(Translated by https://www.hiragana.jp/)
[6ページ] IAMの人気記事 410件 - はてなブックマーク

検索けんさく対象たいしょう

ならじゅん

ブックマークすう

期間きかん指定してい

  • から
  • まで

201 - 240 けん / 410けん

IAMの検索けんさく結果けっか201 - 240 けん / 410けん

  • EC2 Image BuilderによるOSイメージビルドパイプラインの自動じどう | Amazon Web Services

    Amazon Web Services ブログ EC2 Image BuilderによるOSイメージビルドパイプラインの自動じどう 社会しゃかいじんになったばかりのころ開発かいはつチームけのOSイメージビルドの仕事しごとがアサインされたのをいまでもおもします。時間じかんはかかるし、エラーはよくるし、さい作成さくせいとスナップショットさい取得しゅとくをなんども実行じっこうする必要ひつようがありました。さらに、ご想像そうぞうのとおり、そのあとには大量たいりょう手動しゅどうテストがひかえていたのです。 OSを最新さいしんたもつことの重要じゅうようせい現在げんざいわりません。場合ばあいによっては自動じどうスクリプトを開発かいはつしてくれるチームがあるかもしれませんが、いずれにせよVMのスナップショットを手動しゅどう取得しゅとくするという作業さぎょうは、おおくのリソースを消費しょうひし、都度つどエラー対処たいしょ要求ようきゅうされる、時間じかんのかかる作業さぎょうであることにわりはありません。今日きょうここで、EC2 Image Builderを発表はっぴょうできることを大変たいへんうれしくおもいます。これは、自動じどう

      EC2 Image BuilderによるOSイメージビルドパイプラインの自動化 | Amazon Web Services
    • Extend AWS IAM roles to workloads outside of AWS with IAM Roles Anywhere | Amazon Web Services

      AWS Security Blog Extend AWS IAM roles to workloads outside of AWS with IAM Roles Anywhere AWS Identity and Access Management (IAM) has now made it easier for you to use IAM roles for your workloads that are running outside of AWS, with the release of IAM Roles Anywhere. This feature extends the capabilities of IAM roles to workloads outside of AWS. You can use IAM Roles Anywhere to provide a secu

        Extend AWS IAM roles to workloads outside of AWS with IAM Roles Anywhere | Amazon Web Services
      • GitHub - google-github-actions/auth: A GitHub Action for authenticating to Google Cloud.

        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

          GitHub - google-github-actions/auth: A GitHub Action for authenticating to Google Cloud.
        • AWS サインイン認証にんしょう情報じょうほうのトラブルシューティング

          サインインしようとしましたが、認証にんしょう情報じょうほうけられませんでした。または、AWS ルートユーザーアカウントにアクセスするための認証にんしょう情報じょうほうがありません。 解決かいけつさく **ちゅう:**AWS サポートでは、サインインしているアカウント以外いがいの AWS アカウントの詳細しょうさいについてはなうことはできません。AWS サポートは、理由りゆう如何いかわず、アカウントに関連付かんれんづけられている認証にんしょう情報じょうほう変更へんこうすることはできません。 以下いかのシナリオでは、アカウントの認証にんしょう情報じょうほう問題もんだい発生はっせいすることがよくあります。 AWS アカウントのルートユーザーがアカウント管理かんりしゃではなくなり、連絡れんらくれなくなります。メールアドレスが無効むこうなため、パスワードをリセットできません。 アカウントのパスワードをわすれました。または、アカウントのメールアドレスを確認かくにんする必要ひつようがあります。 間違まちがった認証にんしょう情報じょうほう使用しようしてサインインします。たとえば、間違まちがったアカウントの認証にんしょう

            AWS サインイン認証情報のトラブルシューティング
          • 「GitHub Actions × AWS」のトレーサビリティ向上こうじょう委員いいんかい

            GitHub ActionsからAWSを操作そうさできると便利べんりです。OIDC(OpenID Connect)を使つかえばアクセスキーも不要ふようで、セキュアに運用うんようできます。しかし複数ふくすうシステムにまたがる特性とくせいじょう、トラブルシューティングは面倒めんどうです。そこでほん記事きじではトレーサビリティを向上こうじょうさせ、メンテナンスしやすくする手法しゅほう紹介しょうかいします。トレーサビリティが向上こうじょうすれば、運用うんようはもっとらくになります。 GitHub ActionsとAWSはあか他人たにん たりまえですが、GitHub ActionsとAWSはまったくことなるシステムです。なにっているんだというかんじですが、トレーサビリティの観点かんてんでは重要じゅうようです。なぜなら複数ふくすうのシステムをあつかうときは、トレースできるよう設計せっけいしないとトレーサビリティはまれないからです。 GitHub ActionsやAWSにかぎらず、普通ふつう他所よそさまのシステムなどったこっちゃありません。このおたがいにらんぷりを

              「GitHub Actions × AWS」のトレーサビリティ向上委員会
            • 10ふんでできる最低限さいていげんのIAM設定せってい見直みなおし | DevelopersIO

              30ふんから1あいだのような短時間たんじかんでAWS環境かんきょうをレビューさせていただくことがあります。IAMユーザーのレビューについて、わたしがまず確認かくにんする内容ないようをシェアします。 最後さいごのアクティビティから、使つかわれていないIAMユーザーをあらす IAMコンソールからユーザーをひらくと、IAMユーザーの一覧いちらん表示ひょうじされます。最後さいごのアクティビティに注目ちゅうもくし、使つかわれていない可能かのうせいのあるIAMユーザーの候補こうほあらしします。 IAMユーザーを選択せんたくし、認証にんしょう情報じょうほうタブをひらきます。サインイン認証にんしょう情報じょうほう、アクセスキー、AWS CodeCommitの認証にんしょう情報じょうほう、Amazon Keyspacesの認証にんしょう情報じょうほうがあります。サインイン認証にんしょう情報じょうほうとは、AWSコンソールへのログイン情報じょうほうです。アクセスキーはAWS CLIやSDKのようなプログラムでAWSを操作そうさするさい利用りようします。 コンソールに最後さいごにログインした日付ひづけ確認かくにんする ユーザーの一覧いちらん画面がめんもどり、「コンソー

