

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Macie のセキュリティ
<a name="security"></a>

でのクラウドセキュリティが最優先事項 AWS です。 AWS のお客様は、セキュリティを最も重視する組織の要件を満たすように構築されたデータセンターとネットワークアーキテクチャからメリットを得られます。

セキュリティは、 AWS とお客様の間で共有される責任です。[責任共有モデル](https://aws.amazon.com/compliance/shared-responsibility-model/)では、これをクラウド*の*セキュリティおよびクラウド*内*のセキュリティと説明しています。
+ **クラウドのセキュリティ** – AWS は、 AWS のサービス で実行されるインフラストラクチャを保護する責任があります AWS クラウド。 AWS また、 は、お客様が安全に使用できるサービスも提供します。[AWS コンプライアンスプログラム](https://aws.amazon.com/compliance/programs/)コンプライアンスプログラムの一環として、サードパーティーの監査者は定期的にセキュリティの有効性をテストおよび検証。Amazon Macie に適用されるコンプライアンスプログラムの詳細については、「コンプライアンスプログラム[AWS による対象範囲内のサービスコンプライアンスプログラム](https://aws.amazon.com/compliance/services-in-scope/)」を参照してください。
+ **クラウド内のセキュリティ** – お客様の責任は AWS のサービス 、使用する によって決まります。また、ユーザーは、データの機密性、会社の要件、適用される法律や規制など、その他の要因についても責任を負います。

このドキュメントは、Amazon Macie 使用時における責任共有モデルの適用法を理解するのに役立ちます。以下のトピックでは、セキュリティおよびコンプライアンスの目的を達成するために Macie を設定する方法を示します。また、Macie リソースのモニタリングや保護 AWS のサービス に役立つ他の の使用方法についても説明します。

**Topics**
+ [データ保護](data-protection.md)
+ [ID とアクセス管理](security-iam.md)
+ [コンプライアンス検証](compliance-validation.md)
+ [耐障害性](disaster-recovery-resiliency.md)
+ [インフラストラクチャセキュリティ](infrastructure-security.md)
+ [AWS PrivateLink](vpc-interface-endpoints-macie.md)

# Macie でのデータ保護
<a name="data-protection"></a>

Amazon Macie でのデータ保護には、 AWS [の責任共有モデル](https://aws.amazon.com/compliance/shared-responsibility-model/)が適用されます。このモデルで説明されているように、 AWS はすべての を実行するグローバルインフラストラクチャを保護する責任があります AWS クラウド。ユーザーは、このインフラストラクチャでホストされるコンテンツに対する管理を維持する責任があります。また、使用する「 AWS のサービス 」のセキュリティ設定と管理タスクもユーザーの責任となります。データプライバシーの詳細については、[データプライバシーに関するよくある質問](https://aws.amazon.com/compliance/data-privacy-faq/)を参照してください。欧州でのデータ保護の詳細については、*AWS セキュリティブログ*に投稿された [AWS 責任共有モデルおよび GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) のブログ記事を参照してください。

データ保護の目的で、認証情報を保護し AWS アカウント 、 AWS IAM アイデンティティセンター または AWS Identity and Access Management (IAM) を使用して個々のユーザーを設定することをお勧めします。この方法により、それぞれのジョブを遂行するために必要な権限のみが各ユーザーに付与されます。また、次の方法でデータを保護することもお勧めします:
+ 各アカウントで多要素認証 (MFA) を使用します。
+ SSL/TLS を使用して AWS リソースと通信します。TLS 1.2 が必須で、TLS 1.3 をお勧めします。
+ で API とユーザーアクティビティのログ記録を設定します AWS CloudTrail。CloudTrail 証跡を使用して AWS アクティビティをキャプチャする方法については、「 *AWS CloudTrail ユーザーガイド*」の[CloudTrail 証跡の使用](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html)」を参照してください。
+  AWS 暗号化ソリューションと、その中のすべてのデフォルトのセキュリティコントロールを使用します AWS のサービス。
+ Amazon Macie などの高度な管理されたセキュリティサービスを使用します。これらは、Amazon S3 に保存されている機密データの検出と保護を支援します。
+ コマンドラインインターフェイスまたは API AWS を介して にアクセスするときに FIPS 140-3 検証済み暗号化モジュールが必要な場合は、FIPS エンドポイントを使用します。利用可能な FIPS エンドポイントの詳細については、「[連邦情報処理規格 (FIPS) 140-3](https://aws.amazon.com/compliance/fips/)」を参照してください。

お客様の E メールアドレスなどの極秘または機密情報を、タグ、または **[名前]** フィールドなどの自由形式のテキストフィールドに含めないことを強くお勧めします。これは、コンソール、API、または SDK を使用して Macie AWS CLIまたは他の AWS のサービス を操作する場合も同様です。 AWS SDKs タグ、または名前に使用される自由記述のテキストフィールドに入力したデータは、請求または診断ログに使用される場合があります。外部サーバーに URL を提供する場合、そのサーバーへのリクエストを検証できるように、認証情報を URL に含めないことを強くお勧めします。

## 保管中の暗号化
<a name="encryption-rest"></a>

Amazon Macie は、 AWS 暗号化ソリューションを使用して保管中のデータを安全に保存します。Macie は、 () AWS マネージドキー の AWS Key Management Service を使用して、検出結果などのデータを暗号化しますAWS KMS。

Macie を無効にすると、機密データ検出ジョブ、カスタムデータ識別子、結果など、お客様のために保存または維持されるすべてのリソースが完全に削除されます。

## 転送中の暗号化
<a name="encryption-transit"></a>

Amazon Macie は AWS のサービス間の転送中のすべてのデータを暗号化します。

Macie は Amazon S3 からのデータを分析し、機密データの検出結果を S3 汎用バケットにエクスポートします。Macie が S3 オブジェクトから必要な情報を取得すると、そのオブジェクトは破棄されます。

Macie は、 AWS PrivateLinkによって駆動する VPC エンドポイントを使用して Amazon S3 にアクセスします。したがって、Macie と Amazon S3 の間のトラフィックは Amazon ネットワーク上に留まり、パブリックインターネットを経由しません。詳細については、「[AWS PrivateLink](https://aws.amazon.com/privatelink/)」を参照してください。

# Macie 向けの Identity and Access Management
<a name="security-iam"></a>

AWS Identity and Access Management (IAM) は、管理者が AWS リソースへのアクセスを安全に制御 AWS のサービス するのに役立つ です。IAM 管理者は、Macie リソースを使用するための認証 (サインイン) および許可 (アクセス許可を持たせる) を行うことができる人を制御します。IAM は、追加料金なしで使用できる AWS のサービス です。

**Topics**
+ [オーディエンス](#security_iam_audience)
+ [アイデンティティを使用した認証](#security_iam_authentication)
+ [ポリシーを使用したアクセスの管理](#security_iam_access-manage)
+ [Macie と の連携方法 AWS Identity and Access Management](security_iam_service-with-iam.md)
+ [Macie のアイデンティティベースのポリシー例](security_iam_id-based-policy-examples.md)
+ [AWS Macie の マネージドポリシー](security-iam-awsmanpol.md)
+ [Macie のサービスリンクロールの使用](service-linked-roles.md)
+ [Macie 向けの Identity and Access Management のトラブルシューティング](security_iam_troubleshoot.md)

## オーディエンス
<a name="security_iam_audience"></a>

 AWS Identity and Access Management (IAM) の使用方法は、ロールによって異なります。
+ **サービスユーザー** - 機能にアクセスできない場合は、管理者にアクセス許可をリクエストします (「[Macie 向けの Identity and Access Management のトラブルシューティング](security_iam_troubleshoot.md)」を参照)。
+ **サービス管理者** - ユーザーアクセスを決定し、アクセス許可リクエストを送信します (「[Macie と の連携方法 AWS Identity and Access Management](security_iam_service-with-iam.md)」を参照)
+ **IAM 管理者** - アクセスを管理するためのポリシーを作成します (「[Macie のアイデンティティベースのポリシー例](security_iam_id-based-policy-examples.md)」を参照)

## アイデンティティを使用した認証
<a name="security_iam_authentication"></a>

認証とは、ID 認証情報 AWS を使用して にサインインする方法です。、IAM ユーザー AWS アカウントのルートユーザー、または IAM ロールを引き受けることで認証される必要があります。

 AWS IAM アイデンティティセンター (IAM Identity Center)、シングルサインオン認証、Google/Facebook 認証情報などの ID ソースからの認証情報を使用して、フェデレーティッド ID としてサインインできます。サインインの詳細については、「*AWS サインイン ユーザーガイド*」の「[AWS アカウントにサインインする方法](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html)」を参照してください。

プログラムによるアクセスの場合、 は SDK と CLI AWS を提供してリクエストを暗号化して署名します。詳細については、「*IAM ユーザーガイド*」の「[API リクエストに対するAWS 署名バージョン 4](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html)」を参照してください。

### AWS アカウント ルートユーザー
<a name="security_iam_authentication-rootuser"></a>

 を作成するときは AWS アカウント、すべての AWS のサービス および リソースへの完全なアクセス権を持つ AWS アカウント *ルートユーザー*と呼ばれる 1 つのサインインアイデンティティから始めます。日常的なタスクには、ルートユーザーを使用しないことを強くお勧めします。ルートユーザー認証情報を必要とするタスクについては、「*IAM ユーザーガイド*」の「[ルートユーザー認証情報が必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)」を参照してください。

### フェデレーテッドアイデンティティ
<a name="security_iam_authentication-federated"></a>

ベストプラクティスとして、人間のユーザーが一時的な認証情報 AWS のサービス を使用して にアクセスするには、ID プロバイダーとのフェデレーションを使用する必要があります。

