

サポート終了通知: 2026 年 5 月 20 日、 AWS は のサポートを終了します AWS IoT Events。2026 年 5 月 20 日以降、 AWS IoT Events コンソールまたは AWS IoT Events リソースにアクセスできなくなります。詳細については、[AWS IoT Events 「サポート終了](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-end-of-support.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS IoT Events リソースのタグ付け
<a name="tagging-iotevents"></a>

デテクターモデルと入力の管理と整理を支援するために、オプションで、タグの形式でこれらの各リソースに独自のメタデータを割り当てることができます。このセクションでは、タグとその作成方法について説明します。

## ベーシックタグ
<a name="tagging-iotevents-basics"></a>

タグを使用すると、目的、所有者、環境など、さまざまな方法で AWS IoT Events リソースを分類できます。これは、同じ種類のリソースが多い場合に役立ちます。リソースに割り当てたタグに基づいて、特定のリソースをすばやく識別できます。

タグはそれぞれ、1 つのキーとオプションの値で設定され、どちらもユーザーが定義します。例えば、入力のタグのセットを定義して、これらの入力を送信するデバイスをタイプ別に追跡するのに役立てることができます。リソースの種類ごとのニーズを合わせて一連のタグキーを作成することをお勧めします。一貫性のあるタグキーセットを使用することで、リソースの管理が容易になります。

*AWS IoT デベロッパーガイド*の[IAM ポリシーでのタグの使用](https://docs.aws.amazon.com/iot/latest/developerguide/tagging-iot-iam.html)で説明されているように、追加または適用するタグに基づいてリソースを検索およびフィルターリングしたり、タグを使用してコストを分類および追跡したり、タグを使用してリソースへのアクセスを制御したりできます。

使いやすさを考慮して、 のタグエディタ AWS マネジメントコンソール は、タグを作成および管理するための一元的で統一された方法を提供します。詳細については、「 リソースのタグ付け」および「タグ[エディタ](https://docs.aws.amazon.com/tag-editor/latest/userguide/gettingstarted.html)ユーザーガイド」の「タグエディタの開始方法」を参照してください。 * AWS *

 AWS CLI および AWS IoT Events API を使用してタグを操作することもできます。次のコマンドで `"Tags"` フィールドを使用して、タグを作成するときに、タグをディテクターモデルおよび入力に関連付けることができます。
+ [CreateDetectorModel](https://docs.aws.amazon.com/iotevents/latest/apireference/API_CreateDetectorModel.html)
+ [CreateInput](https://docs.aws.amazon.com/iotevents/latest/apireference/API_CreateInput.html)

以下のコマンドを使用して、タグ付けがサポートされている既存のリソースに対してタグを追加、変更、または削除できます。
+ [TagResource](https://docs.aws.amazon.com/iotevents/latest/apireference/API_TagResource.html)
+ [ListTagsForResource](https://docs.aws.amazon.com/iotevents/latest/apireference/API_ListTagsForResource.html)
+ [UntagResource](https://docs.aws.amazon.com/iotevents/latest/apireference/API_UntagResource.html)

タグのキーと値は編集でき、タグはリソースからいつでも削除できます。タグの値を空の文字列に設定することはできますが、タグの値を null に設定することはできません。特定のリソースについて既存のタグと同じキーを持つタグを追加した場合、古い値は新しい値によってオーバーライドされます。リソースを削除すると、リソースに関連付けられているすべてのタグも削除されます。

詳細については、[AWS 「リソースのタグ付けのベストプラクティス](https://docs.aws.amazon.com/whitepapers/latest/tagging-best-practices/tagging-best-practices.html)」を参照してください。

### タグの制約と制限
<a name="tagging-iot-restrict"></a>

次のベーシックな制限がタグに適用されます。
+ リソースあたりのタグの最大数 - 50
+ キーの最大長 - UTF-8 の 127 Unicode 文字
+ 値の最大長 - UTF-8 の 255 Unicode 文字
+ タグのキーと値では、大文字と小文字が区別されます。
+ タグ名または値に `"aws:"` プレフィックスを使用しないでください。使用のために予約されています AWS 。このプレフィックスが含まれるタグの名前または値は編集または削除できません。このプレフィックスを持つタグは、リソースあたりのタグ数の制限にはカウントされません。
+ 複数のサービス間およびリソース間でタグ付けスキーマを使用する場合、他のサービスでも許可される文字に制限が適用されることがあるのでご注意ください。一般に、許可される文字は、UTF-8 で表現可能な文字、スペース、数字、および次の特殊文字です: \$1 - = . \$1 : / @。

