はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ アクセスキー

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 25 / 27件)

アクセスキーを使ったaws-cliはもうやめよう! - Qiita

2024/09/28 このエントリーをはてなブックマークに追加 227 users Instapaper Pocket Tweet Facebook Share Evernote Clip CloudShell aws-cli Qiita CLI操作

はじめに アクセスキー発行するのって非推奨なの? 普段、CLI操作はCloudShellや、Cloud9上で行うようにしているのですが(環境構築 したくない。)、デスクトップ上で操作したい時があります。 そこで、一番簡単な方法であるアクセスキーを発行しようとすると、こんな代替案を提案されます。 この警告にモヤモヤしてい... 続きを読む

トヨタの社用車クラウドで情報漏えい 過去プロダクトのAWSアクセスキー無効化忘れ

2024/02/19 このエントリーをはてなブックマークに追加 14 users Instapaper Pocket Tweet Facebook Share Evernote Clip トヨタ AWSアクセスキー 情報漏えい AWS 氏名

トヨタの社用車クラウドで個人情報漏えいの可能性。別プロダクトで使っていたAWSの領域を流用した際、過去のアクセスキーを有効なままにしていたため。 トヨタモビリティサービスは2月16日、社用車専用クラウドサービス「Booking Car」ユーザーのメールアドレスや氏名、顔社員など約2万5000人分が漏えいした可能性がある... 続きを読む

「GitHub Actions × AWS」のトレーサビリティ向上委員会

2023/03/09 このエントリーをはてなブックマークに追加 5 users Instapaper Pocket Tweet Facebook Share Evernote Clip GitHub Actions AWS トレーサビリティ 手法

GitHub ActionsからAWSを操作できると便利です。OIDC(OpenID Connect)を使えばアクセスキーも不要で、セキュアに運用できます。しかし複数システムにまたがる特性上、トラブルシューティングは面倒です。そこで本記事ではトレーサビリティを向上させ、メンテナンスしやすくする手法を紹介します。トレーサビリティが向... 続きを読む

git-secretsを使用してAWSアクセスキーのコミットを防ぐ方法の紹介 | DevelopersIO

2023/02/17 このエントリーをはてなブックマークに追加 16 users Instapaper Pocket Tweet Facebook Share Evernote Clip DevelopersIO コミット マイニング 流出 出来事

CX事業本部Delivery部のアベシです。 この記事ではgit-secrets使用してAWSアクセスキーのコミットを防止する仕組みの導入方法について紹介します。 弊社の以下のブログにあるような実際の出来事では、アクセスキーが流出してから10分程度でマイニングに不正利用されてます。※ 弊社作業による流出ではありません。 - 【実... 続きを読む

CircleCIからもAWS APIへアクセスキーなしでリクエストできる仕組みをTerraformで構築する - BOOK☆WALKER Tech Blog

2022/03/30 このエントリーをはてなブックマークに追加 21 users Instapaper Pocket Tweet Facebook Share Evernote Clip CircleCI Terraform フサギコ AWS 中心

こんにちは。 メディアサービス開発部バックエンド開発グループのフサギコ(髙﨑)です。 Ruby on Railsによるバックエンドの実装運用と、AWSによるサービスインフラの設計構築を中心とした、いわゆるテックリードのような立ち位置で働いています。 CircleCIでもOpenID ConnectのIDプロバイダ機能がリリースされた 私が書... 続きを読む

GitHub ActionsからAWS APIへアクセスキーなしでリクエストする仕組みをTerraformで構築する - BOOK☆WALKER Tech Blog

2022/03/18 このエントリーをはてなブックマークに追加 33 users Instapaper Pocket Tweet Facebook Share Evernote Clip Terraform フサギコ GitHub Actions

こんにちは。 メディアサービス開発部バックエンド開発グループのフサギコ(髙﨑)です。 Ruby on Railsによるバックエンドの実装運用と、AWSによるサービスインフラの設計構築を中心とした、いわゆるテックリードのような立ち位置で働いています。 本記事では、GitHub ActionsとAWS IAMをOpenID Connectを使って連携させ... 続きを読む

GitHub ActionsにAWSクレデンシャル情報を渡さずにTerraformでCI/CDをやってみた

2021/10/06 このエントリーをはてなブックマークに追加 9 users Instapaper Pocket Tweet Facebook Share Evernote Clip Terraform シークレットキー IAMユーザー AWS

