目次

AWS Management Console 完全ガイド v2.0

グラフィカルウェブ UI による統合 AWS リソース管理基盤

AWS Management Console は、「AWS サービスをグラフィカルウェブ UI で管理するポータル」 であり、全 AWS サービスへのアクセス・リソースの作成・監視・設定変更を行う。IAM Identity Center(SSO)/ IAM ユーザー / ルートアカウントでサインインし、50+ のリージョン・200+ のサービスを一元管理する。Console Home でリソースダッシュボード・Cost Explorer・Trusted Advisor を一元監視し、Service Console で個別サービスの詳細操作。Resource Search でタグベースのクロスサービス検索。Favorites と Recently Visited で頻繁に使うサービスへの高速アクセス。IAM 権限がコンソール UI に反映され、権限のないアクション、ボタン・メニューがグレーアウト。Console Mobile App(iOS/Android)で外出中のリソース監視。本ドキュメントは、Console の本質・主要機能・認証方式・カスタマイズ・運用ベストプラクティス・2025-2026 動向を体系的に解説します。

ドキュメントの目的

本ガイドは以下を対象としています。

  • AWS 初心者向け: Console UI の基本操作・リソース探索・権限確認を学びたい方
  • DevOps・SRE 向け: インシデント対応・リソース検索・Cost Explorer 活用
  • セキュリティ向け: Console アクセス制御・IAM 権限設定・監査ログ
  • CTO・アーキテクト向け: 組織全体の Console 利用規約・セッション管理・新サービス onboarding
  • 管理者向け: ユーザーオンボーディング・複数アカウント管理・コンソールカスタマイズ

2025-2026 年の AWS Management Console エコシステム

  • Unified Search AI 拡張:自然言語検索、「RDS インスタンス起動」で自動 ウィザード起動(計画中)
  • Console Mobile App v2:ウィジェットのホームスクリーン追加、プッシュ通知強化
  • Multi-session タブ管理:複数アカウント・ロールを同時タブで操作(2025年GA)
  • CloudShell 統合:Console Home から直接 CLI 環境起動
  • AI Copilot 統合:Console アクション履歴から「この設定を自動化したい」→ CloudFormation テンプレート自動生成
  • Accessibility 改善:WCAG 2.1 AA 準拠の UI アップデート

目次

  1. 概要
  2. Console が解決する課題
  3. 主な特徴
  4. アーキテクチャ
  5. コアコンポーネント
  6. サインイン方法
  7. Service Console 詳細
  8. Console Home 機能
  9. Resource Search・Tag Editor
  10. Favorites・Recently Visited
  11. Console Mobile App
  12. Multi-session・複数アカウント
  13. Console のカスタマイズ
  14. IAM 権限管理
  15. CloudShell 統合
  16. セキュリティ・監査
  17. 類似サービス比較
  18. ベストプラクティス
  19. トラブルシューティング
  20. 2025-2026 最新動向
  21. 学習リソース
  22. 実装例
  23. チェックリスト
  24. まとめ

概要

初心者向けメモ: AWS Management Console は「ブラウザから AWS を操作するポータル」です。AWS CLI コマンドを覚える必要なく、マウスクリック・フォーム入力で EC2 インスタンス起動・RDS 作成・S3 バケット設定が可能。Visual Studio Code のように「サービス検索 → サービスコンソール → リソース作成」というスムーズなナビゲーション。IAM 権限がコンソール UI に反映されるため「ボタンがグレーアウト = 権限がない」と一目瞭然。

AWS 公式による定義:

“AWS Management Console is a web-based user interface for accessing and managing Amazon Web Services.”

Console の位置づけ

ユーザー
  ├─ AWS Management Console(ブラウザ・GUI・初心者向け)
  ├─ AWS CLI v2(コマンドライン・スクリプト・中級向け)
  ├─ AWS SDK(プログラム・自動化・上級向け)
  └─ IaC(CloudFormation / Terraform・全体管理・エンタープライズ向け)

Console は最もアクセシブルなエントリーポイント。

このサービスを選ぶ理由

なぜ AWS Management Console でないといけないのか?

  • ビジュアル操作:CLI/SDK なしに AWS リソースを GUI で直感的に操作。新規ユーザーもドキュメントなしで学習曲線が低い
  • ウィザード・テンプレート:EC2 起動・RDS セットアップなどが「次へ」ボタンで簡単。複雑な設定を段階的ガイド
  • リアルタイムフィードバック:IAM 権限が UI に即座に反映。設定エラーはフォーム検証で事前チェック
  • Service Console の統合:200+ サービスを一元的に管理。各サービスの詳細ダッシュボード・リソース一覧・操作が統一
  • Cost Explorer・Trusted Advisor・Health Dashboard:ビジネス観点のダッシュボード(コスト・セキュリティ・パフォーマンス)を一画面に集約
  • Console Mobile App:iOS/Android からリソースステータス・CloudWatch アラーム・セキュリティイベントを外出先で監視

