目次
AWS Management Console 完全ガイド v2.0
グラフィカルウェブ UI による統合 AWS リソース管理基盤
AWS Management Console は、「AWS サービスをグラフィカルウェブ UI で管理するポータル」 であり、全 AWS サービスへのアクセス・リソースの作成・監視・設定変更を行う。IAM Identity Center(SSO)/ IAM ユーザー / ルートアカウントでサインインし、50+ のリージョン・200+ のサービスを一元管理する。Console Home でリソースダッシュボード・Cost Explorer・Trusted Advisor を一元監視し、Service Console で個別サービスの詳細操作。Resource Search でタグベースのクロスサービス検索。Favorites と Recently Visited で頻繁に使うサービスへの高速アクセス。IAM 権限がコンソール UI に反映され、権限のないアクション、ボタン・メニューがグレーアウト。Console Mobile App(iOS/Android)で外出中のリソース監視。本ドキュメントは、Console の本質・主要機能・認証方式・カスタマイズ・運用ベストプラクティス・2025-2026 動向を体系的に解説します。
ドキュメントの目的
本ガイドは以下を対象としています。
- AWS 初心者向け: Console UI の基本操作・リソース探索・権限確認を学びたい方
- DevOps・SRE 向け: インシデント対応・リソース検索・Cost Explorer 活用
- セキュリティ向け: Console アクセス制御・IAM 権限設定・監査ログ
- CTO・アーキテクト向け: 組織全体の Console 利用規約・セッション管理・新サービス onboarding
- 管理者向け: ユーザーオンボーディング・複数アカウント管理・コンソールカスタマイズ
2025-2026 年の AWS Management Console エコシステム
- Unified Search AI 拡張:自然言語検索、「RDS インスタンス起動」で自動 ウィザード起動(計画中)
- Console Mobile App v2:ウィジェットのホームスクリーン追加、プッシュ通知強化
- Multi-session タブ管理:複数アカウント・ロールを同時タブで操作(2025年GA)
- CloudShell 統合:Console Home から直接 CLI 環境起動
- AI Copilot 統合:Console アクション履歴から「この設定を自動化したい」→ CloudFormation テンプレート自動生成
- Accessibility 改善:WCAG 2.1 AA 準拠の UI アップデート
目次
- 概要
- Console が解決する課題
- 主な特徴
- アーキテクチャ
- コアコンポーネント
- サインイン方法
- Service Console 詳細
- Console Home 機能
- Resource Search・Tag Editor
- Favorites・Recently Visited
- Console Mobile App
- Multi-session・複数アカウント
- Console のカスタマイズ
- IAM 権限管理
- CloudShell 統合
- セキュリティ・監査
- 類似サービス比較
- ベストプラクティス
- トラブルシューティング
- 2025-2026 最新動向
- 学習リソース
- 実装例
- チェックリスト
- まとめ
概要
初心者向けメモ: AWS Management Console は「ブラウザから AWS を操作するポータル」です。AWS CLI コマンドを覚える必要なく、マウスクリック・フォーム入力で EC2 インスタンス起動・RDS 作成・S3 バケット設定が可能。Visual Studio Code のように「サービス検索 → サービスコンソール → リソース作成」というスムーズなナビゲーション。IAM 権限がコンソール UI に反映されるため「ボタンがグレーアウト = 権限がない」と一目瞭然。
AWS 公式による定義:
“AWS Management Console is a web-based user interface for accessing and managing Amazon Web Services.”
Console の位置づけ
ユーザー
├─ AWS Management Console(ブラウザ・GUI・初心者向け)
├─ AWS CLI v2(コマンドライン・スクリプト・中級向け)
├─ AWS SDK(プログラム・自動化・上級向け)
└─ IaC(CloudFormation / Terraform・全体管理・エンタープライズ向け)
Console は最もアクセシブルなエントリーポイント。
このサービスを選ぶ理由
なぜ AWS Management Console でないといけないのか?
