

**サポート終了通知**: 2026 年 2 月 20 日に、 AWS は Amazon Chime サービスのサポートを終了します。2026 年 2 月 20 日以降、Amazon Chime コンソールまたは Amazon Chime アプリケーションリソースにアクセスできなくなります。詳細については、こちらの[ブログ記事](https://aws.amazon.com/blogs/messaging-and-targeting/update-on-support-for-amazon-chime/)をご覧ください。**注:** これは [Amazon Chime SDK サービスの](https://aws.amazon.com/chime/chime-sdk/)可用性には影響しません。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Chime のセキュリティ
<a name="security"></a>

のクラウドセキュリティが最優先事項 AWS です。お客様は AWS 、セキュリティを最も重視する組織の要件を満たすように構築されたデータセンターとネットワークアーキテクチャを活用できます。

セキュリティは、 AWS お客様とお客様の間の責任共有です。[責任共有モデル](https://aws.amazon.com/compliance/shared-responsibility-model/)ではこれをクラウド*の*セキュリティおよびクラウド*内*のセキュリティと説明しています。
+ **クラウドのセキュリティ** – AWS クラウドで AWS サービスを実行するインフラストラクチャを保護する AWS 責任があります。 AWS また、 では、安全に使用できるサービスも提供しています。サードパーティーの監査者は、[AWS コンプライアンスプログラム](https://aws.amazon.com/compliance/programs/)コンプライアンスプログラムの一環として、当社のセキュリティの有効性を定期的にテストおよび検証。Amazon Chime に適用されるコンプライアンスプログラムの詳細については、「[コンプライアンスプログラムによる対象範囲内の AWS のサービス](https://aws.amazon.com/compliance/services-in-scope/)」を参照してください。
+ **クラウドのセキュリティ** – お客様の責任は、使用する AWS サービスによって決まります。また、ユーザーは、データの機密性、会社の要件、適用される法律や規制など、その他の要因についても責任を負います。

このドキュメントは、Amazon Chime 使用時に責任共有モデルが適用されるしくみを理解するうえで役立ちます。以下のトピックでは、セキュリティとコンプライアンスの目的を満たすように Amazon Chime を設定する方法について説明します。また、Amazon Chime リソースのモニタリングや保護に役立つ他の AWS AWS のサービスの使用方法についても説明します。

**Topics**
+ [Amazon Chime の Identity and Access Management](security-iam.md)
+ [Amazon Chime で IAM が機能するしくみ](security_iam_service-with-iam.md)
+ [サービス間の混乱した代理の防止](confused-deputy.md)
+ [Amazon Chime リソースベースのポリシー](#security_iam_service-with-iam-resource-based-policies)
+ [Amazon Chime タグに基づいた認可](#security_iam_service-with-iam-tags)
+ [Amazon Chime IAM ロール](#security_iam_service-with-iam-roles)
+ [Amazon Chime のアイデンティティベースポリシーの例](security_iam_id-based-policy-examples.md)
+ [Amazon Chime アイデンティティとアクセスのトラブルシューティング](security_iam_troubleshoot.md)
+ [Amazon Chime のサービスリンクロールの使用](using-service-linked-roles.md)
+ [Amazon Chime でのログ記録とモニタリング](monitoring-overview.md)
+ [Amazon Chime のコンプライアンス検証](compliance.md)
+ [Amazon Chime の耐障害性](disaster-recovery-resiliency.md)
+ [Amazon Chime のインフラストラクチャセキュリティ](infrastructure-security.md)
+ [Amazon Chime の自動更新の理解](chime-auto-update.md)

# Amazon Chime の Identity and Access Management
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) は、管理者が AWS リソースへのアクセスを安全に制御 AWS のサービス するのに役立つ です。IAM 管理者は、誰を*認証* (サインイン) し、誰に Amazon Chime リソースの使用を*承認する* (アクセス許可を付与する) かを制御します。IAM は、追加料金なしで使用できる AWS のサービス です。

**Topics**
+ [オーディエンス](#security_iam_audience)
+ [アイデンティティを使用した認証](#security_iam_authentication)
+ [ポリシーを使用したアクセスの管理](#security_iam_access-manage)

## オーディエンス
<a name="security_iam_audience"></a>

 AWS Identity and Access Management (IAM) の使用方法は、ロールによって異なります。
+ **サービスユーザー** - 機能にアクセスできない場合は、管理者にアクセス許可をリクエストします (「[Amazon Chime アイデンティティとアクセスのトラブルシューティング](security_iam_troubleshoot.md)」を参照)。
+ **サービス管理者** - ユーザーアクセスを決定し、アクセス許可リクエストを送信します (「[Amazon Chime で IAM が機能するしくみ](security_iam_service-with-iam.md)」を参照)
+ **IAM 管理者** - アクセスを管理するためのポリシーを作成します (「[Amazon Chime のアイデンティティベースポリシーの例](security_iam_id-based-policy-examples.md)」を参照)

## アイデンティティを使用した認証
<a name="security_iam_authentication"></a>

認証は、ID 認証情報 AWS を使用して にサインインする方法です。、IAM ユーザー AWS アカウントのルートユーザー、または IAM ロールを引き受けることで認証される必要があります。

 AWS IAM アイデンティティセンター (IAM Identity Center)、シングルサインオン認証、Google/Facebook 認証情報などの ID ソースからの認証情報を使用して、フェデレーティッド ID としてサインインできます。サインインの詳細については、「*AWS サインイン ユーザーガイド*」の「[AWS アカウントにサインインする方法](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html)」を参照してください。

プログラムによるアクセスの場合、 は SDK と CLI AWS を提供してリクエストを暗号化して署名します。詳細については、「*IAM ユーザーガイド*」の「[API リクエストに対するAWS 署名バージョン 4](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html)」を参照してください。

### AWS アカウントのルートユーザー
<a name="security_iam_authentication-rootuser"></a>

 を作成するときは AWS アカウント、すべての AWS のサービス および リソースへの完全なアクセス権を持つ AWS アカウント *ルートユーザー*と呼ばれる 1 つのサインインアイデンティティから始めます。日常的なタスクには、ルートユーザーを使用しないことを強くお勧めします。ルートユーザー認証情報を必要とするタスクについては、「*IAM ユーザーガイド*」の「[ルートユーザー認証情報が必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)」を参照してください。

### IAM ユーザーとグループ
<a name="security_iam_authentication-iamuser"></a>

*[IAM ユーザー](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)*は、特定の個人やアプリケーションに対する特定のアクセス許可を持つアイデンティティです。長期認証情報を持つ IAM ユーザーの代わりに一時的な認証情報を使用することをお勧めします。詳細については、*IAM ユーザーガイド*の[「ID プロバイダーとのフェデレーションを使用して にアクセスすることを人間のユーザーに要求する AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp)」を参照してください。

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html)は、IAM ユーザーの集合を指定し、大量のユーザーに対するアクセス許可の管理を容易にします。詳細については、「*IAM ユーザーガイド*」の「[IAM ユーザーに関するユースケース](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html)」を参照してください。

### IAM ロール
<a name="security_iam_authentication-iamrole"></a>

*[IAM ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)*は、特定のアクセス許可を持つアイデンティであり、一時的な認証情報を提供します。ユーザー[から IAM ロール (コンソール) に切り替えるか、 または API オペレーションを呼び出すことで、ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html)を引き受けることができます。 AWS CLI AWS 詳細については、「*IAM ユーザーガイド*」の「[ロールを引き受けるための各種方法](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html)」を参照してください。

IAM ロールは、フェデレーションユーザーアクセス、一時的な IAM ユーザーのアクセス許可、クロスアカウントアクセス、クロスサービスアクセス、および Amazon EC2 で実行するアプリケーションに役立ちます。詳細については、*IAM ユーザーガイド* の [IAM でのクロスアカウントリソースアクセス](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) を参照してください。

## ポリシーを使用したアクセスの管理
<a name="security_iam_access-manage"></a>

でアクセスを制御する AWS には、ポリシーを作成し、ID AWS またはリソースにアタッチします。ポリシーは、アイデンティティまたはリソースに関連付けられたときにアクセス許可を定義します。 は、プリンシパルがリクエストを行うときにこれらのポリシー AWS を評価します。ほとんどのポリシーは JSON ドキュメント AWS として に保存されます。JSON ポリシードキュメントの詳細については、「*IAM ユーザーガイド*」の「[JSON ポリシー概要](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json)」を参照してください。

管理者は、ポリシーを使用して、どの**プリンシパル**がどの**リソース**に対して、どのような**条件**で**アクション**を実行できるかを定義することで、誰が何にアクセスできるかを指定します。

デフォルトでは、ユーザーやロールにアクセス許可はありません。IAM 管理者は IAM ポリシーを作成してロールに追加し、このロールをユーザーが引き受けられるようにします。IAM ポリシーは、オペレーションの実行方法を問わず、アクセス許可を定義します。

### アイデンティティベースのポリシー
<a name="security_iam_access-manage-id-based-policies"></a>

アイデンティティベースのポリシーは、アイデンティティ (ユーザー、グループ、またはロール) にアタッチできる JSON アクセス許可ポリシードキュメントです。これらのポリシーは、アイデンティティがどのリソースに対してどのような条件下でどのようなアクションを実行できるかを制御します。アイデンティティベースポリシーの作成方法については、*IAM ユーザーガイド* の [カスタマー管理ポリシーでカスタム IAM アクセス許可を定義する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) を参照してください。

アイデンティティベースのポリシーは、*インラインポリシー* (単一の ID に直接埋め込む) または*管理ポリシー* (複数の ID にアタッチされたスタンドアロンポリシー) にすることができます。管理ポリシーとインラインポリシーのいずれかを選択する方法については、「*IAM ユーザーガイド*」の「[管理ポリシーとインラインポリシーのいずれかを選択する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html)」を参照してください。

### リソースベースのポリシー
<a name="security_iam_access-manage-resource-based-policies"></a>

リソースベースのポリシーは、リソースに添付する JSON ポリシードキュメントです。例としては、IAM *ロール信頼ポリシー*や Amazon S3 *バケットポリシー*などがあります。リソースベースのポリシーをサポートするサービスでは、サービス管理者はポリシーを使用して特定のリソースへのアクセスを制御できます。リソースベースのポリシーでは、[プリンシパルを指定する](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)必要があります。

リソースベースのポリシーは、そのサービス内にあるインラインポリシーです。リソースベースのポリシーでは、IAM の AWS マネージドポリシーを使用できません。

### AWS Amazon Chime の マネージドポリシー
<a name="security-iam-awsmanpol"></a>

ユーザー、グループ、ロールにアクセス許可を追加するには自分でポリシーを作成するよりも、 AWS マネージドポリシーを使用する方が簡単です。チームに必要な権限のみを提供する [IAM カスタマーマネージドポリシーを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)には時間と専門知識が必要です。すぐに開始するには、 AWS マネージドポリシーを使用できます。これらのポリシーは一般的なユースケースを対象範囲に含めており、 AWS アカウントで利用できます。 AWS 管理ポリシーの詳細については、*IAM ユーザーガイド*の「 [AWS 管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。

