

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon SNS メッセージデータ保護の可用性の変更
<a name="sns-message-data-protection-availability-change"></a>

**重要**  
Amazon SNS メッセージデータ保護は、2026 年 4 月 30 日以降、新規のお客様は利用できなくなります。代替方法の詳細とガイダンスについては、[Amazon SNS メッセージデータ保護の可用性の変更](https://docs.aws.amazon.com/sns/latest/dg/sns-message-data-protection-availability-change.html)」を参照してください。

慎重に検討した結果、Amazon SNS メッセージデータ保護機能は、2026 年 4 月 30 日以降、新規のお客様に利用できなくなります。SNS メッセージデータ保護ポリシーが設定されている既存のお客様は、これらのアカウント内でこの機能を引き続き使用できます。機能の強化は導入しませんが、セキュリティ更新の提供に引き続き取り組んでいます。

## 代替アーキテクチャ
<a name="sns-mdp-alternative-architecture"></a>

Amazon Bedrock ガードレールを使用する AWS Lambdaベースのアーキテクチャは、代替ソリューションを求めるお客様に推奨されるアプローチです。このソリューションにより、機密データのリアルタイム検出と保護が可能になり、特定の要件を満たすようにデータ保護を柔軟にカスタマイズできます。

 この 推奨 アーキテクチャ を示す例は、GitHub の Samples リポジトリで AWS 利用できます。[ Amazon Bedrock ガードレールを使用して SNS メッセージ内の機密データを保護する](https://github.com/aws-samples/sample-sns-sensitive-data-protection-bedrock)。 この例は、 機密データ の検出 に Amazon Bedrock ガードレール とカスタム パターン マッチング を活用する方法を示しています。  

**アーキテクチャの概要**  
推奨される Lambda ベースのアーキテクチャは、次のように機能します。

1. パブリッシャーは、インバウンド Amazon SNS トピックにメッセージを送信します。

1. インバウンドトピックにサブスクライブされている Lambda 関数は、メッセージコンテンツを検査します。

1. Lambda 関数は Amazon Bedrock ガードレールを活用してメッセージ内の機密データを検出し、ポリシーを適用します。
   + **LOG** – 機密性の高い検出を記録し、元のメッセージを発行します。
   + **ブロック** – メッセージを完全にドロップします。
   + **REDACT** – 機密データを編集し、編集したメッセージを公開します。

1. 処理されたメッセージは、トピックのサブスクライバーに配信するために、送信先の Amazon SNS トピックに発行されます。

詳細なガイダンスとサンプルコードについては、[「Amazon Bedrock ガードレールを使用した SNS メッセージ内の機密データの保護](https://github.com/aws-samples/sample-sns-sensitive-data-protection-bedrock)」を参照してください。  

## 既存のメッセージデータ保護ポリシーの表示
<a name="sns-mdp-view-existing-policies"></a>

現在 Amazon SNS メッセージデータ保護を使用している場合は、 AWS マネジメントコンソール または を使用して設定済みのポリシーを確認できます AWS CLI。

**の使用 AWS マネジメントコンソール**

1. [Amazon SNS コンソール](https://console.aws.amazon.com/sns/)に移動します。

1. ナビゲーションパネルから**トピック**を選択します。

1. トピックを選択して詳細を表示します。

1. データ保護ポリシーが**データ保護ポリシー**タブで設定されているかどうかを確認します。

**の使用 AWS CLI**  
特定のトピックでメッセージデータ保護が有効になっているかどうかを確認するには、次のコマンドを実行します。*topic-arn* を Amazon SNS トピック ARN に置き換えます。

```
aws sns get-data-protection-policy --resource-arn topic-arn
```

## Amazon SNS メッセージデータ保護の無効化
<a name="sns-mdp-disable"></a>

Amazon SNS トピックからデータ保護ポリシーは、Lambda ベースの代替手段に移行する場合でも、データ保護が不要になった場合でも、いつでも削除できます。ポリシーの削除プロセスは AWS マネジメントコンソール、 AWS CLI、または Infrastructure as Code (IaC) ツールを使用して完了できます。

**の使用 AWS マネジメントコンソール**

1. [Amazon SNS コンソール](https://console.aws.amazon.com/sns/)に移動します。

1. ナビゲーションパネルから**トピック**を選択します。

1. 変更するトピックを選択します。

1. **[Edit]** (編集) を選択します。

1. **データ保護ポリシー**セクションに移動します。

1. トピックに関連付けられたデータ保護ポリシー設定を削除します。

**の使用 AWS CLI**  
メッセージデータ保護を無効にするには、トピックからデータ保護ポリシーを削除します。*topic-arn* を Amazon SNS トピック ARN に置き換えます。

```
aws sns put-data-protection-policy --resource-arn topic-arn --data-protection-policy ""
```

その他の質問がある場合は、 [AWS サポート](https://console.aws.amazon.com/support/home#/)にお問い合わせください。