

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Location Service のベストプラクティス
<a name="best-practices"></a>

このトピックでは、Amazon Location Service を使用するために、ベストプラクティスについて説明します。これらのベストプラクティスは Amazon Location Service 最大限に活用するのに役立ちますが、完全なソリューションではありません。ご使用の環境に該当するレコメンデーションのみに従うようにしてください。

**Topics**
+ [セキュリティ](#security-best-practice)

## セキュリティ
<a name="security-best-practice"></a>

セキュリティリスクを管理または回避するには、次のベストプラクティスを検討してください。
+ ID フェデレーションと IAM ロールを使用して、Amazon Location リソースへのアクセスを管理、制御、制限します。詳細については、「*IAM ユーザーガイド*」の「[IAM のベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html)」を参照してください。
+ 最小特権の原則に従い、Amazon Location Service リソースへの必要最小限のアクセス権限のみを付与してください。
+ ウェブアプリケーションで使用される Amazon Location Service リソースについては、`aws:referer` IAM 条件を使用してアクセスを制限し、許可リストに含まれているサイト以外のサイトによる使用を制限します。
+ モニタリングおよびログ記録ツールを使用して、リソースのアクセスと使用状況を追跡します。詳細については、「 AWS CloudTrail ユーザーガイド」の[Amazon Location Service でのログ記録とモニタリング](security-logging-and-monitoring.md)「」および[「証跡のデータイベントのログ記録](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html)」を参照してください。
+ `https://` で始まる安全な接続を使用してセキュリティを強化し、サーバーとブラウザの間でデータが送信されている間の攻撃からユーザーを保護します。

### Amazon Location Service の探知用セキュリティのベストプラクティス
<a name="security-best-practices-detective"></a>

以下は、セキュリティ問題の検出に役立つ Amazon Location Service でのベストプラクティスです。

** AWS モニタリングツールを実装する**  
モニタリングはインシデントへの対応に不可欠であり、Amazon Location Service のリソースとソリューションの信頼性とセキュリティを維持します。で利用可能ないくつかのツールやサービスからモニタリングツールを実装 AWS して、 リソースやその他の AWS サービスをモニタリングできます。  
例えば、Amazon CloudWatch では Amazon Location Service のメトリックスをモニタリングできます。また、メトリックスが設定した特定の条件を満たし、定義したしきい値に達した場合に通知するアラームを設定できます。アラームを作成すると、Amazon Simple Notification Service を使用してアラートに通知を送信するように CloudWatch を設定できます。詳細については、「[Amazon Location Service でのログ記録とモニタリング](security-logging-and-monitoring.md)」を参照してください。

** AWS ログ記録ツールを有効にする**  
ログ記録は、Amazon Location Service のユーザー、ロール、または AWS のサービスによって実行されたアクションの記録を提供します。などのログ記録ツールを実装 AWS CloudTrail して、異常な API アクティビティを検出するためのアクションに関するデータを収集できます。  
証跡を作成する際に、ログイベントをログ記録するように CloudTrail を設定できます。イベントは、Amazon Location に対するリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などのリソースオペレーションの記録で、その他のデータが含まれます。詳細については、「 AWS CloudTrail ユーザーガイド」の[「証跡のデータイベントのログ記録](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html)」を参照してください。

### Amazon Location Service の予防的セキュリティベストプラクティス
<a name="security-best-practices-preventive"></a>

以下は、セキュリティ問題の防止に役立つ Amazon Location Service でのベストプラクティスです。

**安全な接続を使用**  
`https://` で始まる接続など、転送時に機密情報を安全に保つには、常に暗号化された接続を使用してください。

**リソースへの最小特権アクセスの実装**  
Amazon Location リソースにカスタムポリシーを作成する場合は、タスクの実行に必要なアクセス許可のみを付与します。最小限の許可セットから開始し、必要に応じて追加許可を付与することをお勧めします。最小特権アクセスの実装は、エラーや悪意のある攻撃から生じる可能性のあるリスクと影響を軽減するために不可欠です。詳細については、「[を使用して認証 AWS Identity and Access Management する](security-iam.md)」を参照してください。

**グローバルにユニークな ID をデバイス ID として使用**  
デバイス ID には以下の規則を使用してください。  
+ デバイス ID は一意であることが必要です。
+ デバイス ID は他のシステムの外部キーとして使用される可能性があるため、秘密にしないでください。
+ デバイス ID には、電話デバイス ID やメールアドレスなどの個人を特定できる情報 (PII) を含めないでください。
+ デバイス ID は予測可能であってはなりません。UUID のような不透明な識別子が推奨されます。

**デバイスの位置プロパティには PII を含めないでください**  
デバイスの更新情報を送信する場合 (例えば [DevicePositionUpdate](https://docs.aws.amazon.com/location/latest/APIReference/API_WaypointTracking_DevicePositionUpdate.html) を使用)、電話番号やメールアドレスなどの個人を特定できる情報 (PII) を `PositionProperties` に含めないでください。