AWS サービスは、 AWS 管理ポリシーを維持および更新します。 AWS 管理ポリシーのアクセス許可は変更できません。サービスは、新機能をサポートするために、 AWS 管理ポリシーに追加のアクセス許可を追加することがあります。この種類の更新はポリシーがアタッチされている、すべてのアイデンティティ (ユーザー、グループおよびロール) に影響を与えます。サービスは、新機能が起動されたとき、または新しいオペレーションが利用可能になったときに、 AWS マネージドポリシーを更新する可能性が最も高いです。サービスは AWS 管理ポリシーからアクセス許可を削除しないため、ポリシーの更新によって既存のアクセス許可が損なわれることはありません。

さらに、 は、複数のサービスにまたがるジョブ関数の 管理ポリシー AWS をサポートしています。例えば、**ReadOnlyAccess** AWS 管理ポリシーは、すべての AWS サービスとリソースへの読み取り専用アクセスを提供します。サービスが新しい機能を起動する場合、 AWS は新たなオペレーションとリソース用に、読み取り専用の許可を追加します。ジョブ機能のポリシーの一覧および詳細については、「*IAM ユーザーガイド*」の「[AWS のジョブ機能のマネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html)」を参照してください。

### アクセスコントロールリスト (ACL)
<a name="security_iam_access-manage-acl"></a>

アクセスコントロールリスト (ACL) は、どのプリンシパル (アカウントメンバー、ユーザー、またはロール) がリソースにアクセスするためのアクセス許可を持つかを制御します。ACL はリソースベースのポリシーに似ていますが、JSON ポリシードキュメント形式は使用しません。

Amazon S3、および Amazon VPC は AWS WAF、ACLs。ACL の詳細については、*Amazon Simple Storage Service デベロッパーガイド* の [アクセスコントロールリスト (ACL) の概要](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html) を参照してください。

### その他のポリシータイプ
<a name="security_iam_access-manage-other-policies"></a>

AWS は、より一般的なポリシータイプによって付与されるアクセス許可の最大数を設定できる追加のポリシータイプをサポートしています。
+ **アクセス許可の境界** – アイデンティティベースのポリシーで IAM エンティティに付与することのできるアクセス許可の数の上限を設定します。詳細については、「*IAM ユーザーガイド*」の「[IAM エンティティのアクセス許可境界](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html)」を参照してください。
+ **サービスコントロールポリシー (SCP)** - AWS Organizations内の組織または組織単位の最大のアクセス許可を指定します。詳細については、「*AWS Organizations ユーザーガイド*」の「[サービスコントロールポリシー](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)」を参照してください。
+ **リソースコントロールポリシー (RCP)** – は、アカウント内のリソースで利用できる最大数のアクセス許可を定義します。詳細については、「*AWS Organizations ユーザーガイド*」の「[リソースコントロールポリシー (RCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html)」を参照してください。
+ **セッションポリシー** – ロールまたはフェデレーションユーザーの一時セッションを作成する際にパラメータとして渡される高度なポリシーです。詳細については、「*IAM ユーザーガイド*」の「[セッションポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session)」を参照してください。

### 複数のポリシータイプ
<a name="security_iam_access-manage-multiple-policies"></a>

1 つのリクエストに複数のタイプのポリシーが適用されると、結果として作成されるアクセス許可を理解するのがさらに難しくなります。が複数のポリシータイプが関与する場合にリクエストを許可するかどうか AWS を決定する方法については、*「IAM ユーザーガイド*」の[「ポリシー評価ロジック](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html)」を参照してください。

# Amazon Chime で IAM が機能するしくみ
<a name="security_iam_service-with-iam"></a>

IAM を使用して Amazon Chime へのアクセスを管理する前に、Amazon Chime で使用できる IAM 機能について理解しておく必要があります。Amazon Chime およびその他の AWS のサービスが IAM と連携する方法の概要については、「IAM *ユーザーガイド*」の[AWS 「IAM と連携する のサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」を参照してください。

**Topics**
+ [Amazon Chime アイデンティティベースのポリシー](#security_iam_service-with-iam-id-based-policies)
+ [リソース](#security_iam_service-with-iam-id-based-policies-resources)
+ [例](#security_iam_service-with-iam-id-based-policies-examples)

## Amazon Chime アイデンティティベースのポリシー
<a name="security_iam_service-with-iam-id-based-policies"></a>

IAM アイデンティティベースのポリシーでは許可または拒否するアクションとリソース、またアクションを許可または拒否する条件を指定できます。Amazon Chime は、特定のアクション、リソース、および条件キーをサポートしています。JSON ポリシーで使用するすべての要素については「*IAM ユーザーガイド*」の「[IAM JSON ポリシーエレメントのリファレンス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)」を参照してください。

### アクション
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どの**プリンシパル**がどの**リソース**に対してどのような**条件下で****アクション**を実行できるかということです。

JSON ポリシーの `Action` 要素にはポリシー内のアクセスを許可または拒否するために使用できるアクションが記述されます。このアクションは関連付けられたオペレーションを実行するためのアクセス許可を付与するポリシーで使用されます。

### 条件キー
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Amazon Chime は、サービス固有の条件キーを提供しません。すべての AWS グローバル条件キーを確認するには*IAM ユーザーガイド*の「[AWS グローバル条件コンテキストキー](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)」を参照してください。

## リソース
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Amazon Chime では、ポリシーでリソースの Amazon ARN を指定することはできません。

## 例
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Amazon Chime でのアイデンティティベースのポリシーの例は、「[Amazon Chime のアイデンティティベースポリシーの例](security_iam_id-based-policy-examples.md)」でご確認ください。

# サービス間の混乱した代理の防止
<a name="confused-deputy"></a>

不分別な代理処理問題とは、アクションを実行する権限のないエンティティが、権限のあるエンティティにアクションを実行するように 呼び出し をすることで発生する情報セキュリティ上の問題です。これにより、悪意のあるアクターが本来であれば実行またはアクセスの権限がないコマンドを実行したり、リソースを変更することが可能になります。詳細については、「AWS Identity and Access Management ユーザーガイド」の「[混乱する代理問題](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html)」を参照してください。

では AWS、サービス間のなりすましは、混乱した代理シナリオにつながる可能性があります。クロスサービスでのなりすましとは、あるサービス (呼び出し側のサービス) が別のサービス (呼び出しされた側のサービス) を呼び出すときに発生します。悪意のあるアクターは、呼び出し元のサービスを使用して、通常持っていない許可を使用して、別のサービスのリソースを変更できます。

AWS は、リソースのセキュリティを保護するために、 アカウントのリソースへのマネージドアクセスをサービスプリンシパルに提供します。リソースポリシーには、`aws:SourceAccount` のグローバル条件コンテキストキーを使用することをお勧めします。これらのキーは、Amazon Chime が他のサービスに付与するそのリソースへのアクセス許可を制限します。