## IAM ポリシーでのタグの使用
<a name="tagging-iot-iam"></a>

 AWS IoT Events API アクションに対して使用する IAM ポリシーで、タグベースのリソースレベルアクセス許可を適用することができます。これにより、ユーザーがどのリソースを作成、変更、または使用できるかを制御しやすくなります。

IAM ポリシーの以下の条件コンテキストのキーと値とともに `Condition` 要素 (`Condition` ブロックとも呼ばれる) を使用して、リソースのタグに基づいてユーザーアクセス (アクセス許可) を制御できます。
+ 特定のタグを持つリソースに対してユーザーアクションを許可または拒否するには、`aws:ResourceTag/<tag-key>: <tag-value>` を使用します。
+ タグが許可されているリソースを作成または変更する API リクエストを作成する場合に、特定のタグが使用されている (または、使用されていない) ことを要求するには、`aws:RequestTag/<tag-key>: <tag-value>` を使用します。
+ タグが許可されているリソースを作成または変更する API リクエストを作成する場合に、特定の一連のタグが使用されている (または、使用されていない) ことを要求するには、`aws:TagKeys: [<tag-key>, ...]` を使用します。

**注記**  
IAM ポリシーの条件コンテキストのキーと値は、タグ付け可能なリソースの ID が必須パラメータである AWS IoT Events アクションにのみ適用されます。

*AWS Identity and Access Management ユーザーガイド*の[タグを使用したアクセスの制御](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html)には、タグの使用に関する追加情報があります。そのガイドの [[IAM JSON policy reference]](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html) (IAM JSON ポリシーリファレンス) セクションには、IAM での JSON ポリシーの要素、可変、および評価ロジックの詳細な構文、説明、および例が記載されています。

次のポリシー例では、タグベースの 2 つの制約が適用されています。このポリシーによって制限されているユーザー
+ リソースにタグ「env=pro」を付けることはできません (例では、 `"aws:RequestTag/env" : "prod"` 行を参照してください)
+ 既存のタグ「env=prod」を持つリソースを変更またはアクセスできません (例では、`"aws:ResourceTag/env" : "prod"` 行を参照してください)。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": [
                "iotevents:CreateDetectorModel",
                "iotevents:CreateAlarmModel",
                "iotevents:CreateInput",
                "iotevents:TagResource"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/env": "prod"
                }
            }
        },
        {
            "Effect": "Deny",
            "Action": [
                "iotevents:DescribeDetectorModel",
                "iotevents:DescribeAlarmModel",
                "iotevents:UpdateDetectorModel",
                "iotevents:UpdateAlarmModel",
                "iotevents:DeleteDetectorModel",
                "iotevents:DeleteAlarmModel",
                "iotevents:ListDetectorModelVersions",
                "iotevents:ListAlarmModelVersions",
                "iotevents:UpdateInput",
                "iotevents:DescribeInput",
                "iotevents:DeleteInput",
                "iotevents:ListTagsForResource",
                "iotevents:TagResource",
                "iotevents:UntagResource",
                "iotevents:UpdateInputRouting"
            ],
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "aws:ResourceTag/env": "prod"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iotevents:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

次のように、リストで囲むことにより、特定のタグキーに複数のタグ値を指定することもできます。

```
            "StringEquals" : {
              "aws:ResourceTag/env" : ["dev", "test"]
            }
```

**注記**  
タグに基づいてリソースへのユーザーのアクセスを許可または拒否する場合は、ユーザーが同じリソースに対してそれらのタグを追加または削除することを明示的に拒否することを検討する必要があります。そうしないと、ユーザーはそのリソースのタグを変更することで、制限を回避してリソースにアクセスできてしまいます。