(Translated by https://www.hiragana.jp/)
iamの人気記事 421件 - はてなブックマーク

検索けんさく対象たいしょう

ならじゅん

ブックマークすう

期間きかん指定してい

  • から
  • まで

1 - 40 けん / 421けん

iamの検索けんさく結果けっか1 - 40 けん / 421けん

iamかんするエントリは421けんあります。 awsセキュリティsecurity などが関連かんれんタグです。 人気にんきエントリには 『AWSでのセキュリティ対策たいさく全部ぜんぶり[初級しょきゅうから中級ちゅうきゅうまで]』などがあります。
  • AWSでのセキュリティ対策たいさく全部ぜんぶり[初級しょきゅうから中級ちゅうきゅうまで]

    弊社へいしゃクラスメソッド株式会社かぶしきがいしゃ主催しゅさいのイベント「Developers.IO 2019 TOKYO」での登壇とうだん資料しりょうです。 セキュリティ対策たいさくメガざかりマックス ブログ: https://dev.classmethod.jp/cloud/aws/developers-io-2019-tokyo-all-security-in-aws/ ハッシュタグ: #cmdevio ブログのほうしゃべった内容ないよう補足ほそくなどれてあります ちなみにブログをシェアしてくれるとよろこびマックス

      AWSでのセキュリティ対策全部盛り[初級から中級まで]
    • アプリケーションにおける権限けんげん設計せっけい課題かだい - kenfdev’s blog

      日々ひび権限けんげん設計せっけいあたまかかえてます。この苦悩くのうわることはいとおもってますが、あたらしい課題かだいにぶつかっていくうちに最初さいしょのころの課題かだいわすれていきそうなので、現時点げんじてんでの自分じぶんなかでぐちゃぐちゃになっている情報じょうほうをまとめようとおもい、記事きじにしました。 所々しょしょで「メリット」「デメリット」に関連かんれんする情報じょうほうがありますが、そのときそのときには色々いろいろかんじることがあっても、いざ記事きじにまとめるときにおもせないものが多々たたありました。フィードバックや自分じぶん経験けいけんおもしながら随時ずいじ更新こうしんする予定よていです。 TL;DR(ながすぎてみたくない) 想定そうていする読者どくしゃ前提ぜんてい知識ちしき この記事きじでの権限けんげんとは 権限けんげん種類しゅるい ACL(Access Control List) RBAC(Role-Based Access Control) ABAC(Attribute-Based Access Control) どの権限けんげんモデルを採用さいようするべきか 権限けんげん適用てきようする場面ばめん 機能きのう

        アプリケーションにおける権限設計の課題 - kenfdev’s blog
      • AWSアカウントをつくったら最初さいしょにやるべきこと 〜2021年版ねんばん〜 #devio2021 | DevelopersIO

        ログ・モニタリングのやるべきこと AWS CloudTrail の設定せってい CloudTrail は AWS リソースを「だれが」「いつ」「なにに」たいして「どうような」操作そうさをしたのかを記録きろくするサービスです。 ログの長期ちょうき保管ほかん設定せっていをしておくことで、トラブル発生はっせい解析かいせきとう利用りようできます。 有料ゆうりょうです(無料むりょう利用りようわくもあります) [YouTube] AWS CloudTrailをさわってみた CloudTrail Insights を利用りようすることで、機械きかい学習がくしゅうにより異常いじょうなアクティビティを検出けんしゅつすることもできます。 ログは S3 と CloudWatch Logs に転送てんそうでき、S3 に保管ほかんしているログは Athena により検索けんさくすることもできます。 Athena を利用りようする場合ばあいは、事前じぜんに CloudTrail ようのテーブルを作成さくせいしておき、検索けんさく方法ほうほう習熟しゅうじゅくしておきましょう。 インシデントが発生はっせいしてから習熟しゅうじゅくでは対応たいおうおそくな

          AWSアカウントを作ったら最初にやるべきこと 〜2021年版〜 #devio2021 | DevelopersIO
        • 業務ぎょうむでAWSを利用りようするときっておくべきポイント10せん - Qiita