次の例は、設定済みの `CallDetailRecords` S3 バケット内の `aws:SourceAccount` グローバル条件コンテキストを使用して混乱する代理問題を防止する S3 バケットポリシーを示しています。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AmazonChimeAclCheck668426",
            "Effect": "Allow",
            "Principal": {
                "Service": "chime.amazonaws.com"
            },
            "Action": "s3:GetBucketAcl",
            "Resource": "arn:aws:s3:::your-cdr-bucket"
        },
        {
            "Sid": "AmazonChimeWrite668426",
            "Effect": "Allow",
            "Principal": {
                "Service": "chime.amazonaws.com"
            },
            "Action": "s3:PutObject",
            "Resource": "arn:aws:s3:::your-cdr-bucket/*",
            "Condition": {
                "StringEquals": {
                    "s3:x-amz-acl": "bucket-owner-full-control",
                    "aws:SourceAccount": "112233446677" 
                }
            }
        }
    ]
}
```

------

## Amazon Chime リソースベースのポリシー
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Amazon Chime では、 リソースベースのポリシーはサポートされていません。

## Amazon Chime タグに基づいた認可
<a name="security_iam_service-with-iam-tags"></a>

Amazon Chime は、リソースのタグ付けやタグに基づいたアクセスの制御をサポートしていません。

## Amazon Chime IAM ロール
<a name="security_iam_service-with-iam-roles"></a>

[IAM ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)は、特定のアクセス許可を持つ AWS アカウント内のエンティティです。

### Amazon Chime での一時的な認証情報の使用
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

一時的な認証情報を使用して、フェデレーションでサインインする、IAM 役割を引き受ける、またはクロスアカウント役割を引き受けることができます。一時的なセキュリティ認証情報を取得するには、[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) や [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html) などの AWS STS API オペレーションを呼び出します。

Amazon Chime は、一時的な認証情報の使用をサポートします。

### サービスリンクロール
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)を使用すると、 AWS サービスはユーザーに代わってアクションを完了する他の サービスのリソースにアクセスできます。サービスリンクロールは、IAM アカウント内に表示され、ロールをはサービスによって所有されます。IAM 管理者はサービスリンクロールのアクセス許可を表示できますが、編集することはできません。

Amazon Chime は、サービスリンクロールをサポートしています。Amazon Chime サービスリンクロールの作成または管理の詳細については、「[Amazon Chime のサービスリンクロールの使用](using-service-linked-roles.md)」を参照してください。

### サービス役割
<a name="security_iam_service-with-iam-roles-service"></a>

この機能により、ユーザーに代わってサービスが[サービスロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role)を引き受けることが許可されます。この役割により、サービスがお客様に代わって他のサービスのリソースにアクセスし、アクションを完了することが許可されます。サービスロールはIAM アカウントに表示され、アカウントによって所有されます。つまり、IAM 管理者はこの役割の権限を変更できます。ただし、そうするとサービスの機能が損なわれる場合があります。

Amazon Chime は、サービスロールをサポートしていません。

# Amazon Chime のアイデンティティベースポリシーの例
<a name="security_iam_id-based-policy-examples"></a>

デフォルトでは、IAM ユーザーおよびロールにはAmazon Chime リソースを作成または変更するアクセス許可はありません。また、 AWS マネジメントコンソール、 AWS CLI、または AWS API を使用してタスクを実行することはできません。IAM 管理者は、ユーザーとロールに必要な、指定されたリソースで特定の API オペレーションを実行する権限をユーザーとロールに付与する IAM ポリシーを作成する必要があります。続いて、管理者はそれらの権限が必要な IAM ユーザーまたはグループにそのポリシーをアタッチする必要があります。

これらの JSON ポリシードキュメント例を使用して IAM のアイデンティティベースのポリシーを作成する方法については、『*IAM ユーザーガイド*』の「[JSON タブでのポリシーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor)」を参照してください。

**Topics**
+ [ポリシーに関するベストプラクティス](#security_iam_service-with-iam-policy-best-practices)
+ [Amazon Chime コンソールの使用](#security_iam_id-based-policy-examples-console)
+ [Amazon Chime へのフルアクセスをユーザーに許可する](#security_iam_id-based-policy-examples-full-access)
+ [自分の権限の表示をユーザーに許可する](#security_iam_id-based-policy-examples-view-own-permissions)
+ [ユーザーにユーザー管理アクションへのアクセスを許可する](#security_iam_id-based-policy-examples-user-management)
+ [AWS マネージドポリシー: AmazonChimeVoiceConnectorServiceLinkedRolePolicy](#cvc-linked-role-policy)
+ [AWS マネージドポリシーに対する Amazon Chime の更新](#security-iam-awsmanpol-updates)

## ポリシーに関するベストプラクティス
<a name="security_iam_service-with-iam-policy-best-practices"></a>

ID ベースのポリシーは、アカウント内で誰が Amazon Chime リソースを作成、アクセス、または削除できるかを決定します。これらのアクションでは、 AWS アカウントに費用が発生する場合があります。アイデンティティベースポリシーを作成したり編集したりする際には、以下のガイドラインと推奨事項に従ってください:
+ ** AWS 管理ポリシーを開始し、最小特権のアクセス許可に移行** – ユーザーとワークロードにアクセス許可の付与を開始するには、多くの一般的なユースケースにアクセス許可を付与する*AWS 管理ポリシー*を使用します。これらは で使用できます AWS アカウント。ユースケースに固有の AWS カスタマー管理ポリシーを定義することで、アクセス許可をさらに減らすことをお勧めします。詳細については、*IAM ユーザーガイド* の [AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) または [ジョブ機能のAWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) を参照してください。
+ **最小特権を適用する** – IAM ポリシーでアクセス許可を設定する場合は、タスクの実行に必要な許可のみを付与します。これを行うには、特定の条件下で特定のリソースに対して実行できるアクションを定義します。これは、最小特権アクセス許可とも呼ばれています。IAM を使用して許可を適用する方法の詳細については、*IAM ユーザーガイド* の [IAM でのポリシーとアクセス許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) を参照してください。
+ **IAM ポリシーで条件を使用してアクセスをさらに制限する** - ポリシーに条件を追加して、アクションやリソースへのアクセスを制限できます。たとえば、ポリシー条件を記述して、すべてのリクエストを SSL を使用して送信するように指定できます。条件を使用して、サービスアクションが などの特定の を通じて使用されている場合に AWS のサービス、サービスアクションへのアクセスを許可することもできます CloudFormation。詳細については、*IAM ユーザーガイド* の [IAM JSON ポリシー要素:条件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) を参照してください。
+ **IAM アクセスアナライザー を使用して IAM ポリシーを検証し、安全で機能的な権限を確保する** - IAM アクセスアナライザー は、新規および既存のポリシーを検証して、ポリシーが IAM ポリシー言語 (JSON) および IAM のベストプラクティスに準拠するようにします。IAM アクセスアナライザーは 100 を超えるポリシーチェックと実用的な推奨事項を提供し、安全で機能的なポリシーの作成をサポートします。詳細については、*IAM ユーザーガイド* の [IAM Access Analyzer でポリシーを検証する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) を参照してください。
+ **多要素認証 (MFA) を要求する** – で IAM ユーザーまたはルートユーザーを必要とするシナリオがある場合は AWS アカウント、MFA をオンにしてセキュリティを強化します。API オペレーションが呼び出されるときに MFA を必須にするには、ポリシーに MFA 条件を追加します。詳細については、*IAM ユーザーガイド* の [MFA を使用した安全な API アクセス](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) を参照してください。

IAM でのベストプラクティスの詳細については、*IAM ユーザーガイド* の [IAM でのセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) を参照してください。

## Amazon Chime コンソールの使用
<a name="security_iam_id-based-policy-examples-console"></a>

Amazon Chime コンソールにアクセスするには、許可の最小限のセットが必要です。これらのアクセス許可により、 AWS アカウントの Amazon Chime リソースの詳細を一覧表示および表示できます。最小限必要な許可よりも厳しく制限されたアイデンティティベースポリシーを作成すると、そのポリシーを添付したエンティティ (IAM ユーザーまたはロール) に対してコンソールが意図したとおりに機能しません。

これらのエンティティが引き続き Amazon Chime コンソールを使用できるようにするには、次の AWS マネージド **AmazonChimeReadOnly** ポリシーもエンティティにアタッチします。詳細については、*IAM ユーザーガイド*」の「[ユーザーへの許可の追加](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)」を参照してください。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:List*",
                "chime:Get*",
                "chime:SearchAvailablePhoneNumbers"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

 AWS CLI または AWS API のみを呼び出すユーザーには、最小限のコンソールアクセス許可を付与する必要はありません。代わりに、実行しようとしている API オペレーションに一致するアクションのみへのアクセスが許可されます。

## Amazon Chime へのフルアクセスをユーザーに許可する
<a name="security_iam_id-based-policy-examples-full-access"></a>

次の AWS マネージド **AmazonChimeFullAccess** ポリシーは、IAM ユーザーに Amazon Chime リソースへのフルアクセスを付与します。このポリシーは、ユーザーに対して、すべての Amazon Chime オペレーションへのアクセス、さらにユーザーに代わって Amazon Chime が実行できる必要のあるその他のオペレーションへのアクセスを許可します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:*"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": [
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "s3:GetBucketAcl",
                "s3:GetBucketLocation",
                "s3:GetBucketLogging",
                "s3:GetBucketVersioning",
                "s3:GetBucketWebsite"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": [
                "logs:CreateLogDelivery",
                "logs:DeleteLogDelivery",
                "logs:GetLogDelivery",
                "logs:ListLogDeliveries",
                "logs:DescribeResourcePolicies",
                "logs:PutResourcePolicy",
                "logs:CreateLogGroup",
                "logs:DescribeLogGroups"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "sns:CreateTopic",
                "sns:GetTopicAttributes"
            ],
            "Resource": [
                "arn:aws:sns:*:*:ChimeVoiceConnector-Streaming*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "sqs:GetQueueAttributes",
                "sqs:CreateQueue"
            ],
            "Resource": [
                "arn:aws:sqs:*:*:ChimeVoiceConnector-Streaming*"
            ]
        }
    ]
}
```

------

## 自分の権限の表示をユーザーに許可する
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

この例では、ユーザーアイデンティティにアタッチされたインラインおよびマネージドポリシーの表示を IAM ユーザーに許可するポリシーの作成方法を示します。このポリシーには、コンソールで、または AWS CLI または AWS API を使用してプログラムでこのアクションを実行するアクセス許可が含まれています。

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## ユーザーにユーザー管理アクションへのアクセスを許可する
<a name="security_iam_id-based-policy-examples-user-management"></a>

 AWS マネージド **AmazonChimeUserManagement** ポリシーを使用して、Amazon Chime コンソールのユーザー管理アクションへのアクセス権をユーザーに付与します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "chime:ListAccounts",
                "chime:GetAccount",
                "chime:GetAccountSettings",
                "chime:UpdateAccountSettings",
                "chime:ListUsers",
                "chime:GetUser",
                "chime:GetUserByEmail",
                "chime:InviteUsers",
                "chime:InviteUsersFromProvider",
                "chime:SuspendUsers",
                "chime:ActivateUsers",
                "chime:UpdateUserLicenses",
                "chime:ResetPersonalPIN",
                "chime:LogoutUser",
                "chime:ListDomains",
                "chime:GetDomain",
                "chime:ListDirectories",
                "chime:ListGroups",
                "chime:SubmitSupportRequest",
                "chime:ListDelegates",
                "chime:ListAccountUsageReportData",
                "chime:GetMeetingDetail",
                "chime:ListMeetingEvents",
                "chime:ListMeetingsReportData",
                "chime:GetUserActivityReportData",
                "chime:UpdateUser",
                "chime:BatchUpdateUser",
                "chime:BatchSuspendUser",
                "chime:BatchUnsuspendUser",
                "chime:AssociatePhoneNumberWithUser",
                "chime:DisassociatePhoneNumberFromUser",
                "chime:GetPhoneNumber",
                "chime:ListPhoneNumbers",
                "chime:GetUserSettings",
                "chime:UpdateUserSettings",
                "chime:CreateUser",
                "chime:AssociateSigninDelegateGroupsWithAccount",
                "chime:DisassociateSigninDelegateGroupsFromAccount"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## AWS マネージドポリシー: AmazonChimeVoiceConnectorServiceLinkedRolePolicy
<a name="cvc-linked-role-policy"></a>

`AmazonChimeVoiceConnectorServiceLinkedRolePolicy` により、Amazon Chime Voice Connector は Amazon Kinesis Video Streams にメディアをストリーミングしたり、ストリーミング通知を提供したり、Amazon Polly を使用して音声を合成したりできます。このポリシーは、お客様の Amazon Kinesis Video Streams にアクセスしたり、Amazon Simple 通知サービスと Amazon Simple キューサービスに通知イベントを送信したり、Amazon Chime SDK 音声アプリケーションの `Speak` および `SpeakAndGetDigits` アクションを使用する際に Amazon Polly を使用して音声を合成したりする権限を Amazon Chime Voice Connector サービスに付与します。詳細については、「Amazon Chime SDK 管理者ガイド」の「[Amazon Chime SDK identity-based policy examples](https://docs.aws.amazon.com/chime-sdk/latest/ag/using-service-linked-roles-stream.html)」を参照してください。

## AWS マネージドポリシーに対する Amazon Chime の更新
<a name="security-iam-awsmanpol-updates"></a>

次の表に示すのは、Amazon Chime IAM ポリシーに関する更新の一覧と説明です。


| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
|  `AmazonChimeVoiceConnectorServiceLinkedRolePolicy` - 既存ポリシーへの更新  |  Amazon Chime Voice Connector に、Amazon Polly を使用して音声を合成できる新しい権限が追加されました。これらの権限は、Amazon Chime SDK 音声アプリケーションの `Speak` および `SpeakAndGetDigits` アクションを使用する際に必要です。  | 2022 年 3 月 15 日 | 
|  `AmazonChimeVoiceConnectorServiceLinkedRolePolicy` – 既存ポリシーへの更新  |  Amazon Chime Voice Connector に、Amazon Kinesis Video Streams へのアクセスを許可し、通知イベントを SNS と SQS に送信するための新しい権限が追加されました。Amazon Chime Voice Connector がメディアを Amazon Kinesis Video Streams にストリーミングし、ストリーミング通知を提供するには、これらの権限が必要です。  | 2021 年 12 月 20 日 | 
|  既存のポリシー関する変更。[Amazon Chime SDK ポリシーを使用した IAM ユーザーまたはロールの作成](https://docs.aws.amazon.com/chime/latest/dg/iam-users-roles.html)。  |  拡張検証をサポートする新しいアクションが Amazon Chime に追加されました。 出席者と会議リソースの一覧表示とタグ付けが可能になり、会議の文字起こしを開始および停止するためのアクションが追加されました。  | 2021 年 9 月 23 日 | 
|  Amazon Chime が変更の追跡を開始  |  Amazon Chime は、 AWS 管理ポリシーの変更の追跡を開始しました。  | 2021 年 9 月 23 日 | 

# Amazon Chime アイデンティティとアクセスのトラブルシューティング
<a name="security_iam_troubleshoot"></a>

以下の情報を使用して、Amazon Chime と IAM の使用時に発生する可能性がある一般的な問題の診断と修正に役立てます。

**Topics**
+ [Amazon Chime でアクションを実行する権限がない](#security_iam_troubleshoot-no-permissions)
+ [iam:PassRole を実行する権限がありません](#security_iam_troubleshoot-passrole)
+ [AWS アカウント以外のユーザーに Amazon Chime リソースへのアクセスを許可したい](#security_iam_troubleshoot-cross-account-access)

## Amazon Chime でアクションを実行する権限がない
<a name="security_iam_troubleshoot-no-permissions"></a>

アクションを実行する権限がないというエラーが表示された場合は、そのアクションを実行できるようにポリシーを更新する必要があります。

次のエラー例は、`mateojackson` IAM ユーザーがコンソールを使用して、ある `my-example-widget` リソースに関する詳細情報を表示しようとしたことを想定して、その際に必要な `chime:GetWidget` アクセス許可を持っていない場合に発生するものです。

