はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ AWSアカウント

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 25 / 26件)

500万円のAWSサービスを申し込んでしまった話 - Qiita

2023/12/18 このエントリーをはてなブックマークに追加 202 users Instapaper Pocket Tweet Facebook Share Evernote Clip NAT Qiita AWS 付与 AWSサービス

はじめに 数年前に500万円のAWSサービスを申し込んでしまうという事件がありました。 以前にLTで発表したネタですが、今回記事にしました。 過去のセッション資料 背景:AWS教育環境 AWSの社内教育を目的として自由に利用できるAWSアカウントを用意 一部のメンバーに管理権限を付与 利用ルール IGWやNATなどの作成禁止(... 続きを読む

TrivyでAWSアカウントのセキュリティスキャンができるようになりました | DevelopersIO

2022/08/16 このエントリーをはてなブックマークに追加 90 users Instapaper Pocket Tweet Facebook Share Evernote Clip セキュリティスキャン Releases feat Trivy

中山です trivyのv0.31.0でAWSアカウントのセキュリティスキャンができるようになりました。 feat: Add AWS Cloud scanning (#2493) Releases / v0.31.0 なお、v0.31.0でスキャンを実行するとクラッシュするバグがあり、すぐにv0.31.2がリリースされました。 Releases / v0.31.2 どんな感じか気になったので、軽く触って... 続きを読む

【資料公開】AWSアカウントで最初にやるべきこと 〜2022年6月版〜 | DevelopersIO

2022/07/26 このエントリーをはてなブックマークに追加 216 users Instapaper Pocket Tweet Facebook Share Evernote Clip DevelopersIO 最初 資料公開

ログ・モニタリングのやること AWS CloudTrail の設定 CloudTrail は AWS リソースに関して「誰が」「いつ」「何に」対して「どうような」操作をしたのかのイベントを記録するサービスです。イベント履歴から 90 日間分のイベントを確認することはできますが、イベントログの長期保管の設定(証跡の作成を行い、S3 に保... 続きを読む

AWSアカウントを作ったときこれだけはやっとけって言うIAMの設定

2021/11/15 このエントリーをはてなブックマークに追加 270 users Instapaper Pocket Tweet Facebook Share Evernote Clip IAM AWS Tips セキュリティ ユーザー

はじめに 個人でも仕事でもAWSを使っている時に気になるのはセキュリティですよね。 万が一アクセスキーなどが漏れてしまい、それが何でも出来ちゃうユーザーだったら もう大変なことになります。 ただAWSのIAMはAWSの中でも一番難しいサービスなのでは?と思うくらい複雑です。 その中でも簡単ですぐにも実践出来るTips... 続きを読む

AWSアカウントを作ったら最初にやるべきこと 〜2021年版〜 #devio2021 | DevelopersIO

2021/10/13 このエントリーをはてなブックマークに追加 712 users Instapaper Pocket Tweet Facebook Share Evernote Clip DevelopersIO devio2021 最初

ログ・モニタリングのやるべきこと AWS CloudTrail の設定 CloudTrail は AWS リソースを「誰が」「いつ」「何に」対して「どうような」操作をしたのかを記録するサービスです。 ログの長期保管の設定をしておくことで、トラブル発生時の解析等に利用できます。 有料です(無料利用枠もあります) [YouTube] AWS CloudTr... 続きを読む

AWSアカウントを作成したら最初にやるべきこと -セキュリティ編- - Qiita

2020/01/29 このエントリーをはてなブックマークに追加 328 users Instapaper Pocket Tweet Facebook Share Evernote Clip Qiita Problem JAWS-UG 最初 アカウント

Help us understand the problem. What is going on with this article? JAWS-UG 初心者支部 #22 ハンズオン用の資料です。 目的 AWSアカウントを不正利用されないために、アカウントを作成したらまずやるべきセキュリティ周りの設定を行います。 前提 AWSアカウントを作成済みであること AWSアカウントにログインしてい... 続きを読む

「セキュアで堅牢なAWSアカウント」を実現する CloudFormationテンプレート - ①サービスの有効化 - Qiita

2019/10/27 このエントリーをはてなブックマークに追加 53 users Instapaper Pocket Tweet Facebook Share Evernote Clip Qiita CloudFormationテンプレート 堅牢

