AWS アカウント ID - AWS 全般のリファレンス

AWS アカウント ID

AWS は、各 AWS アカウントに 2 つの一意の ID を割り当てます。

  • AWS アカウント ID

  • 正規ユーザー ID

AWS アカウント ID は、Amazon リソースネーム (ARN) を構築するのに使用する 12 桁の数字 (例: 123456789012) です。IAM ユーザーや S3 Glacier ボールトなどのリソースを参照すると、アカウント ID が自身のリソースと他の AWS アカウントのリソースを区別します。

正規ユーザー ID は、79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be のような長い文字列です。アカウントのルートユーザーと IAM ユーザーには、すべて同じ正規ユーザー ID が表示されます。クロスアカウントアクセスには、Amazon S3 バケットポリシーで正規ユーザー ID を使用できます。たとえば、他の AWS アカウントへのアクセスをバケットに許可するには、バケットのポリシーで AWS アカウントの正規ユーザー ID を指定します。詳細については、Amazon Simple Storage Service 開発者ガイドAmazon S3 のポリシーとアクセス許可」を参照してください。

AWS アカウント ID の検索

AWS マネジメントコンソール から AWS アカウント ID を検索できます。アカウント ID の検索方法は、コンソールへのログイン方法によって異なります。AWS アカウントのアカウント ID は、AWS アカウントのルートユーザー とその IAM ユーザーで同じです。

ルートユーザー としてサインインした場合に AWS アカウント ID を検索するには

  1. AWS アカウントの E メールアドレスとパスワードを使用し、ルートユーザー として AWS マネジメントコンソール にサインインしてください。

    ヒント

    すでに IAM ユーザーとしてサインインしている場合は、サインアウトしてから、ルートユーザー として再度サインインする必要があります。アカウント固有の IAM ユーザーサインインページが表示された場合は、ルートユーザーの E メールを使用してサインインを選択して、メインのサインインページに戻ります。

  2. コンソールの右上で、アカウント名またはアカウント番号を選択します。次に、[Security Credentials] を選択します。

  3. 必要に応じて、ダイアログボックスで [Continue to Security Credentials] を選択します。[今後はこのメッセージを表示しない] の横にあるボックスを選択すると、今後ダイアログボックスを表示しないようにできます。

  4. AWS アカウント ID を表示するには、[Account Identifiers] セクションを拡張します。

フェデレーティッドユーザーまたは IAM ユーザーとしてサインインした場合に AWS アカウント ID を検索するには

  1. IAM ユーザーまたはフェデレーティッドユーザーとして AWS マネジメントコンソール にサインインします。

  2. コンソールの右上隅にある [Support] を選択し、[Support Center] を選択します。

  3. Support Center タイトルバーに、AWS アカウント番号 (ID) が表示されます。

AWS アカウントの正規ユーザー ID を検索するには

AWS アカウントの正規ユーザー ID は、AWS マネジメントコンソール で検索できます。AWS アカウントの正規ユーザ ID は、AWS アカウントのルートユーザー とその IAM ユーザーと同じです。

ルートユーザー としてサインインしたときに AWS アカウントの正規ユーザー ID を検索するには

  1. AWS アカウントの E メールアドレスとパスワードを使用し、ルートユーザー として AWS マネジメントコンソール にサインインしてください。

    ヒント

    すでに IAM ユーザーとしてサインインしている場合は、サインアウトしてから、ルートユーザー として再度サインインする必要があります。アカウント固有の IAM ユーザーサインインページが表示された場合は、ルートユーザーの E メールを使用してサインインを選択して、メインのサインインページに戻ります。

  2. コンソールの右上で、アカウント名またはアカウント番号を選択します。次に、[Security Credentials] を選択します。

  3. 必要に応じて、ダイアログボックスで [Continue to Security Credentials] を選択します。[今後はこのメッセージを表示しない] の横にあるボックスを選択すると、今後ダイアログボックスを表示しないようにできます。

  4. [アカウントの詳細] セクションの [正規ユーザー ID (Amazon S3 の場合)] フィールドに、c1daexampleaaf850ea79cf0430f33d72579fd1611c97f7ded193374c0b163b6 などの長い識別子が表示されます。これが正規ユーザー ID です。

IAM ユーザーとしてサインインしたときに AWS アカウントの正規ユーザー ID を検索するには

  1. AWS アカウント ID またはアカウントエイリアス、IAM ユーザー名、およびパスワードを使用して IAM コンソールにサインインします。

  2. 右上のナビゲーションバーでユーザー名を選択し、続いて [My Security Credentials (セキュリティ認証情報)] を選択します。

  3. [アカウントの詳細] セクションの [正規ユーザー ID (Amazon S3 の場合)] フィールドに、c1daexampleaaf850ea79cf0430f33d72579fd1611c97f7ded193374c0b163b6 などの長い識別子が表示されます。これが正規ユーザー ID です。

ロールを持つフェデレーティッドユーザーまたはユーザーは、AWS CLI または AWS API を使用して正規ユーザー ID を表示する必要があります。AWS CLI または AWS API を使用して AWS アカウントの正規ユーザー ID を検索するには、s3:ListAllMyBuckets アクションを実行するアクセス許可が必要です。

重要

正規ユーザー ID を確認するためであっても、アクセスキーをサードパーティーに提供しないでください。提供すると、第三者が AWS アカウントへのフルアクセスを取得する場合があります。

CLI を使用して AWS アカウントの正規ユーザー ID を検索するには

list-buckets コマンドを IAM ユーザーの認証情報とともに使用して、正規ユーザー ID である AWS アカウント所有者 ID を返します。詳細については、AWS CLI Command Reference の「list-buckets」を参照してください。

API を使用して AWS アカウントの正規ユーザー ID を検索するには

Amazon S3 ListBuckets API を IAM ユーザーの認証情報とともに使用して、正規ユーザー ID である AWS アカウント所有者 ID を返します。詳細については、Amazon Simple Storage Service API Reference の「ListBuckets」を参照してください。