*フェデレーティッド ID* は、エンタープライズディレクトリ、ウェブ ID プロバイダー、または ID Directory Service ソースの認証情報 AWS のサービス を使用して にアクセスするユーザーです。フェデレーテッドアイデンティティは、一時的な認証情報を提供するロールを引き受けます。

アクセスを一元管理する場合は、 AWS IAM アイデンティティセンターをお勧めします。詳細については、「*AWS IAM アイデンティティセンター ユーザーガイド*」の「[IAM アイデンティティセンターとは](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)」を参照してください。

### IAM ユーザーとグループ
<a name="security_iam_authentication-iamuser"></a>

*[IAM ユーザー](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)*は、特定の個人やアプリケーションに対する特定のアクセス許可を持つアイデンティティです。長期認証情報を持つ IAM ユーザーの代わりに一時的な認証情報を使用することをお勧めします。詳細については、*IAM ユーザーガイド*の[「ID プロバイダーとのフェデレーションを使用して にアクセスする必要がある AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp)」を参照してください。

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html)は、IAM ユーザーの集合を指定し、大量のユーザーに対するアクセス許可の管理を容易にします。詳細については、「*IAM ユーザーガイド*」の「[IAM ユーザーに関するユースケース](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html)」を参照してください。

### IAM ロール
<a name="security_iam_authentication-iamrole"></a>

*[IAM ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)*は、特定のアクセス許可を持つアイデンティであり、一時的な認証情報を提供します。ユーザー[から IAM ロール (コンソール) に切り替えるか、 または API オペレーションを呼び出すことで、ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html)を引き受けることができます。 AWS CLI AWS 詳細については、「*IAM ユーザーガイド*」の「[ロールを引き受けるための各種方法](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html)」を参照してください。

IAM ロールは、フェデレーションユーザーアクセス、一時的な IAM ユーザーのアクセス許可、クロスアカウントアクセス、クロスサービスアクセス、および Amazon EC2 で実行するアプリケーションに役立ちます。詳細については、*IAM ユーザーガイド* の [IAM でのクロスアカウントリソースアクセス](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) を参照してください。

## ポリシーを使用したアクセスの管理
<a name="security_iam_access-manage"></a>

でアクセスを制御する AWS には、ポリシーを作成し、ID AWS またはリソースにアタッチします。ポリシーは、アイデンティティまたはリソースに関連付けられたときにアクセス許可を定義します。 は、プリンシパルがリクエストを行うときにこれらのポリシー AWS を評価します。ほとんどのポリシーは JSON ドキュメント AWS として に保存されます。JSON ポリシードキュメントの詳細については、「*IAM ユーザーガイド*」の「[JSON ポリシー概要](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json)」を参照してください。

管理者は、ポリシーを使用して、どの**プリンシパル**がどの**リソース**に対して、どのような**条件**で**アクション**を実行できるかを定義することで、誰が何にアクセスできるかを指定します。

デフォルトでは、ユーザーやロールにアクセス許可はありません。IAM 管理者は IAM ポリシーを作成してロールに追加し、このロールをユーザーが引き受けられるようにします。IAM ポリシーは、オペレーションの実行方法を問わず、アクセス許可を定義します。

### アイデンティティベースのポリシー
<a name="security_iam_access-manage-id-based-policies"></a>

アイデンティティベースのポリシーは、アイデンティティ (ユーザー、グループ、またはロール) にアタッチできる JSON アクセス許可ポリシードキュメントです。これらのポリシーは、アイデンティティがどのリソースに対してどのような条件下でどのようなアクションを実行できるかを制御します。アイデンティティベースポリシーの作成方法については、*IAM ユーザーガイド* の [カスタマー管理ポリシーでカスタム IAM アクセス許可を定義する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) を参照してください。

アイデンティティベースのポリシーは、*インラインポリシー* (単一の ID に直接埋め込む) または*管理ポリシー* (複数の ID にアタッチされたスタンドアロンポリシー) にすることができます。管理ポリシーとインラインポリシーのいずれかを選択する方法については、「*IAM ユーザーガイド*」の「[管理ポリシーとインラインポリシーのいずれかを選択する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html)」を参照してください。

### リソースベースのポリシー
<a name="security_iam_access-manage-resource-based-policies"></a>

リソースベースのポリシーは、リソースに添付する JSON ポリシードキュメントです。例としては、IAM *ロール信頼ポリシー*や Amazon S3 *バケットポリシー*などがあります。リソースベースのポリシーをサポートするサービスでは、サービス管理者はポリシーを使用して特定のリソースへのアクセスを制御できます。リソースベースのポリシーでは、[プリンシパルを指定する](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)必要があります。

リソースベースのポリシーは、そのサービス内にあるインラインポリシーです。リソースベースのポリシーでは、IAM の AWS マネージドポリシーを使用できません。

### その他のポリシータイプ
<a name="security_iam_access-manage-other-policies"></a>

AWS は、より一般的なポリシータイプによって付与されるアクセス許可の最大数を設定できる追加のポリシータイプをサポートしています。
+ **アクセス許可の境界** – アイデンティティベースのポリシーで IAM エンティティに付与することのできるアクセス許可の数の上限を設定します。詳細については、「*IAM ユーザーガイド*」の「[IAM エンティティのアクセス許可境界](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html)」を参照してください。
+ **サービスコントロールポリシー (SCP)** - AWS Organizations内の組織または組織単位の最大のアクセス許可を指定します。詳細については、「*AWS Organizations ユーザーガイド*」の「[サービスコントロールポリシー](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)」を参照してください。
+ **リソースコントロールポリシー (RCP)** – は、アカウント内のリソースで利用できる最大数のアクセス許可を定義します。詳細については、「*AWS Organizations ユーザーガイド*」の「[リソースコントロールポリシー (RCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html)」を参照してください。
+ **セッションポリシー** – ロールまたはフェデレーションユーザーの一時セッションを作成する際にパラメータとして渡される高度なポリシーです。詳細については、「*IAM ユーザーガイド*」の「[セッションポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session)」を参照してください。

### 複数のポリシータイプ
<a name="security_iam_access-manage-multiple-policies"></a>

1 つのリクエストに複数のタイプのポリシーが適用されると、結果として作成されるアクセス許可を理解するのがさらに難しくなります。が複数のポリシータイプが関与する場合にリクエストを許可するかどうか AWS を決定する方法については、*「IAM ユーザーガイド*」の[「ポリシー評価ロジック](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html)」を参照してください。

# Macie と の連携方法 AWS Identity and Access Management
<a name="security_iam_service-with-iam"></a>

 AWS Identity and Access Management (IAM) を使用して Amazon Macie へのアクセスを管理する前に、Macie で使用できる IAM 機能を確認してください。




**Macie で使用できる IAM の機能**  

| IAM 機能 | Macie サポート | 
| --- | --- | 
|  [アイデンティティベースのポリシー](#security_iam_service-with-iam-id-based-policies)  |   あり  | 
|  [リソースベースのポリシー](#security_iam_service-with-iam-resource-based-policies)  |   なし   | 
|  [ポリシーアクション](#security_iam_service-with-iam-id-based-policies-actions)  |   あり  | 
|  [ポリシーリソース](#security_iam_service-with-iam-id-based-policies-resources)  |   あり  | 
|  [ポリシー条件キー](#security_iam_service-with-iam-id-based-policies-conditionkeys)  |   はい  | 
|  [アクセスコントロールリスト (ACL) ](#security_iam_service-with-iam-acls)  |   いいえ   | 
|  [属性ベースのアクセス制御 (ABAC) – ポリシー内のタグ](#security_iam_service-with-iam-tags)  |   はい  | 
|  [一時的な認証情報](#security_iam_service-with-iam-roles-tempcreds)  |   あり  | 
|  [転送アクセスセッション (FAS)](#security_iam_service-with-iam-principal-permissions)  |   あり  | 
|  [サービスロール](#security_iam_service-with-iam-roles-service)  |   いいえ   | 
|  [サービスリンクロール](#security_iam_service-with-iam-roles-service-linked)  |   はい  | 

Macie およびその他の がほとんどの IAM 機能と AWS のサービス 連携する方法の概要については、「IAM *ユーザーガイド*」の[AWS のサービス 「IAM と連携する](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) 」を参照してください。

## Macie のアイデンティティベースの ポリシー
<a name="security_iam_service-with-iam-id-based-policies"></a>

**アイデンティティベースのポリシーのサポート:** あり

アイデンティティベースポリシーは、IAM ユーザー、ユーザーグループ、ロールなど、アイデンティティにアタッチできる JSON 許可ポリシードキュメントです。これらのポリシーは、ユーザーとロールが実行できるアクション、リソース、および条件をコントロールします。アイデンティティベースポリシーの作成方法については、「*IAM ユーザーガイド*」の「[カスタマー管理ポリシーでカスタム IAM アクセス許可を定義する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html)」を参照してください。

IAM アイデンティティベースのポリシーでは、許可または拒否するアクションとリソース、およびアクションを許可または拒否する条件を指定できます。JSON ポリシーで使用できるすべての要素について学ぶには、「*IAM ユーザーガイド*」の「[IAM JSON ポリシーの要素のリファレンス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)」を参照してください。



Amazon Macie はアイデンティティベースのポリシーをサポートします。例については「[Macie のアイデンティティベースのポリシー例](security_iam_id-based-policy-examples.md)」を参照してください。

