

**サポート終了通知**: 2026 年 2 月 20 日に、 AWS は Amazon Chime サービスのサポートを終了します。2026 年 2 月 20 日以降、Amazon Chime コンソールまたは Amazon Chime アプリケーションリソースにアクセスできなくなります。詳細については、こちらの[ブログ記事](https://aws.amazon.com/blogs/messaging-and-targeting/update-on-support-for-amazon-chime/)をご覧ください。**注:** これは [Amazon Chime SDK サービスの](https://aws.amazon.com/chime/chime-sdk/)可用性には影響しません。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Chime のセキュリティ
<a name="security"></a>

のクラウドセキュリティが最優先事項 AWS です。お客様は AWS 、セキュリティを最も重視する組織の要件を満たすように構築されたデータセンターとネットワークアーキテクチャを活用できます。

セキュリティは、 AWS お客様とお客様の間の責任共有です。[責任共有モデル](https://aws.amazon.com/compliance/shared-responsibility-model/)ではこれをクラウド*の*セキュリティおよびクラウド*内*のセキュリティと説明しています。
+ **クラウドのセキュリティ** – AWS クラウドで AWS サービスを実行するインフラストラクチャを保護する AWS 責任があります。 AWS また、 では、安全に使用できるサービスも提供しています。サードパーティーの監査者は、[AWS コンプライアンスプログラム](https://aws.amazon.com/compliance/programs/)コンプライアンスプログラムの一環として、当社のセキュリティの有効性を定期的にテストおよび検証。Amazon Chime に適用されるコンプライアンスプログラムの詳細については、「[コンプライアンスプログラムによる対象範囲内の AWS のサービス](https://aws.amazon.com/compliance/services-in-scope/)」を参照してください。
+ **クラウドのセキュリティ** – お客様の責任は、使用する AWS サービスによって決まります。また、ユーザーは、データの機密性、会社の要件、適用される法律や規制など、その他の要因についても責任を負います。

このドキュメントは、Amazon Chime 使用時に責任共有モデルが適用されるしくみを理解するうえで役立ちます。以下のトピックでは、セキュリティとコンプライアンスの目的を満たすように Amazon Chime を設定する方法について説明します。また、Amazon Chime リソースのモニタリングや保護に役立つ他の AWS AWS のサービスの使用方法についても説明します。

**Topics**
+ [Amazon Chime の Identity and Access Management](security-iam.md)
+ [Amazon Chime で IAM が機能するしくみ](security_iam_service-with-iam.md)
+ [サービス間の混乱した代理の防止](confused-deputy.md)
+ [Amazon Chime リソースベースのポリシー](#security_iam_service-with-iam-resource-based-policies)
+ [Amazon Chime タグに基づいた認可](#security_iam_service-with-iam-tags)
+ [Amazon Chime IAM ロール](#security_iam_service-with-iam-roles)
+ [Amazon Chime のアイデンティティベースポリシーの例](security_iam_id-based-policy-examples.md)
+ [Amazon Chime アイデンティティとアクセスのトラブルシューティング](security_iam_troubleshoot.md)
+ [Amazon Chime のサービスリンクロールの使用](using-service-linked-roles.md)
+ [Amazon Chime でのログ記録とモニタリング](monitoring-overview.md)
+ [Amazon Chime のコンプライアンス検証](compliance.md)
+ [Amazon Chime の耐障害性](disaster-recovery-resiliency.md)
+ [Amazon Chime のインフラストラクチャセキュリティ](infrastructure-security.md)
+ [Amazon Chime の自動更新の理解](chime-auto-update.md)

## Amazon Chime リソースベースのポリシー
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Amazon Chime では、 リソースベースのポリシーはサポートされていません。

## Amazon Chime タグに基づいた認可
<a name="security_iam_service-with-iam-tags"></a>

Amazon Chime は、リソースのタグ付けやタグに基づいたアクセスの制御をサポートしていません。

## Amazon Chime IAM ロール
<a name="security_iam_service-with-iam-roles"></a>

[IAM ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)は、特定のアクセス許可を持つ AWS アカウント内のエンティティです。

### Amazon Chime での一時的な認証情報の使用
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

一時的な認証情報を使用して、フェデレーションでサインインする、IAM 役割を引き受ける、またはクロスアカウント役割を引き受けることができます。一時的なセキュリティ認証情報を取得するには、[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) や [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html) などの AWS STS API オペレーションを呼び出します。

Amazon Chime は、一時的な認証情報の使用をサポートします。

### サービスリンクロール
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)を使用すると、 AWS サービスはユーザーに代わってアクションを完了する他の サービスのリソースにアクセスできます。サービスリンクロールは、IAM アカウント内に表示され、ロールをはサービスによって所有されます。IAM 管理者はサービスリンクロールのアクセス許可を表示できますが、編集することはできません。

Amazon Chime は、サービスリンクロールをサポートしています。Amazon Chime サービスリンクロールの作成または管理の詳細については、「[Amazon Chime のサービスリンクロールの使用](using-service-linked-roles.md)」を参照してください。

### サービス役割
<a name="security_iam_service-with-iam-roles-service"></a>

この機能により、ユーザーに代わってサービスが[サービスロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role)を引き受けることが許可されます。この役割により、サービスがお客様に代わって他のサービスのリソースにアクセスし、アクションを完了することが許可されます。サービスロールはIAM アカウントに表示され、アカウントによって所有されます。つまり、IAM 管理者はこの役割の権限を変更できます。ただし、そうするとサービスの機能が損なわれる場合があります。

Amazon Chime は、サービスロールをサポートしていません。