具体的なユースケース

  • 開発者:ローカル開発環境→EC2 インスタンス立ち上げ→コンソールで EC2 ダッシュボード監視→SSH 接続(Console だけで完結)
  • ビジネスユーザー:Cost Explorer でプロジェクト別コスト分析、CFO へのレポート作成
  • セキュリティチーム:Security Hub で CRITICAL 検出事項を確認→詳細調査→アカウント間の統合ビュー
  • 運用チーム:Health Dashboard で AWS 側サービス障害を確認→CloudWatch ダッシュボード確認→インシデント対応開始
  • 新入社員:AWS 初学者が Console から EC2・S3・Lambda を試行実装してから CLI に移行

Console が解決する課題

課題 従来の方法 Console での解決
リソース作成が複雑 AWS CLI/SDK でコマンド・パラメータ覚える必要 ウィザード・フォーム検証で初心者も作成可能
各サービスの設定を一元管理できない 各サービス docs を別タブで開く Service Console で統一 UI・一元管理
IAM 権限をビジュアルに確認できない IAM ポリシーを JSON で読む・解析 権限のないボタン・メニューがグレーアウト
リソース探索が困難 各サービスコンソール個別に検索 Resource Search でクロスサービス一括検索
コスト・セキュリティ状況が把握困難 各サービス dashboards を個別確認 Cost Explorer・Trusted Advisor・Security Hub 統合ダッシュボード
外出中にアラート確認できない ノートパソコン必須 Console Mobile App でスマートフォンから確認
複数アカウント・ロール切り替えが手間 コンソール右上メニュー → Switch Role(複数ステップ) Multi-session(タブで同時操作予定)

主な特徴

┌────────────────────────────────────────────────────────┐
│     AWS Management Console の主な特徴(v2025)        │
├────────────────────────────────────────────────────────┤
│                                                        │
│  ✅ Unified Interface(統一 UI)                       │
│     • 200+ AWS サービスを一元的に管理                 │
│     • Service Console で各サービスの詳細操作          │
│     • 一貫性のあるナビゲーション                      │
│                                                        │
│  ✅ ビジュアルウィザード                              │
│     • EC2 起動・RDS セットアップなど段階的ガイド     │
│     • フォーム検証で設定エラーを事前防止             │
│     • テンプレート・デフォルト値で初心者対応         │
│                                                        │
│  ✅ IAM 権限の即座の反映                              │
│     • 権限のないアクションはボタングレーアウト       │
│     • フレンドリーなエラーメッセージ                 │
│     • 権限リクエスト UI(管理者へのエスカレーション)|
│                                                        │
│  ✅ Console Home(ダッシュボード)                    │
│     • Recently Visited サービス表示                  │
│     • Cost & Usage サマリー                           │
│     • AWS Health アラート・Trusted Advisor 概要      │
│     • Personal Health Dashboard                       │
│     • カスタマイズ可能ウィジェット                   │
│                                                        │
│  ✅ Resource Search(クロスサービス検索)             │
│     • インスタンス ID・IP・リソース名で検索         │
│     • タグベース検索(Environment=prod など)        │
│     • 結果から直接リソースコンソールにジャンプ       │
│                                                        │
│  ✅ Tag Editor(タグ一括編集)                        │
│     • 複数サービス・複数リソース のタグ一括更新      │
│     • タグ整合性チェック                              │
│     • タグコンプライアンスレポート                   │
│                                                        │
│  ✅ Favorites・Recently Visited                       │
│     • よく使うサービスに 1 クリックでアクセス       │
│     • ナビゲーション時間短縮                          │
│     • 操作履歴の自動記録                              │
│                                                        │
│  ✅ Console Mobile App(iOS/Android)                 │
│     • リソースステータス確認                          │
│     • CloudWatch アラーム・イベント通知              │
│     • EC2 インスタンスの再起動                        │
│     • セキュリティイベント即座確認                   │
│                                                        │
│  ✅ Multi-account・Multi-role サポート                │
│     • Switch Role で別アカウントに即座に切り替え   │
│     • Organization 統合ビュー(IAM Identity Center) |
│     • クロスアカウント リソース検索                  │
│                                                        │
│  ✅ CloudShell 統合                                   │
│     • コンソール右上アイコンから即座に CLI 起動     │
│     • ブラウザだけで AWS 操作完結                    │
│     • スクリプト実行・ファイル転送                   │
│                                                        │
│  ✅ キーボードショートカット・検索                    │
│     • Cmd/Ctrl + K でサービス検索パネル起動         │
│     • リソース検索・ドキュメント検索統一             │
│     • キーボード操作で Console 全体ナビゲーション   │
│                                                        │
│  ✅ セッション管理・Security                          │
│     • MFA 強制・一時的セッショントークン            │
│     • CloudTrail で全アクション記録                  │
│     • リージョン・時間単位のセッション制限           │
│                                                        │
│  ✅ テーマ・言語・アクセシビリティ                    │
│     • ダークテーム・ライトテーム切り替え             │
│     • 日本語・英語・その他 20 言語対応              │
│     • WCAG 2.1 AA アクセシビリティ準拠              │
│                                                        │
└────────────────────────────────────────────────────────┘

