

# 最終アクセス情報を使用して AWS のアクセス許可を調整する
<a name="access_policies_last-accessed"></a>

管理者として、IAM リソース (ロール、ユーザー、ユーザーグループまたはポリシー) に必要以上のアクセス許可を付与する可能性があります。IAM は、未使用のアクセス許可を特定して削除できるようにするために、最終アクセス情報を提供します。サービスの最終アクセス情報を使用して、ポリシーを調整し、IAM ID およびポリシーで使用されるサービスとアクションにのみアクセスを許可することができます。これにより、[最小権限のベストプラクティス](best-practices.md#grant-least-privilege)に準拠できるようになります。IAM または AWS Organizations に存在する ID またはポリシーの最終アクセス情報を表示できます。

未使用のアクセスアナライザーを使用して、最終アクセス時間情報を継続的に監視できます。詳しくは、「[外部アクセスと未使用のアクセスに関する検出結果](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-findings.html)」を参照してください。

**Topics**
+ [IAM の最終アクセス情報タイプ](#access_policies_last-accessed-data-types)
+ [AWS Organizations の最終アクセス情報](#access_policies_last-accessed-orgs)
+ [最終アクセス情報についての主要事項](#access_policies_last-accessed-know)
+ [必要なアクセス許可](#access_policies_last-accessed-permissions)
+ [IAM および AWS Organizations エンティティのトラブルシューティングアクティビティ](#access_policies_last-accessed-troubleshooting)
+ [AWS が最終アクセス情報を追跡する場所](#last-accessed_tracking-period)
+ [IAM の最終アクセス情報を表示する](access_policies_last-accessed-view-data.md)
+ [AWS Organizations の最終アクセス情報を表示する](access_policies_last-accessed-view-data-orgs.md)
+ [最終アクセス情報を使用するシナリオ例](access_policies_last-accessed-example-scenarios.md)
+ [IAM アクションの最終アクセス情報サービスとアクション](access_policies_last-accessed-action-last-accessed.md)

## IAM の最終アクセス情報タイプ
<a name="access_policies_last-accessed-data-types"></a>

IAM ID の最終アクセス情報には、許可された AWS サービス情報と許可されたアクション情報の 2 つのタイプが表示されます。この情報には、AWS API へのアクセスの試行が行われた日時が含まれます。アクションについては、最終アクセス情報によってサービス管理アクションが報告されます。管理アクションには、作成、削除、および変更アクションが含まれます。IAM の最終アクセス情報の表示方法の詳細については、「[IAM の最終アクセス情報を表示する](access_policies_last-accessed-view-data.md)」を参照してください。

IAM ID に付与するアクセス許可に関する意思決定を行うために最終アクセス情報を使用するシナリオ例については、「[最終アクセス情報を使用するシナリオ例](access_policies_last-accessed-example-scenarios.md)」を参照してください。

管理アクションの情報の提供方法の詳細については、「[最終アクセス情報についての主要事項](#access_policies_last-accessed-know)」を参照してください。

## AWS Organizations の最終アクセス情報
<a name="access_policies_last-accessed-orgs"></a>

管理アカウント認証情報を使用してサインインした場合、組織の IAM エンティティAWS Organizationsまたはポリシーに関してサービスの最終アクセス情報を表示することもできます。AWS Organizations エンティティには、組織のルート、組織単位 (OU)、またはアカウントが含まれています。AWS Organizations の最終アクセス情報には、サービスコントロールポリシー (SCP) によって許可されるサービスに関する情報が含まれます。この情報は、組織またはアカウント内のどのプリンシパル (ルートユーザー、IAM ユーザーまたはロール) が最後にサービスにアクセスしようとしたかを示しています。レポートの詳細と AWS Organizations の最終アクセス情報の表示方法については、「[AWS Organizations の最終アクセス情報を表示する](access_policies_last-accessed-view-data-orgs.md)」を参照してください。

AWS Organizations エンティティに付与するアクセス許可に関する意思決定を行うために最終アクセス時間情報を使用するシナリオ例については、「[最終アクセス情報を使用するシナリオ例](access_policies_last-accessed-example-scenarios.md)」を参照してください。