- ビジュアル操作:CLI/SDK なしに AWS リソースを GUI で直感的に操作。新規ユーザーもドキュメントなしで学習曲線が低い
- ウィザード・テンプレート:EC2 起動・RDS セットアップなどが「次へ」ボタンで簡単。複雑な設定を段階的ガイド
- リアルタイムフィードバック:IAM 権限が UI に即座に反映。設定エラーはフォーム検証で事前チェック
- Service Console の統合:200+ サービスを一元的に管理。各サービスの詳細ダッシュボード・リソース一覧・操作が統一
- Cost Explorer・Trusted Advisor・Health Dashboard:ビジネス観点のダッシュボード(コスト・セキュリティ・パフォーマンス)を一画面に集約
- Console Mobile App:iOS/Android からリソースステータス・CloudWatch アラーム・セキュリティイベントを外出先で監視
具体的なユースケース
- 開発者:ローカル開発環境→EC2 インスタンス立ち上げ→コンソールで EC2 ダッシュボード監視→SSH 接続(Console だけで完結)
- ビジネスユーザー:Cost Explorer でプロジェクト別コスト分析、CFO へのレポート作成
- セキュリティチーム:Security Hub で CRITICAL 検出事項を確認→詳細調査→アカウント間の統合ビュー
- 運用チーム:Health Dashboard で AWS 側サービス障害を確認→CloudWatch ダッシュボード確認→インシデント対応開始
- 新入社員:AWS 初学者が Console から EC2・S3・Lambda を試行実装してから CLI に移行
Console が解決する課題
| 課題 | 従来の方法 | Console での解決 |
|---|---|---|
| リソース作成が複雑 | AWS CLI/SDK でコマンド・パラメータ覚える必要 | ウィザード・フォーム検証で初心者も作成可能 |
| 各サービスの設定を一元管理できない | 各サービス docs を別タブで開く | Service Console で統一 UI・一元管理 |
| IAM 権限をビジュアルに確認できない | IAM ポリシーを JSON で読む・解析 | 権限のないボタン・メニューがグレーアウト |
| リソース探索が困難 | 各サービスコンソール個別に検索 | Resource Search でクロスサービス一括検索 |
| コスト・セキュリティ状況が把握困難 | 各サービス dashboards を個別確認 | Cost Explorer・Trusted Advisor・Security Hub 統合ダッシュボード |
| 外出中にアラート確認できない | ノートパソコン必須 | Console Mobile App でスマートフォンから確認 |
| 複数アカウント・ロール切り替えが手間 | コンソール右上メニュー → Switch Role(複数ステップ) | Multi-session(タブで同時操作予定) |
主な特徴
┌────────────────────────────────────────────────────────┐
│ AWS Management Console の主な特徴(v2025) │
├────────────────────────────────────────────────────────┤
│ │
│ ✅ Unified Interface(統一 UI) │
│ • 200+ AWS サービスを一元的に管理 │
│ • Service Console で各サービスの詳細操作 │
│ • 一貫性のあるナビゲーション │
│ │
│ ✅ ビジュアルウィザード │
│ • EC2 起動・RDS セットアップなど段階的ガイド │
│ • フォーム検証で設定エラーを事前防止 │
│ • テンプレート・デフォルト値で初心者対応 │
│ │
│ ✅ IAM 権限の即座の反映 │
│ • 権限のないアクションはボタングレーアウト │
│ • フレンドリーなエラーメッセージ │
│ • 権限リクエスト UI(管理者へのエスカレーション)|
│ │
│ ✅ Console Home(ダッシュボード) │
│ • Recently Visited サービス表示 │
│ • Cost & Usage サマリー │
│ • AWS Health アラート・Trusted Advisor 概要 │
│ • Personal Health Dashboard │
│ • カスタマイズ可能ウィジェット │
│ │
│ ✅ Resource Search(クロスサービス検索) │
│ • インスタンス ID・IP・リソース名で検索 │
│ • タグベース検索(Environment=prod など) │
│ • 結果から直接リソースコンソールにジャンプ │
│ │
│ ✅ Tag Editor(タグ一括編集) │
│ • 複数サービス・複数リソース のタグ一括更新 │
│ • タグ整合性チェック │
│ • タグコンプライアンスレポート │
│ │
│ ✅ Favorites・Recently Visited │
│ • よく使うサービスに 1 クリックでアクセス │
│ • ナビゲーション時間短縮 │
│ • 操作履歴の自動記録 │
│ │
│ ✅ Console Mobile App(iOS/Android) │
│ • リソースステータス確認 │
│ • CloudWatch アラーム・イベント通知 │
│ • EC2 インスタンスの再起動 │
│ • セキュリティイベント即座確認 │
│ │
│ ✅ Multi-account・Multi-role サポート │
│ • Switch Role で別アカウントに即座に切り替え │
│ • Organization 統合ビュー(IAM Identity Center) |
│ • クロスアカウント リソース検索 │
│ │
│ ✅ CloudShell 統合 │
│ • コンソール右上アイコンから即座に CLI 起動 │
│ • ブラウザだけで AWS 操作完結 │
│ • スクリプト実行・ファイル転送 │
│ │
│ ✅ キーボードショートカット・検索 │
│ • Cmd/Ctrl + K でサービス検索パネル起動 │
│ • リソース検索・ドキュメント検索統一 │
│ • キーボード操作で Console 全体ナビゲーション │
│ │
│ ✅ セッション管理・Security │
│ • MFA 強制・一時的セッショントークン │
│ • CloudTrail で全アクション記録 │
│ • リージョン・時間単位のセッション制限 │
│ │
│ ✅ テーマ・言語・アクセシビリティ │
│ • ダークテーム・ライトテーム切り替え │
│ • 日本語・英語・その他 20 言語対応 │
│ • WCAG 2.1 AA アクセシビリティ準拠 │
│ │
└────────────────────────────────────────────────────────┘
アーキテクチャ
User Browser(クライアント)
│
├─ AWS Management Console(S3 + CloudFront で配信)
│ └─ Web UI(React/TypeScript)
│
├─ API Gateway + Lambda(バックエンド)
│ ├─ リソース検索・フィルタリング
│ ├─ IAM 権限チェック
│ └─ CloudFormation/IaC 提案
│
├─ IAM(認証・認可)
│ ├─ IAM ユーザー/ロール
│ ├─ IAM Identity Center(SSO)
│ └─ MFA・Session Token
│
├─ 200+ AWS Services(バックエンド)