## Macie 内のリソースベースのポリシー
<a name="security_iam_service-with-iam-resource-based-policies"></a>

**リソースベースのポリシーのサポート:** なし 

リソースベースのポリシーは、リソースに添付する JSON ポリシードキュメントです。リソースベースのポリシーには例として、IAM *ロールの信頼ポリシー*や Amazon S3 *バケットポリシー*があげられます。リソースベースのポリシーをサポートするサービスでは、サービス管理者はポリシーを使用して特定のリソースへのアクセスをコントロールできます。ポリシーがアタッチされているリソースの場合、指定されたプリンシパルがそのリソースに対して実行できるアクションと条件は、ポリシーによって定義されます。リソースベースのポリシーで、[プリンシパルを指定する](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)必要があります。プリンシパルには、アカウント、ユーザー、ロール、フェデレーティッドユーザー、または を含めることができます AWS のサービス。

クロスアカウントアクセスを有効にするには、全体のアカウント、または別のアカウントの IAM エンティティを、リソースベースのポリシーのプリンシパルとして指定します。詳細については、IAM ユーザーガイド**の[IAM でのクロスアカウントリソースアクセス](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)を参照してください。

Amazon Macie では、resource-based policies はサポートされていません。つまり、ポリシーを Macie リソースに直接アタッチすることはできません。

## Macie のポリシーアクション
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

**ポリシーアクションのサポート:** あり

管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どの**プリンシパル**がどの**リソース**に対してどのような**条件下で****アクション**を実行できるかということです。

JSON ポリシーの `Action` 要素にはポリシー内のアクセスを許可または拒否するために使用できるアクションが記述されます。このアクションは関連付けられたオペレーションを実行するためのアクセス許可を付与するポリシーで使用されます。

Amazon Macie のポリシーアクションでは、アクションの前に、次のプレフィックスを使用します。

```
macie2
```

例えば、プロジェクトのすべてのセグメントに関する情報を表示するためのアクセス許可をユーザーに付与するには、ポリシーに `macie2:ListManagedDataIdentifiers` アクションを含めます (これは、Amazon Macie API の `ListManagedDataIdentifiers` オペレーションに対応するアクションです)。

```
"Action": "macie2:ListManagedDataIdentifiers"
```

単一のステートメントで複数のアクションを指定するには、アクションをカンマで区切ります。例えば、次のようになります。

```
"Action": [
      "macie2:ListManagedDataIdentifiers",
      "macie2:ListCustomDataIdentifiers"
]
```





ワイルドカード (\$1) を使用して複数のアクションを指定することもできます。例えば、`List` という単語で始まるすべてのアクションを指定するには次のアクションを含めます。

```
"Action": "macie2:List*"
```

ただしベストプラクティスとして、最小特権 の原則に準拠したポリシーを作成してください。別の言い方をすると、特定タスクの実行にのみ必要とされる権限のみが含まれたポリシーを作成してください。



Macie アクションのリストを確認するには、*サービス認可リファレンス*の「[Amazon Macie で定義されるアクション](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-actions-as-permissions)」を参照してください。Macie アクションを指定するポリシーの例については、[Macie のアイデンティティベースのポリシー例](security_iam_id-based-policy-examples.md)を参照してください。

## Macie のポリシーリソース
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

**ポリシーリソースのサポート:** あり

管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どの**プリンシパル**がどの**リソース**に対してどのような**条件**下で**アクション**を実行できるかということです。

`Resource` JSON ポリシー要素はアクションが適用されるオブジェクトを指定します。ベストプラクティスとして、[Amazon リソースネーム (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) を使用してリソースを指定します。リソースレベルのアクセス許可をサポートしないアクションの場合は、ステートメントがすべてのリソースに適用されることを示すために、ワイルドカード (\$1) を使用します。

```
"Resource": "*"
```

Amazon Macie は以下のリソースタイプを定義します。
+ 許可リスト
+ カスタムデータ識別子
+ フィルターまたは抑制ルール、検出結果フィルターとも呼ばれる
+ メンバーアカウント
+ 機密データ検出ジョブ分類ジョブとも呼ばれる

ポリシーでは、次のタイプの リソースに対して ARN を指定できます。

例えば、ジョブ ID が 3ce05dbb7ec5505def334104bexample の機密データ検出ジョブのポリシーを作成するには、次の ARN を使用できます。

```
"Resource": "arn:aws:macie2:*:*:classification-job/3ce05dbb7ec5505def334104bexample"
```

または、特定のアカウントのすべての機密データ検出ジョブを指定するには、ワイルドカード (\$1) を使用します。

```
"Resource": "arn:aws:macie2:*:123456789012:classification-job/*"
```

ここで、*123456789012* はジョブを作成した AWS アカウント のアカウント ID です。ただしベストプラクティスとして、最小特権 の原則に準拠したポリシーを作成してください。別の言い方をすると、特定のリソースで特定タスクの実行にのみ必要とされる権限のみが含まれたポリシーを作成してください。

Macie アクションの中には、複数のリソースに適用できるものもあります。例えば、`macie2:BatchGetCustomDataIdentifiers` アクションは複数のカスタムデータ識別子の詳細を取得できます。このような場合、プリンシパルにはアクションが適用されるすべてのリソースにアクセスする権限が必要です。単一のステートメントで複数のリソースを指定するには、ARN 間をカンマで区切ります。

```
"Resource": [
	"arn:aws:macie2:*:*:custom-data-identifier/12g4aff9-8e22-4f2b-b3fd-3063eexample",
	"arn:aws:macie2:*:*:custom-data-identifier/2d12c96a-8e78-4ca6-b1dc-8fd65example",
	"arn:aws:macie2:*:*:custom-data-identifier/4383a69d-4a1e-4a07-8715-208ddexample"
]
```

Macie リソースタイプのリストとそれぞれの ARN 構文については、**サービス認可リファレンスの「[Amazon Macie で定義されるリソースタイプ](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-resources-for-iam-policies)」を参照してください。各リソースタイプで指定できるアクションについては、**サービス認可リファレンスの「[Amazon Macie によって定義されるアクション](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-actions-as-permissions)」を参照してください。リソースを指定するポリシーの例については、[Macie のアイデンティティベースのポリシー例](security_iam_id-based-policy-examples.md)を参照してください。





## Macie 向けのポリシー条件キー
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

**サービス固有のポリシー条件キーのサポート:** あり

管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どの**プリンシパル**がどの**リソース**に対してどのような**条件下で****アクション**を実行できるかということです。

`Condition` 要素は、定義された基準に基づいてステートメントが実行される時期を指定します。イコールや未満などの[条件演算子](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)を使用して条件式を作成して、ポリシーの条件とリクエスト内の値を一致させることができます。すべての AWS グローバル条件キーを確認するには、*「IAM ユーザーガイド*」の[AWS 「グローバル条件コンテキストキー](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)」を参照してください。

Amazon Macie での条件キーの一覧については、サービス認可リファレンス**の「[Amazon Macie の条件キー](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-policy-keys)」を参照してください。どのアクションおよびリソースと条件キーを使用できるかについては、[Amazon Macie で定義されるアクション](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html#amazonmacie-actions-as-permissions)を参照してください。条件キーを使用するポリシーの例については、[Macie のアイデンティティベースのポリシー例](security_iam_id-based-policy-examples.md)を参照してください。

## Macie のアクセスコントロールリスト (ACL)
<a name="security_iam_service-with-iam-acls"></a>

**ACL のサポート:** なし 

アクセスコントロールリスト (ACL) は、どのプリンシパル (アカウントメンバー、ユーザー、またはロール) がリソースにアクセスするためのアクセス許可を持つかを制御します。ACL はリソースベースのポリシーに似ていますが、JSON ポリシードキュメント形式は使用しません。

Amazon Simple Storage Service (Amazon S3) は、ACL AWS のサービス をサポートする の例です。 ACLs ACL の詳細については、Amazon Simple Storage Service デベロッパーガイドの[アクセスコントロールリスト (ACL) の概要](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html)を参照してください。

Amazon Macie は ACL に対応していません。つまり、Macie リソースに ACL をアタッチすることはできません。

## Macie での属性ベースのアクセス制御 (ABAC)
<a name="security_iam_service-with-iam-tags"></a>

**ABAC (ポリシー内のタグ) のサポート:** あり

属性ベースのアクセス制御 (ABAC) は、タグと呼ばれる属性に基づいてアクセス許可を定義する認可戦略です。IAM エンティティと AWS リソースにタグをアタッチし、プリンシパルのタグがリソースのタグと一致するときにオペレーションを許可するように ABAC ポリシーを設計できます。

タグに基づいてアクセスを管理するには、`aws:ResourceTag/key-name`、`aws:RequestTag/key-name`、または `aws:TagKeys` の条件キーを使用して、ポリシーの[条件要素](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)でタグ情報を提供します。

サービスがすべてのリソースタイプに対して 3 つの条件キーすべてをサポートする場合、そのサービスの値は**あり**です。サービスが一部のリソースタイプに対してのみ 3 つの条件キーのすべてをサポートする場合、値は「**部分的**」になります。

ABAC の詳細については、「*IAM ユーザーガイド*」の「[ABAC 認可でアクセス許可を定義する](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)」を参照してください。ABAC をセットアップする手順を説明するチュートリアルについては、「*IAM ユーザーガイド*」の「[属性ベースのアクセスコントロール (ABAC) を使用する](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html)」を参照してください。

Amazon Macie リソース (許可リスト、カスタムデータ識別子、フィルタールールと抑制ルール、メンバーアカウント、機密データ検出ジョブ) にはタグを添付できます。ポリシーの `Condition` 要素にタグ情報を指定することで、これらの種類のリソースへのアクセスを制御することもできます。タグの添付については、「[Macie リソースにタグ付けする](tagging-resources.md)」を参照してください。タグに基づいてリソースへのアクセスを制御するアイデンティティベースのポリシーの例については、[Macie のアイデンティティベースのポリシー例](security_iam_id-based-policy-examples.md)をご参照ください。