はじめに AWSにはアカウントやリソースへの脅威検知に対応した、AWS Security Hub, Amazon Inspector, Amazon GuardDuty, AWS CloudTrail, AWS Config などのサービスが用意されています。 また、CIS AWS Foundations Benchmark というセキュリティガイドラインが公開されており、このガイドラインは、AWSアカウントをセ... 続きを読む

AWS Control Towerの一般提供が開始されました | DevelopersIO

2019/06/25 このエントリーをはてなブックマークに追加 111 users Instapaper Pocket Tweet Facebook Share Evernote Clip DevelopersIO 権限 中山 背景 運用

中山です 昨年のre:Invent 2018でLimited Previewが開始されたAWS Control Towerですが、 本日一般提供が開始されました! AWS Control Tower is now generally available Control Towerが提供される背景 複数のAWSアカウントを管理する際、どのように統制するかは大きな課題です。 権限を絞りすぎると開発や運用の効率... 続きを読む

AWSアカウントを作ったら最初にやるべきこと ~令和元年版~ | DevelopersIO

2019/05/19 このエントリーをはてなブックマークに追加 948 users Instapaper Pocket Tweet Facebook Share Evernote Clip クラスメソッド DevelopersIO 中山 令和 資料

はじめに 中山(順)です 4年ほど前にこの記事のタイトルと同じテーマで資料を作成したことがあるのですが、古い内容があったり新しいサービスのことが含まれていなかったりするので改めてまとめてみました。令和だし! その時の資料はこちらです(クラスメソッドにジョインするくらい2年前です)。 AWSアカウントを作っ... 続きを読む

AWSサービス毎の請求額を毎日Slackに通知してみた | DevelopersIO

2019/02/19 このエントリーをはてなブックマークに追加 66 users Instapaper Pocket Tweet Facebook Share Evernote Clip サーバーレス DevelopersIO Slack 藤井元貴

はじめに サーバーレス開発部の藤井元貴です。今日は雨が降る前に帰りたかったです。 プライベートでもAWSアカウントを保持しているのですが、「月額いくら?」「今どれぐらい請求されてる?」は気になるものです。 そこで、月初からの請求額を毎日Slackに通知するシステムをサーバーレスで構築してみました! おすすめ... 続きを読む

AWS IAM ベストプラクティスのご紹介 – AWSアカウントの不正利用を防ぐために | Amazon Web Services ブログ

2018/06/22 このエントリーをはてなブックマークに追加 110 users Instapaper Pocket Tweet Facebook Share Evernote Clip Amazon Web Services 不正利用 ブログ

Amazon Web Services ブログ AWS IAM ベストプラクティスのご紹介 – AWSアカウントの不正利用を防ぐために みなさん、こんにちわ。 アマゾン ウェブ サービス ジャパン株式会社、プロダクトマーケティング エバンジェリストの亀田です。 今日は皆さんが普段ご利用のAWSアカウントに対する不正アクセスを防ぐベストプラク... 続きを読む

AWSのMFAを解除するためにアメリカ大使館に足を運んだ話 - Qiita

2017/01/03 このエントリーをはてなブックマークに追加 249 users Instapaper Pocket Tweet Facebook Share Evernote Clip MFA Qiita AWS 公証人 認証

TL;DR AWSの二段階認証(Multi-Factor Authentication)を利用しているとき、認証端末を無くすとAWSのサポートが必要になる 電話番号での認証ができない場合には本人確認書類を提出して二段階認証を解除する必要がある 本人確認書類には公証人のサインが必要で、アメリカ大使館でサインをしてもらうことができる AWSアカウントにはMFAを設定しよう、というプラクティス AWSを... 続きを読む

単一のAWSアカウントに潜む重大な危険 | インフラ・ミドルウェア | POSTD

2015/08/31 このエントリーをはてなブックマークに追加 246 users Instapaper Pocket Tweet Facebook Share Evernote Clip AWS POSTD セキュリティ アカウント ビジネス

Amazon Webサービスのアカウントは、AWSでビジネスを展開している人にとって非常に大事なものです。ですが、AWSアカウントをたった一つしかもっていない場合、重大なセキュリティの危険に直面することになるでしょう。何が問題なのか、そしてどうすれば解決できるのかを、この記事でご紹介したいと思います。Amazon Webサービス(AWS)のアカウントは、AWSでビジネスを展開している人にとって非常... 続きを読む