│ ├─ EC2・RDS・S3・Lambda・etc
│ └─ 各サービス API 経由でコンソール操作
│
├─ CloudTrail(監査ログ)
│ └─ コンソール全アクション記録
│
├─ CloudWatch(ダッシュボード)
│ ├─ Cost Explorer
│ ├─ Trusted Advisor
│ └─ Health Dashboard
│
└─ Console Mobile App(iOS/Android)
├─ AWS AppSync(リアルタイムサブスクリプション)
└─ プッシュ通知(Amazon Pinpoint)
コアコンポーネント
1. Console Home(ホーム画面)
ダッシュボード機能
┌─────────────────────────────────────────────────┐
│ AWS Management Console Home │
├─────────────────────────────────────────────────┤
│ │
│ [最近アクセスしたサービス] │
│ EC2 | RDS | S3 | Lambda | CloudWatch │
│ │
│ [Cost & Usage Summary] │
│ Today: $123.45 This Month: $3,456.78 │
│ [グラフ] │
│ │
│ [AWS Health Alerts] │
│ ⚠️ Scheduled maintenance: RDS ap-northeast-1 │
│ │
│ [Trusted Advisor] │
│ 🟢 Security: Passed 🟡 Cost: 2 checks failed │
│ │
│ [Personal Health Dashboard] │
│ Your specific events and notifications │
│ │
│ [Quick Links] │
│ Documentation | Support | Marketplace │
│ │
│ [Customize] │
│ ウィジェット追加・削除・並び替え │
│ │
└─────────────────────────────────────────────────┘
2. Service Console(サービス別コンソール)
200+ サービスの管理 UI
例:EC2 コンソール
EC2 Dashboard
├── Instances(インスタンス一覧・起動・停止)
├── Security Groups(セキュリティグループ管理)
├── Elastic IPs(静的 IP 管理)
├── Volumes(EBS ボリューム管理)
├── Snapshots(バックアップ管理)
├── AMIs(カスタムイメージ管理)
├── Auto Scaling Groups(スケーリング管理)
└── Load Balancers(ALB/NLB 管理)
各サービスコンソールの統一機能:
- リソース一覧(テーブル・フィルタ・ソート)
- 詳細画面(リソース設定・タグ・CloudTrail ログ)
- 作成ウィザード
- アクション(編集・削除・タグ・権限)
3. Resource Search(リソース検索)
クロスサービス検索
# 検索クエリ例
i-1234567890abcdef0 # EC2 インスタンス ID
10.0.1.23 # IP アドレス
my-rds-instance # リソース名
prod # タグキー・値
Environment:prod,Team:backend # 複数タグ
type:aws:ec2:instance # リソースタイプ
4. Tag Editor(タグエディタ)
AWS Resource Groups → Tag Editor
│
├─ リソースタイプ選択(EC2・RDS・S3 など)
├─ リージョン選択
├─ フィルター条件(タグ・リソース名)
├─ マッチしたリソース一覧表示
│
└─ タグ一括操作
├─ 既存タグ編集
├─ 新規タグ追加
└─ タグ削除
5. Favorites・Recently Visited
高速ナビゲーション
Console サイドバー
│
├─ ⭐ Favorites(お気に入り)
│ ├─ EC2(ピン止め)
│ ├─ RDS(ピン止め)
│ └─ S3(ピン止め)
│
└─ 🕐 Recently Visited(最近使ったサービス)
├─ Lambda(10 分前)
├─ CloudWatch(30 分前)
└─ CodePipeline(1 時間前)
6. Console Mobile App
iOS / Android ネイティブアプリ
| 機能 | 説明 |
|---|---|
| ダッシュボード | リソースカウント・コスト概要・最新アラート |
| CloudWatch | アラーム状態・メトリクス・ログ検索 |
| EC2 | インスタンス一覧・起動・停止・再起動 |
| RDS | DB インスタンス一覧・ステータス確認 |
| Lambda | 関数実行・ログ確認 |
| 推奨事項 | Trusted Advisor・Cost Optimizer 結果 |
| プッシュ通知 | CloudWatch アラーム・Health イベント |
サインイン方法
1. ルートアカウント
サインイン URL: https://console.aws.amazon.com/
入力項目:
├─ Email address(アカウント登録メール)
├─ Password(マスターパスワード)
└─ MFA(TOTP・ハードウェアトークン)
推奨:
❌ 通常の AWS 管理作業には使用しない
✅ 緊急時のルートアクセスのみ
✅ ルートアカウント MFA は必須
2. IAM ユーザー
カスタムサインイン URL:
https://<account-id>.signin.aws.amazon.com/console
例:https://123456789012.signin.aws.amazon.com/console
入力項目:
├─ AWS Account ID(123456789012)
├─ IAM user name(john.doe)
├─ Password(ユーザーパスワード)
└─ MFA(TOTP・FIDO2・ハードウェア)
特徴:
✅ 組織内の一般ユーザー向け
✅ IAM ポリシーで権限制御
✅ 個別セッション・監査ログ記録
3. IAM Identity Center(SSO)
アクセスポータル URL:
https://<organization-identifier>.awsapps.com/start
例:https://company.awsapps.com/start
認証フロー:
1. アクセスポータル URL を開く
2. 組織の ID プロバイダー(Okta/Azure AD)にリダイレクト
3. 企業メール・パスワードで認証
4. 複数 AWS アカウントが表示(ユーザーの権限で)
5. 該当アカウント → Console にワンクリックアクセス
特徴:
✅ 企業 SSO 統合
✅ セッションは 12 時間(デフォルト)
✅ フェデレーション・複数アカウント対応
4. Temporary Credentials(一時認証情報)
# AWS CLI で一時トークン取得
aws sts assume-role \
--role-arn arn:aws:iam::123456789012:role/MyRole \
--role-session-name my-session
# 出力から AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY, SESSION_TOKEN を環境変数に設定
export AWS_ACCESS_KEY_ID=ASIA...