アーキテクチャ

User Browser(クライアント)
  │
  ├─ AWS Management Console(S3 + CloudFront で配信)
  │  └─ Web UI(React/TypeScript)
  │
  ├─ API Gateway + Lambda(バックエンド)
  │  ├─ リソース検索・フィルタリング
  │  ├─ IAM 権限チェック
  │  └─ CloudFormation/IaC 提案
  │
  ├─ IAM(認証・認可)
  │  ├─ IAM ユーザー/ロール
  │  ├─ IAM Identity Center(SSO)
  │  └─ MFA・Session Token
  │
  ├─ 200+ AWS Services(バックエンド)
  │  ├─ EC2・RDS・S3・Lambda・etc
  │  └─ 各サービス API 経由でコンソール操作
  │
  ├─ CloudTrail(監査ログ)
  │  └─ コンソール全アクション記録
  │
  ├─ CloudWatch(ダッシュボード)
  │  ├─ Cost Explorer
  │  ├─ Trusted Advisor
  │  └─ Health Dashboard
  │
  └─ Console Mobile App(iOS/Android)
     ├─ AWS AppSync(リアルタイムサブスクリプション)
     └─ プッシュ通知(Amazon Pinpoint)

コアコンポーネント

1. Console Home(ホーム画面)

ダッシュボード機能

┌─────────────────────────────────────────────────┐
│ AWS Management Console Home                     │
├─────────────────────────────────────────────────┤
│                                                 │
│ [最近アクセスしたサービス]                       │
│  EC2  |  RDS  |  S3  |  Lambda  |  CloudWatch  │
│                                                 │
│ [Cost & Usage Summary]                         │
│ Today: $123.45  This Month: $3,456.78          │
│ [グラフ]                                        │
│                                                 │
│ [AWS Health Alerts]                            │
│ ⚠️ Scheduled maintenance: RDS ap-northeast-1  │
│                                                 │
│ [Trusted Advisor]                              │
│ 🟢 Security: Passed  🟡 Cost: 2 checks failed │
│                                                 │
│ [Personal Health Dashboard]                    │
│ Your specific events and notifications          │
│                                                 │
│ [Quick Links]                                  │
│ Documentation | Support | Marketplace           │
│                                                 │
│ [Customize]                                    │
│ ウィジェット追加・削除・並び替え                 │
│                                                 │
└─────────────────────────────────────────────────┘

2. Service Console(サービス別コンソール)

200+ サービスの管理 UI

例:EC2 コンソール

EC2 Dashboard
├── Instances(インスタンス一覧・起動・停止)
├── Security Groups(セキュリティグループ管理)
├── Elastic IPs(静的 IP 管理)
├── Volumes(EBS ボリューム管理)
├── Snapshots(バックアップ管理)
├── AMIs(カスタムイメージ管理)
├── Auto Scaling Groups(スケーリング管理)
└── Load Balancers(ALB/NLB 管理)

各サービスコンソールの統一機能:

  • リソース一覧(テーブル・フィルタ・ソート)
  • 詳細画面(リソース設定・タグ・CloudTrail ログ)
  • 作成ウィザード
  • アクション(編集・削除・タグ・権限)

3. Resource Search(リソース検索)

クロスサービス検索

# 検索クエリ例

i-1234567890abcdef0              # EC2 インスタンス ID
10.0.1.23                         # IP アドレス
my-rds-instance                   # リソース名
prod                              # タグキー・値
Environment:prod,Team:backend     # 複数タグ
type:aws:ec2:instance            # リソースタイプ

4. Tag Editor(タグエディタ)

AWS Resource Groups → Tag Editor
│
├─ リソースタイプ選択(EC2・RDS・S3 など)
├─ リージョン選択
├─ フィルター条件(タグ・リソース名)
├─ マッチしたリソース一覧表示
│
└─ タグ一括操作
    ├─ 既存タグ編集
    ├─ 新規タグ追加
    └─ タグ削除

5. Favorites・Recently Visited

高速ナビゲーション

Console サイドバー
│
├─ ⭐ Favorites(お気に入り)
│   ├─ EC2(ピン止め)
│   ├─ RDS(ピン止め)
│   └─ S3(ピン止め)
│
└─ 🕐 Recently Visited(最近使ったサービス)
    ├─ Lambda(10 分前)
    ├─ CloudWatch(30 分前)
    └─ CodePipeline(1 時間前)

6. Console Mobile App

iOS / Android ネイティブアプリ

機能 説明
ダッシュボード リソースカウント・コスト概要・最新アラート
CloudWatch アラーム状態・メトリクス・ログ検索
EC2 インスタンス一覧・起動・停止・再起動
RDS DB インスタンス一覧・ステータス確認
Lambda 関数実行・ログ確認
推奨事項 Trusted Advisor・Cost Optimizer 結果
プッシュ通知 CloudWatch アラーム・Health イベント

サインイン方法

1. ルートアカウント

サインイン URL: https://console.aws.amazon.com/

入力項目:
  ├─ Email address(アカウント登録メール)
  ├─ Password(マスターパスワード)
  └─ MFA(TOTP・ハードウェアトークン)

推奨:
  ❌ 通常の AWS 管理作業には使用しない
  ✅ 緊急時のルートアクセスのみ
  ✅ ルートアカウント MFA は必須

2. IAM ユーザー

カスタムサインイン URL:
  https://<account-id>.signin.aws.amazon.com/console

例:https://123456789012.signin.aws.amazon.com/console

入力項目:
  ├─ AWS Account ID(123456789012)
  ├─ IAM user name(john.doe)
  ├─ Password(ユーザーパスワード)
  └─ MFA(TOTP・FIDO2・ハードウェア)