                10分でできる最低限のIAM設定見直し | DevelopersIO
              • GitHub Actions で configure-aws-credentials を使つかった OIDCではまったこと - tech.guitarrapc.cóm

                GitHub Actions の OpenID Connector と AWS の OIDC Provider を使つかうことで、IAM Role を Assume できるというのは前回ぜんかいきました。 tech.guitarrapc.com 構築こうちくちゅうによくるエラーにかんしてもいたのですが、いざ実際じっさい使つかおうとしたらべつのエラーではまったのでわすれないようにメモしておきます。 tl;dr; GitHub Actions で並列へいれつ実行じっこうすると時々ときどき失敗しっぱいする。 configure-aws-credentials を1 jobでふくすうかいしたときに初回しょかい認証にんしょう上書うわがきできない 正常せいじょう動作どうされい1 正常せいじょう動作どうされい2 問題もんだい動作どうさ tl;dr; OpenID Connect で認証にんしょうすると、AWS OIDC Provider の認証にんしょう上限じょうげんかりやすい Composite Action のなかで、 configure-aws-cr

                  GitHub Actions で configure-aws-credentials を使った OIDCではまったこと - tech.guitarrapc.cóm
                • IAM Roles Anywhereのハンズオンをとおして、OpenSSLとか証明しょうめいしょとかについて勉強べんきょうできたのでメモ - Qiita

                  IAM Roles Anywhereのハンズオンをとおして、OpenSSLとか証明しょうめいしょとかについて勉強べんきょうできたのでメモAWSOpenSSLcloud9認証にんしょうきょく AWSエバンジェリストシリーズの特別とくべつへんでIAM Roles Anywhereのハンズオンに参加さんかしたときに、OpenSSLやら証明しょうめいしょやら使用しようしたので非常ひじょう勉強べんきょうになりました。 ハンズオンののち色々いろいろ調しらべてみたので、個人こじんてきなメモとしてのこしておきます。 IAM Roles Anywhereとは 本筋ほんすじとははずれるので詳細しょうさい調しらべていただくとして、IAM Roles Anywhereについてザクっと説明せつめいしておきます オンプレ機器ききからAWSのサービスを使つかときに、IAMロールによるアクセス制御せいぎょができるサービス IAM Roles Anywhereはおもに、以下いかの2つのコンポーネントから信頼しんらいアンカー:オンプレとAWSのあいだ信頼しんらい関係かんけい 認証にんしょうきょく証明しょうめいしょ登録とうろくする

                    IAM Roles Anywhereのハンズオンを通して、OpenSSLとか証明書とかについて勉強できたのでメモ - Qiita
                  • ECSをうごかすEventBridge SchedulerをTerraformで構築こうちくしてみた - LIVESENSE ENGINEER BLOG

                    こんにちは、インフラストラクチャーグループのyjszkです。2月から入社にゅうしゃしました。 リブセンスにはバッチをECSとEventBridge Ruleでうごかしている実装じっそうがあります。EventBridge Ruleがなかなかの曲者くせもので、UTCでしか時間じかん指定していできません。 UTCで指定していされたルールはいつうごくのかがわかりづらいですし、JSTでは1つのルールでんだものがUTCでは2つ以上いじょう分割ぶんかつされてしまうこともあります。 たとえば、JSTで特定とくてい曜日ようびに10ふんごとに実行じっこうするタスクがあるとします。 */10 * * * 0-3,5-6 * これがUTCだと3つになります。これはなかなかつらいです。 0/10 0-15 ? * 4 * 0/10 15-0 ? * 5 * 0/10 * ? * 1-3,6,7 * 一方いっぽう、2022ねん11月にリリースされたAWSのしん機能きのうEventBridge Schedulerでは

                      ECSを動かすEventBridge SchedulerをTerraformで構築してみた - LIVESENSE ENGINEER BLOG
                    • AWSでMFAが複数ふくすう登録とうろくできるようになり自身じしんでMFAを管理かんりするポリシーがどうわるか - Qiita

                      以前いぜん、AWSでMFAを自身じしん管理かんりできるIAMポリシーについての記事きじ投稿とうこうしました。 AWSでMFAを自身じしん管理かんりできるポリシーを作成さくせいしてみる その、2022ねん11月にAWSでIAMユーザとルートユーザーに複数ふくすうのMFAをてるアップデートが発表はっぴょうされました。 AWS Identity and Access Management で複数ふくすう要素ようそ認証にんしょう (MFA) デバイスのサポートを開始かいし このアップデートにともない、MFAを自身じしん管理かんりするIAMポリシーについても追加ついか考慮こうりょする事項じこう発生はっせいしているので紹介しょうかいします。 ドキュメント IAM: IAM ユーザーに MFA デバイスの自己じこ管理かんり許可きょかする MFAを自己じこ管理かんりするIAMポリシーについては、上記じょうきにドキュメントがあります。 英語えいごばんについては、2022ねん12月に更新こうしんされてしばらくのあいだ日本語にほんごばんふるはん翻訳ほんやく状態じょうたいとなっていましたが。 2023ねん2がつ現在げんざいは、

                        AWSでMFAが複数登録できるようになり自身でMFAを管理するポリシーがどう変わるか - Qiita
                      • [アップデート] IAM ポリシーと SCP でベストプラクティスにのっとれ! IAM Access Analyzer がしん機能きのう「ポリシーチェック」に対応たいおうしました | DevelopersIO