Amazon Web Services ブログ: AWSアカウントのルートアクセスキーを使用した場合の通知方法

2015/06/24 このエントリーをはてなブックマークに追加 63 users Instapaper Pocket Tweet Facebook Share Evernote Clip Amazon Web Services 通知方法 ブログ

AWS Identity and Access Management (IAM) のベストプラクティスでは、AWSリソースにアクセスする際にはルートの資格情報を使用するのではなく、IAMユーザーまたはロールを使用することを推奨しています。このベストプラクティスに従う場合、どのようにルートアクティビティを監視し、ルートアクティビティが発生した場合どのようなアクションを取るのでしょうか?AWS Clo... 続きを読む

AWS概要からサインアップまで! 〜アカウント開設 & 仮想サーバを立ててみる〜

2015/03/22 このエントリーをはてなブックマークに追加 180 users Instapaper Pocket Tweet Facebook Share Evernote Clip 仮想サーバ アカウント開設 サインアップ アカウ AWS

Transcript 1. AWS概要からサインアップまで! ∼アカウント開設 & 仮想サーバを立ててみる∼
 http://bit.ly/jawsho-ec2 2. AWSアカウントを作成する 3. AWSアカウント作成 AWSで作業を行うために、アカウントを作成します。 ご用意いただくもの インターネットにつながったPC クレジットカード(アカウント作成中に番号を登録します) 携帯電話(アカウ... 続きを読む

AWSアカウント作ったらこれだけはやっとけ!IAMユーザーとAuthyを使ったMFAで2段階認証 - Qiita

2015/03/13 このエントリーをはてなブックマークに追加 69 users Instapaper Pocket Tweet Facebook Share Evernote Clip MFA Qiita Authy Tips IAMユーザー

AWSアカウントを安全に運用したいなら最低限これだけはやっとけというTIPSです。 0.AWSのアカウントの種類 AWSアカウントを作ったときには、AWSのrootアカウントしか存在していません。 このままだと「メールアドレス」「パスワード」で「AWSリソースの操作が何でも」できてしまいます。 そこで管理コンソールへのログインはMFA(Multi-Factor Authentication)を利用... 続きを読む

AWSのアカウント開設後にすべき事をまとめてみた | Developers.IO

2015/03/13 このエントリーをはてなブックマークに追加 417 users Instapaper Pocket Tweet Facebook Share Evernote Clip AWS すずき Developers.IO クラウドサービス

はじめに AWSチームのすずきです。 クラウドサービスのAWS、有効なクレジットカードと電話番号があれば、10分ほどでその利用が開始できます。 AWS アカウント作成の流れ この様に簡単に取得できるAWSのアカウントですが、その管理が不適切な場合、意図せぬ事故の原因となることがあります。 今回、AWSを安全に安心して利用するため、AWSアカウントを開設後に実施すべき設定についてまとめてみました。 ... 続きを読む

AWS で請求金額にビックリしないようにやっておくべきこと - Shin x blog

2015/03/13 このエントリーをはてなブックマークに追加 526 users Instapaper Pocket Tweet Facebook Share Evernote Clip AWS 平時 翌月 他者 Shin x blog

AWS は、従量課金なので、他者からの不正利用(本来無いことですが)や想定外の利用で、翌月の請求が来て、ビックリということがあります。 私自身も関わっているプロジェクトで、ある月に平時の数倍の請求が来て、原因調査を行ったという経験がありました。 転ばぬ先の杖ということで、先にやっておくべきことについてまとめておきます。 1. AWSアカウントの不正利用を防ぐ まず、考えられるのが、アカウントを乗っ... 続きを読む

Amazon Web Services ブログ: 【AWS発表】 AWSアカウントへの支払い通貨の設定機能

2015/02/17 このエントリーをはてなブックマークに追加 77 users Instapaper Pocket Tweet Facebook Share Evernote Clip 通貨 AWS発表 Amazon Web Services

現在AWSは190カ国のお客様にご利用頂いております。本日、AWSへの支払いプロセスを強化するため、11の通貨でのクレジットカード支払いのサポートを追加しました。このサポートは、従来からサポートされている米ドル(USD)での支払いに追加されたものです。このサポートにより、お客様の会計部門の、為替変換手数料および外国通貨の使用に伴う負担を緩和します(このニュースは、是非あなたの経理部とあなたのCFO... 続きを読む

【鍵管理】~/.aws/credentials を唯一のAPIキー管理場所とすべし【大指針】 | Developers.IO

2015/02/13 このエントリーをはてなブックマークに追加 144 users Instapaper Pocket Tweet Facebook Share Evernote Clip AWS アップル信者 APIキー 管理コンソール パスワード