export AWS_SECRET_ACCESS_KEY=...
export AWS_SESSION_TOKEN=FwoGZXIvYXdzEK...
# コンソールにサインイン用の署名付き URL 生成
aws sts get-signin-token \
--duration-seconds 3600 \
--role-arn arn:aws:iam::123456789012:role/MyRole | \
jq -r '.SigninToken'
5. アカウント切り替え(Switch Role)
Console 右上ユーザーメニュー
→ Switch Role
→ Account ID: 999999999999
→ Role name: CrossAccountAdminRole
→ Display Name: Production Account(オプション)
→ Color(オプション)
新しいブラウザタブでロール引き継いだセッション開始。
Console Home 機能
Cost & Usage Dashboard
Cost Explorer 統合ダッシュボード
┌──────────────────────────────────┐
│ Daily Cost Trend │
│ Last 7 days: $456.78 │
│ [グラフ] │
│ Peak: 2026-04-25 $89.23 │
│ Low: 2026-04-23 $45.12 │
└──────────────────────────────────┘
┌──────────────────────────────────┐
│ Service Breakdown │
│ EC2: $200 (40%) │
│ RDS: $150 (30%) │
│ S3: $80 (16%) │
│ Other: $26 (4%) │
└──────────────────────────────────┘
┌──────────────────────────────────┐
│ Month-to-Date: $3,456.78 │
│ Forecast: $4,200 (est.) │
│ vs Last Month: +12% (Trend Up) │
└──────────────────────────────────┘
AWS Health Dashboard
Personal Health Dashboard(PHD)
┌──────────────────────────────────┐
│ Scheduled Events │
│ ⚠️ RDS Maintenance (ap-ne-1) │
│ 2026-05-15 02:00 JST │
│ Estimated Duration: 30 min │
│ [View Details] │
│ │
│ ℹ️ API Update (Global) │
│ New feature: S3 Batch Delete │
│ Available: 2026-04-28 │
└──────────────────────────────────┘
┌──────────────────────────────────┐
│ Account Notifications │
│ 🟢 All services are operational │
│ Last checked: 1 minute ago │
└──────────────────────────────────┘
Trusted Advisor Quick View
┌──────────────────────────────────┐
│ Security Checks │
│ 🟢 MFA Enabled: 5/5 users │
│ 🟡 Unused IAM: 2 roles detected │
│ 🔴 Open RDP: 1 security group │
│ │
│ Cost Optimization │
│ 🟡 Underutilized EC2: 3 insts │
│ 🟢 Reserved Capacity: Optimized │
│ │
│ [View Full Trusted Advisor] │
└──────────────────────────────────┘
Resource Search・Tag Editor
Resource Search 使用例
# 検索ボックス: Cmd/Ctrl + K
クエリ: prod
結果:
├─ EC2 Instance: prod-app-server-01
├─ RDS Instance: prod-mysql-db
├─ S3 Bucket: prod-data-bucket
├─ Lambda Function: prod-processor
└─ Security Group: prod-web-sg
クリック → リソースコンソールに直接ジャンプ
Tag Editor フロー
1. Resource Groups → Tag Editor
2. フィルター設定
リソースタイプ: [EC2 Instances] [RDS Databases] [S3 Buckets]
リージョン: All Regions
フィルター: tag:Environment=production
3. マッチリソース表示
+-------------------------+
| 22 resources matched |
+-------------------------+
| Resource ID | Env | Team | Owner |
| i-1234567890abcdef0 | prod| backend| john |
| i-0987654321fedcba0 | prod| backend| jane |
| db-mysql-prod-01 | prod| data | mike |
| ... |
4. タグ一括操作
[Add Tag] [Edit Tag] [Delete Tag]
新規タグ追加:
キー: CostCenter
値: CC-2024-001
[Apply to 22 resources]
Favorites・Recently Visited
Favorites 設定
Service Console 右上
⭐ この星アイコンクリック
→ Favorites に追加
→ Console サイドバーのお気に入りに表示
→ ドラッグドロップで順序変更可能
Recently Visited
自動記録される最後の 8-10 サービスを表示
Console サイドバー
🕐 Recently Visited
├─ EC2(10 分前)
├─ RDS(32 分前)
├─ Lambda(1 時間前)
├─ S3(2 時間前)
├─ CloudWatch(3 時間前)
├─ CloudFormation(4 時間前)
└─ [Show All History]
Console Mobile App
iOS / Android ネイティブ実装
iOS インストール
- Apple App Store → “AWS Console Mobile App”
Android インストール
- Google Play Store → “AWS Console Mobile App”
モバイルでの主要機能
ホーム画面
┌─────────────────────┐
│ 📊 At a Glance │
│ EC2 Instances: 8 │
│ RDS Databases: 3 │
│ Lambda: 45 functions│
│ Cost Today: $89.23 │
│ │
│ [CloudWatch] [EC2] │
│ [RDS] [Lambda] │
└─────────────────────┘
EC2 Management
