サポート終了通知: 2026 年 2 月 20 日に、 AWS は Amazon Chime サービスのサポートを終了します。2026 年 2 月 20 日以降、Amazon Chime コンソールまたは Amazon Chime アプリケーションリソースにアクセスできなくなります。詳細については、ブログ記事
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
のクラウドセキュリティが最優先事項 AWS です。 AWS のお客様は、セキュリティを最も重視する組織の要件を満たすように構築されたデータセンターとネットワークアーキテクチャからメリットを得られます。
セキュリティは、 AWS とお客様の間で共有される責任です。責任共有モデル
-
クラウドのセキュリティ — AWS クラウドで AWS サービスを実行するインフラストラクチャを保護する AWS 責任があります。 AWS また、 は、お客様が安全に使用できるサービスも提供します。AWS コンプライアンスプログラム
コンプライアンスプログラムの一環として、サードパーティーの監査者は定期的にセキュリティの有効性をテストおよび検証。Amazon Chime に適用されるコンプライアンスプログラムの詳細については、「コンプライアンスプログラムによる対象範囲内の AWS のサービス 」を参照してください。 -
クラウド内のセキュリティ – お客様の責任は、使用する AWS サービスによって決まります。また、ユーザーは、データの機密性、会社の要件、適用される法律や規制など、その他の要因についても責任を負います。
このドキュメントは、Amazon Chime 使用時に責任共有モデルが適用されるしくみを理解するうえで役立ちます。以下のトピックでは、セキュリティとコンプライアンスの目的を満たすように Amazon Chime を設定する方法について説明します。また、Amazon Chime リソースのモニタリングや保護に役立つ他の AWS AWS のサービスの使用方法についても説明します。
トピック
Amazon Chime リソースベースのポリシー
Amazon Chime では、 リソースベースのポリシーはサポートされていません。
Amazon Chime タグに基づいた認可
Amazon Chime は、リソースのタグ付けやタグに基づいたアクセスの制御をサポートしていません。
Amazon Chime IAM ロール
IAM ロールは、特定のアクセス許可を持つ AWS アカウント内のエンティティです。
Amazon Chime での一時的な認証情報の使用
一時的な認証情報を使用して、フェデレーションでサインインする、IAM 役割を引き受ける、またはクロスアカウント役割を引き受けることができます。一時的なセキュリティ認証情報を取得するには、AssumeRole や GetFederationToken などの AWS STS API オペレーションを呼び出します。
Amazon Chime は、一時的な認証情報の使用をサポートします。
サービスにリンクされた役割
サービスにリンクされたロールを使用すると、 AWS サービスはユーザーに代わってアクションを完了する他の サービスのリソースにアクセスできます。サービスリンクロールは、IAM アカウント内に表示され、ロールをはサービスによって所有されます。IAM 管理者はサービスリンクロールのアクセス許可を表示できますが、編集することはできません。
Amazon Chime は、サービスリンクロールをサポートしています。Amazon Chime サービスリンクロールの作成または管理の詳細については、「Amazon Chime のサービスリンクロールの使用」を参照してください。
サービス役割
この機能により、ユーザーに代わってサービスがサービス役割を引き受けることが許可されます。この役割により、サービスがお客様に代わって他のサービスのリソースにアクセスし、アクションを完了することが許可されます。サービス役割はIAM アカウントに表示され、アカウントによって所有されます。つまり、IAM 管理者はこの役割の権限を変更できます。ただし、そうするとサービスの機能が損なわれる場合があります。
Amazon Chime は、サービスロールをサポートしていません。