
- AWS
AWS環境のセキュリティ対策を見直そう(ログ/サイバー攻撃編)
前回の記事では、AWSにおけるセキュリティ対策として、クラウド特有の考え方が重要であること、中でも「予防的統制」に関する対応策をご紹介しました。今回は「発見的統制」に焦点を当て、ログ管理とサイバー攻撃対策にどのように対応すべきかを解説します。
|
Index
Amazon Q Businessは、AWSが提供する生成AI搭載のアシスタントです。2025年4月30日、AWSはAmazon Q Businessにおける「匿名ユーザーアクセス(Unauthenticated access)」機能の一般提供を開始しました。
これにより、ユーザー認証なしで、より手軽にAmazon Q Businessのアプリケーションを利用することが可能になりました。
本記事では、この新機能を実際に試してみた結果をもとに、匿名ユーザーアクセスと通常のユーザー認証アクセスとの違いや料金体系、匿名ユーザーアクセスのアプリケーション作成手順と使用例について紹介します。
これまでAmazon Q Businessのアプリケーションを利用するには、AWS IAM Identity Centerもしくはその他のIDプロバイダーを通じたユーザー認証が必須でした。アプリケーションを利用するには、事前にユーザーサブスクリプションを割り当てた上で、認証されたユーザーとしてログインする必要がありました。
今回新たに追加された「匿名ユーザーアクセス(Unauthenticated access)」機能では、ユーザー認証を行わずにAmazon Q Businessアプリケーションを利用できるようになりました。これにより、ログイン不要で誰でもAmazon Q Businessのアプリケーションにアクセスし、生成AIアシスタントとやり取りできる環境が構築可能になります。
実際のアプリケーションの画面では、以下の赤枠のように「Guest」と表示され、匿名ユーザーとして利用していることが明示されます。
Amazon Q Businessにおける従来のユーザー認証アクセスと、今回新たにリリースされた匿名ユーザーアクセスの主な違いを以下の表にまとめました。
項目 | ユーザー認証アクセス | 匿名ユーザーアクセス |
ユーザー認証 | 必要 | 不要 |
ユーザーの識別 | IAM Identity Centerのユーザー情報に基づく | 「Guest」として扱われる |
使用データ データソース | データソースのアクセス制御の有無は問わない | アクセス制御が設定されていない公開可能なデータソース(※1)のみ利用可能 |
利用方法 | ・共有可能なURLよりWeb Experienceにログインする ・ユーザー認証の上API呼び出し | ・共有可能なURL(※2)でWeb Experience(※3)を iframeに埋め込む ・Chat、ChatSync、PutFeedback APIで呼び出し |
課金体系 | ユーザー数に応じた月額料金およびインデクス容量に応じた従量課金 | チャットの利用回数、API呼び出し回数に応じて従量課金 |
※1:具体例として、パブリックアクセス可能なS3バケット、Amazon Q Business Web Crawlerで取得した公開ウェブサイトなどが挙げられます。
※2:ウェブサイト埋め込み用に一度限り有効なURLを発行できます。このURLには有効期限があり、また、発行から5分以内にアクセスする必要があります。
※3:匿名ユーザーアクセス用のWeb Experienceは、ウェブサイトへの埋め込み、AWSマネジメントコンソール上のプレビューおよびテスト目的でのみ利用できます。
上記の違い以外に、匿名ユーザーアクセスでは以下の機能が利用できないようになっています。
・チャット履歴の保存&参照
・チャットでのファイル添付
・General Knowledgeモード(LLMが持っている一般知識でのやりとり)
・プラグイン
・Amazon Q Apps
・Admin controls and guardrails (Blocked wordsのみ利用可能)
・Topic specific controls (適用するユーザー/グループの指定は不可)
・ブラウザ拡張機能との統合
・Amazon Q QuickSightとの統合
Management Consoleの画面を比較してみると、ユーザー認証アクセスのアプリケーションでは、Proユーザーであれば以下の赤枠の機能が使用できます。
それに対して、匿名ユーザーアクセスで作成されたAmazon Q Businessのアプリケーションでは、赤枠のように、使用できる機能が限られています。
ここからは、匿名ユーザーアクセスでAmazon Q Businessのアプリケーションの作成方法について解説していきます。
アプリケーションの作成画面では、アプリケーションの名前を入力した上、「User access」で「Anonymous access」(匿名アクセス)を選択します。その他の設定を入力後、画面下部の「Create」をクリックしてアプリケーションを作成します。
作成後の画面は以下のようになります。赤枠にプレビュー用のWeb Experienceへのリンクが表示されます。
プレビュー用のWeb Experienceにアクセスすると以下のような画面が表示されます。
チャットの履歴がなく、「Guest」であることが明示されています。
次に、アプリケーションにデータソースを追加していきます。
今回は、S3データソースを例として追加します。なお、データソースの作成方法は従来と同様のため、ここでは詳細なステップは省略します。
S3データソースの設定項目を一通り入力し、画面下部の「Add data source」をクリックします。
そうすると、以下のように警告が表示されます。「このアプリケーションでは匿名アクセスが有効になっています。ユーザーは認証なしで追加されたデータソースにアクセスできます。Amazon S3はパブリックアクセスとなります。」という内容です。
内容を確認の上、「Add」をクリックしてデータソースを作成します。
S3データソースの作成後、データソースで指定されているS3バケットを確認すると、バケットポリシーにパブリック公開用の内容が自動的に反映されています。
このように、匿名ユーザーアクセスの場合、Amazon Q Businessのアプリケーションで使用するデータはパブリックに公開することが前提となっています。
アプリケーションの作成とデータソースの追加が完了しましたら、最後に動作確認を行います。
今回は、弊社アシストが提供している以下のAWS関連サービスの資料をS3データソースに追加しています。
アプリケーションの画面から、プレビュー用のWeb Experienceへアクセスします。
「アシストのAWS研修の料金について教えてください」と質問します。
そうすると、従来通り以下のように回答とSourceが表示されます。
ここまで、匿名ユーザーアクセスの概要と、匿名ユーザーアクセスのアプリケーションの作成方法についてご紹介してきました。
では実際に、この機能を使うとどのような形でアプリケーションが公開され、どのように利用できるのでしょうか?
