回答編集履歴
2
追記2
test
CHANGED
@@ -1,3 +1,43 @@
|
|
1
1
|
その画面はIAMでユーザーを作成した場合に利用するログイン画面です。
|
2
2
|
|
3
3
|
IAMでユーザーを作成していないのであれば、「ルートアカウント認証情報を使用してサインイン」を押し、AWSアカウントを作成したアカウント(メールアドレス)でログインしてください。
|
4
|
+
|
5
|
+
|
6
|
+
|
7
|
+
# 以下、追記
|
8
|
+
|
9
|
+
|
10
|
+
|
11
|
+
アカウントの確認方法は、IAMユーザーを作成した時に画面にサインイン用のURLが表示されます。
|
12
|
+
|
13
|
+
また、その時にダウンロードできる認証情報CSVにも記載されています。
|
14
|
+
|
15
|
+
|
16
|
+
|
17
|
+
アカウントをAWS Management Consoleから確認する方法もあります。
|
18
|
+
|
19
|
+
ルートアカウントでログイン後、右上のアカウント名をクリックし、アカウントを選択します。
|
20
|
+
|
21
|
+
その画面の「アカウント設定」の真下にアカウントIDがあります。
|
22
|
+
|
23
|
+
これがあなたのアカウントIDとなります。
|
24
|
+
|
25
|
+
|
26
|
+
|
27
|
+
質問に記載の画面でログインする場合は、IAMユーザーを作成し、そのユーザー名、パスワードを利用してログインします。
|
28
|
+
|
29
|
+
その時のアカウントIDは上記で確認したものとなります。
|
30
|
+
|
31
|
+
|
32
|
+
|
33
|
+
# 何故IAMユーザーを使うのか
|
34
|
+
|
35
|
+
|
36
|
+
|
37
|
+
ルートアカウントは非常に強い権限を持っているため、そのまま利用せず、IAMユーザーを作り、それを利用するのがAWS推奨の方法となります。
|
38
|
+
|
39
|
+
|
40
|
+
|
41
|
+
Qiitaの記事となりますが、以下参考になさってください。
|
42
|
+
|
43
|
+
[AWSを安全に利用するために - ルートアカウント利用禁止、IAMを使う](https://qiita.com/tonishy/items/9eb772b4a5a338ac6ee6)
|
1
追記
test
CHANGED
@@ -1,3 +1,3 @@
|
|
1
1
|
その画面はIAMでユーザーを作成した場合に利用するログイン画面です。
|
2
2
|
|
3
|
-
IAMでユーザーを作成していないのであれば、「ルートアカウント認証情報を使用してサインイン」を押し、AWSアカウントを作成したアカウントでログインしてください。
|
3
|
+
IAMでユーザーを作成していないのであれば、「ルートアカウント認証情報を使用してサインイン」を押し、AWSアカウントを作成したアカウント(メールアドレス)でログインしてください。
|