          2024ねん1がつ時点じてんのAWSベストプラクティスにしたがって作成さくせいしました 好評こうひょうでしたら続編ぞくへん検討けんとうします 1. 環境かんきょうごとにアカウントを分離ぶんりする 本番ほんばん検証けんしょう開発かいはつごとにアカウントを分割ぶんかつしましょう ✕くないれいれい 最初さいしょにアカウント分割ぶんかつしておかないと、あと分割ぶんかつするのはとても大変たいへんです アカウントを分割ぶんかつすることで「検証けんしょうおもって作業さぎょうしたら、じつ本番ほんばんだった」のような事故じこらすことができます コストがアカウント単位たんい集計しゅうけいされるため、環境かんきょうごとのコストを簡単かんたん算出さんしゅつすることができます AWS Organizationsを使用しようすることで、かく環境かんきょうおうじた権限けんげん設定せってい簡単かんたんにでき、ガバナンスを強化きょうかすることができます AWSアカウントはAWS Control TowerのAccount Factoryを使用しようすることで、クレジットカード情報じょうほう都度つど入力にゅうりょくすることなく簡単かんたんにアカウントのはらしが可能かのうです また、AWS Contro

            業務でAWSを利用する時に知っておくべきポイント10選 - Qiita
          • クラウドエンジニア(AWS)ロードマップ2021 - Qiita

            らせ 2022ねん初頭しょとうほん記事きじもとにしたAWS書籍しょせき技術評論社ぎじゅつひょうろんしゃより全国ぜんこく出版しゅっぱん決定けっていいたしました。 関係かんけいしゃ各位かくいのご協力きょうりょくふか感謝かんしゃいたします。 タイトル:AWSエンジニア入門にゅうもん講座こうざ――学習がくしゅうロードマップで体系たいけいてきまな本書ほんしょせき出版しゅっぱんまでの制作せいさくプロセス、チーム執筆しっぴつ方法ほうほうろんなどをまとめました チームで技術ぎじゅつしょ出版しゅっぱんしてまなべた共同きょうどう執筆しっぴつメソッド はじめに インフラ初学しょがくしゃがAWSをもちいた設計せっけい構築こうちくレベルに到達とうたつするため、学習がくしゅう全体ぜんたいぞうをロードマップにまとめました。 背景はいけい パブリッククラウド全盛期ぜんせいきにおいてAWSはぜんエンジニアにとって「常識じょうしき」となりました。 しかしながら、情報じょうほう過多かたによってAWS学習がくしゅう必要ひつよう情報じょうほうがネットじょうのノイズにうずもれてしまい、はつ学者がくしゃ直感ちょっかんによる判断はんだんあやまった学習がくしゅうくこともあります。 このロードマップはAWS学習がくしゅう全体ぜんたいぞう俯瞰ふかんでき、パブリッククラウドをもちいた設計せっけい構築こうちくレベルに到達とうたつするまでみちび体系たいけいてきなス

              クラウドエンジニア(AWS)ロードマップ2021 - Qiita
            • [2021年版ねんばん]AWSセキュリティ対策たいさく全部ぜんぶり[初級しょきゅうから上級じょうきゅうまで] というタイトルでDevelopersIO 2021 Decadeに登壇とうだんしました #devio2021 | DevelopersIO

              [2021年版ねんばん]AWSセキュリティ対策たいさく全部ぜんぶり[初級しょきゅうから上級じょうきゅうまで] というタイトルでDevelopersIO 2021 Decadeに登壇とうだんしました #devio2021 DevelopersIO 2021 Decadeで登壇とうだんした動画どうが資料しりょう掲載けいさい解説かいせつをしています。AWSのセキュリティについて網羅もうらてきあつかっています。ちょーながいのでご注意ちゅういを。 こんにちは、臼田うすだです。 みなさん、AWSのセキュリティ対策たいさくしてますか?(挨拶あいさつ ついにやってまいりました、DevelopersIO 2021 Decade!わたしは「[2021年版ねんばん]AWSセキュリティ対策たいさく全部ぜんぶり[初級しょきゅうから上級じょうきゅうまで]」というテーマで登壇とうだんしました。 動画どうが資料しりょう解説かいせつをこのブログでやっていきます。 動画どうが 資料しりょう 解説かいせつ 動画どうがはちょっぱやでしゃべっているので、解説かいせつ丁寧ていねいめにやっていきます。 タイトルけの背景はいけい 今回こんかいなにしゃべろうかなーっておもってたら、2ねんまえのDeve