## Macie での一時的な認証情報の使用
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

**一時的な認証情報のサポート:** あり

一時的な認証情報は、 AWS リソースへの短期的なアクセスを提供し、フェデレーションまたはスイッチロールの使用時に自動的に作成されます。長期的なアクセスキーを使用する代わりに、一時的な認証情報を動的に生成 AWS することをお勧めします。詳細については、「*IAM ユーザーガイド*」の「[IAM の一時的な認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html)」および「[AWS のサービス と IAM との連携](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」を参照してください。

Amazon Macie は、一時的な認証情報の使用をサポートしています。

## Macie の転送アクセスセッション
<a name="security_iam_service-with-iam-principal-permissions"></a>

**転送アクセスセッション (FAS) のサポート:** あり

 転送アクセスセッション (FAS) は、 を呼び出すプリンシパルのアクセス許可と AWS のサービス、ダウンストリームサービス AWS のサービス へのリクエストをリクエストする を使用します。FAS リクエストを行う際のポリシーの詳細については、「[転送アクセスセッション](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html)」を参照してください。

次のタスクを実行する AWS のサービス と、Amazon Macie はダウンストリームに FAS リクエストを行います。
+ S3 バケットに保存されている許可リストの Macie の設定を作成または更新します。
+ S3 バケットに保存されている許可リストのステータスをチェックします。
+ IAM ユーザー認証情報を使用して、対象の S3 オブジェクトから機密データのサンプルを取得します。
+ IAM ユーザー認証情報または IAM ロールを使用して取得した機密データのサンプルを暗号化します。
+ Macie が と統合できるようにします AWS Organizations。
+  AWS Organizationsで組織のために委任された Macie 管理者アカウントを指定します。

他のタスクでは、Macie は、サービスリンクロールを使用して、ユーザーに代わってアクションを実行します。このロールの詳細については、[Macie のサービスリンクロールの使用](service-linked-roles.md)を参照してください。

## Macie のサービスロール
<a name="security_iam_service-with-iam-roles-service"></a>

**サービスロールのサポート:** なし 

 サービスロールとは、サービスがユーザーに代わってアクションを実行するために引き受ける [IAM ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)です。IAM 管理者は、IAM 内からサービスロールを作成、変更、削除できます。詳細については、IAM ユーザーガイド**の [AWS のサービスに許可を委任するロールを作成する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)を参照してください。

Amazon Macie はサービスロールを引き受けたり、使用したりしません。ユーザーに代わってアクションを実行するには、Macie は主にサービスリンクロールを使用します。このロールの詳細については、[Macie のサービスリンクロールの使用](service-linked-roles.md)を参照してください。

## Macie のサービスにリンクされたロール
<a name="security_iam_service-with-iam-roles-service-linked"></a>

**サービスリンクロールのサポート:** あり

 サービスにリンクされたロールは、 にリンクされたサービスロールの一種です AWS のサービス。サービスは、ユーザーに代わってアクションを実行するロールを引き受けることができます。サービスにリンクされたロールは に表示され AWS アカウント 、サービスによって所有されます。IAM 管理者は、サービスリンクロールのアクセス許可を表示できますが、編集することはできません。

Amazon Macie は、サービスにリンクされたロールを使用して、ユーザーに代わってアクションを実行します。このロールの詳細については、[Macie のサービスリンクロールの使用](service-linked-roles.md)を参照してください。

# Macie のアイデンティティベースのポリシー例
<a name="security_iam_id-based-policy-examples"></a>

デフォルトでは、ユーザーおよびロールには、Macie リソースを作成または変更するアクセス許可はありません。IAM 管理者は、リソースで必要なアクションを実行するための権限をユーザーに付与する IAM ポリシーを作成できます。

これらのサンプルの JSON ポリシードキュメントを使用して IAM アイデンティティベースのポリシーを作成する方法については、「*IAM ユーザーガイド*」の「[IAM ポリシーを作成する (コンソール)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)」を参照してください。

Macie が定義するアクションとリソースタイプ (リソースタイプごとの ARN の形式を含む) の詳細については、サービス認可リファレンスの[Amazon Macie のアクション、リソース、および条件キー](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonmacie.html)を参照してください。

ポリシーを作成するときは、ポリシーを保存する前に、 AWS Identity and Access Management Access Analyzer (IAM Access Analyzer) のセキュリティ警告、エラー、一般的な警告、および提案を必ず解決してください。IAM Access Analyzer は、IAM [ポリシーの文法](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_grammar.html)および[ベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) に対してポリシーチェックを行います。これらのチェックにより、機能的でセキュリティのベストプラクティスに準拠したポリシーを作成するのに、役立つ結果と実行可能なレコメンデーションが示されます。IAM Access Analyzer を使用したポリシーの検証の詳細については、IAM ユーザーガイドの[IAM Access Analyzer のポリシーの検証](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html)を参照してください。IAM Access Analyzer が返すことのできる警告、エラー、および提案のリストを確認するには、IAM ユーザーガイドの IAM Access Analyzer ポリシーチェックリファレンスを参照してください。

**Topics**
+ [ポリシーに関するベストプラクティス](#security_iam_service-with-iam-policy-best-practices)
+ [Amazon Macie コンソールの使用](#security_iam_id-based-policy-examples-console)
+ [例 : ユーザーにそれぞれのアクセス許可の確認を許可する](#security_iam_id-based-policy-examples-view-own-permissions)
+ [例: 機密データ検出ジョブの作成をユーザーに許可する](#security_iam_id-based-policy-examples-create-job)
+ [例: ユーザーに機密データ検出ジョブを管理するのを許可する](#security_iam_id-based-policy-examples-access-job)
+ [例: ユーザーに検出結果を確認するのを許可する](#security_iam_id-based-policy-examples-review-findings)
+ [例:タグに基づいてユーザーがカスタムデータ識別子を確認するのを許可する](#security_iam_id-based-policy-examples-review-cdis-tags)

## ポリシーに関するベストプラクティス
<a name="security_iam_service-with-iam-policy-best-practices"></a>

ID ベースのポリシーは、ユーザーのアカウントで誰かが Macie リソースを作成、アクセス、または削除できるどうかを決定します。これらのアクションでは、 AWS アカウントに費用が発生する場合があります。アイデンティティベースポリシーを作成したり編集したりする際には、以下のガイドラインと推奨事項に従ってください:
+ ** AWS 管理ポリシーを開始し、最小特権のアクセス許可に移行する** – ユーザーとワークロードにアクセス許可の付与を開始するには、多くの一般的なユースケースにアクセス許可を付与する*AWS 管理ポリシー*を使用します。これらは で使用できます AWS アカウント。ユースケースに固有の AWS カスタマー管理ポリシーを定義することで、アクセス許可をさらに減らすことをお勧めします。詳細については、*IAM ユーザーガイド* の [AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) または [ジョブ機能のAWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) を参照してください。
+ **最小特権を適用する** – IAM ポリシーでアクセス許可を設定する場合は、タスクの実行に必要な許可のみを付与します。これを行うには、特定の条件下で特定のリソースに対して実行できるアクションを定義します。これは、最小特権アクセス許可とも呼ばれています。IAM を使用して許可を適用する方法の詳細については、*IAM ユーザーガイド* の [IAM でのポリシーとアクセス許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) を参照してください。
+ **IAM ポリシーで条件を使用してアクセスをさらに制限する** - ポリシーに条件を追加して、アクションやリソースへのアクセスを制限できます。たとえば、ポリシー条件を記述して、すべてのリクエストを SSL を使用して送信するように指定できます。条件を使用して、サービスアクションが などの特定の を通じて使用されている場合に AWS のサービス、サービスアクションへのアクセスを許可することもできます CloudFormation。詳細については、*IAM ユーザーガイド* の [IAM JSON ポリシー要素:条件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) を参照してください。
+ **IAM アクセスアナライザー を使用して IAM ポリシーを検証し、安全で機能的な権限を確保する** - IAM アクセスアナライザー は、新規および既存のポリシーを検証して、ポリシーが IAM ポリシー言語 (JSON) および IAM のベストプラクティスに準拠するようにします。IAM アクセスアナライザーは 100 を超えるポリシーチェックと実用的な推奨事項を提供し、安全で機能的なポリシーの作成をサポートします。詳細については、*IAM ユーザーガイド* の [IAM Access Analyzer でポリシーを検証する](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) を参照してください。
+ **多要素認証 (MFA) を要求する** – で IAM ユーザーまたはルートユーザーを必要とするシナリオがある場合は AWS アカウント、MFA をオンにしてセキュリティを強化します。API オペレーションが呼び出されるときに MFA を必須にするには、ポリシーに MFA 条件を追加します。詳細については、*IAM ユーザーガイド* の [MFA を使用した安全な API アクセス](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) を参照してください。

IAM でのベストプラクティスの詳細については、*IAM ユーザーガイド* の [IAM でのセキュリティのベストプラクティス](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) を参照してください。

## Amazon Macie コンソールの使用
<a name="security_iam_id-based-policy-examples-console"></a>

Amazon Macie コンソールにアクセスするには、許可の最小限のセットが必要です。これらのアクセス許可により、 内の Macie リソースの詳細を一覧表示および表示できます AWS アカウント。最小限必要な許可よりも制限が厳しいアイデンティティベースのポリシーを作成すると、そのポリシーを持つエンティティ (ユーザーまたはロール) に対してコンソールが意図したとおりに機能しません。

 AWS CLI または AWS API のみを呼び出すユーザーには、最小限のコンソールアクセス許可を付与する必要はありません。代わりに、実行しようとしている API オペレーションに一致するアクションのみへのアクセスが許可されます。

ユーザーとロールが Amazon Macie コンソールを使用できるようにするには、ユーザーにコンソールアクセスを提供する IAM ポリシーを作成します。詳細については、*IAM ユーザーガイド* の [IAM のポリシーとアクセス許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html)を参照してください。

