下します。

9). サポートプランで[ベーシックプラン]を選択します。
アカウント作成が完了しました!

ルートユーザーのMFA設定

ルートユーザーのMFA(Multi Factor Authentication)を設定します。
Multi-factor Authenticationページの「Virtual MFA Applications」からアプリを選択して、インストールしておきます。
普段使い慣れているものでいいでしょう。

10). https://aws.amazon.com/jp/console/などのAWSページにアクセスして、マネジメントコンソールへのログインボタンを探して押下します。

11). アカウント作成時に使用したメールアドレスを[ルートユーザーのEメールアドレス]に入力して、[次へ]ボタンを押下します。

12). 設定したパスワードを入力して[サインイン]ボタンを押下します。

13). サービス検索でIAMを検索します。

14). [ルートアカウントのMFAを有効化]を展開します。

15). [MFAの管理]ボタンを押下します。

16). [Continue to Security Credentials]ボタンを押下します。

17). [MFAの有効化]ボタンを押下します。

18). [仮想MFAデバイス]を選択して、[次へ]ボタンを押下します。

19). QRコードの表示をして、アプリで読み取ります。
そして表示される連続2つのMFAコードを入力して、[MFAの割り当て]ボタンを押下します。

20). MFAの設定完了です。
[閉じる]ボタンを押下します。

ログインのテストをしましょう。

21). 右上のアカウント名を展開して、[サインアウト]を選択してサインアウトします。
コンソールへのサインインボタンを探して押下します。

22). アカウント作成時に使用したメールアドレスを[ルートユーザーのEメールアドレス]に入力して、[次へ]ボタンを押下します。

23). 設定したパスワードを入力して[サインイン]ボタンを押下します。

24). アプリに表示されたMFAコードを入力してサインインが完了すればOKです。

パスワードポリシーの設定

ふたたび、IAMのダッシュボードにアクセスします。

25). [IAMパスワードポリシーの適用]を展開して、[パスワードポリシーの管理]ボタンを押下します。

26). パスワードポリシーを設定しておきましょう。

IAMグループの作成

27). IAMグループを選択して、[新しいグループの作成]ボタンを押下します。

28). グループ名は Administrator にして、[次のステップ]ボタンを押下します。

29). ポリシーは、AWS管理ポリシーのAdministratorAccessとBillingを選択します。

30). グループを作成します。

31). 同じ要領で、ポリシーを設定しない、Test という名前のグループも作成しておきましょう。

IAMユーザーによる請求情報の有効化

32). 右上のアカウント名を選択して、[マイアカウント]を選択します。

33). お支払い通貨をJPYにしておきましょう。

34). IAMユーザー/ロールによる請求情報へのアクセスの[編集]をクリックします。

35). [IAMアクセスのアクティブ化]を選択して、[更新]ボタンを押下します。

IAMユーザーの作成

36). IAMダッシュボードへアクセスします。

37). ユーザーメニューで、[ユーザーを追加]ボタンを押下します。

38). ユーザー名を入力して、コンソールへのアクセスを許可しておきます。
パスワードは自動生成でいいでしょう。

39). ユーザーをグループに追加します。
これで、ユーザーのポリシーは、グループにアタッチしたポリシーにより制御、許可されます。
タグなどは任意で設定してください。
パスワードを自分だけがアクセスできる場所で保護しておいてください。

40). 作成したIAMユーザーにもルートユーザー同様にMFAの設定をしておきましょう。
作成したIAMユーザーを選択して、[認証情報]タブで、[MFAデバイスの割り当て]で、[管理]を選択します。

41). 以降の設定はルートユーザーのときと同様です。

42). 12桁の数字のAWSアカウントIDをメモしておきましょう。

43). 設定完了すれば、ルートユーザーはサインアウトして、IAMユーザーでマネジメントコンソールにサインインしましょう。

44). サインイン画面で12桁のアカウントIDを入力します。

45). IAMユーザー名とパスワードが入力できるので、先ほど作成したIAMユーザー名とパスワードを入力してサインインボタンを押下します。

46). MFAコード入力画面になるので、スマートフォンに表示されている6桁のMFAコードを入力してサインインします。

請求アラームの作成

47). Amazon CloudWatch**を使用します。「cloudwatch」 を検索してアクセスします。

48). 右上のリージョン選択で、米国東部(バージニア北部)を選択します。
請求情報はバージニア北部リージョンにあります。

49). 左ペインで[請求]を選択します。右ペインで[アラームの作成]ボタンを押下します。

50). メトリクス名、Currency、統計、期間はデフォルトのままにします。

51). 条件を決めます。例えば、1USDでも課金が発生したときにメールを受信したい、というときは1にします。
[次へ]ボタンを押下します。

52). アラーム状態のアクションの設定をします。
ここでは Amazon Simple Notification Service(SNS) を使用します。
新しいトピックの作成を選択します。トピック名はデフォルトでもいいですし、変更してもいいです。
通知を受け取るEメールエンドポイントに、アラームメールを受信したいEメールアドレスを入力します。
[トピックの作成]ボタンを押下します。

53). 指定したEメールアドレスに請求アラームを送信していいか、確認メールが届くので、本文内の[Confirm subscription]リンクを選択します。

54). Subscription confirmed!が表示されれば確認完了です。マネジメントコンソールに戻ります。
マネジメントコンソールの画面で[次へ]ボタンを押下します。

55). 任意のアラーム名を入力します。
[次へ]ボタンを押下します。
確認画面が表示されるの[アラームの作成]ボタンを押下します。

56). 請求アラームが作成できました。


最後までお読みいただきましてありがとうございました!

【PR】 「AWS認定試験対策 AWS クラウドプラクティショナー」という本を書きました。

【PR】 「AWSではじめるLinux入門ガイド」という本を書きました。

 - AWS, event, study ,

ad

ad

  関連記事

EC2 プレイスメントグループを試してみました

やったことないのでやってみたやつです。 プレイスメントグループの作成 まず、EC …

Amazon LinuxにAlfresco Community Editionをインストールする

ダウンロード準備 Alfresco公式サイトで、「エンタープライズコンテンツ管理 …

Java SE 7 Gold対策勉強をしながらメモ 2015/9/1

さて、9/26の試験を目指して久しぶりに試験勉強を始めます。 今月は非常に忙しい …

特定AWSアカウント特定リージョンのSNSトピックを削除するLambda(Python)

やりたいこと 特定アカウント内特定リージョン内のSNSトピックを全部削除したいで …

Alexa Day 2018にサポーターの中の人として(初)参加しました

2018/2/11に神戸三ノ宮のスペースアルファ三宮で開催されたAlexa Da …

Developers Summit 2018 「本番環境で使うContainer – Amazon ECS, AWS Fargate, Amazon EKS」を聞きました

※写真は展示のAmazon Echo とルンバです。 以下は、思ったことや気にな …

「JP_Stipes Osaka meetup vol.1」を運営させていただきました

Stripeのユーザーグループ、JP_Stripesの大阪ミートアップの運営をさ …

Alexa Day2018で「Alexa連携デバイスクラウドを構成するAWS ソリューション」を聞きました

以下は、思ったことや気になったことをメモしていますので、必ずしも登壇者の発表内容 …

Alexa Day 2018 で「金融機関向けAmazon Echo/Alexaへの取り組み事例紹介」を聞きました

Alexa Day 2018 で「金融機関向けAmazon Echo/Alexa …

第四回 八子クラウド座談会in関西 「メーカーとITが急接近!?IoTってどないやねん!?」に参加しました

第四回 八子クラウド座談会in関西 「メーカーとITが急接近!?IoTってどない …