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: chime:GetWidget on resource: my-example-widget
```

この場合、`chime:GetWidget` アクションを使用して `my-example-widget` リソースへのアクセスを許可するように、`mateojackson` ユーザーのポリシーを更新する必要があります。

サポートが必要な場合は、 AWS 管理者にお問い合わせください。サインイン認証情報を提供した担当者が管理者です。

## iam:PassRole を実行する権限がありません
<a name="security_iam_troubleshoot-passrole"></a>

`iam:PassRole` アクションを実行する権限がないというエラーが表示された場合は、ポリシーを更新して Amazon Chime にロールを渡せるようにする必要があります。

一部の AWS のサービス では、新しいサービスロールまたはサービスにリンクされたロールを作成する代わりに、既存のロールをそのサービスに渡すことができます。そのためには、サービスにロールを渡すアクセス許可が必要です。

以下の例では、`marymajor` という IAM ユーザーがコンソールを使用して Amazon Chime でアクションを実行しようする場合にエラーが発生します。ただし、このアクションをサービスが実行するには、サービスロールから付与されたアクセス許可が必要です。Mary には、ロールをサービスに渡すアクセス許可がありません。

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

この場合、Mary のポリシーを更新してメアリーに `iam:PassRole` アクションの実行を許可する必要があります。

サポートが必要な場合は、 AWS 管理者にお問い合わせください。サインイン資格情報を提供した担当者が管理者です。

## AWS アカウント以外のユーザーに Amazon Chime リソースへのアクセスを許可したい
<a name="security_iam_troubleshoot-cross-account-access"></a>

他のアカウントのユーザーや組織外の人が、リソースにアクセスするために使用できるロールを作成できます。ロールの引き受けを委託するユーザーを指定できます。リソースベースのポリシーまたはアクセスコントロールリスト (ACL) をサポートするサービスの場合、それらのポリシーを使用して、リソースへのアクセスを付与できます。

詳細については、以下を参照してください:
+ Amazon Chime がこれらの機能をサポートしているかどうかを確認するには、「[Amazon Chime で IAM が機能するしくみ](security_iam_service-with-iam.md)」を参照してください。
+ 所有 AWS アカウント している のリソースへのアクセスを提供する方法については、IAM *ユーザーガイド*の[「所有 AWS アカウント している別の の IAM ユーザーへのアクセスを提供する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html)」を参照してください。
+ リソースへのアクセスをサードパーティーに提供する方法については AWS アカウント、*IAM ユーザーガイド*の[「サードパーティー AWS アカウント が所有する へのアクセスを提供する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html)」を参照してください。
+ ID フェデレーションを介してアクセスを提供する方法については、*IAM ユーザーガイド* の [外部で認証されたユーザー (ID フェデレーション) へのアクセスの許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) を参照してください。
+ クロスアカウントアクセスにおけるロールとリソースベースのポリシーの使用方法の違いについては、*IAM ユーザーガイド* の [IAM でのクロスアカウントのリソースへのアクセス](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) を参照してください。

# Amazon Chime のサービスリンクロールの使用
<a name="using-service-linked-roles"></a>

Amazon Chime は AWS Identity and Access Management (IAM)[ サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)を使用します。サービスリンクロールは、Amazon Chime に直接リンクされた特殊なタイプの IAM ロールです。サービスにリンクされたロールは Amazon Chime によって事前定義されており、サービスがユーザーに代わって他の AWS サービスを呼び出すために必要なすべてのアクセス許可が含まれています。

サービスリンクロールでは、必要なアクセス許可を手動で追加する必要がないので、Amazon Chime を効率的に設定できます。サービスリンクロールの許可は Amazon Chime が定義し、別段の定義がない限り、Amazon Chime のみがそのロールを引き受けることができます。定義されたアクセス許可には、信頼ポリシーとアクセス許可ポリシーが含まれます。アクセス許可ポリシーを他の IAM エンティティにアタッチすることはできません。

サービスリンクロールを削除するには、最初に関連リソースを削除する必要があります。これは、リソースにアクセスするための許可を誤って削除できないため、Amazon Chime リソースを保護します。

サービスにリンクされたロールをサポートするその他のサービスの詳細については、「[IAM と連携するAWS のサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」を参照してください。**サービスにリンクされたロール**列が「**はい**」になっているサービスを見つけます。サービスにリンクされたロールに関するドキュメントをサービスで表示するには、[**はい**] リンクを選択します。

**Topics**
+ [Alexa for Business の共有デバイスでのロールの使用](using-service-linked-roles-a4b.md)
+ [ライブトランスクリプション (ライブでの文字起こし) でロールを使用する](using-service-linked-roles-transcription.md)
+ [Amazon Chime SDK メディアパイプラインでのロールの使用](using-service-linked-roles-media-pipeline.md)

# Alexa for Business の共有デバイスでのロールの使用
<a name="using-service-linked-roles-a4b"></a>

以下のセクションでは、サービスにリンクされたロールを使用し、 AWS アカウントの Alexa for Business リソースへのアクセス権を Amazon Chime に付与する方法について説明します。

**Topics**
+ [Amazon Chime のサービスリンクロールアクセス許可](#service-linked-role-permissions-a4b)
+ [Amazon Chime のサービスリンクロールの作成](#create-service-linked-role-a4b)
+ [Amazon Chime のサービスリンクロールの編集](#edit-service-linked-role-a4b)
+ [Amazon Chime のサービスリンクロールの削除](#delete-service-linked-role-a4b)
+ [Amazon Chime のサービスリンクロールがサポートされるリージョン](#slr-regions-a4b)

## Amazon Chime のサービスリンクロールアクセス許可
<a name="service-linked-role-permissions-a4b"></a>

Amazon Chime は、**AWSServiceRoleForAmazonChime** という名前のサービスにリンクされたロールを使用します – Alexa for Business 共有デバイスなど、Amazon Chime が使用または管理する AWS サービスやリソースへのアクセスを許可します。

AWSServiceRoleForAmazonChime サービスリンクロールは、以下のサービスを信頼してロールを引き受けます。
+ `chime.amazonaws.com`

ロールアクセス許可ポリシーは、指定したリソースに対して以下のアクションを実行することを Amazon Chime に許可します。
+ アクション: `arn:aws:iam::*:role/aws-service-role/chime.amazonaws.com/AWSServiceRoleForAmazonChime` 上で `iam:CreateServiceLinkedRole`

サービスにリンクされたロールの作成、編集、削除を IAM エンティティ (ユーザー、グループ、ロールなど) に許可するには、権限を設定する必要があります。詳細については、[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)の「*サービスリンクロールのアクセス許可*」を参照してください。

## Amazon Chime のサービスリンクロールの作成
<a name="create-service-linked-role-a4b"></a>

サービスリンクロールを手動で作成する必要はありません。 AWS マネジメントコンソール、、 AWS CLIまたは AWS API で Amazon Chime の共有デバイスの Alexa for Business を有効にすると、Amazon Chime によってサービスにリンクされたロールが作成されます。

IAM コンソールを使用して、**Amazon Chime** ユースケースでサービスリンクロールを作成することもできます。 AWS CLI または AWS API で、サービス名を使用して`chime.amazonaws.com`サービスにリンクされたロールを作成します。詳細については、*IAM ユーザーガイド*の「[サービスリンクロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)」を参照してください。このサービスリンクロールを削除しても、同じ方法でロールを再作成できます。

## Amazon Chime のサービスリンクロールの編集
<a name="edit-service-linked-role-a4b"></a>

Amazon Chime では、AWSServiceRoleForAmazonChime サービスロールを編集することはできません。サービスリンクロールを作成すると、多くのエンティティによってロールが参照される可能性があるため、ロール名を変更することはできません。ただし、IAM を使用してロールの説明を編集することはできます。詳細については、「*IAM ユーザーガイド*」の「[サービスリンクロールの編集](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)」を参照してください。

## Amazon Chime のサービスリンクロールの削除
<a name="delete-service-linked-role-a4b"></a>

サービスリンクロールが必要な機能またはサービスが不要になった場合には、そのロールを削除することをお勧めします。そうすることで、モニタリングや保守が積極的に行われていない未使用のエンティティを排除できます。ただし、手動で削除する前に、サービスリンク役割をクリーンアップする必要があります。

### サービスリンク役割のクリーンアップ
<a name="service-linked-role-review-before-delete-a4b"></a>

IAM を使用してサービスリンクロールを削除するには、最初に、そのロールで使用されているリソースをすべて削除する必要があります。

**注記**  
リソースを削除する際に Amazon Chime でロールが使用されていると、削除に失敗することがあります。失敗した場合は数分待ってから操作を再試行してください。

**AWSServiceRoleForAmazonChime (コンソール) が使用している Amazon Chime リソースを削除するには**
+ Amazon Chime アカウント内のすべての共有デバイスで Alexa for Business をオフにします。

  1. [https://chime.aws.amazon.com/](https://chime.aws.amazon.com) で Amazon Chime コンソールを開きます。

  1. [**Users (ユーザー)**]、[**Shared devices (共有デバイス)**] を選択します。

  1. デバイスを選択します。

  1. **[アクション]** を選択します。

  1. **[Disable Alexa for Business]** (Alexa for Business を無効にする) を選択します。

### サービスリンク役割の手動による削除
<a name="slr-manual-delete-a4b"></a>

IAM コンソール、 AWS CLI、または AWS API を使用して、AWSServiceRoleForAmazonChime サービスにリンクされたロールを削除します。詳細については、「*IAM ユーザーガイド*」の「[サービスにリンクされたロールの削除](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)」を参照してください。

## Amazon Chime のサービスリンクロールがサポートされるリージョン
<a name="slr-regions-a4b"></a>

Amazon Chime は、このサービスを利用できるすべてのリージョンでサービスリンクロールの使用をサポートします。詳細については、「[Amazon Chime エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region)」を参照してください。

# ライブトランスクリプション (ライブでの文字起こし) でロールを使用する
<a name="using-service-linked-roles-transcription"></a>

以下のセクションでは、Amazon Chime ライブトランスクリプションのサービスリンクロールを作成および管理する方法について説明します。ライブトランスクリプションサービスの詳細については、「[Amazon Chime SDK ライブトランスクリプションの使用](https://docs.aws.amazon.com/chime/latest/dg/meeting-transcription.html)」を参照してください。

**Topics**
+ [Nova Act のサービスにリンクされたロールのアクセス許可](#service-linked-role-permissions-transcription)
+ [Nova Act のサービスにリンクされたロールの作成](#create-service-linked-role-transcription)
+ [Nova Act のサービスにリンクされたロールの編集](#edit-slr)
+ [Nova Act のサービスにリンクされたロールの削除](#delete-slr)
+ [Amazon Chime のサービスリンクロールがサポートされるリージョン](#slr-regions-transcription)

## Nova Act のサービスにリンクされたロールのアクセス許可
<a name="service-linked-role-permissions-transcription"></a>

Nova Act は、**AWSServiceRoleForAmazonChimeTranscription という名前のサービスにリンクされたロールを使用します – Amazon Chime がユーザーに代わって Amazon Transcribe と Amazon Transcribe Medical にアクセスできるようにします。**

AWSServiceRoleForAmazonChimeTranscription サービスリンクロールは、以下のサービスを信頼してロールを引き受けます。
+ `transcription.chime.amazonaws.com`

ロールアクセス許可ポリシーは、指定したリソースに対して以下のアクションを実行することを Amazon Chime に許可します。
+ アクション: `transcribe:StartStreamTranscription` 上で`all AWS resources`
+ アクション: `transcribe:StartMedicalStreamTranscription` 上で `all AWS resources`

サービスにリンクされたロールの作成、編集、削除を IAM エンティティ (ユーザー、グループ、ロールなど) に許可するには、権限を設定する必要があります。詳細については、「*IAM ユーザーガイド*」の「[サービスリンクロールの許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)」を参照してください。

## Nova Act のサービスにリンクされたロールの作成
<a name="create-service-linked-role-transcription"></a>

IAM コンソールで **Chime Transcription** ユースケースによるサービスリンクロールを作成できます。

**注記**  
これらのステップを完了するには、IAM 管理者権限が必要です。お持ちでない場合、システム管理者に相談してください。

**ロールを作成するには**

1.  AWS マネジメントコンソールにサインインし、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. IAM コンソールのナビゲーションペインで **[Roles]** (ロール)、**[Create role]** (ロールの作成) の順に選択します。

1. **[AWS のサービス]** ロールタイプを選択してから **[Chime]** を選択し、次に **[Chime トランスクリプション]** を選択します。

1. [**次へ**] を選択します。

1. [**次へ**] を選択します。

1. 必要に応じて説明を編集してから **[Create role]** (ロールの作成) を選択します。

 AWS CLI または AWS API を使用して、transcription.chime.amazonaws.com という名前のサービスにリンクされたロールを作成することもできます。

CLI で `aws iam create-service-linked-role --aws-service-name transcription.chime.amazonaws.com` コマンドを実行します。

詳細については、*IAM ユーザーガイド*の「[サービスリンクロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)」を参照してください。このサービスリンクロールを削除しても、同じ方法でロールを再作成できます。

## Nova Act のサービスにリンクされたロールの編集
<a name="edit-slr"></a>

Amazon Chime では、AWSServiceRoleForAmazonChimeTranscription サービスロールを編集することはできません。サービスリンクロールを作成すると、多くのエンティティによってロールが参照される可能性があるため、ロール名を変更することはできません。ただし、IAM を使用してロールの説明を編集することはできます。詳細については、「*IAM ユーザーガイド*」の「[サービスリンクロールの編集](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)」を参照してください。