ユーザーまたはロールに Amazon Macie コンソールの使用を許可するポリシーを作成する場合は、そのポリシーが `macie2:GetMacieSession` アクションを許可することを確認してください。そうしないと、それらのユーザーまたはロールは、コンソール上の Macie リソースやデータにアクセスできなくなります。

また、それらのユーザーまたはロールがコンソール上でアクセスする必要のあるリソースに対して、適切な `macie2:List` アクションがポリシーで許可されていることも確認してください。そうしないと、コンソール上のそれらのリソースに移動したり、リソースの詳細を表示したりすることができなくなります。例えば、機密データ検出ジョブの詳細をコンソールを使用して確認するには、ユーザーにそのジョブの `macie2:DescribeClassificationJob` アクションと `macie2:ListClassificationJobs` アクションの実行を許可する必要があります。ユーザーが `macie2:ListClassificationJobs` アクションの実行を許可されていない場合は、コンソールの **[ジョブ]** ページにジョブのリストを表示できないため、ジョブを選択して詳細を表示することもできません。ジョブが使用するカスタムデータ識別子に関する情報を詳細に含めるには、そのカスタムデータ識別子の `macie2:BatchGetCustomDataIdentifiers` アクションの実行もユーザーに許可されている必要があります。

## 例 : ユーザーにそれぞれのアクセス許可の確認を許可する
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

この例では、ユーザーアイデンティティにアタッチされたインラインおよびマネージドポリシーの表示を IAM ユーザーに許可するポリシーの作成方法を示します。このポリシーには、コンソールで、または AWS CLI または AWS API を使用してプログラムでこのアクションを実行するアクセス許可が含まれています。

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## 例: 機密データ検出ジョブの作成をユーザーに許可する
<a name="security_iam_id-based-policy-examples-create-job"></a>

この例では、ユーザーに機密データ検出ジョブを作成するのを許可するポリシーを作成する方法を示します。

この例では、最初のステートメントがユーザーに `macie2:CreateClassificationJob` アクセス許可を付与しています。これらのアクセス許可により、ユーザーはジョブを作成できます。このステートメントは `macie2:DescribeClassificationJob` アクセス許可も付与します。これらのアクセス許可により、ユーザーは既存のジョブの詳細にアクセスできます。これらのアクセス許可はジョブの作成には必要ありませんが、これらの詳細にアクセスできると、ユーザーが独自の設定を持つジョブを作成するのに役立ちます。

この例の 2 番目のステートメントでは、ユーザーは Amazon Macie コンソールを使用してジョブを作成、設定、およびレビューできます。`macie2:ListClassificationJobs` のアクセス許可により、ユーザーはコンソールの **[ジョブ]** ページに既存のジョブを表示できます。ステートメント内の他のすべてのアクセス許可では、ユーザーはコンソールの **[ジョブを作成]** ページを使用してジョブを設定および作成できます。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateAndReviewJobs",
            "Effect": "Allow",
            "Action": [
                "macie2:CreateClassificationJob",
                "macie2:DescribeClassificationJob"
            ],
            "Resource": "arn:aws:macie2:*:*:classification-job/*"
        },
        {
            "Sid": "CreateAndReviewJobsOnConsole",
            "Effect": "Allow",
            "Action": [
                "macie2:ListClassificationJobs",
                "macie2:ListAllowLists",
                "macie2:ListCustomDataIdentifiers",
                "macie2:ListManagedDataIdentifiers",
                "macie2:SearchResources",
                "macie2:DescribeBuckets"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## 例: ユーザーに機密データ検出ジョブを管理するのを許可する
<a name="security_iam_id-based-policy-examples-access-job"></a>

この例では、ユーザーが特定の機密データ検出ジョブ (ID が `3ce05dbb7ec5505def334104bexample` のジョブ) の詳細にアクセスするのを許可するポリシーを作成する方法を示します。この例では、ユーザーは必要に応じてジョブのステータスを変更することもできます。

例の最初のステートメントは、ユーザーに `macie2:DescribeClassificationJob` と `macie2:UpdateClassificationJob` のアクセス許可を付与します。これらのアクセス許可により、ユーザーはそれぞれジョブの詳細を取得したり、ジョブのステータスを変更したりできます。2 番目のステートメントはユーザーに `macie2:ListClassificationJobs` アクセス許可を付与します。これにより、ユーザーは Amazon Macie コンソールの **[ジョブ]** ページを使用してジョブにアクセスできます。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
	{
         "Sid": "ManageOneJob",
         "Effect": "Allow",
         "Action": [
            "macie2:DescribeClassificationJob",
            "macie2:UpdateClassificationJob"
         ],
         "Resource": "arn:aws:macie2:*:*:classification-job/3ce05dbb7ec5505def334104bexample"
	},
	{
         "Sid": "ListJobsOnConsole",
         "Effect": "Allow",
         "Action": "macie2:ListClassificationJobs",
         "Resource": "*"
	}
   ]
}
```

------

Macie がジョブ用に Amazon CloudWatch Logs に公開するロギングデータ (ログイベント) にユーザーがアクセスできるようにすることもできます。そのためには、ロググループで CloudWatch ログ (`logs`) アクションを実行するアクセス許可を付与するステートメントを追加し、ジョブのストリーミングを行うことができます。例えば、次のようになります。

```
{
    "Sid": "AccessLogGroupForMacieJobs",
    "Effect": "Allow",
    "Action": [
        "logs:DescribeLogGroups",
        "logs:DescribeLogStreams"
    ],
    "Resource": "arn:aws:logs:*:*:log-group:aws/macie/classificationjobs"
},
{
    "Sid": "AccessLogEventsForOneMacieJob",
    "Effect": "Allow",
    "Action": "logs:GetLogEvents",
    "Resource": [
        "arn:aws:logs:*:*:log-group:aws/macie/classificationjobs/*",
        "arn:aws:logs:*:*:log-group:aws/macie/classificationjobs:log-stream:3ce05dbb7ec5505def334104bexample"
    ]
}
```

CloudWatch Logs のアクセス管理の詳細については、Amazon CloudWatch Logs ユーザーガイドの[CloudWatch Logs リソースへの許可の管理の概要](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-access-control-overview-cwl.html)を参照してください。

## 例: ユーザーに検出結果を確認するのを許可する
<a name="security_iam_id-based-policy-examples-review-findings"></a>

この例では、ユーザーに結果データへのアクセスを許可するポリシーを作成する方法を示しています。

この例では、`macie2:GetFindings` および `macie2:GetFindingStatistics` アクセス許可により、ユーザーは Amazon Macie API または Amazon Macie コンソールを使用してデータを取得できます。この `macie2:ListFindings` 権限により、ユーザーは Amazon Macie コンソールの **[概要]** ダッシュボードと **[検出結果]** ページを使用してデータを取得および確認できます。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReviewFindings",
            "Effect": "Allow",
            "Action": [
                "macie2:GetFindings",
                "macie2:GetFindingStatistics",
                "macie2:ListFindings"
            ],
            "Resource": "*"
        }
    ]
}
```

------

また、検出結果のフィルタルールと抑制ルールの作成と管理をユーザーに許可することもできます。そのためには、`macie2:CreateFindingsFilter`、`macie2:GetFindingsFilter`、`macie2:UpdateFindingsFilter` および `macie2:DeleteFindingsFilter` のアクセス許可を付与するステートメントを含めることができます。ユーザーが Amazon Macie コンソールを使用してルールを管理できるようにするには、ポリシーに `macie2:ListFindingsFilters` アクセス許可も含めてください。例えば、次のようになります。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReviewFindings",
            "Effect": "Allow",
            "Action": [
                "macie2:GetFindings",
                "macie2:GetFindingStatistics",
                "macie2:ListFindings"
            ],
            "Resource": "*"
        },
        {
            "Sid": "ManageRules",
            "Effect": "Allow",
            "Action": [
                "macie2:GetFindingsFilter",
                "macie2:UpdateFindingsFilter",
                "macie2:CreateFindingsFilter",
                "macie2:DeleteFindingsFilter"
            ],
            "Resource": "arn:aws:macie2:*:*:findings-filter/*"
        },
        {
            "Sid": "ListRulesOnConsole",
            "Effect": "Allow",
            "Action": "macie2:ListFindingsFilters",
            "Resource": "*"
        }
    ]
}
```

------

## 例:タグに基づいてユーザーがカスタムデータ識別子を確認するのを許可する
<a name="security_iam_id-based-policy-examples-review-cdis-tags"></a>

アイデンティティベースのポリシーでは、条件を使用して、タグに基づいて Amazon Macie リソースへのアクセスを制御できます。この例では、ユーザーが Amazon Macie コンソールまたは Amazon Macie API を使用してカスタムデータ識別子を確認するのを許可するポリシーを作成する方法を示します。ただし、アクセス許可は、`Owner` タグの値がそのユーザーのユーザー名である場合にのみ付与されます。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReviewCustomDataIdentifiersIfOwner",
            "Effect": "Allow",
            "Action": "macie2:GetCustomDataIdentifier",
            "Resource": "arn:aws:macie2:*:*:custom-data-identifier/*",
            "Condition": {
                "StringEquals": {"aws:ResourceTag/Owner": "${aws:username}"}
            }
        },
        {
            "Sid": "ListCustomDataIdentifiersOnConsoleIfOwner",
            "Effect": "Allow",
            "Action": "macie2:ListCustomDataIdentifiers",
            "Resource": "*",
            "Condition": {
                "StringEquals": {"aws:ResourceTag/Owner": "${aws:username}"}
            }
        }
    ]
}
```