┌─────────────────────┐
│ Instances (8) │
│ ├─ i-123... Running│
│ │ [▶ Start] │
│ │ [⏹ Stop] │
│ │ [🔄 Restart] │
│ ├─ i-456... Stopped│
│ │ [▶ Start] │
│ └─ i-789... Stopped│
│ │
│ [Filter] [Search] │
└─────────────────────┘
Alerts & Notifications
┌─────────────────────┐
│ 🔔 3 New Alerts │
│ │
│ ⚠️ CPU High: │
│ prod-app-01 │
│ 85% (5 mins ago) │
│ [View] │
│ │
│ ✓ Backup Complete: │
│ prod-db-01 │
│ (30 mins ago) │
│ │
│ ℹ️ Maintenance: │
│ RDS Scheduled │
│ (Tonight 2 AM) │
└─────────────────────┘
Multi-session・複数アカウント
Switch Role
クロスアカウントアクセス
通常:
Account A(自分のアカウント)
→ 本番管理する権限なし
Solution:
Account A で Assume Role
→ Account B(本番アカウント)の管理ロール
→ 一時的にセッション取得
実装:
Console 右上 [Account] → Switch Role
Account ID: 999999999999
Role Name: ProductionAdminRole
→ Account B で Console 操作可能
→ セッション終了時に自動的に Account A に戻る
Organization 統合(IAM Identity Center)
複数アカウントの一元管理
Org Structure:
Management Account
├── Development Accounts(Dev 環境)
├── Staging Accounts(検証環境)
└── Production Accounts(本番環境)
IAM Identity Center:
ユーザー: john.doe@company.com
└── Permission Sets:
├─ Development Account → Admin
├─ Staging Account → Power User
└─ Production Account → Read Only
アクセスポータル: https://company.awsapps.com/start
↓ ログイン
使用可能なアカウント・ロール表示
↓ クリック
Console で即座にセッション開始
Console のカスタマイズ
Home ウィジェットのカスタマイズ
Console Home → [Customize dashboard]
利用可能なウィジェット:
✅ Recently Visited Services
✅ Cost & Usage(Last 7 days, This Month)
✅ AWS Health Events
✅ Trusted Advisor(Top checks)
✅ Resource Count Summary
✅ Billing(Forecast, Trend)
✅ CloudWatch Alarms(Top triggered)
✅ Security Hub(Top findings)
✅ Cost Anomalies(New detections)
✅ Support Cases(Open tickets)
ドラッグドロップで並び替え・リサイズ・削除可能
表示言語・テーマ変更
Console 右上 [⚙️ Settings]
│
├─ Language: 日本語 / English / Español / ...
├─ Theme: Light / Dark / Auto(OS設定に従う)
├─ Timezone: Asia/Tokyo
├─ Accessibility: High Contrast / Text Size
└─ Keyboard Shortcuts: Show / Hide
キーボードショートカット
Cmd/Ctrl + K # サービス検索パネル起動
Cmd/Ctrl + / # ショートカット一覧表示
Cmd/Ctrl + S # Search Console
Cmd/Ctrl + P # コマンドパレット(計画中)
Cmd/Ctrl + Shift + L # ダークテーム切り替え
Cmd/Ctrl + Alt + H # ホーム画面に戻る
Cmd/Ctrl + Shift + N # 新規タブで同じ Account
Cmd/Ctrl + Shift + X # CloudShell 起動
IAM 権限管理
Console UI に反映する権限制御
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "EC2FullAccess",
"Effect": "Allow",
"Action": [
"ec2:DescribeInstances",
"ec2:StartInstances",
"ec2:StopInstances",
"ec2:TerminateInstances"
],
"Resource": "*"
},
{
"Sid": "DenyTerminateProduction",
"Effect": "Deny",
"Action": "ec2:TerminateInstances",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Environment": "production"
}
}
}
]
}
Console での権限不足エラー
┌─────────────────────────────────────────┐
│ ❌ Access Denied │
│ │
│ You do not have permission to perform │
│ ec2:TerminateInstances on this │
│ instance. │
│ │
│ Required action: │
│ - ec2:TerminateInstances │
│ │
│ [Request Permission] [Ask Administrator]│
│ │
│ For more details, contact your admin. │
│ Error Code: UnauthorizedOperation │
└─────────────────────────────────────────┘
Request Permission
Console 内から権限リクエスト機能:
[Request Permission]
↓
権限リクエスト理由を入力
├─ Title: "Need EC2 Termination for prod cleanup"
├─ Reason: "Scheduled maintenance - decommissioning old instances"
├─ Duration: 4 hours
└─ [Submit]
↓
IAM 管理者に Slack/Email 通知
↓
管理者が [Approve] クリック
↓
ユーザーのセッションに一時的に権限追加
CloudShell 統合
Console から CloudShell 起動
Console 右上
⌘ CloudShell アイコン(Cmd/Ctrl + Shift + X)
↓
ブラウザ下部にターミナルパネル開く
↓
$ aws ec2 describe-instances
...