## Nova Act のサービスにリンクされたロールの削除
<a name="delete-slr"></a>

サービスリンクロールを必要とする機能やサービスが不要になった場合は、ロールを削除することをお勧めします。そうすることで、モニタリングや保守が積極的に行われていない未使用のエンティティを排除できます。

**サービスリンクロールを IAM で手動削除するには**

IAM コンソール、 AWS CLI、または AWS API を使用して、AWSServiceRoleForAmazonChimeTranscription サービスにリンクされたロールを削除します。詳細については、「[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)」の「*サービスリンクロールの削除*」を参照してください。

## Amazon Chime のサービスリンクロールがサポートされるリージョン
<a name="slr-regions-transcription"></a>

Amazon Chime は、このサービスを利用できるすべてのリージョンでサービスリンクロールの使用をサポートします。詳細については、「[Amazon Chime エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region)」および「[Amazon Chime SDK メディアリージョンの使用](https://docs.aws.amazon.com/chime/latest/dg/chime-sdk-meetings-regions.html)」を参照してください。

# Amazon Chime SDK メディアパイプラインでのロールの使用
<a name="using-service-linked-roles-media-pipeline"></a>

以下のセクションでは、Amazon Chime SDK メディアパイプラインのサービスリンクロールを作成および管理する方法について説明します。

**Topics**
+ [Amazon Chime SDK メディアパイプラインのサービスリンクロールアクセス許可](#slr-permissions)
+ [Amazon Chime SDK メディアパイプラインのサービスリンクロールの作成](#create-slr)
+ [Amazon Chime SDK パイプラインのサービスリンクロールの編集](#edit-slr)
+ [Amazon Chime SDK メディアパイプラインのサービスリンクロールの削除](#delete-slr)
+ [Amazon Chime SDK メディアパイプラインのサービスリンクロールがサポートされるリージョン](#slr-regions)

## Amazon Chime SDK メディアパイプラインのサービスリンクロールアクセス許可
<a name="slr-permissions"></a>

Amazon Chime で **AWSServiceRoleForAmazonChimeSDKMediaPipelines **というサービスリンクロールを使用 — Amazon Chime SDK メディアパイプラインがユーザーに代わって Amazon Chime SDK 会議にアクセスできるようになります。

AWSServiceRoleForAmazonChimeSDKMediaPipelines のサービスリンクロールは、以下のサービスを信頼してロールを引き受けます。
+ `mediapipelines.chime.amazonaws.com`

このロールは、指定したリソースに対して以下のアクションを実行することを Amazon Chime に許可します。
+ アクション: `chime:CreateAttendee`。対象リソース: `all AWS resources`
+ アクション: `all AWS resources` 上で `chime:DeleteAttendee`
+ アクション: `chime:GetMeeting` 上で `all AWS resources`

サービスにリンクされたロールの作成、編集、削除を IAM エンティティ (ユーザー、グループ、ロールなど) に許可するには、権限を設定する必要があります。詳細については、「*IAM ユーザーガイド*」の「[サービスリンクロールの許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)」を参照してください。

## Amazon Chime SDK メディアパイプラインのサービスリンクロールの作成
<a name="create-slr"></a>

IAM コンソールを使用して、**Amazon Chime SDK メディアパイプライン\$1**ユースケースでサービスリンクロールを作成します。

**注記**  
これらのステップを完了するには、IAM 管理者権限が必要です。お持ちでない場合、システム管理者に相談してください。

**ロールを作成するには**

1.  AWS マネジメントコンソールにサインインし、[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) で IAM コンソールを開きます。

1. IAM コンソールのナビゲーションペインで **[Roles]** (ロール)、**[Create role]** (ロールの作成) の順に選択します。

1. **[AWS のサービス]** ロールタイプを選択してから **[Chime]** を選択し、次に **[Chime SDK メディアパイプライン]** を選択します。

1. [**次へ**] を選択します。

1. [**次へ**] を選択します。

1. 必要に応じて説明を編集してから **[Create role]** (ロールの作成) を選択します。

 AWS CLI または AWS API を使用して、mediapipelines.chime.amazonaws.com という名前のサービスにリンクされたロールを作成することもできます。

で AWS CLI、次のコマンドを実行します: `aws iam create-service-linked-role --aws-service-name mediapipelines.chime.amazonaws.com`。

詳細については、「IAM ユーザーガイド**」の「[サービスにリンクされたロールの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)」を参照してください。このサービスリンクロールを削除しても、同じ方法でロールを再作成できます。

## Amazon Chime SDK パイプラインのサービスリンクロールの編集
<a name="edit-slr"></a>

Amazon Chime では、AWSServiceRoleForAmazonChimeSDKMediaPipelines サービスリンクロールを編集することはできません。サービスリンクロールの作成後は、さまざまなエンティティがロールを参照する可能性があるため、ロール名を変更することはできません。ただし、IAM を使用してロールの説明を編集することはできます。詳細については、「*IAM ユーザーガイド*」の「[サービスリンクロールの編集](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)」を参照してください。

## Amazon Chime SDK メディアパイプラインのサービスリンクロールの削除
<a name="delete-slr"></a>

サービスリンクロールを必要とする機能やサービスが不要になった場合は、ロールを削除することをお勧めします。そうすることで、モニタリングや保守が積極的に行われていない未使用のエンティティを排除できます。

**サービスリンクロールを IAM で手動削除するには**

IAM コンソール、 AWS CLI、または AWS API を使用して、AWSServiceRoleForAmazonChimeSDKMediaPipelines サービスにリンクされたロールを削除します。詳細については、「[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)」の「*サービスリンクロールの削除*」を参照してください。

## Amazon Chime SDK メディアパイプラインのサービスリンクロールがサポートされるリージョン
<a name="slr-regions"></a>

Amazon Chime SDK は、サービスが利用可能なすべての AWS リージョンでサービスにリンクされたロールの使用をサポートしています。詳細については、「[Amazon Chime エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/chime.html#chime_region)」を参照してください。

# Amazon Chime でのログ記録とモニタリング
<a name="monitoring-overview"></a>

モニタリングは、Amazon Chime およびその他の AWS ソリューションの信頼性、可用性、パフォーマンスを維持する上で重要な部分です。 には、Amazon Chime をモニタリングし、問題を報告し、必要に応じて自動アクションを実行するための以下のツール AWS が用意されています。
+ *Amazon CloudWatch* は、 AWS リソースと実行するアプリケーションをリアルタイムでモニタリングします AWS。メトリクスの収集と追跡、カスタマイズしたダッシュボードの作成、および指定したメトリクスが指定したしきい値に達したときに通知またはアクションを実行するアラームの設定を行うことができます。例えば、CloudWatch で Amazon EC2 インスタンスの CPU 使用率などのメトリクスを追跡し、必要に応じて新しいインスタンスを自動的に起動できます。詳細については、「[Amazon CloudWatch ユーザーガイド](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)」を参照してください。
+ *Amazon EventBridge* は、 AWS リソースの変更を記述するシステムイベントのほぼリアルタイムのストリームを提供します。EventBridge は、自動化されたイベント駆動型のコンピューティングを可能にします。これにより、特定のイベントを監視するルールを作成し、これらのイベントが発生したときに他の AWS サービスで自動アクションをトリガーできます。詳細については、[Amazon EventBridge ユーザーガイド](https://docs.aws.amazon.com/eventbridge/latest/userguide/)を参照してください。
+ *Amazon CloudWatch Logs* は、Amazon EC2 インスタンス、CloudTrail、およびその他のソースからのログファイルをモニタリング、保存、およびアクセスするのに役立ちます。CloudWatch Logs は、ログファイル内の情報をモニタリングし、特定のしきい値が満たされたときに通知します。高い耐久性を備えたストレージにログデータをアーカイブすることも可能です。詳細については、「[Amazon CloudWatch Logs ユーザーガイド](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/)」を参照してください。
+ *AWS CloudTrail* は、 AWS アカウントによって、またはアカウントに代わって行われた API コールおよび関連イベントをキャプチャします。次に、指定した Amazon S3 バケットにログファイルが渡されます。呼び出し元のユーザーとアカウント AWS、呼び出し元の送信元 IP アドレス、呼び出しの発生日時を特定できます。詳細については、「[AWS CloudTrail ユーザーガイド](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)」を参照してください。

**Topics**
+ [Amazon CloudWatch による Amazon Chime のモニタリング](monitoring-cloudwatch.md)
+ [EventBridge による Amazon Chime の自動化](automating-chime-with-cloudwatch-events.md)
+ [を使用した Amazon Chime API コールのログ記録 AWS CloudTrail](cloudtrail.md)

# Amazon CloudWatch による Amazon Chime のモニタリング
<a name="monitoring-cloudwatch"></a>

Amazon CloudWatch を使用して Amazon Chime をモニタリングすることで、raw データを収集し、ほぼリアルタイムに処理して読み取り可能なメトリクスできます。これらの統計は 15 か月間保持されるため、履歴情報にアクセスしてウェブアプリケーションやサービスの動作をより的確に把握できます。また、特定のしきい値をモニタリングするアラームを設定し、これらのしきい値に達したときに通知を送信したりアクションを実行したりできます。詳細については、「[Amazon CloudWatch ユーザーガイド](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/)」を参照してください。

## Amazon Chime 用の CloudWatch メトリクス
<a name="cw-metrics"></a>

Amazon Chime は、次のメトリクスを CloudWatch に送信します。

`AWS/ChimeVoiceConnector` 名前空間には、 AWS アカウントと Amazon Chime Voice Connector に割り当てられた電話番号に関する以下のメトリクスが含まれます。


| メトリクス | 説明 | 
| --- | --- | 
|  `InboundCallAttempts`  |  試行された受信通話の数。 単位: 回  | 
|  `InboundCallFailures`  |  受信通話の失敗回数。 単位: 回  | 
|  `InboundCallsAnswered`  |  応答された受信通話の数。 単位: 回  | 
|  `InboundCallsActive`  |  現在アクティブな受信通話の数。 単位: カウント  | 
|  `OutboundCallAttempts`  |  試行された発信通話の数。 単位: カウント  | 
|  `OutboundCallFailures`  |  発信通話の失敗回数。 単位: カウント  | 
|  `OutboundCallsAnswered`  |  応答された発信通話の数。 単位: カウント  | 
|  `OutboundCallsActive`  |  現在アクティブな発信通話の数。 単位: カウント  | 
|  `Throttles`  |  通話の試行時にアカウントがスロットルされる回数。 単位: カウント  | 
|  `Sip1xxCodes`  |  1xx レベルのステータスコードを持つ SIP メッセージの数。 単位: カウント  | 
|  `Sip2xxCodes`  |  2xx レベルのステータスコードを持つ SIP メッセージの数。 単位: カウント  | 
|  `Sip3xxCodes`  |  3xx レベルのステータスコードを持つ SIP メッセージの数。 単位: カウント  | 
|  `Sip4xxCodes`  |  4xx レベルのステータスコードを持つ SIP メッセージの数。 単位: カウント  | 
|  `Sip5xxCodes`  |  5xx レベルのステータスコードを持つ SIP メッセージの数。 単位: カウント  | 
|  `Sip6xxCodes`  |  6xx レベルのステータスコードを持つ SIP メッセージの数。 単位: カウント  | 
|  `CustomerToVcRtpPackets`  |  カスタマーから Amazon Chime Voice Connector インフラストラクチャに送信された RTP パケットの数。 単位: カウント  | 
|  `CustomerToVcRtpBytes`  |  カスタマーから RTP パケットで Amazon Chime Voice Connector インフラストラクチャに送信されたバイト数。 単位: カウント  | 
|  `CustomerToVcRtcpPackets`  |  カスタマーから Amazon Chime Voice Connector インフラストラクチャに送信された RTCP パケットの数。 単位: カウント  | 
|  `CustomerToVcRtcpBytes`  |  カスタマーから RTCP パケットで Amazon Chime Voice Connector インフラストラクチャに送信されたバイト数。 単位: カウント  | 
|  `CustomerToVcPacketsLost`  |  カスタマーから Amazon Chime Voice Connector インフラストラクチャへの転送中に失われたパケットの数。 単位: カウント  | 
|  `CustomerToVcJitter`  |  カスタマーから Amazon Chime Voice Connector インフラストラクチャに送信されたパケットの平均ジッター。 単位: マイクロ秒  | 
|  `VcToCustomerRtpPackets`  |  Amazon Chime Voice Connector インフラストラクチャからカスタマーに送信された RTP パケットの数。 単位: カウント  | 
|  `VcToCustomerRtpBytes`  |  Amazon Chime Voice Connector インフラストラクチャから RTP パケットでカスタマーに送信されたバイト数。 単位: カウント  | 
|  `VcToCustomerRtcpPackets`  |  Amazon Chime Voice Connector インフラストラクチャからカスタマーに送信された RTCP パケットの数。 単位: カウント  | 
|  `VcToCustomerRtcpBytes`  |  Amazon Chime Voice Connector インフラストラクチャから RTCP パケットでカスタマーに送信されたバイト数。 単位: カウント  | 
|  `VcToCustomerPacketsLost`  |  Amazon Chime Voice Connector インフラストラクチャからカスタマーへの転送中に失われたパケットの数。 単位: カウント  | 
|  `VcToCustomerJitter`  |  Amazon Chime Voice Connector インフラストラクチャからカスタマーに送信されたパケットの平均ジッター。 単位: マイクロ秒  | 
|  `RTTBetweenVcAndCustomer`  |  カスタマーと Amazon Chime Voice Connector インフラストラクチャ間の平均往復時間。 単位: マイクロ秒  | 
|  `MOSBetweenVcAndCustomer`  |  カスタマーと Amazon Chime Voice Connector インフラストラクチャの間を流れる音声ストリームに関連する推定平均オピニオンスコア (MOS)。 単位: 1.0～4.4 のスコア。スコアが高いほど、認識されるオーディオ品質が向上します。  | 
|  `RemoteToVcRtpPackets`  |  リモートエンドから Amazon Chime Voice Connector インフラストラクチャに送信された RTP パケットの数。 単位: カウント  | 
|  `RemoteToVcRtpBytes`  |  リモートエンドから RTP パケットで Amazon Chime Voice Connector インフラストラクチャに送信されたバイト数。 単位: カウント  | 