特徴:
  ✅ 組織内の一般ユーザー向け
  ✅ IAM ポリシーで権限制御
  ✅ 個別セッション・監査ログ記録

3. IAM Identity Center(SSO)

アクセスポータル URL:
  https://<organization-identifier>.awsapps.com/start

例:https://company.awsapps.com/start

認証フロー:
  1. アクセスポータル URL を開く
  2. 組織の ID プロバイダー(Okta/Azure AD)にリダイレクト
  3. 企業メール・パスワードで認証
  4. 複数 AWS アカウントが表示(ユーザーの権限で)
  5. 該当アカウント → Console にワンクリックアクセス

特徴:
  ✅ 企業 SSO 統合
  ✅ セッションは 12 時間(デフォルト)
  ✅ フェデレーション・複数アカウント対応

4. Temporary Credentials(一時認証情報)

# AWS CLI で一時トークン取得
aws sts assume-role \
  --role-arn arn:aws:iam::123456789012:role/MyRole \
  --role-session-name my-session

# 出力から AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY, SESSION_TOKEN を環境変数に設定
export AWS_ACCESS_KEY_ID=ASIA...
export AWS_SECRET_ACCESS_KEY=...
export AWS_SESSION_TOKEN=FwoGZXIvYXdzEK...

# コンソールにサインイン用の署名付き URL 生成
aws sts get-signin-token \
  --duration-seconds 3600 \
  --role-arn arn:aws:iam::123456789012:role/MyRole | \
  jq -r '.SigninToken'

5. アカウント切り替え(Switch Role)

Console 右上ユーザーメニュー
  → Switch Role
    → Account ID: 999999999999
    → Role name: CrossAccountAdminRole
    → Display Name: Production Account(オプション)
    → Color(オプション)

新しいブラウザタブでロール引き継いだセッション開始。


Console Home 機能

Cost & Usage Dashboard

Cost Explorer 統合ダッシュボード

┌──────────────────────────────────┐
│ Daily Cost Trend                 │
│ Last 7 days: $456.78             │
│ [グラフ]                         │
│ Peak: 2026-04-25 $89.23          │
│ Low: 2026-04-23 $45.12           │
└──────────────────────────────────┘

┌──────────────────────────────────┐
│ Service Breakdown                │
│ EC2: $200 (40%)                  │
│ RDS: $150 (30%)                  │
│ S3: $80 (16%)                    │
│ Other: $26 (4%)                  │
└──────────────────────────────────┘

┌──────────────────────────────────┐
│ Month-to-Date: $3,456.78         │
│ Forecast: $4,200 (est.)          │
│ vs Last Month: +12% (Trend Up)   │
└──────────────────────────────────┘

AWS Health Dashboard

Personal Health Dashboard(PHD)

┌──────────────────────────────────┐
│ Scheduled Events                 │
│ ⚠️ RDS Maintenance (ap-ne-1)    │
│    2026-05-15 02:00 JST          │
│    Estimated Duration: 30 min    │
│    [View Details]                │
│                                  │
│ ℹ️ API Update (Global)           │
│    New feature: S3 Batch Delete │
│    Available: 2026-04-28         │
└──────────────────────────────────┘

┌──────────────────────────────────┐
│ Account Notifications            │
│ 🟢 All services are operational │
│ Last checked: 1 minute ago       │
└──────────────────────────────────┘

Trusted Advisor Quick View

┌──────────────────────────────────┐
│ Security Checks                  │
│ 🟢 MFA Enabled: 5/5 users       │
│ 🟡 Unused IAM: 2 roles detected │
│ 🔴 Open RDP: 1 security group   │
│                                  │
│ Cost Optimization                │
│ 🟡 Underutilized EC2: 3 insts   │
│ 🟢 Reserved Capacity: Optimized  │
│                                  │
│ [View Full Trusted Advisor]      │
└──────────────────────────────────┘

Resource Search・Tag Editor

Resource Search 使用例

# 検索ボックス: Cmd/Ctrl + K

クエリ: prod

結果:
  ├─ EC2 Instance: prod-app-server-01
  ├─ RDS Instance: prod-mysql-db
  ├─ S3 Bucket: prod-data-bucket
  ├─ Lambda Function: prod-processor
  └─ Security Group: prod-web-sg

クリック → リソースコンソールに直接ジャンプ

Tag Editor フロー

1. Resource Groups → Tag Editor

2. フィルター設定
   リソースタイプ: [EC2 Instances] [RDS Databases] [S3 Buckets]
   リージョン: All Regions
   フィルター: tag:Environment=production

3. マッチリソース表示
   +-------------------------+
   | 22 resources matched    |
   +-------------------------+
   | Resource ID            | Env | Team   | Owner |
   | i-1234567890abcdef0    | prod| backend| john |
   | i-0987654321fedcba0    | prod| backend| jane |
   | db-mysql-prod-01       | prod| data   | mike |
   | ...                                        |

4. タグ一括操作
   [Add Tag] [Edit Tag] [Delete Tag]
   
   新規タグ追加:
   キー: CostCenter
   値: CC-2024-001
   [Apply to 22 resources]