概要 先日、非公式ながらGitHub ActionsのAWSアクションで以下のような面白い機能が発表されました。 Circle CIやGitHub ActionsでAWSを使う場合は事前に環境変数にアクセスキーとシークレットキーを登録させてCIを動かしてきましたが、そのためにIAMユーザーを発行して鍵を管理するのは手間だったのでこれはいいアップ... 続きを読む

GitHub ActionsでAWSの永続的なクレデンシャルを渡すことなくIAM Roleが利用できるようになったようです | DevelopersIO

2021/09/15 このエントリーをはてなブックマークに追加 25 users Instapaper Pocket Tweet Facebook Share Evernote Clip クレデンシャル DevelopersIO なかやま 福音 以下

GitHub ActionsでAWSの永続的なクレデンシャルを渡すことなくIAM Roleが利用できるようになったようです アクセスキー、撲滅してますか? ナカヤマです。 目黒方面より、以下のような福音が聞こえてきました。 何がどのくらい最高かと言いますと! GitHub Actions に AWS クレデンシャルを直接渡さずに IAM ロールが使え... 続きを読む

AWSのフルマネージド型サービスを使ったソフトウェアの開発でローカル開発端末からアクセスキーの漏洩を防ぐためのテスト方法 | DevelopersIO

2021/06/12 このエントリーをはてなブックマークに追加 13 users Instapaper Pocket Tweet Facebook Share Evernote Clip 侵入 セキュリティ事案 昨今 DevelopersIO ケース

AWSアクセスキーセキュリティ意識向上委員会って何? 昨今、AWSのアクセスキーを漏洩させてしまうことが原因でアカウントへの侵入を受け、 多額の利用費発生・情報漏洩疑いなど重大なセキュリティ事案が発生するケースが実際に多々起きています。 そこで、アクセスキー運用に関する安全向上の取組みをブログでご紹介する... 続きを読む

AWSのCLI作業はどこで行う? 安全に管理するパターンとメリデメ集 | DevelopersIO

2021/05/28 このエントリーをはてなブックマークに追加 151 users Instapaper Pocket Tweet Facebook Share Evernote Clip 侵入 セキュリティ事案 昨今 DevelopersIO ケース

AWSアクセスキーセキュリティ意識向上委員会って何? 昨今、AWSのアクセスキーを漏洩させてしまうことが原因でアカウントへの侵入を受け、 多額の利用費発生・情報漏洩疑いなど重大なセキュリティ事案が発生するケースが実際に多々起きています。 そこで、アクセスキー運用に関する安全向上の取組みをブログでご紹介する... 続きを読む

パスワード解析などに使われる「レインボーテーブル」の仕組みとは? - GIGAZINE

2020/11/25 このエントリーをはてなブックマークに追加 24 users Instapaper Pocket Tweet Facebook Share Evernote Clip 漏えい ハッシュ関数 ハッシュ値 変換 組み合わせ

パスワードやアクセスキーなどの重要なデータは「ハッシュ関数」で一方向の変換を行うことで、漏えいの被害を最小限に抑えることができます。しかし、パスワードとハッシュ値の組み合わせを記録したレインボーテーブルによって、ハッシュ値からパスワードを解析される攻撃を受ける危険性もあります。そんなレインボーテ... 続きを読む

AWS CLIの設定(プロファイル)切替方法と、AWS_DEFAULT_PROFILEとAWS_PROFILEの違いについて - Qiita

2019/09/29 このエントリーをはてなブックマークに追加 10 users Instapaper Pocket Tweet Facebook Share Evernote Clip Qiita AWS初心者 以下 複数 参考

AWS CLIの設定(プロファイル)切替方法と、AWS_DEFAULT_PROFILEとAWS_PROFILEの違いについて はじめに AWS CLIで使う設定(プロファイル)とその切替方法に関してまとめてみました。 以下のような方に参考にしていただけると幸いです。 AWS CLIをこれから使い始めるAWS初心者の方 複数のアクセスキーを使い分けて、AWS CLI... 続きを読む

[AssumeRole] アクセスキーが流出しても被害が最小限になるIAMユーザでCloudFormationにデプロイする方法 | DevelopersIO

2019/09/09 このエントリーをはてなブックマークに追加 22 users Instapaper Pocket Tweet Facebook Share Evernote Clip IAMロール IAMポリシー CloudFormation

IAMユーザ & IAMロールを作成 デプロイ用のIAMユーザと付与するIAMポリシーについて このユーザ自身に与える権限は、AssumeRoleできる権限のみです。 そのため、万が一このIAMユーザのアクセスキーが流出しても、流出したアクセスキーでは実質何もできません。 デプロイ用のIAMユーザがAssumeRoleするIAMロールについて ... 続きを読む