|  `RemoteToVcRtcpPackets`  |  リモートエンドから Amazon Chime Voice Connector インフラストラクチャに送信された RTCP パケットの数。 単位: カウント  | 
|  `RemoteToVcRtcpBytes`  |  リモートエンドから RTCP パケットで Amazon Chime Voice Connector インフラストラクチャに送信されたバイト数。 単位: カウント  | 
|  `RemoteToVcPacketsLost`  |  リモートエンドから Amazon Chime Voice Connector インフラストラクチャへの転送中に失われたパケットの数。 単位: カウント  | 
|  `RemoteToVcJitter`  |  リモートエンドから Amazon Chime Voice Connector インフラストラクチャに送信されたパケットの平均ジッター。 単位: マイクロ秒  | 
|  `VcToRemoteRtpPackets`  |  Amazon Chime Voice Connector インフラストラクチャからリモートエンドに送信された RTP パケットの数。 単位: カウント  | 
|  `VcToRemoteRtpBytes`  |  Amazon Chime Voice Connectors インフラストラクチャから RTP パケットでリモートエンドに送信されたバイト数。 単位: カウント  | 
|  `VcToRemoteRtcpPackets`  |  Amazon Chime Voice Connector インフラストラクチャからリモートエンドに送信された RTCP パケットの数。 単位: カウント  | 
|  `VcToRemoteRtcpBytes`  |  Amazon Chime Voice Connectors インフラストラクチャから RTCP パケットでリモートエンドに送信されたバイト数。 単位: カウント  | 
|  `VcToRemotePacketsLost`  |  Amazon Chime Voice Connector インフラストラクチャからリモートエンドへの転送中に失われたパケットの数。 単位: カウント  | 
|  `VcToRemoteJitter`  |  Amazon Chime Voice Connector インフラストラクチャからリモートエンドに送信されたパケットの平均ジッター。 単位: マイクロ秒  | 
|  `RTTBetweenVcAndRemote`  |  リモートエンドと Amazon Chime Voice Connectors インフラストラクチャ間の平均往復時間。 単位: マイクロ秒  | 
|  `MOSBetweenVcAndRemote`  |  リモートエンドと Amazon Chime Voice Connector インフラストラクチャの間を流れる音声ストリームに関連する推定平均オピニオンスコア (MOS)。 単位: 単位: 1.0～4.4 のスコア。スコアが高いほど、認識されるオーディオ品質が向上します。  | 

## Amazon Chime 用の CloudWatch ディメンション
<a name="cw-dimensions"></a>

Amazon Chime で使用できる CloudWatch ディメンションは以下のとおりです。


| ディメンション | 説明 | 
| --- | --- | 
|  `VoiceConnectorId`  |  メトリクスを表示する対象の Amazon Chime Voice Connector の識別子。  | 
|  `Region`  |  イベントに関連付けられた AWS リージョン。  | 

## Amazon Chime 用の CloudWatch Logs
<a name="cw-logs"></a>

Amazon Chime Voice Connector メトリクスを CloudWatch Logs に送信できます。詳細については、「Amazon Chime SDK 管理ガイド」の「[Editing Amazon Chime Voice Connector settings](https://docs.aws.amazon.com/chime-sdk/latest/ag/edit-voicecon.html)」を参照してください。

**メディア品質メトリクスログ**  
Amazon Chime Voice Connectors にはメディア品質メトリクスログを受信するオプションが用意されています。これを選択すると、Amazon Chime は、作成された CloudWatch Logs ロググループについて、すべての Amazon Chime Voice Connector 通話に関する分単位の詳細なメトリクスを送信します。ロググループ名は `/aws/ChimeVoiceConnectorLogs/${VoiceConnectorID}` です。以下のフィールドが JSON 形式でログに含まれます。


| フィールド | 説明 | 
| --- | --- | 
|  voice\$1connector\$1id  |  通話を実行する Amazon Chime Voice Connector ID。  | 
|  event\$1timestamp  |  メトリクスが出力された時刻 (ミリ秒単位)。UNIX エポック (1970 年 1 月 1 日の午前 0 時) からの経過時間 (UTC) で表示されます。  | 
|  call\$1id  |  トランザクション ID に対応します。  | 
|  from\$1sip\$1user  |  呼び出しの開始ユーザー。  | 
|  from\$1country  |  呼び出しの発信国。  | 
|  to\$1sip\$1user  |  呼び出しの受信ユーザー。  | 
|  to\$1country  |  呼び出しの受信国。  | 
|  endpoint\$1id  |  呼び出しのもう一方のエンドポイントを示す不透明な識別子。CloudWatch Logs Insights と組み合わせて使用します。詳細については、*Amazon CloudWatch Logs ユーザーガイド*の「[CloudWatch Logs Insights を使用したログデータの分析](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/AnalyzingLogData.html)」を参照してください。  | 
|  aws\$1region  |  呼び出しの AWS リージョン。  | 
|  cust2vc\$1rtp\$1packets  |  カスタマーから Amazon Chime Voice Connector インフラストラクチャに送信された RTP パケットの数。  | 
|  cust2vc\$1rtp\$1bytes  |  カスタマーから RTP パケットで Amazon Chime Voice Connector インフラストラクチャに送信されたバイト数。  | 
|  cust2vc\$1rtcp\$1packets  |  カスタマーから Amazon Chime Voice Connector インフラストラクチャに送信された RTCP パケットの数。  | 
|  cust2vc\$1rtcp\$1bytes  |  カスタマーから RTCP パケットで Amazon Chime Voice Connector インフラストラクチャに送信されたバイト数。  | 
|  cust2vc\$1packets\$1lost  |  カスタマーから Amazon Chime Voice Connector インフラストラクチャへの転送中に失われたパケットの数。  | 
|  cust2vc\$1jitter  |  カスタマーから Amazon Chime Voice Connector インフラストラクチャに送信されたパケットの平均ジッター。  | 
|  vc2cust\$1rtp\$1packets  |  Amazon Chime Voice Connector インフラストラクチャからカスタマーに送信された RTP パケットの数。  | 
|  vc2cust\$1rtp\$1bytes  |  Amazon Chime Voice Connector インフラストラクチャから RTP パケットでカスタマーに送信されたバイト数。  | 
|  vc2cust\$1rtcp\$1packets  |  Amazon Chime Voice Connector インフラストラクチャからカスタマーに送信された RTCP パケットの数。  | 
|  vc2cust\$1rtcp\$1bytes  |  Amazon Chime Voice Connector インフラストラクチャから RTCP パケットでカスタマーに送信されたバイト数。  | 
|  vc2cust\$1packets\$1lost  |  Amazon Chime Voice Connector インフラストラクチャからカスタマーへの転送中に失われたパケットの数。  | 
|  vc2cust\$1jitter  |  Amazon Chime Voice Connector インフラストラクチャからカスタマーに送信されたパケットの平均ジッター。  | 
|  rtt\$1btwn\$1vc\$1and\$1cust  |  カスタマーと Amazon Chime Voice Connector インフラストラクチャ間の平均往復時間。  | 
|  mos\$1btwn\$1vc\$1and\$1cust  |  カスタマーと Amazon Chime Voice Connector インフラストラクチャの間を流れる音声ストリームに関連する推定平均オピニオンスコア (MOS)。  | 
|  rem2vc\$1rtp\$1packets  |  リモートエンドから Amazon Chime Voice Connector インフラストラクチャに送信された RTP パケットの数。  | 
|  rem2vc\$1rtp\$1bytes  |  リモートエンドから RTP パケットで Amazon Chime Voice Connector インフラストラクチャに送信されたバイト数。  | 
|  rem2vc\$1rtcp\$1packets  |  リモートエンドから Amazon Chime Voice Connector インフラストラクチャに送信された RTCP パケットの数。  | 
|  rem2vc\$1rtcp\$1bytes  |  リモートエンドから RTCP パケットで Amazon Chime Voice Connector インフラストラクチャに送信されたバイト数。  | 
|  rem2vc\$1packets\$1lost  |  リモートエンドから Amazon Chime Voice Connector インフラストラクチャへの転送中に失われたパケットの数。  | 
|  rem2vc\$1jitter  |  リモートエンドから Amazon Chime Voice Connector インフラストラクチャに送信されたパケットの平均ジッター。  | 
|  vc2rem\$1rtp\$1packets  |  Amazon Chime Voice Connector インフラストラクチャからリモートエンドに送信された RTP パケットの数。  | 
|  vc2rem\$1rtp\$1bytes  |  Amazon Chime Voice Connectors インフラストラクチャから RTP パケットでリモートエンドに送信されたバイト数。  | 
|  vc2rem\$1rtcp\$1packets  |  Amazon Chime Voice Connector インフラストラクチャからリモートエンドに送信された RTCP パケットの数。  | 
|  vc2rem\$1rtcp\$1bytes  |  Amazon Chime Voice Connectors インフラストラクチャから RTCP パケットでリモートエンドに送信されたバイト数。  | 
|  vc2rem\$1packets\$1lost  |  Amazon Chime Voice Connector インフラストラクチャからリモートエンドへの転送中に失われたパケットの数。  | 
|  vc2rem\$1jitter  |  Amazon Chime Voice Connector インフラストラクチャからリモートエンドに送信されたパケットの平均ジッター。  | 
|  rtt\$1btwn\$1vc\$1and\$1rem  |  リモートエンドと Amazon Chime Voice Connectors インフラストラクチャ間の平均往復時間。  | 
|  mos\$1btwn\$1vc\$1and\$1rem  |  リモートエンドと Amazon Chime Voice Connector インフラストラクチャの間を流れる音声ストリームに関連する推定平均オピニオンスコア (MOS)。  | 

**SIP メッセージログ**  
Amazon Chime Voice Connectors について SIP メッセージログの受信を選択できます。受け取りを選択すると、Amazon Chime により、インバウンドおよびアウトバウンドの SIP メッセージがキャプチャされ、作成された CloudWatch Logs ロググループにこのメッセージが送信されます。ロググループ名は `/aws/ChimeVoiceConnectorSipMessages/${VoiceConnectorID}` です。以下のフィールドが JSON 形式でログに含まれます。


| フィールド | 説明 | 
| --- | --- | 
|  voice\$1connector\$1id  |  Amazon Chime Voice Connector ID。  | 
|  aws\$1region  |  イベントに関連付けられた AWS リージョン。  | 
|  event\$1timestamp  |  メッセージがキャプチャされた時刻 (ミリ秒単位)。UNIX エポック (1970 年 1 月 1 日の午前 0 時) からの経過時間 (UTC) で表示されます。  | 
|  call\$1id  |  Amazon Chime Voice Connector 通話 ID。  | 
|  sip\$1message  |  キャプチャされた完全な SIP メッセージ。  | 

# EventBridge による Amazon Chime の自動化
<a name="automating-chime-with-cloudwatch-events"></a>

Amazon EventBridge を使用すると、 AWS サービスを自動化し、アプリケーションの可用性の問題やリソースの変更などのシステムイベントに自動的に対応できます。会議イベントの詳細については、*Amazon Chime デベロッパーガイド*の「[会議イベント](https://docs.aws.amazon.com/chime/latest/dg/using-events.html)」を参照してください。

Amazon Chime は生成したイベントを*ベストエフォートで配信*で EventBridge に送信し、これは Amazon Chime がすべてのイベントを EventBridgeに送信しようとするけれどもまれにイベントが配信されないことがあることを意味します。詳細については、*「Amazon EventBridge ユーザーガイド*」の[AWS 「サービスからのイベント](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-service-event.html)」を参照してください。

**注記**  
データを暗号化する必要がある場合、Amazon S3 マネージドキーを使用する必要があります。Key AWS Management Service に保存されているカスタマーマスターキーを使用したサーバー側の暗号化はサポートされていません。

## EventBridge による Amazon Chime Voice Connector の自動化
<a name="events-cvc"></a>

Amazon Chime Voice Connector について自動的にトリガーできる アクションには、以下があります。
+  AWS Lambda 関数の呼び出し
+ Amazon Elastic Container Service タスクの起動
+ Amazon Kinesis Video Streams へのイベントの中継
+  AWS Step Functions ステートマシンのアクティブ化
+ Amazon SNS トピックまたは Amazon SQS キューの通知

Amazon Chime で EventBridge を使用する例を以下に示します。
+ 通話終了後に通話の音声をダウンロードする Lambda 関数を有効にします。
+ 通話の開始後に Amazon ECS タスクを起動してリアルタイム文字起こしを可能にする。

詳細については、[Amazon EventBridge ユーザーガイド](https://docs.aws.amazon.com/eventbridge/latest/userguide/)を参照してください。

## Amazon Chime Voice Connector ストリーミングイベント
<a name="stream-events-cvc"></a>

Amazon Chime Voice Connector は、このセクションで説明するイベントの発生時に EventBridge へのイベントの送信をサポートします。

### Amazon Chime Voice Connector ストリーミング開始
<a name="stream-start-cvc"></a>

Amazon Chime Voice Connector は、Kinesis Video Streams へのメディアストリーミング開始時にこのイベントを送信します。

**Example イベントデータ**  
以下はこのイベントのサンプルデータです。  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "callId": "1112-2222-4333",
        "direction": "Outbound",
        "fromNumber": "+12065550100",
        "inviteHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>;",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "isCaller": false,
        "mediaType": "audio/L16",
        "sdp": {
            "mediaIndex": 0,
            "mediaLabel": "1"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>;\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "startFragmentNumber": "1234567899444",
        "startTime": "yyyy-mm-ddThh:mm:ssZ",
        "streamArn": "arn:aws:kinesisvideo:us-east-1:123456:stream/ChimeVoiceConnector-abcdef1ghij2klmno3pqr4-111aaa-22bb-33cc-44dd-111222/111122223333",
        "toNumber": "+13605550199",
        "transactionId": "12345678-1234-1234",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4",
        "streamingStatus": "STARTED",
        "version": "0"
    }
}
```

