【2026年4月版】 AWSアカウントの rootユーザーでしかできないことをまとめてみた

【2026年4月版】 AWSアカウントの rootユーザーでしかできないことをまとめてみた

2026.04.02

こんにちは!クラウド事業本部のおつまみです。

みなさん、rootユーザーでしかできない操作を知りたいと思ったことはありますか?私はあります。

以前、2024年版の記事を書きました。

https://dev.classmethod.jp/articles/only_aws_account_2024

2024年版の記事から約2年が経ち、一部情報が古くなっていた部分があったため、本記事では2026年4月2日時点での「ルートユーザーでしかできないこと」を整理します。

rootユーザーとは

rootユーザーとは、AWSアカウント作成時に自動的に払い出される最高権限のアカウントです。
AWSではセキュリティのベストプラクティスとして、日常的な操作にはIAMユーザーを使用し、rootユーザーは必要最小限の操作にのみ使用することを推奨しています。

rootユーザーの危険性については、こちらのブログをご参照ください。

https://dev.classmethod.jp/articles/rootuser-risk/

ちなみに弊社AWS総合支援サービスである「メンバーズ」を利用されている場合、安全性を考慮し、お客様AWSアカウントのrootユーザーは弊社が管理しています。
rootユーザーを利用した操作を行いたい場合は、弊社メンバーズポータルのお問い合わせよりリクエストを受け付けております。

2024年以降の主な変更点

2024年版の記事を書いた後、いくつかの重要な変更がありました。
まずはそちらを紹介します。

① IAM 中央ルートアクセス管理(2024年11月〜)

2024年11月、AWS Identity and Access Management(IAM)に 中央ルートアクセス管理(Centralized Root Access Management) が追加されました。

https://aws.amazon.com/blogs/security/secure-root-user-access-for-member-accounts-in-aws-organizations/

この機能により、AWS Organizationsの管理アカウント(または委任された管理者アカウント)から、メンバーアカウントのルートユーザーを一元管理できるようになりました。主な機能は以下の2つです。

ルート認証情報管理(Root credentials management)

メンバーアカウントのルートユーザーパスワード・アクセスキー・署名証明書・MFAを管理アカウントから削除できます。
また、新規作成したメンバーアカウントは、デフォルトでルートユーザー認証情報なしの状態(パスワードリカバリーも不可)になります。

詳細は以下のドキュメントをご参照ください。

https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/id_root-enable-root-access.html

特権ルートアクション(Privileged root actions)

最大15分間のタスクスコープ付きルートセッションを発行し、特定の高権限操作をメンバーアカウントに対して実行できます。
セッションは用途が限定されており、例えば「S3バケットポリシーのロック解除」用セッションでは、他のルート操作は一切実行できません。

対象操作は以下の通りです。

  • 全プリンシパルを拒否するS3バケットポリシーの削除
  • 全プリンシパルを拒否するSQSキューポリシーの削除

この機能により、AWS Organizationsを使っている場合は、S3/SQSポリシーロック解除のためだけにルートユーザーでサインインする必要がなくなりました。

詳細は以下のドキュメントをご参照ください。

https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/id_root-user-privileged-task.html

② MFA必須化(2025年春〜)

2025年春より、AWS Organizationsのメンバーアカウントで中央ルートアクセス管理を有効化していない場合、ルートユーザーでAWSマネジメントコンソールにサインインするにはMFAの登録が必須になりました。

https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/root-user-best-practices.html

2026年4月時点のまとめ:rootユーザーでしかできないこと

以下、2026年4月時点での整理です。AWS公式ドキュメントの「rootユーザーが必要なタスク」をベースに、変更点を反映させています。

アカウント管理

アカウント情報の変更

メールアドレス、rootユーザーのパスワード、rootユーザーのアクセスキーの変更はrootユーザーのみ実行できます。

IAMユーザーの権限の復元

IAM管理者が誤って自分のアクセス許可を取り消してしまった場合、rootユーザーがIAMポリシーを編集することでアクセス権限を復元できます。

AWSアカウントのクローズ

スタンドアロンアカウントの解約はrootユーザーのみ実行できます。

請求・支払い

支払い方法(クレジットカード等)の閲覧・変更・削除

支払いに使用するクレジットカードなどの情報はrootユーザーのみが管理できます。

特定の税務インボイスの表示

AWS Inc.およびAISPL(AWS India)が発行する特定の税務インボイスの表示はrootユーザーのみ可能です。

Billing and Cost ManagementコンソールへのIAMアクセスの有効化

IAMアクセスが無効になっている場合、これを有効にできるのはrootユーザーのみです。

AWS GovCloud (US)

AWS GovCloud (US) へのサインアップ

AWS GovCloud (US) の利用開始はrootユーザーのみ実行できます。

AWS Supportからのルートユーザーアクセスキーのリクエスト

rootユーザーのアクセスキーをAWSサポートにリクエストする操作はrootユーザーのみ実行できます。

Amazon EC2

Reserved Instance Marketplaceへの出品登録

リザーブドインスタンスをAWS Marketplaceに出品するための登録はrootユーザーのみ実行できます。

https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ri-market-general.html

AWS KMS

管理不能になったKMSキーの復旧

AWSサポート経由でKMSキーを復旧する際、rootユーザーの主電話番号による認証が必要です。

Amazon Mechanical Turk

AWSアカウントとMTurk Requesterアカウントのリンク

AWS AccountとAmazon Mechanical Turk Requesterアカウントのリンクはrootユーザーのみ実行できます。

Amazon S3

S3バケットのMFA Delete設定

S3バケットのバージョニングに対してMFA Deleteを有効化できるのはrootユーザーのみです(スタンドアロンアカウントの場合)。

https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiFactorAuthenticationDelete.html

全プリンシパルを拒否するバケットポリシーの編集・削除

すべてのプリンシパルを拒否するポリシーが設定されたS3バケットのポリシーを変更・削除できるのはrootユーザーのみです(スタンドアロンアカウントの場合)。

Amazon SQS

全プリンシパルを拒否するSQSリソースベースポリシーの編集・削除

すべてのプリンシパルを拒否するポリシーが設定されたSQSキューのポリシーを変更・削除できるのはrootユーザーのみです(スタンドアロンアカウントの場合)。

さいごに

今回はAWSアカウントの rootユーザーでしかできない操作(2026年4月版)をまとめてご紹介しました。

rootユーザーでしか行えない操作の範囲は上記のとおり限定的です。
安全な管理体制を持つメンバーズでの契約であれば、お客様自身がrootユーザーを管理するよりもセキュリティリスクを低減できる場合があります。
ご検討の際の参考になれば幸いです。

最後までお読みいただきありがとうございました!
どなたかのお役に立てれば幸いです。

以上、おつまみ(@AWS11077)でした!

参考

この記事をシェアする

関連記事