ここでは、パブリックウェブサイトに匿名ユーザーアクセスのAmazon Q Businessアプリケーションを埋め込むことで、ユーザー認証不要でQ&Aチャットを提供するケースを例に、具体的な使用イメージをご紹介します。
例えば、以下のような社外向けに公開している会社のウェブサイトがあります。今回はAWSの技術支援を提供しているQ太郎株式会社という架空の企業のウェブサイトを作成しました。
ウェブサイトの下部に、匿名ユーザーアクセスのAmazon Q Businessのアプリケーションが埋め込まれています。
このウェブサイトにアクセスするユーザーは誰でもAmazon Q Businessのチャットを利用できます。
例えば、以下のように、ユーザー認証を行わずにウェブサイト上でQ&Aのやりとりができます。
また、従来通り、回答のSourceが確認できます。
このように、ウェブサイトを訪れたユーザーは特別な操作や認証を行わずに、Amazon Q Businessのチャットを通じて必要な情報を得ることができます。
匿名ユーザーアクセスでは、「コンサンプション料金」(従量課金制)が適用されます。すなわち、Amazon Q Businessのチャットの利用回数やAPIの呼び出し回数で課金されます。
課金は「ユニット」という単位で行われ、ユニットは「バンドル」と呼ばれる単位で購入されます。1バンドルには30,000ユニットが含まれ、料金は200 USD(約3万円程度)です。匿名ユーザーアクセスのアプリケーションを作成すると、最初の1バンドル分が自動的に購入され、200 USDの料金が即時に発生しますのでご注意ください。
購入されたユニットは、チャットの利用に応じて消費されます。1回の質問につき2ユニットが消費されるため、1バンドル(30,000ユニット)で約15,000回の質問を送信できます。1回の質問あたりの料金は約0.013 USD(約2円)となり、たとえば1人のユーザーが5回質問した場合は約10円の消費となります。
バンドル内のユニットをすべて使い切ると、自動的に次のバンドルが購入されます。また、月が替わると、前月の残りのユニットは繰り越されず、その月の最初の利用時に新たに1バンドルが自動的に購入されます。
※日本円の金額は$1=150円で計算した場合の金額
正確な料金の詳細や最新の情報については、公式ページをご確認ください。
Amazon Q Businessのコンサンプション料金
本記事では、Amazon Q Businessにおける「匿名ユーザーアクセス(Unauthenticated access)」機能の概要と使用例などについてご紹介しました。
この新機能により、ユーザー認証を必要とせず、パブリックにアクセス可能なコンテンツを使用して、匿名ユーザー向けのAmazon Q Businessアプリケーションを作成できるようになりました。
匿名ユーザーアクセスを使用することで、ログイン不要で利用できるAmazon Q Businessアプリケーションを、企業のホームページやFAQページ、オンラインマニュアルなどに組み込むことが可能になります。ユーザーが必要な情報にすばやくたどり着ける仕組みを簡単に提供できるのは大きなメリットですね。
![]() |
---|
2023年に新卒入社し、現在はAWSのフィールド業務を担当。得意分野はAWSアカウント管理・生成AI活用。2024年に「Japan AWS Jr. Champions」、2025年に「2025 Japan All AWS Certifications Engineers」に選出。...show more
■本記事の内容について
本記事に示した定義及び条件は変更される場合があります。あらかじめご了承ください。
■商標に関して
・Oracle®、Java、MySQL及びNetSuiteは、Oracle、その子会社及び関連会社の米国及びその他の国における登録商標です。
・Amazon Web Services、AWS、Powered by AWS ロゴ、[およびかかる資料で使用されるその他の AWS 商標] は、Amazon.com, Inc. またはその関連会社の商標です。
文中の社名、商品名等は各社の商標または登録商標である場合があります。
前回の記事では、AWSにおけるセキュリティ対策として、クラウド特有の考え方が重要であること、中でも「予防的統制」に関する対応策をご紹介しました。今回は「発見的統制」に焦点を当て、ログ管理とサイバー攻撃対策にどのように対応すべきかを解説します。
最近、企業のITインフラにおけるセキュリティ対策が注目されています。特にAWSなどのクラウド環境では、多くの企業が採用を進めていますが、十分なセキュリティ対策が取られていないケースもあります。この記事では、AWS環境におけるセキュリティの基本と対策について解説します。