

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Rekognition が IAM と機能する仕組み
<a name="security_iam_service-with-iam"></a>

IAM を使用して Amazon Rekognition へのアクセスを管理する前に、Amazon Rekognition で使用できる IAM 機能について理解しておく必要があります。Amazon Rekognition およびその他の AWS のサービスが IAM と連携する方法の概要については、IAM *ユーザーガイド*の[AWS 「IAM と連携する のサービス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)」を参照してください。

**Topics**
+ [Amazon Rekognition のアイデンティティベースのポリシー](#security_iam_service-with-iam-id-based-policies)
+ [Amazon Rekognition リソースベースのポリシー](#security_iam_service-with-iam-resource-based-policies)
+ [Amazon Rekognition の IAM ロール](#security_iam_service-with-iam-roles)

## Amazon Rekognition のアイデンティティベースのポリシー
<a name="security_iam_service-with-iam-id-based-policies"></a>

IAM アイデンティティベースのポリシーでは許可または拒否するアクションとリソース、またアクションを許可または拒否する条件を指定できます。Amazon Rekognition は、特定のアクション、リソース、および条件キーをサポートしています。JSON ポリシーで使用するすべての要素については、「IAM ユーザーガイド」の「[IAM JSON ポリシー要素のリファレンス](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html)」を参照してください。

### アクション
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どの**プリンシパル**がどの**リソース**に対してどのような**条件下で****アクション**を実行できるかということです。

JSON ポリシーの `Action` 要素にはポリシー内のアクセスを許可または拒否するために使用できるアクションが記述されます。このアクションは関連付けられたオペレーションを実行するためのアクセス許可を付与するポリシーで使用されます。

Amazon Rekognition のポリシーアクションは、アクションの前にプレフィックス `rekognition:` を使用します。たとえば、`DetectLabels` Amazon Rekognition API オペレーションでイメージ内のオブジェクト、シーン、または概念を検出するアクセス許可を付与するには、ポリシーに `rekognition:DetectLabels` アクションを含めます。ポリシーステートメントには`Action` または `NotAction` 要素を含める必要があります。Amazon Rekognition は、このサービスで実行できるタスクを記述する独自のアクションのセットを定義します。

単一のステートメントに複数のアクションを指定するには次のようにコンマで区切ります。

```
"Action": [
      "rekognition:action1",
      "rekognition:action2"
```

ワイルドカード (\$1) を使用して複数アクションを指定できます。例えば、`Describe` という単語で始まるすべてのアクションを指定するには次のアクションを含めます。

```
"Action": "rekognition:Describe*"
```



Amazon Rekognition アクションのリストを確認するには、[IAM ユーザーガイド](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonrekognition.html#amazonrekognition-actions-as-permissions) の「*Amazon Rekognition で定義されるアクション*」を参照してください。

### リソース
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

管理者は JSON AWS ポリシーを使用して、誰が何にアクセスできるかを指定できます。つまり、どの**プリンシパル**がどの**リソース**に対してどのような**条件**下で**アクション**を実行できるかということです。

`Resource` JSON ポリシー要素はアクションが適用されるオブジェクトを指定します。ベストプラクティスとして、[Amazon リソースネーム (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html) を使用してリソースを指定します。リソースレベルのアクセス許可をサポートしないアクションの場合は、ステートメントがすべてのリソースに適用されることを示すために、ワイルドカード (\$1) を使用します。

```
"Resource": "*"
```



ARN の形式の詳細については、[「Amazon リソースネーム (ARNs)」と AWS 「サービス名前空間](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html)」を参照してください。

たとえば、ステートメントで `MyCollection` コレクションを指定するには、次の ARN を使用します。

```
"Resource": "arn:aws:rekognition:us-east-1:123456789012:collection/MyCollection"
```

特定のアカウントに属するすべてのインスタンスを指定するには、ワイルドカード (\$1) を使用します。

```
"Resource": "arn:aws:rekognition:us-east-1:123456789012:collection/*"
```

リソースの作成を含む、一部の Amazon Rekognition アクションは、特定のリソースで実行できません。このような場合はワイルドカード \$1を使用する必要があります。

```
"Resource": "*"
```

Amazon Rekognition のリソースタイプとそれらの ARN のリストを確認するには、[IAM ユーザーガイドの](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonrekognition.html#amazonrekognition-resources-for-iam-policies)「*Amazon Rekognition で定義されるリソースタイプ*」を参照してください。どのアクションで各リソースの ARN を指定できるかについては、「[Amazon Rekognition で定義されるアクション](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonrekognition.html#amazonrekognition-actions-as-permissions)」を参照してください。

### 条件キー
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Amazon Rekognition にはサービス固有条件キーがありませんが、いくつかのグローバル条件キーの使用をサポートしています。すべての AWS グローバル条件キーを確認するには、*IAM ユーザーガイド*の[AWS 「グローバル条件コンテキストキー](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)」を参照してください。

## Amazon Rekognition リソースベースのポリシー
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Amazon Rekognition は、Custom Labels モデルのコピーオペレーションを行うためのリソースベースポリシーをサポートしています。詳細については、「[Amazon Rekognition resource-based policy examples](https://docs.aws.amazon.com/rekognition/latest/dg/security_iam_resource-based-policy-examples.html)」を参照してください。