                [2021年版]AWSセキュリティ対策全部盛り[初級から上級まで] というタイトルでDevelopersIO 2021 Decadeに登壇しました #devio2021 | DevelopersIO
              • AWSアカウント作成さくせいにやるべきこと - NRIネットコムBlog

                Amazon Web Services (以下いかAWS)の利用りよう開始かいしにやるべき設定せってい作業さぎょう解説かいせつします。AWSの利用りよう開始かいしとは、AWSアカウントの開設かいせつ意味いみしますが、より安全あんぜん利用りようするため、AWSアカウント開設かいせつ直後ちょくごにやるべき設定せっていがいくつかあります。この連載れんさいではその設定せってい内容ないよう説明せつめいします。 AWS Organizationsを使用しようすることで、複数ふくすうのアカウントに自動的じどうてきにこういった初期しょき設定せっていおこなうことも可能かのうですが、この連載れんさいでは新規しんきで1アカウントを作成さくせいした場合ばあい前提ぜんていとします。複数ふくすうアカウントの場合ばあいも、基本きほんてきかんがかたおなじになります。 設定せってい作業さぎょうぜん19あり、作業さぎょう内容ないようむずかしさや必要ひつようせいおうじて以下いかみっつに分類ぶんるいしています。 すくなくともMUSTの作業さぎょうについては実施じっしするようにしましょう。 MUST :アカウント開設かいせつかなら実施じっしすべき作業さぎょう SHOULD :設定せってい内容ないよう検討けんとうまたは利用りよう方法ほうほう決定けっていのうえ、可能かのうかぎ実施じっしすべき作業さぎょう B

                  AWSアカウント作成時にやるべきこと - NRIネットコムBlog
                • 大事だいじだけど AWS 構成こうせいでは省略しょうりゃくしてしまうことがおおいサービスについて - サーバーワークスエンジニアブログ

                  コーヒーがきな木谷きたに映見えみです。 今回こんかいしょうネタです。AWS 構成こうせいさい省略しょうりゃくしてしまうことがおおいサービスについておもいをせました。 よくある?構成こうせい リージョン アベイラビリティゾーン ルートテーブル AWS IAM インスタンスプロファイル Amazon EBS Elastic IP Elastic network interface(ENI) セキュリティグループ セッションマネージャーするときのエンドポイント 最終さいしゅう構成こうせい わりに よくある?構成こうせい よくあるとおもわれる構成こうせいえがいてみました。 AWS になじみがあるほうからると、 「ふむ、パブリックサブネットとプライベートサブネットに 1 だいずつ EC2 インスタンスがあって、プライベートサブネットのインスタンスにはセッションマネージャーでログインするのかな?S3 バケットもあるな」 くらいの想像そうぞうができるかもしれません。 リージョン

                    大事だけど AWS 構成図では省略してしまうことが多いサービスについて - サーバーワークスエンジニアブログ
                  • AWS公式こうしき無料むりょうEラーニングでAPI Gateway REST APIを網羅もうらてきまなぶ | DevelopersIO

                    Amazon API Gateway について紹介しょうかいし、API を作成さくせいしてデプロイする方法ほうほう学習がくしゅうしていただける無料むりょうデジタルコース Amazon API Gateway for Serverless Applications (Japanese) - 75min をローンチしました? 認定にんていインストラクターが日本語にほんごでスタジオ収録しゅうろくしていますので是非ぜひ!https://t.co/emJoRhImIH pic.twitter.com/3zEnTb6WI8 — Wataru Nishimura (@kuwablo) January 27, 2021 上記じょうき紹介しょうかいされているAPI GatewayをまなべるEラーニングを受講じゅこうしたのでレポートします。 Amazon API Gateway for Serverless Applications (Japanese) かったこと 体系たいけいてきまなべる API Gatewa