## 最終アクセス情報についての主要事項
<a name="access_policies_last-accessed-know"></a>

レポートの最終アクセス時間情報を使用してIAM ID または AWS Organizations エンティティのアクセス許可を変更する前に、その情報に関する次の詳細を確認してください。
+ **追跡期間** – 最近のアクティビティは、4 時間以内に IAM コンソールに表示されます。サービス情報の追跡期間は、サービスがアクション情報の追跡を開始した時期に応じて、400 日以上です。Amazon S3 アクション情報の追跡期間は、2020 年 4 月 12 日に始まりました。Amazon EC2、IAM、および Lambda アクションの追跡期間は、2021 年 4 月 7 日から始まりました。その他すべてのサービスの追跡期間は 2023 年 5 月 23 日に開始されました。アクションの最終アクセス情報があるサービスのリストについては、「[IAM アクションの最終アクセス情報サービスとアクション](access_policies_last-accessed-action-last-accessed.md)」を参照してください。どのリージョンのアクションの最終アクセス情報が参照できるかについての詳細は、「[AWS が最終アクセス情報を追跡する場所](#last-accessed_tracking-period)」を参照してください
+ **報告された試行** – サービスの最終アクセス時間データには、成功したものだけではなく、AWS API へのすべてのアクセスの試行が含まれます。これには、AWS マネジメントコンソール、いずれかの SDK を通じた AWS API、またはその他のコマンドラインツールを使用して行われたすべての試行が含まれます。サービスの最終アクセス時間データで予期しないエントリが表示されても、リクエストが拒否された可能性があるため、アカウントが侵害されたことを意味するわけではありません。すべての API 呼び出しと、それらが成功したか、アクセスか拒否されたかに関する情報については、権威あるソースとして CloudTrail ログを参照してください。
+ **PassRole** – `iam:PassRole` アクションは追跡されず、IAM アクションの最終アクセス情報には含まれません。
+ **アクションの最終アクセス情報** — アクションの最終アクセス情報は、IAM ID がアクセスするサービス管理アクションで使用できます。どのアクションの最終アクセス情報が報告されるかについては、「[サービスの一覧とアクション](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_last-accessed-action-last-accessed.html#access_policies_last-accessed-action-last-accessed-supported-actions)」を参照してください。
**注記**  
最終アクセス情報のアクションは、データプレーンイベントに利用できません。
+ **管理イベント** — IAM は、CloudTrail によってログ記録されるサービス管理イベントのアクション情報を提供します。CloudTrail 管理イベントは、コントロールプレーンオペレーションまたはコントロールプレーンイベントと呼ばれることもあります。管理イベントでは、AWS アカウント のリソースで実行される管理オペレーションについて知ることができます。CloudTrail の管理イベントの詳細については、AWS CloudTrail ユーザーガイドの「[Cloudtrail を使用した管理イベントのログ記録](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-management-events-with-cloudtrail.html)」を参照してください。
+ **レポート所有者** – レポートを生成するプリンシパル のみがレポートの詳細を表示できます。つまり、AWS マネジメントコンソールで情報を表示するときに、情報が生成されてロードされるのを待たなければならない場合があります。AWS CLI または AWS API を使用してレポートの詳細を取得する場合、認証情報はレポートを生成したプリンシパルの認証情報と一致する必要があります。ロールまたは AWS STS フェデレーションユーザーのプリンシパルに一時的な認証情報を使用する場合、同じセッション中にレポートを生成および取得する必要があります。引き受けたロールセッションのプリンシパルの詳細については、「[AWS JSON ポリシーの要素: Principal](reference_policies_elements_principal.md)」を参照してください。
+ **IAM リソース** — IAM の最終アクセス情報には、アカウントの IAM リソース (ロール、ユーザー、IAM グループ、ポリシー) が含まれます。AWS Organizations への最終アクセスに関する情報には、指定された AWS Organizations エンティティのプリンシパル (IAM ユーザー、IAM ロール、または AWS アカウントのルートユーザー) が含まれます。最終アクセス情報には、認証されていない試行は含まれません。
+ **IAM ポリシータイプ** — IAM の最終アクセス情報には、IAM アイデンティティポリシーで許可されているサービスが含まれます。以下は、ロールにアタッチされたポリシーか、ユーザーに直接、またはグループ経由でアタッチされたポリシーを示します。他のポリシータイプで許可されているアクセスはレポートに含まれていません。除外されたポリシータイプには、リソースベースのポリシー、アクセスコントロールリスト、AWS Organizations SCP、IAM アクセス許可の境界、およびセッションポリシーなどがあります。サービスにリンクされたロールによって提供されるアクセス許可は、リンク先のサービスによって定義され、IAM で変更することはできません。サービスにリンクされたロールの詳細については、「[サービスにリンクされたロールの作成](id_roles_create-service-linked-role.md)」を参照してください。さまざまなポリシータイプを評価してアクセスを許可または拒否する方法については、「[ポリシーの評価論理](reference_policies_evaluation-logic.md)」を参照してください。
+ **AWS Organizations ポリシータイプ** – AWS Organizations の情報には、AWS Organizations エンティティの継承されたサービスコントロールポリシー (SCP) で許可されているサービスが含まれます。SCP は、Root、OU、またはアカウントに接続されているポリシーです。他のポリシータイプで許可されているアクセスはレポートに含まれていません。除外されたポリシータイプには、アイデンティティベースのポリシー、リソースベースのポリシー、アクセスコントロールリスト、IAM アクセス許可の境界、およびセッションポリシーなどがあります。アクセスを許可または拒否するために各ポリシータイプを評価する方法については、「[ポリシーの評価論理](reference_policies_evaluation-logic.md)」を参照してください。
+ **ポリシー ID の指定** - AWS CLI または AWS APIを使用して AWS Organizations で最終アクセス時間情報のレポートを生成する際、オプションでポリシー ID を指定できます。生成されたレポートには、そのポリシーのみで許可されているサービスの情報が含まれます。この情報には、指定した AWS Organizations エンティティまたはエンティティの子の最新のアカウントアクティビティが含まれます。詳細については、「[aws iam generate-organizations-access-report](https://docs.aws.amazon.com/cli/latest/reference/iam/generate-organizations-access-report.html)」または「[GenerateOrganizationsAccessReport](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GenerateOrganizationsAccessReport.html)」を参照してください。
+ **AWS Organizations 管理アカウント** – サービスの最終アクセス情報を表示するには、組織の管理アカウントにサインインする必要があります。IAM コンソール、AWS CLI、または AWS API を使用して管理アカウントのデータを表示するように選択できます。管理アカウントは SCP によって制限されないため、結果として得られるレポートにすべての AWS サービスがリストされます。CLI または API でポリシー ID を指定した場合、ポリシーは無視されます。サービスごとに、管理アカウントのみの情報がレポートに含まれます。ただし、他の AWS Organizations エンティティのレポートでは、管理アカウントのアクティビティに関する情報は返されません。
+ **AWS Organizations 設定** – 管理者は AWS Organizations のデータを生成する前に[組織ルートで SCP を有効にする必要があります](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies.html#enable_policies_on_root)。