                        コンバンハ、千葉ちばこう)です。 IAM Access Analyzer によるポリシーチェックが可能かのうになりました。 これまでアクセスアナライザーによる分析ぶんせき対象たいしょうとしてリソースベースポリシーがサポートされていたのですが、今回こんかいしん機能きのうでは IAM ポリシーと SCP(サービスコントロールポリシー)にたいするチェックができるようになっています。 なにわったのか 従来じゅうらいのアクセスアナライザーができたのは「リソースベースポリシーが外部がいぶからアクセス可能かのうなパーミッションになっていないか」の検証けんしょうでした。 現時点げんじてんでサポートされているリソースタイプは以下いかとおりで、これらにたいしてアカウントがい(もしくはOrganizationsがい)のプリンシパルからのアクセスが可能かのうとなっていないかを、自動的じどうてきにチェックしてくれます。 S3 バケット IAM ロール KMS キー Lambda 関数かんすうとレイヤー SQS キュー Secret

                          [アップデート] IAM ポリシーと SCP でベストプラクティスに則れ! IAM Access Analyzer が新機能「ポリシーチェック」に対応しました | DevelopersIO
                        • AWSリソース上限じょうげんすう現在げんざい使用しようすう簡単かんたん比較ひかくしたい | DevelopersIO

                          こんにちは。 ご機嫌きげんいかがでしょうか。 "No human labor is no human error" が大好だいすきな ネクストモード株式会社かぶしきがいしゃ吉井よしいです。 AWS アカウントには、サービスクォータ というリソース使用しようすう上限じょうげんもうけられています。 AWS 内部ないぶのリソースが枯渇こかつしないようにという理由りゆうもありますが、それよりもユーザーが必要ひつよう以上いじょうのリソース確保かくほあやまってってしまい過大かだい請求せいきゅうをされることをふせいでくれるという防御ぼうぎょめん理由りゆうおおきいようにおもいます。 この上限じょうげんですが現時点げんじてんはどれくらいでのこりどの程度ていどリソースを作成さくせいできるのかをわすれてしまうと いざというときに希望きぼうのリソースが作成さくせいできず、上限じょうげん緩和かんわ申請しんせい時間じかんられてしまうというミスをしてしまうことがよくあります。 AWS CLI とう上限じょうげん現在げんざい都度つど確認かくにんしてわせるのも面倒めんどうかんじていたところ便利べんりなツールを発見はっけんしたので紹介しょうかいします。 イ

                            AWSリソース上限数と現在の使用数を簡単に比較したい | DevelopersIO
                          • IAM ユーザーが所属しょぞくしている IAM グループとアタッチされている IAM ポリシーの一覧いちらんを AWS CLI で取得しゅとくする | DevelopersIO

                            IAM ユーザーが所属しょぞくしている IAM グループとアタッチされている IAM ポリシーの一覧いちらんを AWS CLI で取得しゅとくする IAM ユーザーの現状げんじょう棚卸たなおろししたい コンバンハ、千葉ちばこう)です。 IAM ユーザーはきちんと管理かんりされていますか?最近さいきん 100めいちかく IAM ユーザーが存在そんざいする環境かんきょうをご支援しえんする機会きかいがありました。ユーザーがどんなグループに所属しょぞくしていてそれぞれどんな権限けんげんゆうしているか、きっちりした設計せっけいしょく。まずはそれを棚卸たなおろししてからあるべき構成こうせいかんがえていきましょう、というアプローチをりました。 たんに IAM ユーザーの一覧いちらん取得しゅとくするだけであれば以下いかのエントリにある内容ないよう踏襲とうしゅうすればいいのですが、今回こんかいはそれより詳細しょうさい情報じょうほう必要ひつようです。 ということで、AWS CLI で一覧いちらん取得しゅとくしてみました。(そのにスプレッドシートで頑張がんばりました。) IAM ユーザーにてられるポリシーについておさ

                              IAM ユーザーが所属している IAM グループとアタッチされている IAM ポリシーの一覧を AWS CLI で取得する | DevelopersIO
                            • Principal 要素ようそで IAM ロールを指定していするのと IAM ロールをけたセッションを指定していするのはなにちがうのか? 72 のパターンでかんがえてみた | DevelopersIO

                              コンバンハ、IAM 評価ひょうか論理ろんりおじさん(こう)です。 先日せんじつ、リソースベースポリシーの Principal 要素ようそ指定していするプリンシパルごとの挙動きょどうちがいが AWS ドキュメントに記載きさいされました。 ドキュメントの追記ついき内容ないようをざっくりあらわしたのが以下いかで、かこっている部分ぶぶんが IAM ロールと IAM ロールをけたセッション(ロールセッション)の差異さいあらわしています。 リソースベースポリシーでロールセッションを直接ちょくせつ許可きょかしている場合ばあいは、Permissions boundary やセッションポリシーの暗黙あんもくてき拒否きょひ評価ひょうか対象たいしょうにならないということが判明はんめいし、とても満足まんぞく更新こうしん内容ないようでした。 とはえ、ここでしめされているのは以下いかのパターンにおける挙動きょどうです。 どういちアカウントでのアクセス アイデンティティベースポリシーで許可きょかなし Permissions boundary(アクセス許可きょか境界きょうかい)がアタッチされており許可きょかなし セッ

                                Principal 要素で IAM ロールを指定するのと IAM ロールを引き受けたセッションを指定するのは何が違うのか? 72 個のパターンで考えてみた | DevelopersIO
                              • AWS Lake Formationでのデータレイク登録とうろくからデータアクセスまで - NTT Communications Engineers' Blog

                                AWS Lake Formationでのデータレイク登録とうろくからデータアクセスまで この記事きじは NTTコミュニケーションズ Advent Calendar 2021 の16にち記事きじです。 はじめに はじめまして!BS本部ほんぶSS荒井あらいです。データマネジメントにかんするプリセールスを担当たんとうしています。 今回こんかいはアドベントカレンダー企画きかくということで、AWS Lake Formationにかんする記事きじ投稿とうこうをさせていただきます。 データレイクとAWS Lake Formation 近年きんねんデータ分析ぶんせきがりなどから、散逸さんいつしている様々さまざま形式けいしきのデータを一元いちげん管理かんりできるレポジトリ、いわゆるデータレイクを導入どうにゅうするケースがえてきています(参考さんこう:データレイクとは)。 たとえばシステムごとに保存ほぞんされていた「会員かいいんデータ」「購入こうにゅう履歴りれき」「問合といあわ履歴りれき」などのデータをデータレイクに集約しゅうやくすることでシステム横断おうだん顧客こきゃく分析ぶんせき手軽てがるおこなうこと