ASCII.jp:オンライン描画ツール「Cacoo」でAWSインフラの自動描画機能を追加

2018/10/17 このエントリーをはてなブックマークに追加 15 users Instapaper Pocket Tweet Facebook Share Evernote Clip Cacoo カクー AWSインフラ ASCII.jp AWS

2018年10月17日、ヌーラボはオンライン描画ツール「Cacoo(カクー)」の機能を強化し、AWSのインフラ構成図を自動で描画する機能をリリースした。Cacooは全世界で300万人が利用するオンライン描画ツール。 権限を持つIAMユーザーのアクセスキー・リージョンを入力すると、リソース情報を取得する CacooにはもともとAWSの... 続きを読む

AWS運用専門の勉強会「Ops JAWS#13」で「IAMの運用 ベストプラクティス」というタイトルで登壇してきました #jawsug #opsjaws | Developers.IO

2018/05/21 このエントリーをはてなブックマークに追加 72 users Instapaper Pocket Tweet Facebook Share Evernote Clip IAM OpsJAWS ベストプラクティス 権限 スライド

AWS運用専門の勉強会「Ops JAWS#13」で「IAMの運用 ベストプラクティス」というタイトルで登壇してきました #jawsug #opsjaws AWS特集 IAM 森永です。 Ops JAWS#13で「IAMの運用 ベストプラクティス」というタイトルで登壇しました。 スライド まとめ IAMロールは最高 アクセスキーはつらい ログは必ずとる 上記を守るだけでだいぶ楽になります。権限の管理... 続きを読む

AWSのアクセスキー・シークレットアクセスキーをプログラムに安全に埋め込む(埋め込まない)方法 - プログラマでありたい

2018/03/20 このエントリーをはてなブックマークに追加 78 users Instapaper Pocket Tweet Facebook Share Evernote Clip プログラマ AWS GitHub シークレットアクセスキー

2018 - 03 - 20 AWSのアクセスキー・シークレットアクセスキーをプログラムに安全に埋め込む(埋め込まない)方法 AWSでやらかす系の事故で、もっとも恐ろしいものの一つに、アクセスキー・シークレットアクセスキーの流出があります。これは、多くの場合プログラム中にアクセスキー・シークレットアクセスキーを埋め込んだままGitHub等の公開リポジトリに登録することで起こります。GitHubを監... 続きを読む

GitHub に AWS キーペアを上げると抜かれるってほんと??? - Qiita

2018/02/24 このエントリーをはてなブックマークに追加 843 users Instapaper Pocket Tweet Facebook Share Evernote Clip GitHub Qiita 前書き bot AWS

前書き 稀によくある 、AWS を不正利用されちゃう話ですが、 初心者がAWSでミスって不正利用されて$6,000請求、泣きそうになったお話。 - Qiita AWSで不正利用され80000ドルの請求が来た話 - Qiita だいたいブコメ等で GitHub にはアクセスキーを検索するBOTがいて、公開するとすぐに抜かれる 。そんで不正利用される(最近だと仮想通貨掘られる)というコメントがつくんで... 続きを読む

[AWS]ECSを利用し、コンテナのログをCloudWatch Logsへ出力する | Developers.IO

2017/08/09 このエントリーをはてなブックマークに追加 22 users Instapaper Pocket Tweet Facebook Share Evernote Clip ECS コンニチハ IAMロール AWS コンテナ

コンニチハ、千葉です。 ECSでは様々なログドライバーがサポートされています。(2017/8現在)※最新情報は こちら で確認 json-file syslog journald gelf fluentd awslogs splunk この中からCloudWatch Logsを試して見ました。また、ECSではIAMロールをサポートしているのでアクセスキーを払い出さなくんても様々なAWSサービスと連... 続きを読む

働く価値を上げる“VBA/GAS術”(1):さらば残業! 面倒くさいエクセル業務を楽にする「Excel VBA」とは (1/3) - @IT

2017/07/05 このエントリーをはてなブックマークに追加 33 users Instapaper Pocket Tweet Facebook Share Evernote Clip GAS術 残業 Excel VBA GAS VBA

働く価値を上げる“VBA/GAS術”(1): さらば残業! 面倒くさいエクセル業務を楽にする「Excel VBA」とは (1/3) 日頃発生する“面倒くさい業務”。簡単なプログラミングで効率化できる可能性がある。本稿では、業務で使うことが多い「Microsoft Excel」で使えるVBAを紹介する。※ショートカットキー、アクセスキーの解説あり Excel VBAとGAS 日々の仕事で発生するちょ... 続きを読む

