

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS App Studio でのデータ保護
<a name="data-protection"></a>

 AWS App Studio でのデータ保護には、 AWS [責任共有モデル](https://aws.amazon.com/compliance/shared-responsibility-model/)が適用されます。このモデルで説明されているように、 AWS はすべての を実行するグローバルインフラストラクチャを保護する責任があります AWS クラウド。ユーザーは、このインフラストラクチャでホストされるコンテンツに対する管理を維持する責任があります。また、使用する「 AWS のサービス 」のセキュリティ設定と管理タスクもユーザーの責任となります。データプライバシーの詳細については、[データプライバシーに関するよくある質問](https://aws.amazon.com/compliance/data-privacy-faq/)を参照してください。欧州でのデータ保護の詳細については、*AWS セキュリティブログ*に投稿された「[AWS 責任共有モデルおよび GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/)」のブログ記事を参照してください。

データ保護の目的で、認証情報を保護し AWS アカウント 、 AWS IAM アイデンティティセンター または AWS Identity and Access Management (IAM) を使用して個々のユーザーを設定することをお勧めします。この方法により、それぞれのジョブを遂行するために必要な権限のみが各ユーザーに付与されます。また、次の方法でデータを保護することもお勧めします:
+ 各アカウントで多要素認証 (MFA) を使用します。
+ SSL/TLS を使用して AWS リソースと通信します。TLS 1.2 は必須ですが、TLS 1.3 を推奨します。
+ で API とユーザーアクティビティのログ記録を設定します AWS CloudTrail。CloudTrail 証跡を使用して AWS アクティビティをキャプチャする方法については、「 *AWS CloudTrail ユーザーガイド*」の[CloudTrail 証跡の使用](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html)」を参照してください。
+  AWS 暗号化ソリューションと、その中のすべてのデフォルトのセキュリティコントロールを使用します AWS のサービス。
+ Amazon Macie などの高度な管理されたセキュリティサービスを使用します。これらは、Amazon S3 に保存されている機密データの検出と保護を支援します。
+ コマンドラインインターフェイスまたは API AWS を介して にアクセスするときに FIPS 140-3 検証済みの暗号化モジュールが必要な場合は、FIPS エンドポイントを使用します。利用可能な FIPS エンドポイントの詳細については、「[連邦情報処理規格 (FIPS) 140-3](https://aws.amazon.com/compliance/fips/)」を参照してください。

お客様の E メールアドレスなどの極秘または機密情報を、タグ、または **[名前]** フィールドなどの自由形式のテキストフィールドに含めないことを強くお勧めします。これは、コンソール、API、または SDK を使用して AWS App Studio AWS CLIまたは他の AWS のサービス を操作する場合も同様です。 AWS SDKs タグ、または名前に使用される自由記述のテキストフィールドに入力したデータは、請求または診断ログに使用される場合があります。外部サーバーに URL を提供する場合、そのサーバーへのリクエストを検証できるように、認証情報を URL に含めないことを強くお勧めします。



## データ暗号化
<a name="data-encryption"></a>

App Studio は、保管中および転送中のデータを暗号化することで、データを安全に保存および転送します。

### 保管中の暗号化
<a name="encryption-rest"></a>

保存時の暗号化とは、保存中にデータを暗号化することで、不正なアクセスからデータを保護することです。App Studio は、デフォルトで AWS KMS キーを使用して保管時の暗号化を提供します。保管時のデータ暗号化に追加の設定を行う必要はありません。

App Studio は、アプリケーションのソースコード、ビルドアーティファクト、メタデータ、アクセス許可情報などのデータを安全に保存します。

 AWS KMS カスタマーマネージドキー (CMK) で暗号化されたデータソースを使用する場合、App Studio リソースは引き続き AWS マネージドキーを使用して暗号化されますが、暗号化されたデータソース内のデータは CMK によって暗号化されます。App Studio アプリケーションで暗号化されたデータソースを使用する方法の詳細については、「」を参照してください[CMKs](encrypted-data-cmk.md)。

App Studio は Amazon CloudFront を使用してユーザーにアプリを提供します。CloudFront は、エッジロケーション POP (Point Of Presence) 用に暗号化された SSD、およびリージョナルエッジキャッシュ (REC) 用に暗号化された EBS ボリュームを使用します。CloudFront Functions の関数コードと設定は、エッジロケーション POP の暗号化された SSD や、CloudFront で使用されるその他のストレージロケーションに、常に暗号化された形式で保存されます。

## 転送中の暗号化
<a name="encryption-transit"></a>

転送中の暗号化とは、通信エンドポイント間の移動中にデータが傍受されるのを防ぐことです。App Studio は、デフォルトで転送中のデータの暗号化を提供します。顧客と App Studio 間、および App Studio とそのダウンストリームの依存関係間のすべての通信は、署名バージョン 4 の署名プロセスを使用して署名された TLS 接続を使用して保護されます。すべての App Studio エンドポイントは AWS Certificate Manager 、プライベート認証局によって管理される SHA-256 証明書を使用します。

## キー管理
<a name="key-management"></a>

App Studio は暗号化キーの管理をサポートしていません。

## ネットワーク間トラフィックのプライバシー
<a name="inter-network-traffic-privacy"></a>

App Studio でインスタンスを作成するときは、そのインスタンスのデータとリソースが保存される AWS リージョンを選択します。アプリケーションビルドアーティファクトとメタデータがその AWS リージョンを離れることはありません。

ただし、次の情報に注意してください。
+ App Studio は Amazon CloudFront を使用してアプリケーションを提供し、Lambda@Edge を使用してアプリケーションへの認証を管理するため、CloudFront エッジロケーションからアクセスされる認証データ、認可データ、アプリケーションメタデータのセットは限られており、別のリージョンにある可能性があります。
+ AWS App Studio は、 AWS リージョン間でデータを転送して、サービス内の特定の生成 AI 機能を有効にします。クロスリージョンデータ転送で有効になる機能、 がリージョン間を移動するデータのタイプ、オプトアウトする方法の詳細については、「」を参照してください[AWS App Studio でのクロスリージョンデータ転送](cross-region-data-transfer.md)。