特徴:
✅ コンソール認証情報を自動継承
✅ 別のタブ不要
✅ Console UI で実行結果確認 → CLI で詳細操作 → Console で再確認
セキュリティ・監査
CloudTrail による監査
CloudTrail(自動有効化)
全 Console アクション記録:
├─ API 呼び出し(CreateInstance, ModifyDBInstance など)
├─ タイムスタンプ
├─ IAM ユーザー / ロール
├─ ソース IP アドレス
├─ User Agent(ブラウザ情報)
└─ リクエスト・レスポンス詳細
CloudTrail ログ取得:
$ aws cloudtrail lookup-events \
--event-name StartInstances \
--max-results 10
出力:
{
"cloudtrailEvents": [
{
"username": "john.doe",
"eventTime": "2026-04-27T10:30:00Z",
"eventSource": "ec2.amazonaws.com",
"eventName": "StartInstances",
"awsRegion": "ap-northeast-1",
"sourceIPAddress": "203.0.113.45"
}
]
}
MFA の強制
IAM 設定で MFA 必須
Console ログイン時:
1. IAM User / Password 入力
2. MFA デバイス認証
├─ TOTP(Google Authenticator・Authy)
├─ ハードウェア MFA(YubiKey・Gemalto)
├─ SMS OTP(非推奨)
└─ Virtual MFA(AWS の仮想トークン)
セッション管理:
- Session Duration: 最大 1 時間(デフォルト)
- Multi-session タイムアウト: セッション単位で独立
- IP 制限: IAM ポリシーで送信元 IP ホワイトリスト
セッションリカバリ
セッション有効期限: 15 分非アクティブで自動ログアウト
リカバリ:
ブラウザ戻るボタン
→ 「セッションが終了しました」メッセージ
→ [Re-authenticate] クリック
→ MFA 再認証
→ 前のページに復帰(キャッシュから復元)
類似サービス比較
| 観点 | AWS Console | Azure Portal | GCP Console | IBM Cloud Console |
|---|---|---|---|---|
| サービス数 | 200+ | 200+ | 150+ | 100+ |
| UI 統一性 | 高(一貫性) | 中(改善中) | 高(Material Design) | 中 |
| ウィザード・ガイド | 充実 | 充実 | 中程度 | 中程度 |
| 検索機能 | Resource Search(タグ対応) | Quick search(限定的) | Resource search(良好) | Limited |
| Cost ダッシュボード | Cost Explorer 統合 | Cost Management 統合 | Billing 統合 | Billing |
| Mobile App | ✅ iOS/Android | ⚠️ 限定機能 | ⚠️ 限定機能 | ❌ |
| SSO 統合 | IAM Identity Center(強力) | Azure AD 統合 | Cloud Identity 統合 | 限定的 |
| ダークテーム | ✅ | ✅ | ✅ | ⚠️ |
| キーボード操作 | Cmd/Ctrl + K | 部分的 | 部分的 | 限定的 |
| CloudShell 統合 | ✅ | Cloud Shell(別ウィンドウ) | Cloud Shell(別ウィンドウ) | CLI のみ |
ベストプラクティス
✅ 推奨プラクティス
1. ルートアカウント保護
❌ 日常的な AWS 管理に ルートアカウント を使用しない
✅ ルートアカウント:
├─ 緊急時のアクセス手段として確保
├─ ハードウェア MFA を必須設定
├─ アクセスキー削除(必須)
├─ CloudTrail で監視
└─ 年 1 回程度のセキュリティ監査
2. IAM Identity Center(SSO)活用
❌ 各ユーザーが IAM User・パスワード管理
✅ IAM Identity Center:
├─ 組織の ID プロバイダー(Okta/Azure AD)連携
├─ セッション 12 時間で自動更新
├─ 複数アカウント・Permission Set で権限管理
├─ 監査ログ・セッション追跡
└─ MFA 一元管理
3. MFA を全ユーザーに強制
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "DenyAllExceptListedIfNoMFA",
"Effect": "Deny",
"NotAction": [
"iam:CreateVirtualMFADevice",
"iam:EnableMFADevice",
"iam:GetUser",
"iam:ListMFADevices",
"iam:ListUsers",
"iam:ListVirtualMFADevices",
"iam:ResyncMFADevice",
"sts:GetSessionToken"
],
"Resource": "*",
"Condition": {
"BoolIfExists": {
"aws:MultiFactorAuthPresent": "false"
}
}
}
]
}
4. Console アクセス制限(リージョン・時間)
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "RestrictRegion",
"Effect": "Deny",
"Action": "*",
"Resource": "*",
"Condition": {
"StringNotEquals": {
"aws:RequestedRegion": [
"ap-northeast-1",
"ap-northeast-2"
]
}
}
},
{
"Sid": "DenyOutsideBusinessHours",
"Effect": "Deny",
"Action": "*",
"Resource": "*",
"Condition": {
"StringLike": {
"aws:CurrentTime": [