クレデンシャルの適切な扱い方 ー AWS SDK for Goの場合 | Developers.IO

2017/06/07 このエントリーをはてなブックマークに追加 47 users Instapaper Pocket Tweet Facebook Share Evernote Clip クレデンシャル AWS リソース Developers.IO

渡辺です。 AWS CLIやAWS SDKを利用すれば、AWSでリソースを自由に操作できます。 この時、認証情報(クレデンシャル)が必要ですが、適切に扱わなければなりません。 特にアクセスキーの扱いは慎重に行い、可能な限りアクセスキーを利用しないことが大切です。 AWS SDK fo Go でのクレデンシャルの扱いについてまとめました。 AWS SDK for Goを使う流れ はじめにAWS SD... 続きを読む

AWSが不正利用され300万円の請求が届いてから免除までの一部始終 - Qiita

2017/05/13 このエントリーをはてなブックマークに追加 336 users Instapaper Pocket Tweet Facebook Share Evernote Clip Qiita シークレットキー AWS 一部始終 免除

前置き 情けないことだが、自身の過失により、GitHubで長年Privateリポジトリで運用していたリポジトリを、とある事情でpublicに変更したのだが、その中にAWSのS3のアクセスキーとシークレットキーがファイルに直接ハードコーディングされているのにすっかり気づかず、自身のAWSのアクセスキーとシークレットキーが流出してしまうという失態を起こしてしまった。 その不正利用により届いた請求金額は... 続きを読む

本の虫: AWSのアクセスキーをハニートークンとして使うアイディア

2016/11/30 このエントリーをはてなブックマークに追加 99 users Instapaper Pocket Tweet Facebook Share Evernote Clip AWS ストレージ トリック アイディア 発想

Early Warning Detectors Using AWS Access Keys as Honeytokens この発想はなかった。 AWSのアクセスキーはハニートークンとして使える。 ハニートークンとは、普段使用しないものが使用されたことを検知して、意図しない利用を検知するトリックである。例えば、通常ならば使われないメールアドレスをパスワードとともに、自分しかアクセスできないストレージ... 続きを読む

【使途】1時間で自滅するインスタンスを作ってみた【不明】 « サーバーワークス エンジニアブログ

2014/11/02 このエントリーをはてなブックマークに追加 36 users Instapaper Pocket Tweet Facebook Share Evernote Clip 使途 息抜き AWS サーバーワークス インスタンス

こんにちは。クラウドインテグレーション本部 インプリメンテーション部 DB/APPプロフェッショナルチームの竹永です。 まだ部署名を覚えきれていません。 最近は真面目な文章ばかり書いていたので、息抜きにネタ成分50%のインスタンスを作ってみたいと思います。 概要 1時間くらいでTerminateされるインスタンスを作ります インスタンス単体で動作するようにします インスタンスにAWSのアクセスキー... 続きを読む

プログラムではアクセスキー/シークレットキーを使わずにRoleを利用する | Developers.IO

2014/09/03 このエントリーをはてなブックマークに追加 54 users Instapaper Pocket Tweet Facebook Share Evernote Clip シークレットキー role IAM AWS EC

渡辺です。 最近は、システムの開発支援としてAWS環境構築などに関わる事が多いです。 そこで、開発者側視点で押さえておきたいAWSのノウハウや基礎知識を書いて展開してみたいと思います。 今回はEC2で動くプログラムがアクセスキー/シークレットキーを使わずにRoleを利用すべき、という話です。 Roleとは? RoleはIAMの機能のひとつで、アクセスキー/シークレットキーを使わずに各種AWSリソー... 続きを読む

AWS CLIでサービスの各種コマンドを動かしてみる(IAM編4: アカウント・パスワード・アクセスキー) | Developers.IO

2013/08/30 このエントリーをはてなブックマークに追加 14 users Instapaper Pocket Tweet Facebook Share Evernote Clip Developers.IO AWS CLI m(_ _)m

AWS CLIでサービスの各種コマンドを動かしてみる AWS CLIでサービスの各種コマンドを動かしてみる(IAM編4: アカウント・パスワード・アクセスキー) NEW: 2013年08月30日 不定期と言いながら連投しまくりで申し訳ありませんw m(_ _)m (書き溜めていたものでもあったので、このタイミングで一挙放出しとります) IAM編第4弾はアカウントやパスワード、アクセスキーに関するコ... 続きを読む

 
(1 - 25 / 27件)