## 必要なアクセス許可
<a name="access_policies_last-accessed-permissions"></a>

AWS マネジメントコンソール で最終アクセス情報を表示するには、必要なアクセス許可を付与するポリシーが必要です。

### IAM 情報のアクセス許可
<a name="access_policies_last-accessed-permissions-iam"></a>

IAM コンソールを使用して、 ユーザー、ロール、またはポリシーの最終アクセス情報を表示するには、以下のアクションを含むポリシーが必要です。
+ `iam:GenerateServiceLastAccessedDetails`
+ `iam:Get*`
+ `iam:List*`

これらのアクセス許可では、ユーザーは、以下を表示することができます。
+ [管理ポリシー](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html#managed_policy)にアタッチされているユーザー、グループ、またはロール
+ ユーザーまたはロールがアクセスできるサービス
+ 最後にサービスにアクセスした時間
+ 最後に特定の Amazon EC2、IAM、Lambda、または Amazon S3 アクションを使用しようとした時間

AWS CLI または AWS API を使用して IAM の最終アクセス情報を表示するには、使用するオペレーションに一致するアクセス許可も必要です。
+ `iam:GenerateServiceLastAccessedDetails`
+ `iam:GetServiceLastAccessedDetails`
+ `iam:GetServiceLastAccessedDetailsWithEntities`
+ `iam:ListPoliciesGrantingServiceAccess`