------

この例では、そのユーザー名 `richard-roe` を持つユーザーがカスタムデータ識別子の詳細を確認しようとした場合、カスタムデータ識別子には `Owner=richard-roe` また `owner=richard-roe` はのタグを付ける必要があります。それ以外の場合、ユーザーはアクセスを拒否されます。条件キー名では大文字と小文字は区別されないため、条件タグキー `Owner` は `Owner` と `owner` に一致します。詳細については、*IAM ユーザーガイド*の[IAM JSON ポリシー要素: 条件](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html)を参照してください。

# AWS Macie の マネージドポリシー
<a name="security-iam-awsmanpol"></a>





 AWS 管理ポリシーは、 によって作成および管理されるスタンドアロンポリシーです AWS。 AWS 管理ポリシーは、ユーザー、グループ、ロールにアクセス許可の割り当てを開始できるように、多くの一般的なユースケースにアクセス許可を付与するように設計されています。

 AWS 管理ポリシーは、すべての AWS お客様が使用できるため、特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることに注意してください。ユースケースに固有の[カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)を定義して、アクセス許可を絞り込むことをお勧めします。

 AWS 管理ポリシーで定義されているアクセス許可は変更できません。が AWS マネージドポリシーで定義されたアクセス許可 AWS を更新すると、ポリシーがアタッチされているすべてのプリンシパル ID (ユーザー、グループ、ロール) に影響します。 AWS は、新しい が起動されるか、新しい API オペレーション AWS のサービス が既存のサービスで使用できるようになったときに、 AWS マネージドポリシーを更新する可能性が最も高くなります。

詳細については、「**IAM ユーザーガイド」の「[AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。

Amazon Macie には、 ポリシー、 `AmazonMacieFullAccess`ポリシー、 `AmazonMacieReadOnlyAccess`ポリシーの複数の AWS 管理`AmazonMacieServiceRolePolicy`ポリシーが用意されています。

**Topics**
+ [AmazonMacieFullAccess ポリシー](#security-iam-awsmanpol-AmazonMacieFullAccess)
+ [AmazonMacieReadOnlyAccess ポリシー](#security-iam-awsmanpol-AmazonMacieReadOnlyAccess)
+ [AmazonMacieServiceRolePolicy ポリシー](#security-iam-awsmanpol-AmazonMacieServiceRolePolicy)
+ [Macie の AWS 管理ポリシーの更新](#security-iam-awsmanpol-updates)









## AWS 管理ポリシー: AmazonMacieFullAccess
<a name="security-iam-awsmanpol-AmazonMacieFullAccess"></a>





IAM エンティティに `AmazonMacieFullAccess` ポリシーをアタッチできます。



このポリシーは、IAM アイデンティティ (プリンシパル) が[Amazon Macie サービスにリンクされるロール](service-linked-roles.md)を作成し、Amazon Macie のすべての読み取り/書き込みアクションを実行できるようにする完全な管理権限を付与します。アクセス許可には、作成、更新、削除などの変更機能が含まれます。このポリシーがプリンシパルにアタッチされている場合、プリンシパルはアカウントのすべての Macie リソース、データ、設定を作成、取得、その他の方法でアクセスできます。

プリンシパルが自分のアカウントで Macie を有効にする前に、このポリシーをプリンシパルにアタッチする必要があります。プリンシパルが自分のアカウントで Macie を有効にするには、Macie サービスにリンクされるロールの作成を許可されている必要があります。



**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。




+ `macie2` — プリンシパルが Amazon Macie のすべての読み取りおよび書き込みアクションを実行できるようにします。
+ `iam` - サービスにリンクされたロールの作成をプリンシパルに許可します。`Resource` の要素は、Macie のサービスにリンクされたロールを指定します。`Condition` の要素は `iam:AWSServiceName` [条件キー](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html)と `StringLike` [条件演算子](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_String)を使用して、Macie のサービスにリンクされたロールへのアクセス許可を制限します。
+ `pricing` – プリンシパルが AWS アカウント から の料金データを取得できるようにします AWS Billing and Cost Management。Macie は、プリンシパルが機密データ検出ジョブを作成および設定するときに、このデータを使用して推定コストを計算して表示します。

このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンスガイド*」の[AmazonMacieFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieFullAccess.html)」を参照してください。

## AWS 管理ポリシー: AmazonMacieReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonMacieReadOnlyAccess"></a>





IAM エンティティに `AmazonMacieReadOnlyAccess` ポリシーをアタッチできます。



このポリシーは、IAM ID (プリンシパル) が Amazon Macie のすべての読み取りアクションを実行できるようにする読み取り専用のアクセス許可を付与します。アクセス許可には、作成、更新、削除などの変更機能は含まれません。このポリシーがプリンシパルにアタッチされている場合、プリンシパルはアカウントのすべての Macie リソース、データ、設定を取得できますが、それ以外の方法ではアクセスできません。



**アクセス許可の詳細**

このポリシーには、以下のアクセス許可が含まれています。





`macie2` - プリンシパルにすべての Amazon Macie アクションを実行するためのフルアクセスを許可します。

このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンスガイド*」の[AmazonMacieReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieReadOnlyAccess.html)」を参照してください。

## AWS 管理ポリシー: AmazonMacieServiceRolePolicy
<a name="security-iam-awsmanpol-AmazonMacieServiceRolePolicy"></a>





IAM エンティティに `AmazonMacieServiceRolePolicy` ポリシーをアタッチすることはできません。

このポリシーは、ユーザーに代わって Amazon Macie がアクションを実行することを許可する、サービスにリンクされたロールにアタッチされます。詳細については、「[Macie のサービスリンクロールの使用](service-linked-roles.md)」を参照してください。

このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンスガイド*」の[AmazonMacieServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieServiceRolePolicy.html)」を参照してください。

## Macie の AWS 管理ポリシーの更新
<a name="security-iam-awsmanpol-updates"></a>





次の表は、このサービスがこれらの変更の追跡を開始してからの Amazon Macie の AWS マネージドポリシーの更新に関する詳細を示しています。ポリシーの更新に関する自動アラートについては、[Macie ドキュメント履歴](doc-history.md)ページの RSS フィードにサブスクライブしてください。




| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
|  [AmazonMacieReadOnlyAccess](#security-iam-awsmanpol-AmazonMacieReadOnlyAccess) – は新しいポリシーを追加しました。  | Macie は新しいポリシー、`AmazonMacieReadOnlyAccess` ポリシーを追加しました。このポリシーは、プリンシパルがアカウントのすべての Macie リソース、データ、および設定を取得できる読み取り専用のアクセス許可を付与します。 |  2023 年 6 月 15 日  | 
|  [AmazonMacieFullAccess](#security-iam-awsmanpol-AmazonMacieFullAccess) – 既存のポリシーの更新  |  `AmazonMacieFullAccess` ポリシーで Macie は、Macie サービスにリンクされたロール `aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie` の Amazon リソースネーム (ARN) を更新しました。  |  2022 年 6 月 30 日  | 
|  [AmazonMacieServiceRolePolicy](service-linked-roles.md#slr-permissions) – 既存のポリシーの更新  |  Macie は Amazon Macie クラシックのアクションとリソースを `AmazonMacieServiceRolePolicy` ポリシーから削除しました。Amazon Macie クラシックは廃止され、現在は利用できなくなっています。 具体的には、Macie はすべての AWS CloudTrail アクションを削除しました。Macie は、`arn:aws:s3:::awsmacie-*`、`arn:aws:s3:::awsmacietrail-*` および `arn:aws:s3:::*-awsmacietrail-*` というリソースの Amazon S3 アクションもすべて削除しました。  |  2022 年 5 月 20 日  | 
|  [AmazonMacieFullAccess](#security-iam-awsmanpol-AmazonMacieFullAccess) – 既存のポリシーの更新  |  Macie は`AmazonMacieFullAccess`ポリシーに AWS Billing and Cost Management (`pricing`) アクションを追加しました。このアクションにより、プリンシパルはアカウントの価格データを取得できます。Macie は、プリンシパルが機密データ検出ジョブを作成および設定するときに、このデータを使用して推定コストを計算して表示します。 また、Macie は `AmazonMacieFullAccess` ポリシーから Amazon Macie クラシック (`macie`) アクションを削除しました。  |  2022 年 3 月 7 日  | 
|  [AmazonMacieServiceRolePolicy](service-linked-roles.md#slr-permissions) – 既存のポリシーの更新  |  Macie は、Amazon CloudWatch Logs のアクションを `AmazonMacieServiceRolePolicy` ポリシーに追加しました。これらのアクションは、Macie が機密データ検出ジョブのためにログイベントを CloudWatch Logs に発行することを許可します。  |  2021 年 4 月 13 日  | 
|  Macie が変更の追跡を開始しました  |  Macie は AWS マネージドポリシーの変更の追跡を開始しました。  |  2021 年 4 月 13 日  | 

# Macie のサービスリンクロールの使用
<a name="service-linked-roles"></a>

Amazon Macie は、 という名前の AWS Identity and Access Management (IAM) [サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts)を使用します`AWSServiceRoleForAmazonMacie`。このサービスリンクロールは、Macie に直接リンクされた IAM ロールです。これは Macie によって事前定義されており、Macie がユーザーに代わって他の を呼び出し AWS のサービス て AWS リソースをモニタリングするために必要なすべてのアクセス許可が含まれています。Macie は、Macie AWS リージョン が利用可能なすべての でこのサービスにリンクされたロールを使用します。

サービスにリンクされたロールを使用することで、必要なアクセス許可を手動で追加する必要がなくなるため、Macie の設定が簡単になります。Macie は、このサービスリンクロールのアクセス許可を定義します。特に定義されている場合を除き、Macie のみがそのロールを引き受けることができます。定義された許可には信頼ポリシーと許可ポリシーが含まれ、その許可ポリシーを他の IAM エンティティにアタッチすることはできません。