                                  AWS Lake Formationでのデータレイク登録からデータアクセスまで - NTT Communications Engineers' Blog
                                • [アップデート]IAMのアクセスアドバイザーでは、140以上いじょうのAWSサービスを対象たいしょうに、アクションレベルで「最終さいしゅうアクセス日時にちじ」が確認かくにんできるようになりました | DevelopersIO

                                  [アップデート]IAMのアクセスアドバイザーでは、140以上いじょうのAWSサービスを対象たいしょうに、アクションレベルで「最終さいしゅうアクセス日時にちじ」が確認かくにんできるようになりました はじめに AWS IAMのアクセスアドバイザーでアクションレベルでの「最終さいしゅうアクセス日時にちじ」が確認かくにんできるサービスすうは、140以上いじょうえました。 IAMのアクセスアドバイザーとは、IAMエンティティ(ユーザー、ロール、グループなど)が、AWSサービスごとの最終さいしゅうアクセス日時にちじや、アクセス可能かのうなAWSサービスを確認かくにんできる機能きのうです。 従来じゅうらいは、IAMやLambda、S3、EC2などの一部いちぶのAWSサービスすうのみ、アクションレベルで「最終さいしゅうアクセス日時にちじ」が確認かくにんできていました。 以前いぜん以下いか記事きじのようにアップデートがありました。 今回こんかいのアップデートでは、140以上いじょうのAWSサービスを対象たいしょうに、アクションレベルで「最終さいしゅうアクセス日時にちじ」が確認かくにんできるようになりました。 これ

                                    [アップデート]IAMのアクセスアドバイザーでは、140以上のAWSサービスを対象に、アクションレベルで「最終アクセス日時」が確認できるようになりました | DevelopersIO
                                  • AWS User Notificationsでマネジメントコンソールへのサインインを通知つうちする | DevelopersIO

                                    AWS User Notifications サービスを利用りようして AWS マネジメントコンソールへのサインインをメール通知つうちする設定せっていためしてみました。 サインイン通知つうちつぎのブログでも紹介しょうかいしているとおり、Amazon EventBridge ルールを作成さくせいする方法ほうほうでも実現じつげんできますが、通知つうちぶん整形せいけいする必要ひつようがありました。AWS User Notifications で設定せっていする場合ばあい通知つうち内容ないようを AWS がわやすくしてくれるメリットがあります(うらでは Amazon EventBridge ルールが作成さくせいされます)。 参考さんこうブログの方法ほうほう(Amazon EventBridge で設定せっていし、入力にゅうりょくトランスフォーマーで通知つうち内容ないよう整形せいけい)の通知つうちれいです。 ほんブログで設定せっていする AWS User Notifications の通知つうちれいです。 AWS マネジメントコンソールへのサインイン通知つうち設定せってい 今回こんかい設定せっていする環境かんきょうは AWS Orga

                                      AWS User Notificationsでマネジメントコンソールへのサインインを通知する | DevelopersIO
                                    • CircleCIがOpenID ConnectをサポートしたのでAWSと連携れんけいさせてJWTを使用しようしたAssumeRoleをためしてみた | DevelopersIO

                                      CircleCIがOpenID ConnectをサポートしたのでAWSと連携れんけいさせてJWTを使用しようしたAssumeRoleをためしてみた こんにちは、CX事業じぎょう本部ほんぶ IoT事業じぎょう若槻わかつきです。 このたび、CI/CDプラットフォームCircleCIで、OpenID Connect(OIDC)がいよいよサポートされたとのことです。ちわびていたひとおおいのではないでしょうか。 #OIDC リリースされました! (OpenID Connect Tokens) Twitterでも「1がつにでるはずだったよね」という期待きたいをずいぶんいただき、ご関心かんしんをひしひしとかんじてしました。 - Changelog: https://t.co/oqM0zbE2OF - Doc: https://t.co/fOYKoKfTNd — CircleCI Japan (@CircleCIJapan) March 26, 2022 Circle

                                        CircleCIがOpenID ConnectをサポートしたのでAWSと連携させてJWTを使用したAssumeRoleを試してみた | DevelopersIO
                                      • AWS SSO をもちいた Amazon EKS への迅速じんそくなシングルサインオン | Amazon Web Services

                                        Amazon Web Services ブログ AWS SSO をもちいた Amazon EKS への迅速じんそくなシングルサインオン 訳注やくちゅう:2022ねん7がつに、AWS Single Sign-On は AWS IAM Identity Center に変更へんこうされました。 この記事きじは A quick path to Amazon EKS single sign-on using AWS SSO (記事きじ公開こうかい: 2022 ねん 6 がつ 14 にち) を翻訳ほんやくしたものです。 Software as a Service (SaaS) とクラウドの導入どうにゅう急速きゅうそくすすなか、アイデンティティはあたらしいセキュリティの境界きょうかいになっています。AWS Identity and Access Management (IAM) と Kubernetes role-based access control (RBAC) は、強力きょうりょく最小さいしょう権限けんげんのセ

                                          AWS SSO を用いた Amazon EKS への迅速なシングルサインオン | Amazon Web Services
                                        • Amazon S3のARNにある ::: ってなんだろう?とになったはなし | DevelopersIO

                                          しばたです。 AWS環境かんきょう構築こうちく運用うんようするさいかくリソースの識別子しきべつしとなるAmazon Resource Names(ARN)をよくることになるとおもいます。 あるふとタイトルどおりの疑問ぎもんいたので調しらべてみることにしました。 Amazon S3のARNにある ::: ってなんだろう? AWSの識別子しきべつしであるARNの形式けいしきについては以下いかのドキュメントに記載きさいされています。 Amazon リソースネーム (ARN) ドキュメントの内容ないよう一部いちぶ引用いんようするとARNは一般いっぱんてき以下いかの:区切くぎりの形式けいしきります。 arn:partition:service:region:account-id:resource-id arn:partition:service:region:account-id:resource-type/resource-id arn:partition:service:region:account-