Favorites・Recently Visited

Favorites 設定

Service Console 右上
  ⭐ この星アイコンクリック
    → Favorites に追加
    → Console サイドバーのお気に入りに表示
    → ドラッグドロップで順序変更可能

Recently Visited

自動記録される最後の 8-10 サービスを表示

Console サイドバー
  🕐 Recently Visited
    ├─ EC2(10 分前)
    ├─ RDS(32 分前)
    ├─ Lambda(1 時間前)
    ├─ S3(2 時間前)
    ├─ CloudWatch(3 時間前)
    ├─ CloudFormation(4 時間前)
    └─ [Show All History]

Console Mobile App

iOS / Android ネイティブ実装

iOS インストール

  • Apple App Store → “AWS Console Mobile App”

Android インストール

  • Google Play Store → “AWS Console Mobile App”

モバイルでの主要機能

ホーム画面

┌─────────────────────┐
│ 📊 At a Glance       │
│ EC2 Instances: 8    │
│ RDS Databases: 3    │
│ Lambda: 45 functions│
│ Cost Today: $89.23  │
│                     │
│ [CloudWatch] [EC2]  │
│ [RDS] [Lambda]      │
└─────────────────────┘

EC2 Management

┌─────────────────────┐
│ Instances (8)       │
│ ├─ i-123... Running│
│ │  [▶ Start]       │
│ │  [⏹ Stop]        │
│ │  [🔄 Restart]    │
│ ├─ i-456... Stopped│
│ │  [▶ Start]       │
│ └─ i-789... Stopped│
│                     │
│ [Filter] [Search]   │
└─────────────────────┘

Alerts & Notifications

┌─────────────────────┐
│ 🔔 3 New Alerts     │
│                     │
│ ⚠️ CPU High:       │
│    prod-app-01      │
│    85% (5 mins ago) │
│    [View]           │
│                     │
│ ✓ Backup Complete:  │
│    prod-db-01       │
│    (30 mins ago)    │
│                     │
│ ℹ️ Maintenance:     │
│    RDS Scheduled    │
│    (Tonight 2 AM)   │
└─────────────────────┘

Multi-session・複数アカウント

Switch Role

クロスアカウントアクセス

通常:
  Account A(自分のアカウント)
    → 本番管理する権限なし

Solution:
  Account A で Assume Role
    → Account B(本番アカウント)の管理ロール
    → 一時的にセッション取得

実装:
  Console 右上 [Account] → Switch Role
    Account ID: 999999999999
    Role Name: ProductionAdminRole
    
  → Account B で Console 操作可能
  → セッション終了時に自動的に Account A に戻る

Organization 統合(IAM Identity Center)

複数アカウントの一元管理

Org Structure:

Management Account
├── Development Accounts(Dev 環境)
├── Staging Accounts(検証環境)
└── Production Accounts(本番環境)

IAM Identity Center:
  ユーザー: john.doe@company.com
    └── Permission Sets:
        ├─ Development Account → Admin
        ├─ Staging Account → Power User
        └─ Production Account → Read Only

アクセスポータル: https://company.awsapps.com/start
  ↓ ログイン
  使用可能なアカウント・ロール表示
  ↓ クリック
  Console で即座にセッション開始

Console のカスタマイズ

Home ウィジェットのカスタマイズ

Console Home → [Customize dashboard]

利用可能なウィジェット:

✅ Recently Visited Services
✅ Cost & Usage(Last 7 days, This Month)
✅ AWS Health Events
✅ Trusted Advisor(Top checks)
✅ Resource Count Summary
✅ Billing(Forecast, Trend)
✅ CloudWatch Alarms(Top triggered)
✅ Security Hub(Top findings)
✅ Cost Anomalies(New detections)
✅ Support Cases(Open tickets)

ドラッグドロップで並び替え・リサイズ・削除可能

表示言語・テーマ変更

Console 右上 [⚙️ Settings]
  │
  ├─ Language: 日本語 / English / Español / ...
  ├─ Theme: Light / Dark / Auto(OS設定に従う)
  ├─ Timezone: Asia/Tokyo
  ├─ Accessibility: High Contrast / Text Size
  └─ Keyboard Shortcuts: Show / Hide

キーボードショートカット

Cmd/Ctrl + K               # サービス検索パネル起動
Cmd/Ctrl + /               # ショートカット一覧表示
Cmd/Ctrl + S               # Search Console
Cmd/Ctrl + P               # コマンドパレット(計画中)
Cmd/Ctrl + Shift + L       # ダークテーム切り替え
Cmd/Ctrl + Alt + H         # ホーム画面に戻る
Cmd/Ctrl + Shift + N       # 新規タブで同じ Account
Cmd/Ctrl + Shift + X       # CloudShell 起動

IAM 権限管理

Console UI に反映する権限制御

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "EC2FullAccess",
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstances",
        "ec2:StartInstances",
        "ec2:StopInstances",
        "ec2:TerminateInstances"
      ],
      "Resource": "*"
    },
    {
      "Sid": "DenyTerminateProduction",
      "Effect": "Deny",
      "Action": "ec2:TerminateInstances",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "ec2:ResourceTag/Environment": "production"
        }
      }
    }
  ]
}