よく訓練されたアップル信者、都元です。AWSを利用していると、APIキーの利用は必要不可欠です。数多くのAWSアカウントを扱っていれば、たまたまAPIキーは利用せず、管理コンソールへのパスワードだけで済んでしまうケースもあるかもしれませんが、これはごく例外的な状況です。しっかりとAWSを使いこなしている以上、APIキーを管理する機会が必ずあります。 鍵管理が大変 というわけで、皆さんは自分用のAP... 続きを読む

AWSのアカウント管理の話 - プログラマになりたい

2014/12/07 このエントリーをはてなブックマークに追加 241 users Instapaper Pocket Tweet Facebook Share Evernote Clip プログラマ AWS AWS Advent Calendar

2014-12-07 AWSのアカウント管理の話 AWS Advent Calendar 2014の7日目です。あと、全部俺Advent Calendarも開催中です。 運用絡みで何か書くと宣言したので、AWSのアカウント運用について書いてみます。テクニックや技術より、考え方の面での整理です。 AWSのアカウントの種類 AWSで利用するアカウントは2種類あります。AWSアカウントとIAMアカウント... 続きを読む

[AWS]AWS(Amazon Web Services)を使え!メリットあるけど簡単じゃないよ!覚悟ある? - Qiita

2014/08/23 このエントリーをはてなブックマークに追加 225 users Instapaper Pocket Tweet Facebook Share Evernote Clip Qiita IAM AWS 覚悟 AWS CloudTrail

全体の見通しを良くする目次ページにしようと思います。多分… (^^ゞ [AWS0]AWSアカウントを取れ [AWS1]AWSアカウント取得後にする大切なこと!先ずIAMへ行け! http://bit.ly/VEhXWO [AWS2]AWS CLI環境を整備しろ! http://bit.ly/1pcLfYw [AWS3]AWSの作業ログを採れ!AWS CloudTrailの設定だ! http://b... 続きを読む

AWSアカウント作ったらこれだけはやっとけ!IAMユーザーとAuthyを使ったMFAで2段階認証 - Qiita

2014/08/05 このエントリーをはてなブックマークに追加 483 users Instapaper Pocket Tweet Facebook Share Evernote Clip MFA Qiita Authy Tips IAMユーザー

AWSアカウントを安全に運用したいなら最低限これだけはやっとけというTIPSです。 0.AWSのアカウントの種類 アカウントを作ったときにはまだAWSのrootアカウントしか存在していません。 このままだと「メールアドレス」「パスワード」で「AWSリソースの操作が何でも」できてしまいます。 そこで管理コンソールへのログインはMFA(Multi-Factor Authentication)を利用した... 続きを読む

Amazon Web Services ブログ: 【重要なお知らせ】2014年4月21日より、既存のAWSアカウントのシークレットアクセスキーを取得できなくなります。

2014/03/11 このエントリーをはてなブックマークに追加 256 users Instapaper Pocket Tweet Facebook Share Evernote Clip 既存 シークレットアクセスキー AWS ブログ 一環

セキュリティ強化の一環として、2014年4月21日をもって、AWS(ルート)アカウントの既存のシークレットアクセスキーを取得することができなくなります。 現在もこの機能を利用し、シークレットアクセスキーを必要に応じて取得している場合は、今すぐ、従来のセキュリティクレデンシャルのページからキーをダウンロードし、安全な場所に保存しておく必要があります。 ただ、この機会に、もっと良い方法として、ルートア... 続きを読む

【AWS発表】 AWS無料使用枠で、 EC2のMicrosoft Windowsサーバも利用可能に - Amazon Web Services ブログ

2012/01/16 このエントリーをはてなブックマークに追加 51 users Instapaper Pocket Tweet Facebook Share Evernote Clip AWS発表 AWSリソース Linux EC2 一定

AWS無料使用枠は、AWSアカウントを作成したユーザーが1年間の間、AWSリソースのある一定の使用枠を無料で利用できるプログラムです。これまで、EC2インスタンスのうち、Linuxのマイクロインスタンス(t1.micro)が毎月750時間無料で使えるようになっていましたが、今回の発表により、さらに、Microsoft Windows Server 2008 R2もマイクロインスタンスで毎月750時... 続きを読む

 
(1 - 25 / 26件)