"2026-*-*T00:00:00Z",
"2026-*-*T01:00:00Z"
]
}
}
}
]
}
5. Resource Search・Tag Editor で リソース管理を簡素化
# タグベース管理
aws resourcegroupstaggingapi get-resources \
--tag-filters Key=Environment,Values=production \
--region-filters ap-northeast-1
# 結果から一括操作
# Tag Editor で新しいタグ追加
# CostCenter=CC-2024-001 を全リソースに適用
6. CloudTrail・Config・Security Hub で Console 操作を監視
# CloudTrail で Console アクション確認
aws cloudtrail lookup-events \
--event-name StartInstances \
--max-results 50 \
--output table
# Security Hub で非準拠操作を検出
aws securityhub get-findings \
--filters '{"Type": {"Value": "Compliance/UnauthorizedOperation"}}'
❌ アンチパターン
| アンチパターン | 問題 | 代替 |
|---|---|---|
| ルートアカウントで日常管理 | セキュリティリスク・監査ログ不明確 | IAM ユーザー・Identity Center |
| 全ユーザーに AdministratorAccess | 権限が大きすぎて誤操作リスク | 最小権限ポリシー |
| Console パスワードをメモ・共有 | 認証情報流出リスク | SSO・MFA 活用 |
| リソースにタグなし | コスト配賦・リソース検索困難 | Tag Strategy 定義・Tag Editor 活用 |
| CloudTrail ログを削除 | 監査証跡喪失・コンプライアンス不対応 | 長期保存・Glacier 移行 |
| 複数ユーザーで 1 つの IAM ユーザー共有 | 個人追跡不可・セッション管理困難 | 1 ユーザー = 1 IAM Identity Center user |
トラブルシューティング
| 症状 | 原因 | 対策 |
|---|---|---|
| Console にログインできない | IAM ユーザー削除・パスワード有効期限切れ | IAM 管理者にパスワードリセット依頼・メール確認 |
| MFA エラー(デバイス見つからない) | 仮想 MFA デバイスの初期化・タイムズレ | IAM ユーザー → Security credentials → 新しい MFA デバイス登録 |
| Resource Search で結果が出ない | タグが設定されていない・リージョン選択漏れ | Tag Editor でタグ設定・リージョン確認 |
| ボタンがグレーアウト | IAM 権限不足 | [Request Permission] または IAM 管理者に権限追加依頼 |
| Console が遅い | ブラウザキャッシュ・ネットワーク遅延 | キャッシュ削除・Private Window 試行・別ブラウザ試行 |
| CloudShell が起動しない | CloudShell 権限なし・VPC 設定エラー | IAM ポリシーで cloudshell:CreateEnvironment 確認 |
| セッションがログアウトされた | 15 分非アクティブ・別ウィンドウで同じユーザーログイン | 再度ログイン・Multi-session 使用 |
| Console Mobile App が同期されない | アプリバージョン古い・ネットワーク接続なし | App Store で更新・WiFi 確認 |
2025-2026 最新動向
1. Unified Search with AI(自然言語検索)
計画: 2025 Q3
検索例:
"RDS インスタンスを起動する"
→ AI がコンテキスト理解
→ RDS Dashboard に自動遷移
→ インスタンス作成ウィザード自動起動
"EC2 の高い CPU 使用率を確認"
→ CloudWatch → EC2 アラーム → 詳細メトリクス自動表示
2. Console Mobile App v2
計画: 2025 Q2
新機能:
├─ ホームスクリーン ウィジェット(iOS 16+, Android 12+)
├─ ダークモード ネイティブサポート
├─ CloudFormation テンプレート review(キャプチャ)
├─ RDS SQL Query エディタ(簡易版)
└─ オフラインモード(キャッシュ表示)
3. Multi-session Tab Management
計画: 2025 年前期 GA
複数アカウント・ロールを同時タブで開く
┌─────────────┬─────────────┬─────────────┐
│ Prod Acc │ Dev Acc │ Staging Acc │
│ (Admin) │ (Power Usr) │ (Read-Only) │
├─────────────┼─────────────┼─────────────┤
│ EC2 │ Lambda │ RDS │
│ ✅ Allowed │ ✅ Allowed │ ⚠️ View │
│ │ │ Only │
└─────────────┴─────────────┴─────────────┘
タブ切り替え → セッション・権限自動切り替え
4. AI Copilot(CloudFormation 自動生成)
計画: 2025 Q4
Console でアクション記録
├─ EC2 インスタンス作成
├─ RDS データベース設定
└─ Security Group ルール追加
↓
Copilot:
「CloudFormation テンプレート生成」
→ YAML テンプレート自動生成
→ Infrastructure as Code 化完了
5. Accessibility(WCAG 2.1 AA 準拠)
2025 年目標
改善項目:
├─ スクリーンリーダー対応(NVDA・JAWS)
├─ キーボード操作 100% サポート
├─ 色覚障害対応(色の組み合わせ改善)
├─ フォントサイズ調整(最大 200%)
└─ ハイコントラスト モード
学習リソース
公式ドキュメント
動画・チュートリアル