Console での権限不足エラー

┌─────────────────────────────────────────┐
│ ❌ Access Denied                        │
│                                         │
│ You do not have permission to perform  │
│ ec2:TerminateInstances on this        │
│ instance.                              │
│                                         │
│ Required action:                        │
│ - ec2:TerminateInstances               │
│                                         │
│ [Request Permission] [Ask Administrator]│
│                                         │
│ For more details, contact your admin.  │
│ Error Code: UnauthorizedOperation      │
└─────────────────────────────────────────┘

Request Permission

Console 内から権限リクエスト機能:

[Request Permission]
  ↓
権限リクエスト理由を入力
  ├─ Title: "Need EC2 Termination for prod cleanup"
  ├─ Reason: "Scheduled maintenance - decommissioning old instances"
  ├─ Duration: 4 hours
  └─ [Submit]
  
↓
IAM 管理者に Slack/Email 通知
  ↓
管理者が [Approve] クリック
  ↓
ユーザーのセッションに一時的に権限追加

CloudShell 統合

Console から CloudShell 起動

Console 右上
  ⌘ CloudShell アイコン(Cmd/Ctrl + Shift + X)
    ↓
ブラウザ下部にターミナルパネル開く
    ↓
$ aws ec2 describe-instances
...

特徴:
  ✅ コンソール認証情報を自動継承
  ✅ 別のタブ不要
  ✅ Console UI で実行結果確認 → CLI で詳細操作 → Console で再確認

セキュリティ・監査

CloudTrail による監査

CloudTrail(自動有効化)

全 Console アクション記録:
  ├─ API 呼び出し(CreateInstance, ModifyDBInstance など)
  ├─ タイムスタンプ
  ├─ IAM ユーザー / ロール
  ├─ ソース IP アドレス
  ├─ User Agent(ブラウザ情報)
  └─ リクエスト・レスポンス詳細

CloudTrail ログ取得:
  $ aws cloudtrail lookup-events \
    --event-name StartInstances \
    --max-results 10

出力:
  {
    "cloudtrailEvents": [
      {
        "username": "john.doe",
        "eventTime": "2026-04-27T10:30:00Z",
        "eventSource": "ec2.amazonaws.com",
        "eventName": "StartInstances",
        "awsRegion": "ap-northeast-1",
        "sourceIPAddress": "203.0.113.45"
      }
    ]
  }

MFA の強制

IAM 設定で MFA 必須

Console ログイン時:
  1. IAM User / Password 入力
  2. MFA デバイス認証
     ├─ TOTP(Google Authenticator・Authy)
     ├─ ハードウェア MFA(YubiKey・Gemalto)
     ├─ SMS OTP(非推奨)
     └─ Virtual MFA(AWS の仮想トークン)

セッション管理:
  - Session Duration: 最大 1 時間(デフォルト)
  - Multi-session タイムアウト: セッション単位で独立
  - IP 制限: IAM ポリシーで送信元 IP ホワイトリスト

セッションリカバリ

セッション有効期限: 15 分非アクティブで自動ログアウト

リカバリ:
  ブラウザ戻るボタン
    → 「セッションが終了しました」メッセージ
    → [Re-authenticate] クリック
    → MFA 再認証
    → 前のページに復帰(キャッシュから復元)

類似サービス比較

観点 AWS Console Azure Portal GCP Console IBM Cloud Console
サービス数 200+ 200+ 150+ 100+
UI 統一性 高(一貫性) 中(改善中) 高(Material Design)
ウィザード・ガイド 充実 充実 中程度 中程度
検索機能 Resource Search(タグ対応) Quick search(限定的) Resource search(良好) Limited
Cost ダッシュボード Cost Explorer 統合 Cost Management 統合 Billing 統合 Billing
Mobile App ✅ iOS/Android ⚠️ 限定機能 ⚠️ 限定機能
SSO 統合 IAM Identity Center(強力) Azure AD 統合 Cloud Identity 統合 限定的
ダークテーム ⚠️
キーボード操作 Cmd/Ctrl + K 部分的 部分的 限定的
CloudShell 統合 Cloud Shell(別ウィンドウ) Cloud Shell(別ウィンドウ) CLI のみ

ベストプラクティス

✅ 推奨プラクティス

1. ルートアカウント保護

❌ 日常的な AWS 管理に ルートアカウント を使用しない

✅ ルートアカウント:
  ├─ 緊急時のアクセス手段として確保
  ├─ ハードウェア MFA を必須設定
  ├─ アクセスキー削除(必須)
  ├─ CloudTrail で監視
  └─ 年 1 回程度のセキュリティ監査

2. IAM Identity Center(SSO)活用

❌ 各ユーザーが IAM User・パスワード管理

✅ IAM Identity Center:
  ├─ 組織の ID プロバイダー(Okta/Azure AD)連携
  ├─ セッション 12 時間で自動更新
  ├─ 複数アカウント・Permission Set で権限管理
  ├─ 監査ログ・セッション追跡
  └─ MFA 一元管理