### Amazon Chime Voice Connector ストリーミング終了
<a name="stream-end-cvc"></a>

Amazon Chime Voice Connector は、Kinesis Video Streams へのメディアストリーミング終了時にこのイベントを送信します。

**Example イベントデータ**  
以下はこのイベントのサンプルデータです。  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "streamingStatus": "ENDED",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4",
        "transactionId": "12345678-1234-1234",
        "callId": "1112-2222-4333",
        "direction": "Inbound",
        "fromNumber": "+12065550100",
        "inviteHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "isCaller": false,
        "mediaType": "audio/L16",
        "sdp": {
            "mediaIndex": 0,
            "mediaLabel": "1"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "startFragmentNumber": "1234567899444",
        "startTime": "yyyy-mm-ddThh:mm:ssZ",
        "endTime": "yyyy-mm-ddThh:mm:ssZ",
        "streamArn": "arn:aws:kinesisvideo:us-east-1:123456:stream/ChimeVoiceConnector-abcdef1ghij2klmno3pqr4-111aaa-22bb-33cc-44dd-111222/111122223333",
        "toNumber": "+13605550199",
        "version": "0"
    }
}
```

### Amazon Chime Voice Connector ストリーミング更新
<a name="stream-update-cvc"></a>

Amazon Chime Voice Connector は、Kinesis Video Streams へのメディアストリーミング更新時にこのイベントを送信します。

**Example イベントデータ**  
以下はこのイベントのサンプルデータです。  

```
{
    "version": "0",
    "id": "12345678-1234-1234-1234-111122223333",
    "detail-type": "Chime VoiceConnector Streaming Status",
    "source": "aws.chime",
    "account": "111122223333",
    "time": "yyyy-mm-ddThh:mm:ssZ",
    "region": "us-east-1",
    "resources": [],
    "detail": {
        "callId": "1112-2222-4333",
        "updateHeaders": {
            "from": "\"John\" <sip:+12065550100@10.24.34.0>;;tag=abcdefg",
            "to": "<sip:+13605550199@abcdef1ghij2klmno3pqr4.voiceconnector.chime.aws:5060>",
            "call-id": "1112-2222-4333",
            "cseq": "101 INVITE",
            "contact": "<sip:user@10.24.34.0:6090>",
            "content-type": "application/sdp",
            "content-length": "246"
        },
        "siprecMetadata": "<&xml version=\"1.0\" encoding=\"UTF-8\"&>\r\n<recording xmlns='urn:ietf:params:xml:ns:recording:1'>",
        "streamingStatus": "UPDATED",
        "transactionId": "12345678-1234-1234",
        "version": "0",
        "voiceConnectorId": "abcdef1ghij2klmno3pqr4"
    }
}
```

### Amazon Chime Voice Connector ストリーミング失敗
<a name="stream-fail-cvc"></a>

Amazon Chime Voice Connector は、Kinesis Video Streams へのメディアストリーミング失敗時にこのイベントを送信します。

**Example イベントデータ**  
以下はこのイベントのサンプルデータです。  