サービスにリンクされたロールをサポートする他のサービスについては、[IAM と連携するAWS のサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)を参照し、**サービスにリンクされたロール**の列内で**はい**と表記されたサービスを確認してください。サービスリンクロールに関するドキュメントをサービスで確認するには、**はい**リンクを選択します。

**Topics**
+ [Macie のサービスにリンクされたロールのアクセス許可](#slr-permissions)
+ [Macie サービスリンクロールを作成する](#create-slr)
+ [Macie サービスリンクロールを編集する](#edit-slr)
+ [Macie サービスリンクロールを削除する](#delete-slr)
+ [サポートされる AWS リージョン](#slr-regions)

## Macie のサービスにリンクされたロールのアクセス許可
<a name="slr-permissions"></a>

Amazon Macie では、`AWSServiceRoleForAmazonMacie` という名称のサービスリンクロールを使用します。このサービスリンクロールは、ロールを引き受ける上で `macie.amazonaws.com` サービスを信頼します。

`AmazonMacieServiceRolePolicy` と呼ばれるロールのアクセス許可ポリシーにより、Macie は次のようなタスクを、指定されたリソースで実行することが許可されます:
+ Amazon S3 アクションを使用して、S3 バケットとオブジェクトに関する情報を取得します。
+ Amazon S3 アクションを使用して、S3 オブジェクトを取得します。
+  AWS Organizations アクションを使用して、関連付けられたアカウントに関する情報を取得します。
+ Amazon CloudWatch Logs アクションを使用して、機密データ検出ジョブのイベントをログに記録します。

このポリシーのアクセス許可を確認するには、「 *AWS マネージドポリシーリファレンスガイド*」の[AmazonMacieServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieServiceRolePolicy.html)」を参照してください。

このポリシーの更新の詳細については、「」を参照してください[Macie の AWS 管理ポリシーの更新](security-iam-awsmanpol.md#security-iam-awsmanpol-updates)。このページの変更に関する自動通知については、「[Macie ドキュメント履歴](doc-history.md)」ページの RSS フィードをサブスクライブしてください。

サービスにリンクされたロールを作成、編集、または削除できるようにするには、IAM エンティティ (ユーザーやロールなど) のアクセス許可を設定する必要があります。詳細については*IAM ユーザーガイド* の「[サービスにリンクされた役割のアクセス許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions)」を参照してください。

## Macie のサービスリンクロールを作成する
<a name="create-slr"></a>

Amazon Macie 向けに `AWSServiceRoleForAmazonMacie` サービスリンクロールを手動で作成する必要はありません。で Macie を有効にすると AWS アカウント、Macie は自動的にサービスにリンクされたロールを作成します。

この Macie サービスリンクロールを削除した後、また作成が必要になった場合は、同じプロセスでユーザーのアカウントにそのロールを再作成することができます。Macie を再び有効にすると、Macie はユーザー用にサービスリンクロールを再度作成します。

## Macie のサービスリンクロールを編集する
<a name="edit-slr"></a>

Amazon Macie では、`AWSServiceRoleForAmazonMacie` のサービスリンクロールを編集することはできません。サービスリンクロールが作成されると、多くのエンティティによってそのロールが参照される可能性があるため、ロール名を変更することはできません。ただし、IAM を使用してロールの説明を編集することはできます。詳細については、「*IAM ユーザーガイド*」の「[Updating a service-linked role](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html)」を参照してください。

## Macie のサービスリンクロールを削除する
<a name="delete-slr"></a>

サービスリンクロールを削除するには、その関連リソースを削除します。これにより、リソースにアクセスするための許可を意図せず削除することが防止され、 リソースが保護されます。

Amazon Macie が不要になった場合は、`AWSServiceRoleForAmazonMacie` のサービスリンクロールを手動で削除することをお勧めします。Macie を無効化しても、Macie はそのロールを削除しません。

ロールを削除する前に、ロールを有効にした各 AWS リージョン で Macie を無効にする必要があります。また、ロールのリソースは手動でクリーンアップする必要があります。ロールを削除するには、IAM コンソール、、 AWS CLIまたは AWS API を使用できます。詳細については、「*IAM ユーザーガイド*」の「[サービスにリンクされたロールの削除](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr)」を参照してください。

**注記**  
リソースを削除する際に、`AWSServiceRoleForAmazonMacie` のロールが使用されている場合、削除が失敗することがあります。その場合は、数分待ってから操作を再試行してください。

`AWSServiceRoleForAmazonMacie` サービスリンクロールを削除した後、また作成が必要になった場合は、ユーザーのアカウント用の Macie を有効化することで再作成することができます。Macie を再び有効にすると、Macie はユーザー用にサービスリンクロールを再度作成します。

## Macie サービスにリンクされたロール AWS リージョン でサポート
<a name="slr-regions"></a>

Amazon Macie は、Macie AWS リージョン が利用可能なすべての で`AWSServiceRoleForAmazonMacie`サービスにリンクされたロールの使用をサポートしています。Macie が現在利用可能なリージョンの一覧については、*AWS 全般のリファレンス* の[Amazon Macie エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/macie.html)を参照してください。

# Macie 向けの Identity and Access Management のトラブルシューティング
<a name="security_iam_troubleshoot"></a>

以下の情報は、Amazon Macie および AWS Identity and Access Management (IAM) の使用時に発生する可能性がある一般的な問題の診断と修復に役立ちます。

**Topics**
+ [Macie でアクションを実行する権限がありません。](#security_iam_troubleshoot-no-permissions)
+ [自分の 以外のユーザーに Macie リソース AWS アカウント へのアクセスを許可したい](#security_iam_troubleshoot-cross-account-access)

## Macie でアクションを実行する権限がありません。
<a name="security_iam_troubleshoot-no-permissions"></a>

アクションを実行する権限がないというエラーが表示された場合は、そのアクションを実行できるようにポリシーを更新する必要があります。

次のエラー例は、`mateojackson` IAM ユーザーがコンソールを使用して、ある `my-example-widget` リソースに関する詳細情報を表示しようとしたことを想定して、その際に必要な `macie2:GetWidget` アクセス許可を持っていない場合に発生するものです。