この例では、IAM の最終アクセス情報の表示を許可する ID ベースのポリシーを作成する方法を示します。さらに、IAM のすべてのへの読み取り専用アクセスが許可されます。このポリシーは、プログラムおよびコンソールアクセスのアクセス許可を定義します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "iam:GenerateServiceLastAccessedDetails",
            "iam:Get*",
            "iam:List*"
        ],
        "Resource": "*"
    }
}
```

------

### AWS Organizations 情報のアクセス許可
<a name="access_policies_last-accessed-permissions-orgs"></a>

IAM コンソールを使用して AWS Organizations のルート、OU、またはアカウントエンティティのレポートを表示するには、以下のアクションを含むポリシーが必要です。
+ `iam:GenerateOrganizationsAccessReport`
+ `iam:GetOrganizationsAccessReport`
+ `organizations:DescribeAccount`
+ `organizations:DescribeOrganization`
+ `organizations:DescribeOrganizationalUnit`
+ `organizations:DescribePolicy`
+ `organizations:ListChildren`
+ `organizations:ListParents`
+ `organizations:ListPoliciesForTarget`
+ `organizations:ListRoots`
+ `organizations:ListTargetsForPolicy`

AWS CLI または AWS API を使用して AWS Organizations のサービスの最終アクセス時間情報を表示するには、以下のアクションを含むポリシーが必要です。
+ `iam:GenerateOrganizationsAccessReport`
+ `iam:GetOrganizationsAccessReport`
+ `organizations:DescribePolicy`
+ `organizations:ListChildren`
+ `organizations:ListParents`
+ `organizations:ListPoliciesForTarget`
+ `organizations:ListRoots`
+ `organizations:ListTargetsForPolicy`

この例では、AWS Organizations のサービスの最終アクセス情報の閲覧を許可する ID ベースのポリシーを作成する方法を示します。さらに、AWS Organizations のすべてのへの読み取り専用アクセスが許可されます。このポリシーは、プログラムおよびコンソールアクセスのアクセス許可を定義します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": {
        "Effect": "Allow",
        "Action": [
            "iam:GenerateOrganizationsAccessReport",
            "iam:GetOrganizationsAccessReport",
            "organizations:Describe*",
            "organizations:List*"
        ],
        "Resource": "*"
    }
}
```

------

また、[iam:OrganizationsPolicyId](reference_policies_iam-condition-keys.md#ck_OrganizationsPolicyId) 条件キーを使用して、特定の AWS Organizations ポリシーのみのレポートの生成を許可することもできます。ポリシーの例については「[IAM: AWS Organizations ポリシーのサービスの最終アクセス時間情報を表示](reference_policies_examples_iam_service-accessed-data-orgs.md)」を参照してください。

## IAM および AWS Organizations エンティティのトラブルシューティングアクティビティ
<a name="access_policies_last-accessed-troubleshooting"></a>

場合によっては、AWS マネジメントコンソールの最終アクセス情報のテーブルが空になる可能性もあります。または、AWS CLI または AWS API リクエストにより、空の情報セットまたは null フィールドが返される可能性があります。このような場合は、次の点を確認してください。
+ アクションの最終アクセス情報については、表示される予定のアクションがリストに返されないことがあります。これは、IAM アイデンティティがアクションのアクセス許可を持っていないか、最終アクセス情報のアクションを AWS がまだ追跡していないために発生します。
+ IAM ユーザーの場合は、直接またはグループメンバーシップで、インラインポリシーまたは管理ポリシーが 1 つ以上アタッチされていることを確認します。
+ IAM グループの場合は、グループにインラインポリシーまたは管理ポリシーが 1 つ以上アタッチされていることを確認します。
+ IAM グループの場合は、サービスにアクセスするためにグループのポリシーを使用したメンバーのサービスの最終アクセス情報のみ、レポートにより返されます。メンバーが他のポリシーを使用していたかどうかを確認するには、そのユーザーの最終アクセス情報を確認します。
+ IAM ロールの場合は、ロールにインラインポリシーまたは管理ポリシーが 1 つ以上アタッチされていることを確認します。
+ IAM エンティティ (ユーザーまたはロール) の場合は、そのエンティティのアクセス許可に影響する可能性のある他のポリシータイプを確認します。このポリシータイプには、リソースベースのポリシー、アクセスコントロールリスト、AWS Organizations ポリシー、IAM アクセス許可の境界、またはセッションポリシーなどがあります。詳細については「[ポリシータイプ](access_policies.md#access_policy-types)」または「[単一のアカウント内のリクエストのポリシー評価](reference_policies_evaluation-logic_policy-eval-basics.md)」を参照してください。
+ IAM ポリシーで、指定した管理ポリシーが、1 人以上のユーザー、メンバーを持つグループ、またはロールに関連付けられていることを確認します。
+ AWS Organizations エンティティ (ルート、OU、またはアカウント) の場合は、AWS Organizations 管理アカウントの認証情報を使用してサインインしていることを確認します。
+ [SCP が組織のルートで有効になっている](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies.html#enable_policies_on_root)ことを確認します。
+ アクション最終アクセス時間情報は、[IAM アクションの最終アクセス情報サービスとアクション](access_policies_last-accessed-action-last-accessed.md) にリストされているアクションでのみ使用できます。

変更したら、アクティビティが IAM コンソールレポートに表示されるまで 4 時間以上かかります。AWS CLI または AWS API を使用する場合は、新しいレポートを生成して更新データを表示する必要があります。

