AWS 全般のリファレンス
リファレンスガイド (Version 1.0)

AWS アカウント ID

AWS は、各 AWS アカウントに 2 つの一意の ID を割り当てます。

  • AWS アカウント ID

  • 正規ユーザー ID

AWS アカウント ID は、Amazon リソースネーム (ARN) を構築するのに使用する 12 桁の数字 (例: 123456789012) です。IAM ユーザーや Glacier ボールトなどのリソースを参照すると、アカウント ID が自身のリソースと他の AWS アカウントのリソースを区別します。

正規ユーザー ID は、79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be のような長い文字列です。

クロスアカウントアクセスを可能にする Amazon S3 バケットポリシーで正規ユーザー ID を使用できます。これは、AWS アカウントが他の AWS アカウントのリソースにアクセスできることを意味します。たとえば、他の AWS アカウントへのアクセスをバケットに許可するには、バケットのポリシーでアカウントの正規ユーザー ID を指定します。詳細については、『Amazon Simple Storage Service 開発者ガイド』の「バケットポリシーの例」を参照してください。

AWS アカウント ID の確認

AWS マネジメントコンソール から AWS アカウント ID を検索できます。アカウント ID の検索方法は、コンソールへのログイン方法によって異なります。

AWS アカウントのルートユーザー としてサインインした場合に AWS アカウント ID を表示するには

  1. AWS アカウントの E メールアドレスとパスワードを使用し、ルートユーザー として AWS マネジメントコンソール にサインインしてください。

    重要

    AWS マネジメントコンソールIAM ユーザー認証情報を使用してサインインしている場合は、サインアウトしてから ルートユーザー としてサインインする必要があります。アカウント固有の IAM ユーザーのサインインページが表示された場合は、ページの下部付近にある [Sign-in using root account credentials] を選択し、サインインのメインページに戻ります。ここから、AWS アカウントのメールアドレスとパスワードを入力し、ルートユーザー としてサインインできます。

  2. コンソールの右上で、アカウント名またはアカウント番号を選択します。次に、[Security Credentials] を選択します。

  3. 必要に応じて、ダイアログボックスで [Continue to Security Credentials] を選択します。[今後はこのメッセージを表示しない] の横にあるボックスを選択すると、今後ダイアログボックスを表示しないようにできます。

  4. AWS アカウント ID を表示するには、[Account Identifiers] セクションを拡張します。

フェデレーティッドユーザーまたは IAM ユーザーとしてサインインした場合に AWS アカウント ID を表示するには

  1. IAM ユーザーまたはフェデレーティッドユーザーとして AWS マネジメントコンソール にサインインします。

  2. コンソールの右上隅にある [Support] を選択し、[Support Center] を選択します。

  3. Support Center タイトルバーに、AWS アカウント番号 (ID) が表示されます。AWS アカウントのアカウント ID は、AWS アカウントのルートユーザー とその IAM ユーザーで同じです。詳細については、IAM ユーザーガイドの「 AWS アカウント ID とその別名」を参照してください。

アカウントの正規ユーザー ID の検索

正規ユーザー ID は、アカウントの識別子です。この識別子は Amazon S3 によって使用されるので、このサービスのみが、正規ユーザー ID へのアクセス権を IAM ユーザーに提供します。AWS アカウントのルートユーザー としてサインイン中に、AWS マネジメントコンソールからアカウントの正規ユーザー ID を表示することもできます。ルートユーザー 認証情報と IAM ユーザー認証情報の違いについては、「AWS アカウントのルートユーザー 認証情報とIAM ユーザー認証情報」を参照してください。

AWS API または AWS CLI を使用して正規ユーザー ID を表示するは、s3:ListAllMyBuckets アクションを実行するためのアクセス権限が IAM ユーザーに必要です。Amazon S3 コンソールを使用するには、IAM ユーザーに、s3:ListAllMyBuckets および s3:GetBucketAcl アクションを実行するアクセス権限が必要です。アクセス許可の管理の詳細については、Amazon Simple Storage Service 開発者ガイドの「バケットに関連するアクセス許可」および「Amazon S3 リソースへのアクセス許可の管理」を参照してください。

重要

正規ユーザー ID を確認するためであっても、アクセスキー(アクセスキー ID とシークレットアクセスキー) をサードパーティーに提供しないでください。提供すると、第三者がアカウントへのフルアクセスを取得する場合があります。

IAM ユーザーとして正規ユーザー ID を表示するには (コンソール)

  1. AWS アカウント ID またはアカウントエイリアス、IAM ユーザー名、およびパスワードを使用して Amazon S3 コンソールにサインインします。

  2. Amazon S3 バケットの詳細を表示するには、そのバケットの名前を選択します。

  3. [Permissions (アクセス許可)] タブを選択してから、[アクセスコントロールリスト] を選択します。

  4. [AWS アカウントのアクセス権] セクションで、[アカウント] 列は c1daexampleaaf850ea79cf0430f33d72579fd1611c97f7ded193374c0b163b6 などの長い識別子です。これが正規ユーザー ID です。

IAM ユーザーとして正規ユーザー ID を表示するには (API)

  • Amazon S3 ListBuckets API を IAM ユーザーの認証情報とともに使用して、正規ユーザー ID である AWS アカウント所有者 ID を返します。詳細については、『Amazon Simple Storage Service API Reference』の「GET サービス応答要素」を参照してください。

IAM ユーザーとして正規ユーザー ID を表示するには (CLI)

  • list-buckets コマンドを IAM ユーザーの認証情報とともに使用して、正規ユーザー ID である AWS アカウント所有者 ID を返します。詳細については、AWS CLI Command Reference の「s3api list-buckets」を参照してください。

AWS アカウントのルートユーザー としてサインインしている場合に正規ユーザー ID を表示するには (コンソール)

  1. AWS アカウントのメールアドレスとパスワードを使用して、ルートユーザー としてサインインします。

    重要

    AWS マネジメントコンソールIAM ユーザー認証情報を使用してサインインしている場合は、サインアウトしてから ルートユーザー としてサインインする必要があります。アカウント固有の IAM ユーザーのサインインページが表示された場合は、ページの下部付近にある [Sign-in using root account credentials] を選択し、サインインのメインページに戻ります。ここから、AWS アカウントのメールアドレスとパスワードを入力し、ルートユーザー としてサインインできます。

  2. コンソールの右上で、アカウント名またはアカウント番号を選択します。次に、[Security Credentials] を選択します。

  3. 必要に応じて、ダイアログボックスで [Continue to Security Credentials] を選択します。[今後はこのメッセージを表示しない] の横にあるボックスを選択すると、今後ダイアログボックスを表示しないようにできます。

  4. 正規ユーザー ID を表示するには、[アカウント ID] セクションを拡張します。

    注記

    [Account Identifiers] セクションが表示されない場合は、ルートユーザー としてサインインしていません。上記のステップ 1 に戻ってください。AWS 認証情報へのアクセス権がない場合は、ルートユーザー アカウント管理者に連絡し、正規ユーザー ID の取得を依頼してください。