Simple Storage Service (Amazon S3) などの他のサービスでは、リソースベースの許可ポリシーもサポートされています。例えば、ポリシーを S3 バケットにアタッチして、そのバケットに対するアクセス許可を管理できます。

Amazon S3 バケットに保存されているイメージにアクセスするには、S3 バケット内のオブジェクトにアクセスするための権限が必要です。このアクセス許可により、Amazon Rekognition は S3 バケットからイメージをダウンロードできます。次のポリシー例では、ユーザーは amzn-s3-demo-bucket3 という S3 バケットに対して、`s3:GetObject` アクションを実行できます。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "s3:GetObject",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket3/*"
            ]
        }
    ]
}
```

------

バージョニングを有効にして S3 バケットを使用するには、次の例に示すように、`s3:GetObjectVersion` アクションを追加します。

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:GetObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket3/*"
            ]
        }
    ]
}
```

------

## Amazon Rekognition の IAM ロール
<a name="security_iam_service-with-iam-roles"></a>

[IAM ロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)は、特定のアクセス許可を持つ AWS アカウント内のエンティティです。

### Amazon Rekognition での一時的な認証情報の使用
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

一時的な認証情報を使用して、フェデレーションでサインインする、IAM 役割を引き受ける、またはクロスアカウント役割を引き受けることができます。一時的なセキュリティ認証情報を取得するには、[AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) や [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html) などの AWS STS API オペレーションを呼び出します。

Amazon Rekognition は、一時的な認証情報の使用をサポートします。

### サービスリンクロール
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)を使用すると、 AWS サービスは他の サービスのリソースにアクセスして、ユーザーに代わってアクションを実行できます。サービスリンクロールは IAM アカウント内に表示され、サービスによって所有されます。IAM 管理者は、サービスリンクロールの許可を表示できますが、編集することはできません。

Amazon Rekognition ではサービスにリンクされたロールがサポートされていません。

### サービス役割
<a name="security_iam_service-with-iam-roles-service"></a>

この機能により、ユーザーに代わってサービスが[サービスロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role)を引き受けることが許可されます。この役割により、サービスがお客様に代わって他のサービスのリソースにアクセスし、アクションを完了することが許可されます。サービスロールはIAM アカウントに表示され、アカウントによって所有されます。つまり、IAM 管理者はこの役割の権限を変更できます。ただし、それにより、サービスの機能が損なわれる場合があります。

Amazon Rekognition ではサービスロールがサポートされています。

サービスロールを使用すると、Amazon Rekognition を使用して別のサービスを呼び出し、アクセスすべきではないリソースに対してアクションを実行するというセキュリティ上の問題が発生する可能性があります。アカウントを安全に保つには、Amazon Rekognition のアクセス範囲を、使用しているリソースのみに制限する必要があります。これは、IAM サービスロールに信頼ポリシーをアタッチすることで実行できます。これを行う方法については、「[サービス間の混乱した代理の防止](cross-service-confused-deputy-prevention.md)」を参照してください。

### Amazon Rekognition での IAM ロールの選択
<a name="security_iam_service-with-iam-roles-choose"></a>

保存した動画を分析するために Amazon Rekognition を設定する場合は、Amazon Rekognition が自動的に Amazon SNS にアクセスすることを許可するロールを選択する必要があります。サービスロールあるいはサービスにリンクされたロールを以前に作成している場合、Amazon Rekognition は選択できるロールを一覧表示します。詳細については、「[Amazon Rekognition Video の設定](api-video-roles.md)」を参照してください。

### 例: Amazon S3 バケット内のイメージにアクセスするための Amazon Rekognition の設定
<a name="security_iam_service-s3-example"></a>

以下は、Amazon S3 バケット内のイメージを分析するために Amazon Rekognition を設定する方法の例です。Amazon Rekognition を使用して Amazon S3 バケット内のイメージを分析するには、以下を実行する必要があります。

1. IAM ユーザー/ロール (クライアント) に、関連する Amazon Rekognition API オペレーション (DetectLabels、DetectFaces など) を呼び出すアクセス許可があることを確認します。

   目的の API オペレーションを呼び出すための適切なアクセス許可を付与する ID ベースのポリシーをアタッチします。たとえば、 `DetectLabels` と `DetectFaces` を呼び出すアクセス許可をロールに付与するには、次のようなポリシーをロールにアタッチします。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "rekognition:DetectLabels",
                   "rekognition:DetectFaces"
               ],
               "Resource": "*"
           }
       ]
   }
   ```

------

1. Amazon Rekognition サービスには、Amazon S3 バケットにアクセスするためのアクセス許可が必要です。API コールを行うときに Amazon Rekognition に渡す必要がある IAM サービスロールを作成します。サービスロールが、Amazon Rekognition のサービスプリンシパルを信頼しており、バケットに対する `s3:GetObject` アクセス許可を持っていることを確認してください。

   信頼ポリシーは次のようになります。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "rekognition.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

   サービスロールにアタッチされた ID ベースのポリシーは次のようになります。

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "s3:GetObject",
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*"
           }
       ]
   }
   ```

------