                                            Amazon S3のARNにある ::: ってなんだろう?と気になったはなし | DevelopersIO
                                          • ECS Fargate でshell を起動きどうする - y-ohgi's blog

                                            TL;DR ついに kubectl exec てき機能きのうがECS にもきた https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-exec.html 既存きそんのコンテナにあたらしくなにかをインストールする必要ひつようはなく、SSM 経由けいゆでつかえる やる チュートリアルのとおりにやる。 https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-exec.html タスクようIAMロール作成さくせい SSM 経由けいゆでECS へコマンドを実行じっこうするため、その権限けんげんようのIAM ロールを作成さくせい名前なまえは ecsTaskRole にし、Principalは "Service": "ecs-tasks.amazonaws.com" 。 インラインポリシーで以下いか定義ていぎ。 { "Version": "

                                              ECS Fargate でshell を起動する - y-ohgi's blog
                                            • aws configure でアクセスキーを手打てうちせず aws configure import で CSV ファイルからインポートしてみた | DevelopersIO

                                              aws configure でアクセスキーを手打てうちせず aws configure import で CSV ファイルからインポートしてみた コンバンハ、千葉ちばこう)です。 AWS CLI (など)を使用しようするためにアクセスキーを設定せっていするさいみなさんは以下いかのような手順てじゅんをとるのではないでしょうか。 「ひとまずaws configureをたたく。」 $ aws configure ↑(--profileオプションを付与ふよすれば名前なまえきプロファイルへの設定せっていとなりますが、デフォルトではdefaultというプロファイルにたいする設定せっていとなります。) 「かく項目こうもく入力にゅうりょくうながされるため、必要ひつよう項目こうもく入力にゅうりょくしていく。」 $ aws configure AWS Access Key ID [None]: #アクセスキーを入力にゅうりょく AWS Secret Access Key [None]: #シークレットキーを入力にゅうりょく Default

                                                aws configure でアクセスキーを手打ちせず aws configure import で CSV ファイルからインポートしてみた | DevelopersIO
                                              • リソースベースポリシーをサポートしないAWSリソースのクロスアカウント設定せっていと、Go による実装じっそう - freee Developers Hub

                                                こんにちは、サービス基盤きばんのkumashunです。 freeeでは、ほとんどのサービスがAWSをインフラ基盤きばんとして利用りようしています。さまざまな目的もくてき業務ぎょうむじょう要件ようけんおうじて、複数ふくすうのAWSアカウントを運用うんようしており、時折ときおりことなるアカウントあいだでのネットワーク通信つうしんやリソースへのアクセス、つまりクロスアカウントアクセスが必要ひつようとなります。ここでは、リソースベースポリシーをサポートしていないAWSリソースにおける、クロスアカウントアクセスの実現じつげん方法ほうほうについてご紹介しょうかいします。 事例じれいを "リソースベースポリシーをサポートしないAWSリソース" に限定げんていしているのは、以下いか背景はいけいからです。簡単かんたん用語ようご説明せつめいします。 IAM Policy AWSリソースへのアクセス定義ていぎ だれがどのリソースになにをできる/できないかをJSON形式けいしき定義ていぎできる IAM Role 1つ以上いじょうのIAM Policyをまとめたもの 人間にんげんがマネジメントコンソール

                                                  リソースベースポリシーをサポートしないAWSリソースのクロスアカウント設定と、Go による実装 - freee Developers Hub
                                                • AWS SSOのIDソースをAD Connectorにしました - ヤマムギ

                                                  オンプレミス想定そうていのActive DirectoryにVPN接続せつぞくして、AD Connectorを作成さくせい、AWS SSOのIDソースにしました。 関連かんれんブログ AWSクイックスタートのActive Directory Domain Services on AWS オンプレミスに見立みたてたオハイオリージョンにVyOSインスタンスを起動きどうして東京とうきょうリージョンからVPN接続せつぞく AD Connectorを作成さくせいしてシームレスにドメイン参加さんかする AD Connector作成さくせい初回しょかい失敗しっぱいしてさい実行じっこう オンプレミス想定そうていのActive DirectoryがわのEC2のセキュリティグループで、AD Connectorを設置せっちするサブネットのIPアドレスに53,88, 389 TCP/UDPポートを許可きょかしていなかったため、作成さくせい失敗しっぱいしました。 オンプレミス想定そうていのActive DirectoryがわのEC2のセキュリティグループに上記じょうき追加ついか

                                                    AWS SSOのIDソースをAD Connectorにしました - ヤマムギ
                                                  • IAM ユーザーのログイン失敗しっぱい検知けんちしてふくすうかい失敗しっぱいすると権限けんげん剥奪はくだつする仕組しくみをつくってみた | DevelopersIO

                                                    こんにちは、AWS 事業じぎょう本部ほんぶ平木ひらきです! AWS における PCIDSS v3.2.1をとき要件ようけん 8 を参照さんしょうするとアカウントロックにかんする要件ようけんがあります。 現状げんじょう執筆しっぴつ時点じてんでは IAM ユーザーで連続れんぞくしてログイン失敗しっぱいしてしまったとしてもアカウントをロックできる仕様しようはありません。 ただ、AWS 公式こうしきのコンプライアンスガイドをると以下いかのように記述きじゅつされていました。 PCI DSS 審査しんさ適用てきよう範囲はんいないであると判断はんだんされた IAM ユーザーには、8.1.6 および 8.1.7 のアカウントロックにかんする要件ようけんたす追加ついか仕組しくみが必要ひつようです。お客様きゃくさまがこれを達成たっせいするには、AWS CloudTrail、Amazon DynamoDB、AWS Lambda、Amazon CloudWatch をわせて連続れんぞくしたログイン失敗しっぱい追跡ついせきして、ログイン失敗しっぱいがしきいである 6 かい連続れんぞく発生はっせいした場合ばあい制限せいげんつよめた I

