IAM アイデンティティセンターでのデータ保護 - AWS IAM アイデンティティセンター

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

IAM アイデンティティセンターでのデータ保護

責任 AWS 共有モデルは、IAM AWS アイデンティティセンターでのデータ保護に適用されます。このモデルで説明されているように、 AWS はすべての AWS クラウドを実行するグローバルインフラストラクチャを保護する責任があります。ユーザーは、このインフラストラクチャでホストされるコンテンツに対する管理を維持する責任があります。また、使用する AWS サービスのセキュリティ設定および管理タスクについても責任を負います。データプライバシーの詳細については、「データプライバシーのよくある質問」を参照してください。欧州でのデータ保護の詳細については、AWS セキュリティブログに投稿された「AWS 責任共有モデルおよび GDPR」ブログを参照してください。

次の方法でデータを保護することをお勧めします。

  • IAM アイデンティティセンターで多要素認証 (MFA) を使用します。

  • TLS を使用して AWS リソースと通信します。TLS 1.2 は必須ですが、TLS 1.3 を推奨します。

  • で API とユーザーアクティビティのログ記録を設定します AWS CloudTrail。CloudTrail 証跡を使用して AWS アクティビティをキャプチャする方法については、「 AWS CloudTrail ユーザーガイド」のCloudTrail 証跡の使用」を参照してください。

  • AWS 暗号化ソリューションと、 サービス内のすべての AWS デフォルトのセキュリティコントロールを使用します。

お客様の E メールアドレスなどの極秘または機密情報を、タグ、または [名前] フィールドなどの自由形式のテキストフィールドに含めないことを強くお勧めします。これには、コンソール AWS IAM アイデンティティセンター、API、 AWS CLIまたは AWS SDKs を使用して または他の AWS のサービスを使用する場合も含まれます。タグ、または名前に使用される自由記述のテキストフィールドに入力したデータは、診断ログに使用される場合があります。

転送中の暗号化

IAM アイデンティティセンターは、Transport Layer Security (TLS) 1.2 または TLS 1.3 暗号化プロトコルを使用してすべてのネットワーク間データを自動的に暗号化することにより、サービスに出入りする転送中のデータを保護します。IAM で認証され、IAM アイデンティティセンター API、アイデンティティセンター API、または OIDC API に送信される直接 HTTPS リクエストは、AWS 署名バージョン 4 アルゴリズムを使用して署名され、安全な接続を確立します。

データプライバシー

IAM アイデンティティセンターを利用すれば、組織のデータを常に管理できます。IAM アイデンティティセンターに保存されているユーザー ID とグループ ID は、IAM アイデンティティセンターで有効にし、それらの AWS サービスで必要な場合のみ、AWS マネージドアプリケーションなどの他のサービスと共有されます。

詳細については、「AWS データプライバシーのよくある質問」を参照してください。

データ保持

IAM アイデンティティセンターは、ユーザーとグループの ID、メタデータなどのデータを、サービスから削除するまで保存します。IAM アイデンティティセンターインスタンスを削除すると、それに含まれるデータも削除されます。