- AWS Skill Builder - Console Deep Dive
- Linux Academy - AWS Console Navigation
実装例
例 1:IAM ユーザーの Console アクセス制限
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowConsoleAccess",
"Effect": "Allow",
"Action": [
"iam:GetUser",
"iam:GetLoginProfile",
"iam:ChangeLoginPassword"
],
"Resource": "arn:aws:iam::*:user/${aws:username}"
},
{
"Sid": "AllowEC2ViewOnly",
"Effect": "Allow",
"Action": [
"ec2:Describe*",
"ec2:Get*",
"ec2:List*"
],
"Resource": "*"
},
{
"Sid": "RequireMFAforTerminate",
"Effect": "Deny",
"Action": [
"ec2:TerminateInstances",
"ec2:DeleteSnapshot"
],
"Resource": "*",
"Condition": {
"BoolIfExists": {
"aws:MultiFactorAuthPresent": "false"
}
}
}
]
}
例 2:Resource Search・Tag Editor による リソース管理
#!/bin/bash
# リソース管理自動化スクリプト
# 1. Environment=production のリソース検索
RESOURCES=$(aws resourcegroupstaggingapi get-resources \
--tag-filters Key=Environment,Values=production \
--region-filters ap-northeast-1 \
--output json)
# 2. 新しいタグを追加: CostCenter=CC-2024-001
RESOURCE_ARNS=$(echo $RESOURCES | jq -r '.ResourceTagMappingList[].ResourceARN')
for ARN in $RESOURCE_ARNS; do
aws resourcegroupstaggingapi tag-resource \
--resource-arn "$ARN" \
--tags CostCenter=CC-2024-001
echo "Tagged: $ARN"
done
# 3. Console → Tag Editor で結果確認可能
例 3:CloudTrail ログ分析(Console アクション追跡)
import boto3
import json
from datetime import datetime, timedelta
cloudtrail = boto3.client('cloudtrail', region_name='us-east-1')
# 過去 24 時間の EC2 TerminateInstances イベント確認
response = cloudtrail.lookup_events(
EventName='TerminateInstances',
StartTime=datetime.utcnow() - timedelta(days=1),
MaxResults=50
)
for event in response['CloudtrailEvents']:
print(f"User: {event['Username']}")
print(f"Time: {event['EventTime']}")
print(f"IP: {event['SourceIPAddress']}")
# リソース ID 抽出
cloud_trail_event = json.loads(event['CloudTrailEvent'])
print(f"Instances: {cloud_trail_event.get('requestParameters', {}).get('instancesSet')}")
print("---")
チェックリスト
Console セットアップ時
- [ ] Root account MFA 設定(ハードウェア MFA 推奨)
- [ ] Root account アクセスキー削除
- [ ] IAM Identity Center(SSO)セットアップ
- [ ] 最初のユーザー作成・MFA 設定
- [ ] Favorite サービス設定
- [ ] Console Home ウィジェット カスタマイズ
運用開始後
- [ ] 月 1 回:CloudTrail ログ監査
- [ ] 月 1 回:IAM ユーザー・権限見直し
- [ ] 月 1 回:Tag Editor でリソースタグ整合性チェック
- [ ] 月 1 回:Cost Explorer で予算超過確認
- [ ] 四半期ごと:Trusted Advisor セキュリティレビュー
- [ ] 年 1 回:全ユーザーに MFA デバイス更新確認
まとめ
AWS Management Console は 「AWS サービスの統合グラフィカル管理ポータル」 で、200+ サービスを直感的に操作可能。Service Console で個別サービス管理・Resource Search でクロスサービス検索・Cost Explorer・Trusted Advisor・Health Dashboard で経営層向けダッシュボード。IAM 権限が UI に即座に反映され、初心者から上級者まで幅広く対応。Console Mobile App で外出先からのリソース監視。
Console が向いている場面
- AWS 初学者の学習環境
- インシデント対応・リソース確認
- ワンオフのリソース作成・削除
- ビジネス層向けコスト・セキュリティレポート
CLI/SDK・IaC に移行する場面
- 大規模・繰り返し可能なリソース管理
- 複数環境・複数アカウント・自動化
- Infrastructure as Code の実装
2025-2026 年は AI による自然言語検索・Copilot による IaC 自動生成など、UI 体験が大幅に向上。Console は単なる管理ツールから「自動化・学習の起点」へと進化。
最終更新:2026-04-27 バージョン:v2.0