

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon GameLift Servers のセキュリティに関するベストプラクティス
<a name="security-best-practices"></a>

Amazon GameLift Servers FleetIQ を Amazon EC2 と組み合わせてスタンドアロン機能として使用している場合は、「*Amazon EC2 ユーザーガイド*」の「[Amazon EC2 のセキュリティ](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security.html)」を参照してください。

Amazon GameLift Servers には、独自のセキュリティポリシーを開発および実装する際に考慮する必要のあるいくつかのセキュリティ機能が用意されています。以下のベストプラクティスは一般的なガイドラインであり、完全なセキュリティソリューションを提供するものではありません。これらのベストプラクティスはお客様の環境に必ずしも適切または十分でない可能性があるため、処方箋ではなく、あくまで有用な検討事項とお考えください。

## フリートランタイム環境を最新の状態に保つ
<a name="security-best-practices-fleetupdates"></a>

Amazon GameLift Servers では、ゲームサーバーの安全なランタイム環境を維持するために、マネージドフリート (マネージド EC2 およびマネージドコンテナフリートを含む) を定期的に置き換えることを強くお勧めします。ランタイム更新なしで長期間実行されるフリートには、ゲームサーバーを侵害する可能性のある古い依存関係やセキュリティの脆弱性が含まれている可能性があります。Amazon GameLift Servers フリートにデプロイされたソフトウェアの責任分担の詳細については、「[Amazon GameLift Servers での構成と脆弱性の分析](vulnerability-analysis-management.md)」を参照してください。

マネージドフリートのランタイム環境は、Amazon マシンイメージ (AMI) のバージョンによって決まります。新しいフリートが作成されると、Amazon GameLift Servers は利用可能な最新の AMI バージョンをフリートに割り当て、そのフリート内のすべてのコンピューティングインスタンスがそのバージョンでデプロイされます。AMI バージョンを更新するには、新しいフリートを作成する必要があります。現在の AMI バージョンの詳細については、「[Amazon GameLift Servers AMI バージョン](reference-ec2-ami-version-history.md)」を参照してください。

推奨ベストプラクティス:
+ **フリートの有効期間をモニタリングし、30 日以上経過したフリートを置き換える** – Amazon GameLift Servers コンソールでフリートの作成日を追跡するか、CLI を使用してフリート属性を取得できます。Amazon GameLift Servers は、90 日以上経過したフリートの警告をコンソールに表示し、1 年以上経過したフリートのアカウント所有者に E メールで通知します。
**注記**  
フリートの更新 ([UpdateFleetAttributes](https://docs.aws.amazon.com/gameliftservers/latest/apireference/API_UpdateFleetAttributes.html) や [UpdateContainerFleet](https://docs.aws.amazon.com/gameliftservers/latest/apireference/API_UpdateContainerFleet.html) の使用など) では、AMI バージョンは変更されません。新しいフリートを作成する必要があります。
+ **セキュリティ状態に基づいてフリートを定期的に置き換える** – 新しいフリートを作成し、古いフリートを廃止するための定期的なスケジュールを設定します。[Amazon Q](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/code-reviews.html) などのサービスを使用して、現在の AMI バージョンでゲームコードを確認し、セキュリティの問題を検出し、修復手順を提案することを検討してください。
+ **デプロイ前に最新の AMI バージョンを使用してサーバービルドをテスト**する – 新しいフリートを作成するAmazon GameLift Servers前に、サーバービルドを変更して にアップロードする必要がある場合があります。
+ ** AWS アカウントのフリートクォータを管理する** – 必要に応じて制限の引き上げをリクエストして、代替フリートを作成できます。詳細については、「[Amazon GameLift Servers エンドポイントとクォータ](limits-regions.md)」を参照してください。
+ **フリート交換の自動化を検討する** – プロセスを自動化して新しいフリートを作成し、古いフリートからプレイヤートラフィックを移行できます。例えば、次のようになります。
  +  AWS CloudFormation を使用して、フリートの作成と管理を自動化します。フリート設定を CloudFormation テンプレートとして維持し、それらを使用してリソーススタックを起動します。
  + エイリアス機能を活用して、特定のフリート ID Amazon GameLift Servers を抽象化します。フリートエイリアスを使用すると、進行中のゲームセッションを中断することなく、プレイヤートラフィックを既存のフリートから新しいフリートに簡単に切り替えることができます。詳細については、「[エイリアスを使用して Amazon GameLift Servers フリートの指定を抽象化する](aliases-intro.md)」を参照してください。
  + ブルー/グリーンデプロイ戦略を使用して、移行リスクを軽減し、ダウンタイムをゼロに維持します。2 つの同一の本番稼働環境では、本番稼働のような完全なテスト環境を活用し、移行プロセスをより細かく制御し、即時のロールバックを確保できます。

## ポート設定を保護します。
<a name="security-best-practices-ports"></a>

インターネットへのポートの開放は、セキュリティ上のリスクがあるため、開放しないことを強くお勧めします。たとえば、次の設定では、インターネット上のすべてのユーザーがインスタンスにアクセスできるようにするリモートデスクトップポートが開きます。

```
{
  "FleetId": "{{<fleet identifier>}}",
  "InboundPermissionAuthorizations": [ 
      { 
        "FromPort": 3389,
        "IpRange": "0.0.0.0/0",
        "Protocol": "RDP",
        "ToPort": 3389
      }
  ]
}
```

 代わりに、[UpdateFleetPortSettings](https://docs.aws.amazon.com/gameliftservers/latest/apireference/API_UpdateFleetPortSettings.html) を使用して、次の例に示すように、特定の IP アドレスまたはアドレス範囲を持つポートを開きます。

```
{
  "FleetId": "{{<fleet identifier>}}",
  "InboundPermissionAuthorizations": [ 
      { 
        "FromPort": 3389,
        "IpRange": "54.186.139.221/32",
        "Protocol": "TCP",
        "ToPort": 3389
      }
  ]
}
```

## 追加のセキュリティリソース
<a name="security-best-practices-resources"></a>

Amazon GameLift Servers をより安全に使用する方法の詳細については、「[AWS Well-Architected Tool セキュリティの柱](https://wa.aws.amazon.com/wat.pillar.security.en.html)」を参照してください。