

• AWS Systems Manager CloudWatch ダッシュボードは、2026 年 4 月 30 日以降は利用できなくなります。お客様は、これまでと同様に Amazon CloudWatch コンソールを使用して、Amazon CloudWatch ダッシュボードの表示、作成、管理を継続できます。詳細については、「[Amazon CloudWatch ダッシュボードのドキュメント](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Dashboards.html)」を参照してください。

# SSM Agent を介してルートレベルコマンドへのアクセスを制限する
<a name="ssm-agent-restrict-root-level-commands"></a>

AWS Systems Manager エージェント (SSM Agent) は、[ハイブリッドクラウドとマルチクラウド](operating-systems-and-machine-types.md#supported-machine-types)環境の Amazon Elastic Compute Cloud (Amazon EC2) インスタンスおよびその他のマシンタイプで、ルート権限 (Linux) または SYSTEM 権限 (Windows Server) を使用して実行します。最高レベルのシステムアクセス許可が存在するため、SSM Agent にコマンドを送信する許可が付与されている信頼されたエンティティにはルートまたは SYSTEM アクセス許可があります (AWS において、AWS 内でアクションを実行してリソースにアクセスできる信頼されたエンティティはプリンシパルと呼ばれます。プリンシパルは AWS アカウントのルートユーザー、ユーザー、ロールのいずれかになります)。

このレベルのアクセスは、プリンシパルが承認済みの Systems Manager コマンドを SSM Agent に送信するために必要です。ただし、これによりプリンシパルが SSM Agent の潜在的な脆弱性を悪用して、悪意のあるコードを実行できるようになります。

特に、[https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_SendCommand.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_SendCommand.html) および [https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_StartSession.html](https://docs.aws.amazon.com/systems-manager/latest/APIReference/API_StartSession.html) コマンドを実行する権限を慎重に制限する必要があります。適切な最初のステップは、組織内の選ばれたプリンシパルのみに各コマンドに対するアクセス権限を付与することです。ただし、プリンシパルがこれらのコマンドを実行できる対象マネージドノードを制限して、セキュリティ体制をさらに強化することをお勧めします。これは、プリンシパルに割り当てられた IAM ポリシーで実行できます。IAM ポリシーに特定のタグまたはタグの組み合わせが付けられたマネージドノードのみでコマンドを実行できるようにユーザーを制限する条件を含めることができます。

例えば、テスト用と本番稼働用の 2 つのサーバーフリートがあるとします。ジュニア (短経歴) エンジニアに指定された IAM ポリシーでは、そのユーザーが `ssm:resourceTag/testServer` でタグ付けされたインスタンスでのみコマンドを実行できるように指定します。ただし、すべてのインスタンスへのアクセスが必要な、主任エンジニアの小さなグループでは、`ssm:resourceTag/testServer` と `ssm:resourceTag/productionServer` の両方でタグ付けされたインスタンスへのアクセス権を付与します。

この方法を使用すると、ジュニアエンジニアが本番稼働用インスタンスでコマンドを実行しようとした場合、アクセスを拒否されます。割り当てられている IAM ポリシーに `ssm:resourceTag/productionServer` でタグ付けされたインスタンスへの明示的なアクセスが許可されていないからです。

詳細情報および例については、次のトピックを参照してください。
+  [タグによる Run Command アクセスを制限](run-command-setting-up.md#tag-based-access) 
+  [Restrict session access based on instance tags (インスタンスタグに基づくセッションのアクセスの制限)](getting-started-restrict-access-examples.md#restrict-access-example-instance-tags) 