                                                      IAM ユーザーのログイン失敗を検知して複数回失敗すると権限を剥奪する仕組みを作ってみた | DevelopersIO
                                                    • [アップデート]GuardDutyがぬすまれたEC2のクレデンシャルがべつAWSアカウントで利用りようされたことを検知けんちできるようになったので実際じっさいためしてついでにDetectiveで調査ちょうさしてみた | DevelopersIO

                                                      [アップデート]GuardDutyがぬすまれたEC2のクレデンシャルがべつAWSアカウントで利用りようされたことを検知けんちできるようになったので実際じっさいためしてついでにDetectiveで調査ちょうさしてみた GuardDutyがEC2から搾取さくしゅされたクレデンシャルをべつAWSアカウントで利用りようしても検知けんちしてくれるようになりました。実際じっさいにインシデントが発生はっせいした場合ばあい対処たいしょ方法ほうほうわせて解説かいせつしています。 こんにちは、臼田うすだです。 みなさん、GuardDuty使つかってますか?(挨拶あいさつ 今日きょう素晴すばらしいアップデートがました。EC2から搾取さくしゅされたクレデンシャルがべつAWSアカウントで利用りようされたときにAmazon GuardDutyで検知けんちすることが出来できるようになりました! Amazon GuardDuty now detects EC2 instance credentials used from another AWS account

                                                        [アップデート]GuardDutyが盗まれたEC2のクレデンシャルが別AWSアカウントで利用されたことを検知できるようになったので実際に試してついでにDetectiveで調査してみた | DevelopersIO
                                                      • Mackerelにおける「混乱こんらんした代理だいり問題もんだい対応たいおうしよう

                                                        最近さいきん Mackerel の AWS インテグレーション機能きのうにいくつかセキュリティ強化きょうかのアップデートがはいりました。 (「最近さいきん」とってももっとふるいアップデートは 2 ねんまえですが・・・) AWS インテグレーションで IAM ロールによる認証にんしょう利用りよう権限けんげんチェック頻度ひんど変更へんこうしました ほか AWS インテグレーション CloudFront 連携れんけい取得しゅとくできるメトリックを追加ついかしました ほか 【リリース予告よこく】AWS インテグレーションの権限けんげんチェックを強化きょうかしていきます AWS Step Functions インテグレーションをリリースしました ほか これらのアップデートは「混乱こんらんした代理だいり問題もんだい(Confused deputy problem)」に対応たいおうするものです。 ぼくが AWS インテグレーションの設定せっていをしているさいにふと 「この機能きのう攻撃こうげき利用りようできるのでは?」 とおもいついてしまったので、 Mackerel サポ

                                                        • AWS Control Tower Landing Zone3.0の変更へんこう内容ないよう詳細しょうさい解説かいせつ - NRIネットコムBlog

                                                          こんにちは、上野うえのです。 AWS Control TowerのLanding Zone 3.0がリリースされました。 変更へんこう内容ないようおおいですが、ざっくりまとめると以下いかのとおりです。 組織そしきレベルのAWS CloudTrail証跡しょうせき設定せってい可能かのうになった CloudTrailの設定せっていをControl Towerからオプトアウト可能かのうになった(オプトアウトした場合ばあい独自どくじ設定せっていする必要ひつようあり) CloudTrailでかくアカウントに出力しゅつりょくされていたCloudWatch logsは、マネジメントアカウントに集約しゅうやくされる CloudTrailアップデートにともない、Control Towerが管理かんりするIAMポリシーAWSControlTowerServiceRolePolicyの内容ないよう変更へんこう AWS Config のグローバルリソースの記録きろくがホームリージョンのみに変更へんこう リージョン拒否きょひガードレールの変更へんこう許可きょか対象たいしょうグローバルサービスのおい

                                                            AWS Control Tower Landing Zone3.0の変更内容と詳細解説 - NRIネットコムBlog
                                                          • GCPの権限けんげん管理かんりかんする自動じどうについて

                                                            イベント Product Security Casual Talk vol.1 ジョブディスクリプション

                                                              GCPの権限管理に関する自動化について
                                                            • しんしめの設定せっていをいれた AWS Billing and Cost Management そうまとめ - Qiita

                                                              1. はじめに わたし現在げんざいおこなっている AWS Billing and Cost Management 設定せっていがかなりレガシーなものになっているので、しんしめの設定せってい移行いこうする。 AWS Billing and Cost Management 設定せっていやること/やらないことリストをアップデートする。 設定せっていを CloudFormation, Terraform できるところは作成さくせいする。 2. やること/やらないことリスト 2.1. やることリスト アカウントの請求せいきゅう情報じょうほう表示ひょうじを IAM ユーザーに許可きょか 手動しゅどう設定せっていする。(ようルートユーザー) Cost Explorer 有効ゆうこう設定せってい 手動しゅどう設定せっていする。 コスト配分はいぶんタグをアクティブ 手動しゅどう設定せっていする。 電子でんしメールで PDF ばん請求せいきゅうしょ設定せってい 手動しゅどう設定せっていする。 Budgets 設定せってい 従来じゅうらいの「請求せいきゅうしょアラート」設定せっていめて、こちらを使つかう。 Terraform で

                                                                新しめの設定をいれた AWS Billing and Cost Management 総まとめ - Qiita
                                                              • サンドボックス、開発かいはつ、テスト環境かんきょうで IAM ポリシー作成さくせい一元化いちげんかおよび自動じどうする方法ほうほう | Amazon Web Services

