AWS アカウント ID の表示
AWS は、各 AWS アカウント に以下の一意の識別子を割り当てます。
- AWS アカウント ID
-
AWS アカウントを一意に識別する 12 桁の数値 (012345678901 など)。多くの AWS リソースには、Amazon リソースネーム (ARN) にアカウント ID が含まれています。アカウント ID 部分では、あるアカウントのリソースと、別のアカウントのリソースを区別します。AWS Identity and Access Management (IAM) ユーザーの場合、アカウント ID またはアカウントエイリアスを使用して AWS Management Console にサインインできます。アカウント ID は、他の識別情報と同様に、慎重に使用および共有する必要がありますが、秘密情報、センシティブ情報、または機密情報とは見なされません。
- 正規ユーザー ID
-
79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be
ID の難読化された形式である英数字識別子 (AWS アカウント など)。Amazon Simple Storage Service (Amazon S3) を使用してバケットとオブジェクトへのクロスアカウントアクセスを許可するときは、この ID を使用して AWS アカウント を識別できます。AWS アカウントの正規ユーザー ID は、ルートユーザーまたは IAM ユーザーとして取得できます。
これらの識別子を表示するには、AWS で認証されている必要があります。
AWS リソースを共有する目的でご自身の AWS アカウント 識別子を必要とするサードパーティーに、ご自身の AWS 認証情報 (パスワードとアクセスキーを含む) を提供しないでください。提供すると、AWS アカウント への自分と同じアクセス権を与えることになります。
自分の AWS アカウント ID を確認する
次のことが出来ます。AWS アカウントいずれかを使用する IDAWS Management ConsoleまたはAWS Command Line Interface(AWS CLI)。コンソールでのアカウント ID の場所は、ルートユーザーとしてログインしているか、IAM ユーザーとしてログインしているかによって異なります。アカウント ID は、ルートユーザーとしてログインしているか IAM ユーザーとしてログインしているかにかかわらず同じです。
ルートユーザーとしてアカウント ID を検索するには
- AWS Management Console
-
ルートユーザーとしてサインインした場合に AWS アカウント ID を検索するには
次の手順を実行するには、少なくとも以下の IAM アクセス許可が必要です。
-
右上のナビゲーションバーでアカウント名またはアカウント番号を選択し、[セキュリティ認証情報] を選択します。
[セキュリティ認証情報] オプションが表示されない場合、IAM ユーザーではなく IAM ロールを持つフェデレーションユーザーとしてサインインしている可能性があります。その場合は、[アカウント] エントリとその横にあるアカウント ID 番号を探してください。
-
[アカウントの詳細] セクションの [AWS アカウント ID] の横にアカウント番号が表示されます。
- AWS CLI & SDKs
-
AWS CLI を使用して AWS アカウント ID を見つけるには
次の手順を実行するには、少なくとも以下の IAM アクセス許可が必要です。
get-caller-identity コマンドを次のように使用します。
$
aws sts get-caller-identity \
--query Account \
--output text
123456789012
IAM ユーザーとしてアカウント ID を検索する
- AWS Management Console
-
IAM ユーザーとしてサインインした場合に AWS アカウント アカウント ID を検索するには
次の手順を実行するには、少なくとも以下のIAM アクセス許可が必要です。
-
右上のナビゲーションバーでユーザー名を選択し、続いて [認証情報] を選択します。
[セキュリティ認証情報] オプションが表示されない場合、IAM ユーザーではなく IAM ロールを持つフェデレーションユーザーとしてサインインしている可能性があります。その場合は、[アカウント] エントリとその横にあるアカウント ID 番号を探してください。
-
ページ上部の [アカウントの詳細] で、[AWS アカウント ID] の横にアカウント番号が表示されます。
- AWS CLI & SDKs
-
AWS CLI を使用して AWS アカウント ID を見つけるには
次の手順を実行するには、少なくとも以下の IAM アクセス許可が必要です。
get-caller-identity コマンドを次のように使用します。
$
aws sts get-caller-identity \
--query Account \
--output text
123456789012
AWS アカウントの正規ユーザー ID を検索する
AWS Management Consoleまたは AWS CLI を使用して AWS アカウントの正規ユーザー ID を検索できます。AWS アカウント の正規ユーザー ID は、そのアカウントに固有です。AWS アカウント の正規ユーザー ID は、ルートユーザー、フェデレーティッドユーザー、または IAM ユーザーとして取得できます。
ルートユーザーまたは IAM ユーザーとして正規ユーザー ID を検索する
- AWS Management Console
-
ルートユーザーまたは IAM ユーザーとしてコンソールにサインインしたときに、アカウントの正規ユーザー ID を検索するには
次の手順を実行するには、少なくとも以下の IAM アクセス許可が必要です。
-
ルートユーザーまたは IAM ユーザーとして AWS Management Console にサインインします。
-
右上のナビゲーションバーでアカウント名またはアカウント番号を選択し、[セキュリティ認証情報] を選択します。
[セキュリティ認証情報] オプションが表示されない場合、IAM ユーザーではなく IAM ロールを持つフェデレーションユーザーとしてサインインしている可能性があります。その場合は、[アカウント] エントリとその横にあるアカウント ID 番号を探してください。
-
[アカウントの詳細] セクションで、[正規ユーザー ID] の横に、正規ユーザー ID が表示されます。正規ユーザー ID を使用して、Amazon S3 アクセスコントロールリスト (ACL) を設定できます。
- AWS CLI & SDKs
-
AWS CLI を使用して正規ユーザー ID を検索するには
同じ AWS CLI および API コマンドが、AWS アカウントのルートユーザー、IAM ユーザー、または IAM ロールに対して機能します。
list-buckets コマンドを次のように使用します。
$
aws s3api list-buckets \
--query Owner.ID \
--output text
249fa2f1dc32c330EXAMPLE91b2778fcc65f980f9172f9cb9a5f50ccbEXAMPLE
IAM ロールを持つフェデレーションユーザーとして正規 ID を検索する
- AWS Management Console
-
IAM ロールを持つフェデレーションユーザーとしてコンソールにサインインしている場合に、アカウントの正規ユーザー ID を検索する手順
-
IAM ロールを持つフェデレーティッドユーザーとして AWS Management Console にサインインします。
-
バケットの詳細を表示するには、Amazon S3 コンソールでバケット名を選択します。
-
[アクセス許可] タブを選択します。
-
[アクセスコントロールリスト] セクションの [バケット所有者] の下に、AWS アカウントの正規 ID が表示されます。
- AWS CLI & SDKs
-
AWS CLI を使用して正規ユーザー ID を検索するには
同じ AWS CLI および API コマンドが、AWS アカウントのルートユーザー、IAM ユーザー、または IAM ロールに対して機能します。
list-buckets コマンドを次のように使用します。
$
aws s3api list-buckets \
--query Owner.ID \
--output text
249fa2f1dc32c330EXAMPLE91b2778fcc65f980f9172f9cb9a5f50ccbEXAMPLE