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: macie2:GetWidget on resource: my-example-widget
```

この場合、`macie2:GetWidget` アクションを使用して `my-example-widget` リソースへのアクセスを許可するように、`mateojackson` ユーザーのポリシーを更新する必要があります。

サポートが必要な場合は、 AWS 管理者にお問い合わせください。サインイン資格情報を提供した担当者が管理者です。

## 自分の 以外のユーザーに Macie リソース AWS アカウント へのアクセスを許可したい
<a name="security_iam_troubleshoot-cross-account-access"></a>

他のアカウントのユーザーや組織外の人が、リソースにアクセスするために使用できるロールを作成できます。ロールの引き受けを委託するユーザーを指定できます。リソースベースのポリシーまたはアクセスコントロールリスト (ACL) をサポートするサービスの場合、それらのポリシーを使用して、リソースへのアクセスを付与できます。

詳細については、以下を参照してください:
+ Macie でこれらの特徴がサポートされるかどうかを確認するには、[Macie と の連携方法 AWS Identity and Access Management](security_iam_service-with-iam.md)を参照してください。
+ 所有 AWS アカウント している のリソースへのアクセスを提供する方法については、[「IAM ユーザーガイド」の「所有 AWS アカウント している別の の IAM ユーザーへのアクセスを提供する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html)」を参照してください。 **
+ リソースへのアクセスをサードパーティーに提供する方法については AWS アカウント、*IAM ユーザーガイド*の[「サードパーティー AWS アカウント が所有する へのアクセスを提供する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html)」を参照してください。
+ ID フェデレーションを介してアクセスを提供する方法については、*IAM ユーザーガイド* の [外部で認証されたユーザー (ID フェデレーション) へのアクセスの許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) を参照してください。
+ クロスアカウントアクセスにおけるロールとリソースベースのポリシーの使用方法の違いについては、「*IAM ユーザーガイド*」の「[IAM でのクロスアカウントのリソースへのアクセス](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html)」を参照してください。

# Macie のコンプライアンス検証
<a name="compliance-validation"></a>

 AWS のサービス が特定のコンプライアンスプログラムの範囲内にあるかどうかを確認するには、「コンプライアンス[AWS のサービス プログラムによるスコープ](https://aws.amazon.com/compliance/services-in-scope/)」の「コンプライアンス」を参照して、関心のあるコンプライアンスプログラムを選択します。一般的な情報については、[AWS 「コンプライアンスプログラム](https://aws.amazon.com/compliance/programs/)」を参照してください。

を使用して、サードパーティーの監査レポートをダウンロードできます AWS Artifact。詳細については、[「Downloading Reports in AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/downloading-documents.html)」を参照してください。

を使用する際のお客様のコンプライアンス責任 AWS のサービス は、お客様のデータの機密性、貴社のコンプライアンス目的、適用される法律および規制によって決まります。を使用する際のコンプライアンス責任の詳細については AWS のサービス、[AWS 「 セキュリティドキュメント](https://docs.aws.amazon.com/security/)」を参照してください。

# Macie の耐障害性
<a name="disaster-recovery-resiliency"></a>

 AWS グローバルインフラストラクチャは、 AWS リージョン およびアベイラビリティーゾーンを中心に構築されています。リージョンには、低レイテンシー、高いスループット、そして高度の冗長ネットワークで接続されている複数の物理的に独立および隔離されたアベイラビリティーゾーンがあります。アベイラビリティーゾーンでは、ゾーン間で中断することなく自動的にフェイルオーバーするアプリケーションとデータベースを設計および運用することができます。アベイラビリティーゾーンは、従来の単一または複数のデータセンターインフラストラクチャよりも可用性が高く、フォールトトレラントで、スケーラブルです。 AWS リージョン およびアベイラビリティーゾーンの詳細については、[AWS 「 グローバルインフラストラクチャ](https://aws.amazon.com/about-aws/global-infrastructure/)」を参照してください。

Amazon Macie は、 AWS グローバルインフラストラクチャに加えて、データの耐障害性とバックアップのニーズをサポートするのに役立ついくつかの機能を提供しています。例えば、機密データ検出ジョブを実行するか、Macie が機密データ自動検出を実行すると、Macie は分析のスコープに含まれる各 Amazon Simple Storage Service (Amazon S3) オブジェクトの分析レコードを自動的に作成します。これらのレコードは機密データ検出結果と呼ばれ、Macie が個々の S3 オブジェクトに対して実行した分析の詳細を記録します。これには、Macie が機密データを検出しないオブジェクト、およびエラーや問題のために Macie が分析できないオブジェクトが含まれます。Macie は、指定した S3 バケットにこれらの結果を保存します。詳細については、「[機密データ検出結果の保存と保持](discovery-results-repository-s3.md)」を参照してください。

Macie は、ポリシーと機密データの検出結果をイベントとして Amazon EventBridge に発行します。これには、新しい検出結果と、既存のポリシーの検出結果の更新が含まれます。(抑制ルールを使用して自動的にアーカイブする検出結果は含まれません)。EventBridge を使用すると、検出結果データを好みのストレージプラットフォームに送信し、データをいつまででも保存できます。選択した公開設定に応じて、Macie はポリシーと機密データの検出結果を AWS Security Hub CSPMに公開することもできます。詳細については、「[Macie の検出結果をモニタリングして処理する](findings-monitor.md)」を参照してください。

Macie API オペレーションを使用して、検出結果やその他のタイプのデータをプログラムで取得することもできます。その後、データを処理して、任意のストレージプラットフォーム、または別のサービス、アプリケーション、またはシステムに送信できます。これを行うために使用できる API オペレーションの詳細については、「[Amazon Macie API リファレンス](https://docs.aws.amazon.com/macie/latest/APIReference/welcome.html)」を参照してください。

# Macie のインフラストラクチャセキュリティ
<a name="infrastructure-security"></a>

マネージドサービスである Amazon Macie は、 AWS グローバルネットワークセキュリティで保護されています。 AWS セキュリティサービスと がインフラストラクチャ AWS を保護する方法については、[AWS 「 クラウドセキュリティ](https://aws.amazon.com/security/)」を参照してください。インフラストラクチャセキュリティのベストプラクティスを使用して環境を AWS 設計するには、*「Security Pillar AWS Well‐Architected Framework*」の[「Infrastructure Protection](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html)」を参照してください。

 AWS 公開された API コールを使用して、ネットワーク経由で Macie にアクセスします。クライアントは以下をサポートする必要があります。
+ Transport Layer Security (TLS)。TLS 1.2 が必須で、TLS 1.3 をお勧めします。
+ DHE (楕円ディフィー・ヘルマン鍵共有) や ECDHE (楕円曲線ディフィー・ヘルマン鍵共有) などの完全前方秘匿性 (PFS) による暗号スイート。これらのモードは Java 7 以降など、ほとんどの最新システムでサポートされています。

これらの API オペレーションは任意のネットワークの場所から呼び出すことができます。ただし、Amazon Virtual Private Cloud (Amazon VPC) を使用して AWS リソースをホストする場合は、インターフェイスエンドポイントを作成して VPC と Macie 間のプライベート接続を確立できます。インターフェイスエンドポイントは、インターネットゲートウェイ[AWS PrivateLink](https://aws.amazon.com/privatelink/)、NAT デバイス、VPN 接続、または Direct Connect 接続なしで Macie にプライベートにアクセスできるテクノロジーである を利用しています。インターフェイスエンドポイントに対して有効にする各サブネットでエンドポイントネットワークインターフェイスを作成します。これらは、Macie 宛てのトラフィックのエントリポイントとして機能するリクエスタマネージド型ネットワークインターフェイスです。詳細については「AWS PrivateLink ガイド」の「[Access an AWS のサービス using an interface VPC endpoint](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html)」を参照してください。

# インターフェイスエンドポイント (AWS PrivateLink) で Macie にアクセスする
<a name="vpc-interface-endpoints-macie"></a>

 AWS PrivateLink を使用して、Virtual Private Cloud (VPC) と Amazon Macie の間にプライベート接続を作成できます。インターネットゲートウェイ、NAT デバイス、VPN 接続、または Direct Connect 接続を使用せずに、VPC 内にあるかのように Macie にアクセスできます。VPC 内のインスタンスは、Macie にアクセスするためにパブリック IP アドレスを必要としません。

このプライベート接続を確立するには、 AWS PrivateLinkを利用した*インターフェイスエンドポイント*を作成します。インターフェイスエンドポイントに対して有効にする各サブネットにエンドポイントネットワークインターフェイスを作成します。これらは、Macie 宛てのトラフィックのエントリポイントとして機能するリクエスタ管理のネットワークインターフェイスです。

詳細については、「*AWS PrivateLink ガイド*」の「[AWS PrivateLinkから AWS のサービス にアクセスする](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html)」を参照してください。

**Topics**
+ [Macie インターフェイスエンドポイントに関する考慮事項](#vpc-endpoint-considerations)
+ [Macie 用のインターフェイスエンドポイントの作成](#vpc-endpoint-create)
+ [Macie のエンドポイントポリシーの作成](#vpc-endpoint-policy)

## Macie インターフェイスエンドポイントに関する考慮事項
<a name="vpc-endpoint-considerations"></a>

Amazon Macie は、 AWS リージョン 現在利用可能なすべての でインターフェイスエンドポイントをサポートしています。これらのリージョンのリストについては、の[Amazon Macie エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/macie.html)」を参照してください*AWS 全般のリファレンス*。Macie は、インターフェイスエンドポイントを介したすべての API オペレーションの呼び出しをサポートしています。

Macie 用のインターフェイスエンドポイントを作成する場合は、Amazon EventBridge や など AWS PrivateLink、Macie や と統合 AWS のサービス する他の に対しても同じことをすることを検討してください AWS Security Hub CSPM。Macie とそのサービスは、統合にインターフェイスエンドポイントを使用できます。例えば、Macie 用のインターフェイスエンドポイントと Security Hub CSPM 用のインターフェイスエンドポイントを作成すると、Macie は Security Hub CSPM に結果を発行するときにインターフェイスエンドポイントを使用できます。Security Hub CSPM は、検出結果を受信するときにインターフェイスエンドポイントを使用できます。サポートされているサービスの詳細については、「 *AWS PrivateLink ガイド*」の[AWS のサービス 「 と統合される AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/privatelink/aws-services-privatelink-support.html) 」を参照してください。



## Macie 用のインターフェイスエンドポイントの作成
<a name="vpc-endpoint-create"></a>

Amazon Macie のインターフェイスエンドポイントは、Amazon VPC コンソールまたは AWS Command Line Interface () を使用して作成できますAWS CLI。詳細については、「*AWS PrivateLink ガイド*」の「[Create a VPC endpoint](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html#create-interface-endpoint-aws)」を参照してください。

Macie のインターフェイスエンドポイントを作成するときは、次のサービス名を使用します。

`com.amazonaws.region.macie2 `

ここで、*リージョン*は該当する AWS リージョンのリージョンコードです。

インターフェイスエンドポイントのプライベート DNS を有効にすると、米国東部 (バージニア北部) リージョンなど、デフォルトのリージョン DNS 名を使用して Macie `macie2.us-east-1.amazonaws.com` に API リクエストを行うことができます。

## Macie のエンドポイントポリシーの作成
<a name="vpc-endpoint-policy"></a>

*エンドポイントポリシー*は、インターフェイスエンドポイントにアタッチできる AWS Identity and Access Management (IAM) リソースです。デフォルトのエンドポイントポリシーでは、インターフェイスエンドポイントを介して Amazon Macie へのフルアクセスを許可します。VPC から Macie に許可されるアクセスを制御するには、カスタムエンドポイントポリシーをインターフェイスエンドポイントにアタッチします。

エンドポイントポリシーは以下の情報を指定します。
+ アクションを実行できるプリンシパル (AWS アカウント、IAM ユーザー、IAM ロール)。
+ 実行可能なアクション。
+ このアクションを実行できるリソース。

これは、評価項目から指定されたサービスへのアクセスを制御するための別のポリシーです。詳細については、『*AWS PrivateLink ガイド*』の「[Control access to VPC endpoints using endpoint policies (エンドポイントポリシーを使用して VPC エンドポイントへのアクセスをコントロールする)](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)」を参照してください。

**例: Macie アクションの VPC エンドポイントポリシー**  
Macie のカスタムエンドポイントポリシーの例を次に示します。このポリシーをインターフェイスエンドポイントにアタッチすると、すべてのリソースのすべてのプリンシパルに対して、リストされている Macie アクションへのアクセスが許可されます。これにより、VPC 経由で Macie に接続するユーザーは、Amazon Macie API を使用して検出結果データにアクセスできます。

```
{
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "macie2:GetFindings",
            "macie2:GetFindingStatistics",
            "macie2:ListFindings"
         ],
         "Resource": "*"
      }
   ]
}
```

また、ユーザーが Amazon Macie コンソールを使用して検出結果データにアクセスしたり、他のアクションを実行したりできるようにするには、ポリシーで `macie2:GetMacieSession`アクションへのアクセスも許可する必要があります。次に例を示します。

```
{
   "Statement": [
      {
         "Principal": "*",
         "Effect": "Allow",
         "Action": [
            "macie2:GetMacieSession",
            "macie2:GetFindings",
            "macie2:GetFindingStatistics",
            "macie2:ListFindings"
         ],
         "Resource": "*"
      }
   ]
}
```