                                                                Amazon Web Services ブログ サンドボックス、開発かいはつ、テスト環境かんきょうで IAM ポリシー作成さくせい一元化いちげんかおよび自動じどうする方法ほうほう 本番ほんばん環境かんきょう対応たいおうしたアーキテクチャに移行いこうするさい、お客様きゃくさまのアプリケーションチームはサンドボックス環境かんきょうで AWS のサービスをためして、AWS の進化しんかしていくイノベーションに対応たいおうすることができます。アプリケーションチームは、さまざまな AWS のサービスとリソースにタイムリーにアクセスする必要ひつようがあります。つまり、最低限さいていげん権限けんげんあたえられることを保証ほしょうするメカニズムを必要ひつようとします。通常つうじょう、アプリケーションチームは、定期ていきてきに Amazon Elastic Block Store のスナップショットバックアップをおこなう AWS Lambda 関数かんすうや、セキュリティチームが管理かんりする一元化いちげんかされた情報じょうほうセキュリティアカウントにイベントを送信そうしんする Amazon CloudWatch Even

                                                                  サンドボックス、開発、テスト環境で IAM ポリシー作成を一元化および自動化する方法 | Amazon Web Services
                                                                • BigQuery データ共有きょうゆうにはデータセットへのアクセスけん付与ふよより Analytics Hub をえらぶ - Qiita

                                                                  BigQuery データセットへのアクセスけん付与ふよ特徴とくちょう BigQuery データセットへのアクセスけん付与ふよは、特定とくていのユーザーやグループにたいする直接的ちょくせつてきなアクセス管理かんり可能かのうにします。これは小規模しょうきぼ共有きょうゆうにはてきしていますが、だい規模きぼ組織そしきおおくの外部がいぶパートナーとの共有きょうゆうでは管理かんり煩雑はんざつになりがちです。とくに、だい規模きぼなデータアクセスの場合ばあい、アクセスけん管理かんりがセキュリティじょう課題かだいとなります。くだりレベルセキュリティとわせるにしても、大量たいりょうのアクセスけんをデータセット単位たんいただしく設定せっていするのには限界げんかいがあります。 Analytics Hub とくらべると以下いかのような特徴とくちょうちます。 BigQuery ぜんオブジェクトと機能きのう、リージョンをサポート しん機能きのうをすぐに使つかえるのが魅力みりょく access 監査かんさログがのこる BigQuery IAM で一貫いっかんせいのある権限けんげん設定せってい Analytics Hub の特徴とくちょう Analytics Hub は以下いか

                                                                    BigQuery データ共有にはデータセットへのアクセス権の付与より Analytics Hub を選ぶ - Qiita
                                                                  • IAM Identity Center(AWS SSO)のグループとユーザーをTerraformでDRYに

                                                                    こんにちは、株式会社かぶしきがいしゃスマートラウンドSREの@shonansurvivorsです。 Terraform AWS Provider v4.33.0より、IAM Identity Center(AWS SSO)のグループとユーザーが作成さくせいできるようになりました! 当社とうしゃ以前いぜんからIAM Identity Centerを利用りようしており、これまではマネジメントコンソールによる管理かんりだったのですが、今回こんかい早速さっそくTerraformしましたので、そこでられた知見ちけんもとにしたサンプルコードを紹介しょうかいします。 なお、Identity Centerの許可きょかセット(IAMポリシー情報じょうほう)などは以前いぜんからAWS Providerで対応たいおうみですが、それらリソースはほん記事きじのスコープがいとなります。ご承知しょうちおきください。 環境かんきょう Terraform 1.1.7 AWS Provider 4.33.0 工夫くふうしたポイント かくユーザーがどのグループに

                                                                      IAM Identity Center(AWS SSO)のグループとユーザーをTerraformでDRYに書く
                                                                    • BigQuery アクセスけん設定せっていまとめ & グループ設計せっけいれい - Qiita

                                                                      2021ねん時点じてんでも、そこそこ参照さんしょうされているため、BigQuery Advent Calendar 2021 25にち記事きじとしてアップデートします。 BigQuery リソースのアクセスけん設定せっていむずかしいですが、データ資産しさん保護ほご活用かつようのバランスを自由じゆう設計せっけいできます。組織そしきわせたアクセスけんをうまく設定せってい & 設計せっけいして、データ資産しさんかしていきたいですね。 本稿ほんこうでは、アクセスけん設定せってい方法ほうほうと、たただいになりそうな具体ぐたいてき設計せっけいれいについてべます。 アクセスけん設定せってい方法ほうほう BigQuery リソースのアクセスけん設定せっていにあたり、おぼえておくじくは 3 つです。 具体ぐたいてき人間にんげんやアカウントをしめすプリンシパル、権限けんげん範囲はんい対象たいしょう(プロジェクトやデータセット)をしめ対象たいしょうレイヤ、具体ぐたいてきひとひとつの権限けんげん、これらをおさえておけば、BigQuery の権限けんげん設定せってい安心あんしんです。 プリンシパルは Google アカウントを筆頭ひっとうに 7 種類しゅるい

                                                                        BigQuery アクセス権設定まとめ & グループ設計例 - Qiita
                                                                      • さらばだいサーバ。Session Managerを使つかってEC2に直接ちょくせつSSHする

                                                                        2019ねん9がつの AWS Systems Manager のアップデートにより、セッションマネージャーを使用しようして、クライアントとサーバーあいだで SSH (Secure Shell) および SCP (Secure Copy) トラフィックをトンネリングすることができるようになりました。 セッションマネージャーが SSH と SCP のトンネリングサポートを開始かいし 文字もじだけるとなにができるようになったかサッパリですが、このアップデートにより、EC2 に SSH するために 22 ばんポートをける必要ひつようがなくなりました。プライベートサブネットにある、グローバル IP をもたない EC2 にもだいなしで SSH アクセスができるようになりました。さらばだいサーバー。 実際じっさい設定せっていしてみると、こまかい条件じょうけんがあったり、ドキュメントがらばっていたりして結構けっこうこずったので、参照さんしょうしたドキュメントや手順てじゅんなどをま

                                                                          さらば踏み台サーバ。Session Managerを使ってEC2に直接SSHする
                                                                        • [速報そくほう] AWS Identity and Access Management Access Analyzerがリリースされました! #reinvent | DevelopersIO

