

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# アクセスコントロールのベストプラクティスとセキュリティ上の考慮事項
<a name="gr-access-control-best-practices"></a>

Route 53 Global Resolver インフラストラクチャの安全で効果的なアクセスコントロールを維持するには、以下のベストプラクティスに従ってください。

## セキュリティのベストプラクティス
<a name="gr-security-best-practices"></a>

DNS インフラストラクチャを保護するために、次のセキュリティ対策を実装します。
+ **レイヤード認証を使用する** - 信頼できるネットワークのデータソースをモバイルユーザーのトークンと組み合わせます。このアプローチは、多層防御を提供し、さまざまなクライアントシナリオに対応します。
+ **最小特権アクセスの実装** - クライアントが実際に必要とする IP 範囲とプロトコルにのみアクセスを許可します。インフラストラクチャを不正使用にさらす可能性のある過度に広範なアクセスソースルールは避けてください。
+ **トークンを定期的にローテーション**する - アクセストークンは、有効期限が切れる前であっても、定期的なスケジュールで置き換えます。このプラクティスは、侵害されたトークンの影響を制限し、セキュリティの健全性を維持します。
+ **アクセスパターンのモニタリング** - DNS クエリログを確認して、異常なアクセスパターンや潜在的なセキュリティ問題を特定します。予期しない IP 範囲または期限切れトークンを使用したクエリのアラートを設定します。

## 運用のベストプラクティス
<a name="gr-operational-best-practices"></a>

信頼性の高いアクセスコントロールを維持するには、以下の運用プラクティスに従います。
+ **アクセスコントロール戦略を文書化する** - どのアクセスソースとトークンがどのクライアントグループに役立つかを明確に文書化します。
+ **アクセスコントロールを定期的にテスト**する - 異なるクライアントの場所やシナリオからアクセスソースルールとトークンが正しく動作することを確認します。
+ **トークン更新の計画** - サービスの中断を避けるために、古いトークンの有効期限が切れる前に新しいトークンを配布するプロセスを確立します。
+ **アクセスコントロールを定期的に**確認する - 未使用のアクセスソースルールと期限切れトークンを削除して、クリーンな設定を維持します。