## AWS が最終アクセス情報を追跡する場所
<a name="last-accessed_tracking-period"></a>

AWS は、標準の AWS リージョンの最終アクセス情報を収集します。AWS でさらにリージョンを追加すると、AWS の各リージョンにおける情報の追跡開始日とあわせて、これらのリージョンが以下のテーブルに追加されます。
+ **サービス情報** – サービスの追跡期間は過去 400 日以上です。リージョンが過去 400 日以内にこの機能を追跡し始めた場合は、それよりも短くなります。
+ **アクション情報** – Amazon S3 管理アクションの追跡期間は、2020 年 4 月 12 日に始まりました。Amazon EC2、IAM、および Lambda の管理アクションの追跡期間は、2021 年 4 月 7 日に始まりました。その他すべてのサービスの管理アクションの追跡期間は、2023 年 5 月 23 日に開始します。リージョンの追跡日が 2023 年 5 月 23 日より後の場合、そのリージョンのアクション最終アクセス日情報は後の日付から開始されます。


| リージョン名 | リージョン | 追跡開始日 | 
| --- | --- | --- | 
| 米国東部 (オハイオ) | us-east-2 | 2017 年 10 月 27 日 | 
| 米国東部 (バージニア北部) | us–east–1 | 2015 年 10 月 1 日 | 
| 米国西部（北カリフォルニア) | us-west-1 | 2015 年 10 月 1 日 | 
| 米国西部 (オレゴン) | us-west-2 | 2015 年 10 月 1 日 | 
| アフリカ (ケープタウン) | af-south-1 | 2020 年 4 月 22 日 | 
| アジアパシフィック (香港) | ap-east-1 | 2019 年 4 月 24 日 | 
| アジアパシフィック (ハイデラバード) | ap-south-2 | 2022 年 11 月 22 日 | 
| アジアパシフィック (ジャカルタ) | ap-southeast-3 | 2021 年 12 月 13 日 | 
| アジアパシフィック (メルボルン) | ap-southeast-4 | 2023 年 1 月 23 日 | 
| アジアパシフィック (ムンバイ) | ap-south-1 | 2016 年 6 月 27 日 | 
| アジアパシフィック (大阪) | ap-northeast-3 | 2018 年 2 月 11 日 | 
| アジアパシフィック (ソウル) | ap-northeast-2 | 2016 年 1 月 6 日 | 
| アジアパシフィック (シンガポール) | ap-southeast-1 | 2015 年 10 月 1 日 | 
| アジアパシフィック (シドニー) | ap-southeast-2 | 2015 年 10 月 1 日 | 
| アジアパシフィック (東京) | ap-northeast-1 | 2015 年 10 月 1 日 | 
| カナダ (中部) | ca-central-1 | 2017 年 10 月 28 日 | 
| 欧州 (フランクフルト) | eu-central-1 | 2015 年 10 月 1 日 | 
| 欧州 (アイルランド) | eu-west-1 | 2015 年 10 月 1 日 | 
| 欧州 (ロンドン) | eu-west-2 | 2017 年 10 月 28 日 | 
| 欧州 (ミラノ) | eu-south-1 | 2020 年 4 月 28 日 | 
| 欧州 (パリ) | eu-west-3 | 2017 年 12 月 18 日 | 
| 欧州 (スペイン) | eu-south-2 | 2022 年 11 月 15 日 | 
| 欧州 (ストックホルム) | eu-north-1 | 2018 年 12 月 12 日 | 
| 欧州 (チューリッヒ) | eu-central-2 | 2022 年 11 月 8 日 | 
| イスラエル (テルアビブ) | il-central-1 | 2023 年 8 月 1 日 | 
| 中東 (バーレーン) | me-south-1 | 2019 年 7 月 29 日 | 
| 中東 (アラブ首長国連邦) | me-central-1 | 2022 年 8 月 30 日 | 
| 南米 (サンパウロ） | sa-east-1 | 2015 年 12 月 11 日 | 
| AWS GovCloud (米国東部) | us-gov-east-1 | 2023 年 7 月 1 日 | 
| AWS GovCloud (米国西部) | us-gov-west-1 | 2023 年 7 月 1 日 | 

前の表にリージョンが記載されていない場合、そのリージョンは、まだ最終アクセス情報を提供していません。

AWS リージョンは地理的な領域内の AWS リソースのコレクションです。リージョンは、パーティションにグループ化されます。標準リージョンは、`aws` パーティションに属するリージョンです。各パーティションの詳細については、『AWS 全般のリファレンス』の「[Amazon Resource Names (ARNs) Format](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html#arns-syntax)」を参照してください。リージョンの詳細については、『AWS 全般のリファレンス』の「 [About AWS Regions](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#region-what-is)」も参照してください。