3. MFA を全ユーザーに強制

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "DenyAllExceptListedIfNoMFA",
      "Effect": "Deny",
      "NotAction": [
        "iam:CreateVirtualMFADevice",
        "iam:EnableMFADevice",
        "iam:GetUser",
        "iam:ListMFADevices",
        "iam:ListUsers",
        "iam:ListVirtualMFADevices",
        "iam:ResyncMFADevice",
        "sts:GetSessionToken"
      ],
      "Resource": "*",
      "Condition": {
        "BoolIfExists": {
          "aws:MultiFactorAuthPresent": "false"
        }
      }
    }
  ]
}

4. Console アクセス制限(リージョン・時間)

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "RestrictRegion",
      "Effect": "Deny",
      "Action": "*",
      "Resource": "*",
      "Condition": {
        "StringNotEquals": {
          "aws:RequestedRegion": [
            "ap-northeast-1",
            "ap-northeast-2"
          ]
        }
      }
    },
    {
      "Sid": "DenyOutsideBusinessHours",
      "Effect": "Deny",
      "Action": "*",
      "Resource": "*",
      "Condition": {
        "StringLike": {
          "aws:CurrentTime": [
            "2026-*-*T00:00:00Z",
            "2026-*-*T01:00:00Z"
          ]
        }
      }
    }
  ]
}

5. Resource Search・Tag Editor で リソース管理を簡素化

# タグベース管理

aws resourcegroupstaggingapi get-resources \
  --tag-filters Key=Environment,Values=production \
  --region-filters ap-northeast-1

# 結果から一括操作
# Tag Editor で新しいタグ追加
# CostCenter=CC-2024-001 を全リソースに適用

6. CloudTrail・Config・Security Hub で Console 操作を監視

# CloudTrail で Console アクション確認
aws cloudtrail lookup-events \
  --event-name StartInstances \
  --max-results 50 \
  --output table

# Security Hub で非準拠操作を検出
aws securityhub get-findings \
  --filters '{"Type": {"Value": "Compliance/UnauthorizedOperation"}}'

❌ アンチパターン

アンチパターン 問題 代替
ルートアカウントで日常管理 セキュリティリスク・監査ログ不明確 IAM ユーザー・Identity Center
全ユーザーに AdministratorAccess 権限が大きすぎて誤操作リスク 最小権限ポリシー
Console パスワードをメモ・共有 認証情報流出リスク SSO・MFA 活用
リソースにタグなし コスト配賦・リソース検索困難 Tag Strategy 定義・Tag Editor 活用
CloudTrail ログを削除 監査証跡喪失・コンプライアンス不対応 長期保存・Glacier 移行
複数ユーザーで 1 つの IAM ユーザー共有 個人追跡不可・セッション管理困難 1 ユーザー = 1 IAM Identity Center user

トラブルシューティング

症状 原因 対策
Console にログインできない IAM ユーザー削除・パスワード有効期限切れ IAM 管理者にパスワードリセット依頼・メール確認
MFA エラー(デバイス見つからない) 仮想 MFA デバイスの初期化・タイムズレ IAM ユーザー → Security credentials → 新しい MFA デバイス登録
Resource Search で結果が出ない タグが設定されていない・リージョン選択漏れ Tag Editor でタグ設定・リージョン確認
ボタンがグレーアウト IAM 権限不足 [Request Permission] または IAM 管理者に権限追加依頼
Console が遅い ブラウザキャッシュ・ネットワーク遅延 キャッシュ削除・Private Window 試行・別ブラウザ試行
CloudShell が起動しない CloudShell 権限なし・VPC 設定エラー IAM ポリシーで cloudshell:CreateEnvironment 確認
セッションがログアウトされた 15 分非アクティブ・別ウィンドウで同じユーザーログイン 再度ログイン・Multi-session 使用
Console Mobile App が同期されない アプリバージョン古い・ネットワーク接続なし App Store で更新・WiFi 確認

2025-2026 最新動向

1. Unified Search with AI(自然言語検索)

計画: 2025 Q3

検索例:
  "RDS インスタンスを起動する"
  → AI がコンテキスト理解
  → RDS Dashboard に自動遷移
  → インスタンス作成ウィザード自動起動

  "EC2 の高い CPU 使用率を確認"
  → CloudWatch → EC2 アラーム → 詳細メトリクス自動表示

2. Console Mobile App v2

計画: 2025 Q2

新機能:
  ├─ ホームスクリーン ウィジェット(iOS 16+, Android 12+)
  ├─ ダークモード ネイティブサポート
  ├─ CloudFormation テンプレート review(キャプチャ)
  ├─ RDS SQL Query エディタ(簡易版)
  └─ オフラインモード(キャッシュ表示)

3. Multi-session Tab Management

計画: 2025 年前期 GA

複数アカウント・ロールを同時タブで開く

┌─────────────┬─────────────┬─────────────┐
│ Prod Acc    │ Dev Acc     │ Staging Acc │
│ (Admin)     │ (Power Usr) │ (Read-Only) │
├─────────────┼─────────────┼─────────────┤
│ EC2         │ Lambda      │ RDS         │
│ ✅ Allowed  │ ✅ Allowed  │ ⚠️ View    │
│             │             │ Only        │
└─────────────┴─────────────┴─────────────┘

タブ切り替え → セッション・権限自動切り替え

4. AI Copilot(CloudFormation 自動生成)

計画: 2025 Q4

Console でアクション記録
  ├─ EC2 インスタンス作成
  ├─ RDS データベース設定
  └─ Security Group ルール追加

↓

Copilot:
  「CloudFormation テンプレート生成」
  → YAML テンプレート自動生成
  → Infrastructure as Code 化完了

