0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【AWS初心者向け】rootとIAMの違いとは?なぜrootで作業してはいけないのか

0
Posted at

はじめに

AWSを触り始めたとき、私はずっと「rootアカウント」でログインして作業していました。
しかし、AWSではrootアカウントを日常的に使うのは推奨されていません。

この記事では、
・rootとは何か?
・IAMとは何か?
・なぜIAMで作業するべきなのか?
・実際にどう設定するのか?
を初心者向けにまとめます。

rootアカウントとは?

rootアカウントとは、AWSアカウント作成時に作られる「最強アカウント」です。

【特徴】
・すべての操作が可能
・課金情報の閲覧・変更可能
・IAM削除可能
・アカウント削除可能
つまり、AWSの神様アカウント。

なぜrootで作業してはいけないのか?

  1. 権限が強すぎる
    もし情報漏洩したら、AWS環境がすべて乗っ取られる可能性があります。

  2. 実務では使わない
    企業ではrootアカウントは封印されており、日常的な作業では使用されません。

  3. セキュリティ設計を理解できない
    IAMの概念を理解しないままAWSを使うことになります。

IAMとは?

AWS Identity and Access Managementの略。
IAMは、AWS内のユーザーや権限を管理する仕組みです。

【IAMでできること】
・ユーザー作成
・グループ作成
・権限ポリシー付与
・アクセス制限
・MFA設定

rootとIAMの違い

root IAM
権限 全権限 制御可能
用途 緊急用 日常作業用
実務使用 ほぼなし 必須
セキュリティ 危険 安全設計可能

rootログイン

スクリーンショット 2026-02-17 16.53.26.png
AWS公式ログイン画面から、Sign inの下にあるSign in using root user email にアクセス。
スクリーンショット 2026-02-17 16.54.24.png
Root userを選択し、登録したユーザーネームとパスワードでログイン。

IAMログイン

スクリーンショット 2026-02-17 16.58.03.png
Account ID or aliasと、IAMユーザーネーム名 + パスワード でログイン。

推奨構成(個人開発の場合)

root

  • MFA(多要素認証)有効
  • 日常利用しない

IAMユーザー(自分用)

  • AdministratorAccess付与
    あくまで管理者である自分用だけに付与
    ※AdministratorAccess:
    AWSにおいて、における最も強力な管理ポリシーであり、IAMユーザーやロールに付与すると、AWSアカウント内の全リソースの全操作(作成・変更・削除)が許可される。
  • MFA有効
  • 日常利用

おわりに

今回は、AWSのセキュリティに関わるユーザー管理について学びました。
AWSはサービスを作るだけでなく、「どう安全に運用するか」も重要なスキルです。
IAMを理解することで、一段階レベルの高いAWS利用ができるようになると思います。

参考サイト

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?