はてブログ

はてなブックマーク新着エントリーの過去ログサイトです。



タグ IAMユーザー

新着順 人気順 5 users 10 users 50 users 100 users 500 users 1000 users
 
(1 - 9 / 9件)
 

GitHub ActionsにAWSクレデンシャル情報を渡さずにTerraformでCI/CDをやってみた

2021/10/06 このエントリーをはてなブックマークに追加 9 users Instapaper Pocket Tweet Facebook Share Evernote Clip Terraform シークレットキー AWS 環境変数 手間

概要 先日、非公式ながらGitHub ActionsのAWSアクションで以下のような面白い機能が発表されました。 Circle CIやGitHub ActionsでAWSを使う場合は事前に環境変数にアクセスキーとシークレットキーを登録させてCIを動かしてきましたが、そのためにIAMユーザーを発行して鍵を管理するのは手間だったのでこれはいいアップ... 続きを読む

[UPDATE] IAMユーザー/IAMロールの実際の操作履歴からIAMポリシーが生成可能になりました ! | DevelopersIO

2021/04/08 このエントリーをはてなブックマークに追加 6 users Instapaper Pocket Tweet Facebook Share Evernote Clip DevelopersIO update IAMロール 生成

[UPDATE] IAMユーザー/IAMロールの実際の操作履歴からIAMポリシーが生成可能になりました ! IAMユーザー/IAMロールの実際の操作履歴からIAMポリシーが生成可能になりました。理想(最小権限の原則)と、現実(実運用)のギャップを埋めるのにかなり役立ちそうです。 ご参考 IAM Access Analyzer makes it easier to impleme... 続きを読む

AdministratorAccess権限を持ったIAMユーザーでも閲覧できないS3バケットの消し方 - プログラマでありたい

2020/10/01 このエントリーをはてなブックマークに追加 7 users Instapaper Pocket Tweet Facebook Share Evernote Clip プログラマ S3バケット 消し方

AWSのS3のマネジメントコンソールを見ていると、アクセスタイプで絞り込むことができることに気が付きます。絞り込みの条件として、「公開」や「オブジェクトは公開可能」など5種類あり、その中の一つに「エラー」というものがあります。今日は、このエラーというバケットが何者なのかというのと、それを無理やり消すた... 続きを読む

AWSで目指した理想のCI/CDを別視点で考察してみる(データ保護観点) - How elegant the tech world is...!

2020/06/10 このエントリーをはてなブックマークに追加 16 users Instapaper Pocket Tweet Facebook Share Evernote Clip AWS マルチアカウント 別視点 理想 筆者

はじめに 前回のブログでは、マルチアカウントにおけるIAMユーザーの設計戦略についてご紹介しました。 今回は少しテーマを変え、以前筆者がJAWS DAYS 2020で登壇させていただいたCI/CDの内容を基に、データ保護の観点からの設計~実装を取り上げたいと思います。 ※少々お硬い内容を含みますが、AWS CI/CDセキュリティを... 続きを読む

AWSのMFAの仕組みを実装して読み解いてみた | DevelopersIO

2019/07/22 このエントリーをはてなブックマークに追加 37 users Instapaper Pocket Tweet Facebook Share Evernote Clip MFA DevelopersIO うろ覚え AWS 認可

こんにちは、奥です。 最近認証や認可の話題が度々でていますね。 ふとAWSのMFAはどのような実装になっているか気になったので調べて実装してみました。 目次 MFAについて MFAの設定は済んでますか。もしまだの方や、うろ覚えの方がいましたらこちらの記事を先に見て設定することをお勧めします。 IAMユーザーのMFA(多... 続きを読む

ASCII.jp:オンライン描画ツール「Cacoo」でAWSインフラの自動描画機能を追加

2018/10/17 このエントリーをはてなブックマークに追加 15 users Instapaper Pocket Tweet Facebook Share Evernote Clip Cacoo カクー AWSインフラ ASCII.jp AWS

2018年10月17日、ヌーラボはオンライン描画ツール「Cacoo(カクー)」の機能を強化し、AWSのインフラ構成図を自動で描画する機能をリリースした。Cacooは全世界で300万人が利用するオンライン描画ツール。 権限を持つIAMユーザーのアクセスキー・リージョンを入力すると、リソース情報を取得する CacooにはもともとAWSの... 続きを読む

AWSアカウント作ったらこれだけはやっとけ!IAMユーザーとAuthyを使ったMFAで2段階認証 - Qiita

2015/03/13 このエントリーをはてなブックマークに追加 69 users Instapaper Pocket Tweet Facebook Share Evernote Clip MFA Qiita Authy Tips AWS

AWSアカウントを安全に運用したいなら最低限これだけはやっとけというTIPSです。 0.AWSのアカウントの種類 AWSアカウントを作ったときには、AWSのrootアカウントしか存在していません。 このままだと「メールアドレス」「パスワード」で「AWSリソースの操作が何でも」できてしまいます。 そこで管理コンソールへのログインはMFA(Multi-Factor Authentication)を利用... 続きを読む

Amazon S3 再入門 – AWS IAMでアクセスしてみよう!(Cyberduck 編) | cloudpack技術情報サイト

2014/08/12 このエントリーをはてなブックマークに追加 44 users Instapaper Pocket Tweet Facebook Share Evernote Clip Cyberduck cloudpack dz_ インストール

Amazon S3 再入門 – AWS IAMでアクセスしてみよう!(Cyberduck 編) こんにちわ、cloudpack の @dz_ こと大平かづみです。 Prologue 3年前の記事 Amazon S3の利用とCloudBerry Explorerのインストール を、IAMユーザーを使った内容でリバイバルしてみました! 参考元の記事では、ブログ等で使う画像を S3 に置いて利用する手順... 続きを読む

AWSアカウント作ったらこれだけはやっとけ!IAMユーザーとAuthyを使ったMFAで2段階認証 - Qiita

2014/08/05 このエントリーをはてなブックマークに追加 483 users Instapaper Pocket Tweet Facebook Share Evernote Clip MFA Qiita Authy Tips AWS

AWSアカウントを安全に運用したいなら最低限これだけはやっとけというTIPSです。 0.AWSのアカウントの種類 アカウントを作ったときにはまだAWSのrootアカウントしか存在していません。 このままだと「メールアドレス」「パスワード」で「AWSリソースの操作が何でも」できてしまいます。 そこで管理コンソールへのログインはMFA(Multi-Factor Authentication)を利用した... 続きを読む

 
(1 - 9 / 9件)