```
{
  "version": "0",
  "id": "12345678-1234-1234-1234-111122223333",
  "detail-type": "Chime VoiceConnector Streaming Status",
  "source": "aws.chime",
  "account": "111122223333",
  "time": "yyyy-mm-ddThh:mm:ssZ",
  "region": "us-east-1",
  "resources": [],
  "detail": {
       "streamingStatus":"FAILED",
       "voiceConnectorId":"abcdefghi",
       "transactionId":"12345678-1234-1234",
       "callId":"1112-2222-4333",
       "direction":"Inbound",
       "failTime":"yyyy-mm-ddThh:mm:ssZ",
       "failureReason": "Internal failure",
       "version":"0"
  }
}
```

# を使用した Amazon Chime API コールのログ記録 AWS CloudTrail
<a name="cloudtrail"></a>

Amazon Chime は AWS CloudTrail、Amazon Chime のユーザー、ロール、または のサービスによって実行されたアクションを記録する AWS サービスである と統合されています。CloudTrail は、Amazon Chime コンソールからの呼び出し、および API へのコード呼び出しを含む、Amazon Chime のすべての API コールをイベントとしてキャプチャします。証跡を作成する場合は、Amazon Chime のイベントなど、Amazon S3 バケットへの CloudTrail イベントの継続的な配信を有効にすることができます。証跡を設定しない場合でも、CloudTrail コンソールの **[イベント履歴]** で最新のイベントを表示できます。CloudTrail で収集された情報を使用して、Amazon Chime に送られたリクエスト、リクエスト元の IP アドレス、リクエスト者、リクエスト日時などの詳細を確認できます。

CloudTrail の詳細については、「[AWS CloudTrail ユーザーガイド](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/)」を参照してください。

## CloudTrail 内の Amazon Chime
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail は、 AWS アカウントの作成時にアカウントで有効になります。Amazon Chime 管理コンソールから API コールが行われると、そのアクティビティは CloudTrail イベントと**イベント履歴**の他の AWS サービスイベントに記録されます。 AWS アカウントで最近のイベントを表示、検索、ダウンロードできます。詳細については、「[CloudTrail Event 履歴でのイベントの表示](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html)」を参照してください。

Amazon Chime のイベントなど、 AWS アカウントのイベントの継続的な記録については、証跡を作成します。証跡により、ログファイルを CloudTrail で Amazon S3 バケットに配信できます。デフォルトでは、コンソールで証跡を作成すると、すべての リージョンに証跡が適用されます。証跡は、 AWS パーティション内のすべてのリージョンからのイベントをログに記録し、指定した Amazon S3 バケットにログファイルを配信します。さらに、CloudTrail ログで収集された : イベントデータをさらに分析して処理するように他の AWS サービスを設定できます。詳細については、以下を参照してください。
+ [証跡を作成するための概要](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail がサポートされているサービスと統合](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ 「[CloudTrail の Amazon SNS 通知の設定](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)」
+ 「[CloudTrail ログファイルを複数のリージョンから受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)」および「[複数のアカウントから CloudTrail ログファイルを受け取る](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)」

すべての Amazon Chime アクションは CloudTrail が記録し、これらのアクションについては [https://docs.aws.amazon.com/chime/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/chime/latest/APIReference/Welcome.html)で説明しています。例えば、`CreateAccount`、`InviteUsers`、および `ResetPersonalPIN` セクションを呼び出すと、CloudTrail ログファイルにエントリが生成されます。各イベントまたはログエントリには、リクエストの生成者に関する情報が含まれます。同一性情報は次の判断に役立ちます。
+ リクエストが、ルートと IAM ユーザー認証情報のどちらを使用して送信されたか。
+ リクエストが、ロールとフェデレーティッドユーザーのどちらかの一時的なセキュリティ認証情報を使用して送信されたかどうか。
+ リクエストが別の AWS サービスによって行われたかどうか。

詳細については、「[CloudTrail userIdentity エレメント](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html)」を参照してください。

## Amazon Chime ログファイルエントリの理解
<a name="understanding-service-name-entries"></a>

「トレイル」は、指定した Amazon S3 バケットにイベントをログファイルとして配信するように設定できます。CloudTrail のログファイルは、単一か複数のログエントリを含みます。イベントはあらゆるソースからの単一のリクエストを表し、リクエストされたアクション、アクションの日時、リクエストのパラメータなどの情報が含まれます。CloudTrail ログファイルは、公開 API コールの順序付けられたスタックトレースではないため、特定の順序では表示されません。

Amazon Chime のエントリは、**chime.amazonaws.com** イベントソースによって識別されます。

Amazon Chime アカウントに Active Directory を設定している場合、「[CloudTrail を使用した AWS Directory Service API コール](https://docs.aws.amazon.com/directoryservice/latest/devguide/cloudtrail_logging.html)」を参照してください。これは、Amazon Chime ユーザーのサインインに影響する可能性のある問題をモニタリングする方法について説明しています。

以下の例は、の Amazon Chime 用の CloudTrail ログエントリを示します。

```
{"eventVersion":"1.05",
         "userIdentity":{  
            "type":"IAMUser",
            "principalId":" AAAAAABBBBBBBBEXAMPLE",
            "arn":"arn:aws:iam::123456789012:user/Alice ",
            "accountId":"0123456789012",
            "accessKeyId":"AAAAAABBBBBBBBEXAMPLE",
            "sessionContext":{  
               "attributes":{  
                  "mfaAuthenticated":"false",
                  "creationDate":"2017-07-24T17:57:43Z"
               },
               "sessionIssuer":{  
                  "type":"Role",
                  "principalId":"AAAAAABBBBBBBBEXAMPLE",
                  "arn":"arn:aws:iam::123456789012:role/Joe",
                  "accountId":"123456789012",
                  "userName":"Joe"
               }
            }
         } ,
         "eventTime":"2017-07-24T17:58:21Z",
         "eventSource":"chime.amazonaws.com",
         "eventName":"AddDomain",
         "awsRegion":"us-east-1",
         "sourceIPAddress":"72.21.198.64",
         "userAgent":"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/59.0.3071.115 Safari/537.36",
         "errorCode":"ConflictException",
         "errorMessage":"Request could not be completed due to a conflict",
         "requestParameters":{  
            "domainName":"example.com",
            "accountId":"11aaaaaa1-1a11-1111-1a11-aaadd0a0aa00"
         },
         "responseElements":null,
         "requestID":"be1bee1d-1111-11e1-1eD1-0dc1111f1ac1",
         "eventID":"00fbeee1-123e-111e-93e3-11111bfbfcc1",
         "eventType":"AwsApiCall",
         "recipientAccountId":"123456789012"
      }
```

# Amazon Chime のコンプライアンス検証
<a name="compliance"></a>

サードパーティーの監査者は、SOC、PCI、FedRAMP、HIPAA などの複数のコンプライアンスプログラムの一環として、 AWS サービスのセキュリティと AWS コンプライアンスを評価します。

 AWS のサービス が特定のコンプライアンスプログラムの範囲内にあるかどうかを確認するには、「コンプライアンス[AWS のサービス プログラムによるスコープ](https://aws.amazon.com/compliance/services-in-scope/)」の「コンプライアンス」を参照して、関心のあるコンプライアンスプログラムを選択します。一般的な情報については、[AWS 「コンプライアンスプログラム](https://aws.amazon.com/compliance/programs/)」を参照してください。

を使用して、サードパーティーの監査レポートをダウンロードできます AWS Artifact。詳細については、[「Downloading Reports in AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html)」を参照してください。

を使用する際のお客様のコンプライアンス責任 AWS のサービス は、お客様のデータの機密性、貴社のコンプライアンス目的、適用可能な法律および規制によって決まります。を使用する際のコンプライアンス責任の詳細については AWS のサービス、[AWS 「 セキュリティドキュメント](https://docs.aws.amazon.com/security/)」を参照してください。

# Amazon Chime の耐障害性
<a name="disaster-recovery-resiliency"></a>

 AWS グローバルインフラストラクチャは、 AWS リージョンとアベイラビリティーゾーンを中心に構築されています。 AWS リージョンは、低レイテンシー、高スループット、高度に冗長なネットワークで接続された、物理的に分離された複数のアベイラビリティーゾーンを提供します。アベイラビリティーゾーンでは、ゾーン間で中断することなく自動的にフェールオーバーするアプリケーションとデータベースを設計および運用することができます。アベイラビリティーゾーンは、従来の単一または複数のデータセンターインフラストラクチャよりも可用性、フォールトトレランス、および拡張性が優れています。

 AWS リージョンとアベイラビリティーゾーンの詳細については、[AWS 「 グローバルインフラストラクチャ](https://aws.amazon.com/about-aws/global-infrastructure/)」を参照してください。

Amazon Chime は、 AWS グローバルインフラストラクチャに加えて、データの耐障害性とバックアップのニーズをサポートするのに役立つさまざまな機能を提供しています。詳細については、「Amazon Chime SDK 管理ガイド」の「[Managing Amazon Chime Voice Connector groups](https://docs.aws.amazon.com/chime-sdk/latest/ag/voice-connector-groups.html)」および「[Streaming Amazon Chime Voice Connector media to Kinesis](https://docs.aws.amazon.com/chime-sdk/latest/ag/start-kinesis-vc.html)」を参照してください。

# Amazon Chime のインフラストラクチャセキュリティ
<a name="infrastructure-security"></a>

マネージドサービスである Amazon Chime は、 AWS グローバルネットワークセキュリティで保護されています。 AWS セキュリティサービスと がインフラストラクチャ AWS を保護する方法については、[AWS 「 クラウドセキュリティ](https://aws.amazon.com/security/)」を参照してください。インフラストラクチャセキュリティのベストプラクティスを使用して環境を AWS 設計するには、*「Security Pillar AWS Well‐Architected Framework*」の[「Infrastructure Protection](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html)」を参照してください。

 AWS 公開された API コールを使用して、ネットワーク経由で Amazon Chime にアクセスします。クライアントは次をサポートする必要があります。
+ Transport Layer Security (TLS)。TLS 1.2 が必須で、TLS 1.3 をお勧めします。
+ DHE (楕円ディフィー・ヘルマン鍵共有) や ECDHE (楕円曲線ディフィー・ヘルマン鍵共有) などの完全前方秘匿性 (PFS) による暗号スイート。これらのモードは Java 7 以降など、ほとんどの最新システムでサポートされています。

# Amazon Chime の自動更新の理解
<a name="chime-auto-update"></a>

Amazon Chime には、クライアントを更新するさまざまな方法が用意されています。ユーザーが Amazon Chime をブラウザで起動するか、デスクトップで起動するか、モバイル端末で起動するかによって、方法が異なります。

Amazon Chime ウェブアプリケーション - [https://app.chime.aws](https://app.chime.aws) - 常に最新の機能とセキュリティ修正を含めてロードします。

Amazon Chime デスクトップクライアントは、ユーザーが [**Quit** (終了) または **[Sign Out]** (サインアウト) を選択するたびに更新の有無を確認します。これは、Windows と macOS のコンピュータに適用されます。実行されたクライアントは、3 時間ごとに更新の有無を確認します。ユーザーはまた、Windows のヘルプメニューまたは macOS の **Amazon Chime** メニューで **[Check for Updates]** (更新プログラムの確認) を選択しても更新の有無を確認できます。

 デスクトップクライアントがアップデートを検出すると、会議中でない限り、Amazon Chime がインストールを促します。以下のユーザーは*進行中の会議*に参加していることになります。
+ 会議に出席している。
+ まだ進行中の会議に招待された。

Amazon Chime は、最新バージョンをインストールするように促し、15 秒間の秒読みを設け、インストールの延期を可能にします。アップデートを延期する場合は、[**Try Later**] を選択します。

更新を延期した場合、会議に出席していなければ、クライアントは 3 時間後に更新の有無を確認して、もう一度インストールを促します。秒読みが終了するとインストールが開始されます。

**注記**  
macOS ユーザーは **[Restart Now]** (今すぐ再起動) を選択してアップデートを開始する必要があります。

**モバイルデバイス上** - Amazon Chime モバイルアプリケーションは、App Store および Google Play が提供する更新オプションを使用して、Amazon Chime クライアントの最新バージョンを配信します。モバイルデバイス管理システムを通して更新を配布することもできます。このトピックでは、以下のことがわかっていること前提としています。