                                                                          こんにちは。サービスグループの武田たけだです。 現在げんざいre:Invent 2019に参加さんかしていますが、キーノートをまえにしてしん機能きのうのリリースがまりません!今回こんかいあたらしく、AWS Identity and Access Management Access Analyzer(以下いか、IAM Access Analyzer)がリリースされましたのでおとどけします。 Introducing AWS Identity and Access Management (IAM) Access Analyzer IAM Access Analyzerとは IAM Access Analyzerはサポートしているリソースが、意図いとしたどおりのアクセスのみを提供ていきょうしているかを継続けいぞくてきにチェックできるサービスです。リリース時点じてんでサポートしているリソースはつぎのとおりです。 Amazon S3バケット AWS KMSキー Amazon S

                                                                            [速報] AWS Identity and Access Management Access Analyzerがリリースされました! #reinvent | DevelopersIO
                                                                          • IAM Roles Anywhere で AWS IAM ロールを AWS 外部がいぶのワークロードに拡張かくちょうする | Amazon Web Services

                                                                            Amazon Web Services ブログ IAM Roles Anywhere で AWS IAM ロールを AWS 外部がいぶのワークロードに拡張かくちょうする この記事きじは Extend AWS IAM roles to workloads outside of AWS with IAM Roles Anywhere をやくしたものです。 IAM Roles Anywhere のリリースのとおり、AWS Identity and Access Management (IAM) をもちいて AWS 外部がいぶ稼働かどうしているワークロードに IAM ロールを簡単かんたん使用しようできるようになりました。この機能きのうは、IAM ロールの機能きのうを AWS 外部がいぶのワークロードに拡張かくちょうします。IAM Roles Anywhere を利用りようすることで、オンプレミスのサーバー、コンテナ、またはアプリケーションが一時いちじてきな AWS クレデンシャルを取得しゅとく

                                                                              IAM Roles Anywhere で AWS IAM ロールを AWS 外部のワークロードに拡張する | Amazon Web Services
                                                                            • IAM Permissions boundary(アクセス権限けんげん境界きょうかい)で明示めいじてき許可きょかしていないアクションでも条件じょうけん次第しだい実行じっこうできるということを評価ひょうか論理ろんりながれをながめてさい認識にんしきしてみた | DevelopersIO

                                                                              コンバンハ、千葉ちばこう)です。 突然とつぜんですが問題もんだいです。 以下いか条件じょうけんがあったとします。 同一どういつの AWS アカウントに S3 バケット A と IAM ユーザー A が存在そんざいする IAM ユーザー A の Permissions boundary には AWS 管理かんりポリシーViewOnlyAccessが設定せっていされている ここで、IAM ユーザー A が S3 バケット A にたいしてPutObjectを実行じっこうしたいとします。(補足ほそくしておくと、ViewOnlyAccessにはPutObjectの Allow はふくまれていません。) 以下いかのうち、アクションの結果けっかについてもっと適切てきせつ説明せつめいしているものを選択せんたくしてください。 IAM ユーザー A の Permissions policy で適切てきせつな Allow が設定せっていされていればアクションは成功せいこうする S3 バケット A のバケットポリシーで適切てきせつな Allow が設定せっていされ

                                                                                IAM Permissions boundary(アクセス権限の境界)で明示的に許可していないアクションでも条件次第で実行できるということを評価論理の流れを眺めて再認識してみた | DevelopersIO
                                                                              • AWS Organizationsから新規しんきAWSアカウントを作成さくせいしてスイッチロールしてみた | DevelopersIO

                                                                                こんにちは、臼田うすだです。 みなさん、アカウント管理かんりしてますか?(挨拶あいさつ 今回こんかいはAWS Organizationsを利用りようして新規しんきのAWSアカウントを作成さくせいしてみました。ついでにスイッチロールでアクセスしてみます。 AWS Organizationsとは AWS Organizationsは複数ふくすうのAWSアカウントをまとめて管理かんりすることができる便利べんり機能きのうです。 おも請求せいきゅうをまとめたり、アカウントをまたいでSCP(サービスコントロールポリシー)で権限けんげん管理かんりおこなうなどガバナンスをかせたりすることができます。 Organizationsでは組織そしきという単位たんい作成さくせいしてそのなかにアカウントをちます。 組織そしきにアカウントを追加ついかする方法ほうほうは、既存きそんのアカウントを招待しょうたいする方法ほうほうと、新規しんきアカウントをOrganizationsから作成さくせいする方法ほうほうがあります。 今回こんかいはOrganizationsから作成さくせいしてみます。 AWS Organizati

                                                                                  AWS Organizationsから新規AWSアカウントを作成してスイッチロールしてみた | DevelopersIO
                                                                                • IAM ポリシーで新規しんき IAM ユーザーがマネジメントコンソールへアクセスするのをふせぐための対処たいしょ方法ほうほう | DevelopersIO

                                                                                  こまっていた内容ないよう IAM ポリシーで IAM ユーザー作成さくせいのプログラムによるアクセスようの IAM ユーザの作成さくせい許可きょかするが、AWS マネジメントコンソールへのアクセスようの IAM ユーザの作成さくせい拒否きょひするという設定せってい可能かのうでしょうか。可能かのう場合ばあい方法ほうほうおしえてください。 IAM コンソールでは以下いか設定せってい箇所かしょ該当がいとうします。 どう対応たいおうすればいいの? プログラムによるアクセスを許可きょかし、AWS マネジメントコンソールへのアクセスを拒否きょひする IAM ポリシーは設定せってい可能かのうです。 IAM コンソールのチェック項目こうもく以下いかの API に該当がいとうします。 プログラムによるアクセス: CreateAccessKey AWS マネジメントコンソールへのアクセス: CreateLoginProfile 新規しんき作成さくせいする IAM ユーザーの AWS マネジメントコンソールへのアクセスを判定はんていするアクションはiam:CreateLogi

                                                                                    IAM ポリシーで新規 IAM ユーザーがマネジメントコンソールへアクセスするのを防ぐための対処方法 | DevelopersIO

                                                                                  新着しんちゃく記事きじ