5. Accessibility(WCAG 2.1 AA 準拠)

2025 年目標

改善項目:
  ├─ スクリーンリーダー対応(NVDA・JAWS)
  ├─ キーボード操作 100% サポート
  ├─ 色覚障害対応(色の組み合わせ改善)
  ├─ フォントサイズ調整(最大 200%)
  └─ ハイコントラスト モード

学習リソース

公式ドキュメント

動画・チュートリアル

  • AWS Skill Builder - Console Deep Dive
  • Linux Academy - AWS Console Navigation

実装例

例 1:IAM ユーザーの Console アクセス制限

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "AllowConsoleAccess",
      "Effect": "Allow",
      "Action": [
        "iam:GetUser",
        "iam:GetLoginProfile",
        "iam:ChangeLoginPassword"
      ],
      "Resource": "arn:aws:iam::*:user/${aws:username}"
    },
    {
      "Sid": "AllowEC2ViewOnly",
      "Effect": "Allow",
      "Action": [
        "ec2:Describe*",
        "ec2:Get*",
        "ec2:List*"
      ],
      "Resource": "*"
    },
    {
      "Sid": "RequireMFAforTerminate",
      "Effect": "Deny",
      "Action": [
        "ec2:TerminateInstances",
        "ec2:DeleteSnapshot"
      ],
      "Resource": "*",
      "Condition": {
        "BoolIfExists": {
          "aws:MultiFactorAuthPresent": "false"
        }
      }
    }
  ]
}

例 2:Resource Search・Tag Editor による リソース管理

#!/bin/bash
# リソース管理自動化スクリプト

# 1. Environment=production のリソース検索
RESOURCES=$(aws resourcegroupstaggingapi get-resources \
  --tag-filters Key=Environment,Values=production \
  --region-filters ap-northeast-1 \
  --output json)

# 2. 新しいタグを追加: CostCenter=CC-2024-001
RESOURCE_ARNS=$(echo $RESOURCES | jq -r '.ResourceTagMappingList[].ResourceARN')

for ARN in $RESOURCE_ARNS; do
  aws resourcegroupstaggingapi tag-resource \
    --resource-arn "$ARN" \
    --tags CostCenter=CC-2024-001
  echo "Tagged: $ARN"
done

# 3. Console → Tag Editor で結果確認可能

例 3:CloudTrail ログ分析(Console アクション追跡)

import boto3
import json
from datetime import datetime, timedelta

cloudtrail = boto3.client('cloudtrail', region_name='us-east-1')

# 過去 24 時間の EC2 TerminateInstances イベント確認
response = cloudtrail.lookup_events(
    EventName='TerminateInstances',
    StartTime=datetime.utcnow() - timedelta(days=1),
    MaxResults=50
)

for event in response['CloudtrailEvents']:
    print(f"User: {event['Username']}")
    print(f"Time: {event['EventTime']}")
    print(f"IP: {event['SourceIPAddress']}")
    
    # リソース ID 抽出
    cloud_trail_event = json.loads(event['CloudTrailEvent'])
    print(f"Instances: {cloud_trail_event.get('requestParameters', {}).get('instancesSet')}")
    print("---")

チェックリスト

Console セットアップ時

  • [ ] Root account MFA 設定(ハードウェア MFA 推奨)
  • [ ] Root account アクセスキー削除
  • [ ] IAM Identity Center(SSO)セットアップ
  • [ ] 最初のユーザー作成・MFA 設定
  • [ ] Favorite サービス設定
  • [ ] Console Home ウィジェット カスタマイズ

運用開始後

  • [ ] 月 1 回:CloudTrail ログ監査
  • [ ] 月 1 回:IAM ユーザー・権限見直し
  • [ ] 月 1 回:Tag Editor でリソースタグ整合性チェック
  • [ ] 月 1 回:Cost Explorer で予算超過確認
  • [ ] 四半期ごと:Trusted Advisor セキュリティレビュー
  • [ ] 年 1 回:全ユーザーに MFA デバイス更新確認

まとめ

AWS Management Console は 「AWS サービスの統合グラフィカル管理ポータル」 で、200+ サービスを直感的に操作可能。Service Console で個別サービス管理・Resource Search でクロスサービス検索・Cost Explorer・Trusted Advisor・Health Dashboard で経営層向けダッシュボード。IAM 権限が UI に即座に反映され、初心者から上級者まで幅広く対応。Console Mobile App で外出先からのリソース監視。

Console が向いている場面

  • AWS 初学者の学習環境
  • インシデント対応・リソース確認
  • ワンオフのリソース作成・削除
  • ビジネス層向けコスト・セキュリティレポート

CLI/SDK・IaC に移行する場面

  • 大規模・繰り返し可能なリソース管理
  • 複数環境・複数アカウント・自動化
  • Infrastructure as Code の実装

2025-2026 年は AI による自然言語検索・Copilot による IaC 自動生成など、UI 体験が大幅に向上。Console は単なる管理ツールから「自動化・学習の起点」へと進化。


最終更新:2026-04-27 バージョン:v2.0