                      AWS公式の無料EラーニングでAPI Gateway REST APIを網羅的に学ぶ | DevelopersIO
                    • オンプレエンジニアがAWSをさわっておもったのとちがうとかんじたこと - Qiita

                      はじめに この仕事しごとはじめた当初とうしょ(やく20ねんまえ)はオンプレミスという言葉ことばがありませんでした。いや厳密げんみつにはわたしまわりではパブリッククラウドとオンプレミスをけてはなひとはおらず、インフラ構築こうちくといえばいまでいうオンプレミスが中心ちゅうしんでした(なかてきにはパブリッククラウドがサービスとして存在そんざいしていました)。オンプレミスみたいにあたらしい概念がいねんてきたときにそれまでの概念がいねん説明せつめいするためにできる言葉ことばをレトロニムというそうです。 わたし本格ほんかくてきにパブリッククラウドの仕事しごとをしはじめたのはやく3ねんまえでAWSでした。研修けんしゅうではAzureをさきれていたのと、このほんんでいたという知識ちしきがあった程度ていどです。 ここではずっとオンプレミスのインフラ構築こうちくをしていたわたしがAWSにれて最初さいしょ戸惑とまどったことを記事きじしたいとおもいます。また、戸惑とまどいましたということだけいてもまなびがないため対応たいおうしたこともあわせて記載きさいします。AWSにれているひとからすれば常識じょうしきですが

                        オンプレエンジニアがAWSを触って思ったのと違うと感じたこと - Qiita
                      • AWSアカウントを作成さくせいしたら最初さいしょにやるべきこと -セキュリティへん- - Qiita

                        JAWS-UG 初心者しょしんしゃ支部しぶ #22 ハンズオンよう資料しりょうです。 目的もくてき AWSアカウントを不正ふせい利用りようされないために、アカウントを作成さくせいしたらまずやるべきセキュリティまわりの設定せっていおこないます。 前提ぜんてい AWSアカウントを作成さくせいみであること AWSアカウントにログインしていること リージョンは東京とうきょうリージョンを利用りようします ハンズオン手順てじゅん アカウントまわりの設定せってい ルートアクセスキーの削除さくじょ ※ルートアカウントのアクセスキーは、デフォルトでは作成さくせいされておりません。アクセスキーを作成さくせいみのほう対象たいしょうとします。 ルートアカウントはすべてのサービスへのアクセスが出来できてしまうため、ルートアカウントは使用しようせず、IAMユーザーを使用しようしましょう。 CLIとうのプログラムアクセスも不要ふようなため、アクセスキーを削除さくじょします。 https://console.aws.amazon.com/iam/home#/security_credential

                          AWSアカウントを作成したら最初にやるべきこと -セキュリティ編- - Qiita
                        • マイクロサービスでの認証にんしょう認可にんか - Qiita

                          複数ふくすうのクラウドサービスを利用りようしている(マルチクラウド)など、単純たんじゅんには閉域もう構築こうちくできない環境かんきょうでマイクロサービスアーキテクチャを採用さいようする場合ばあいには、サービスあいだ認証にんしょう認可にんか必要ひつようとなる。この場合ばあいのサービスあいだ認証にんしょう認可にんか方式ほうしきめる参考さんこうとなる、OSSやSaaS、Webサービスで採用さいよう方式ほうしきついて整理せいりした。 Istio サービスメッシュの実装じっそうとして有名ゆうめいなIstioではサービスあいだ通信つうしん以下いかのように制御せいぎょできる。 Istioの認証にんしょう認可にんかでは認証にんしょう主体しゅたいがService Identityというモデルで抽象ちゅうしょうされ、KubernatesやIstioで定義ていぎするService Accountにくわえて、GCP/AWSのIAMアカウントやオンプレミスの既存きそんIDなどをService Identityとしてあつかうことができる。 サービスあいだ認証にんしょう (Peer Authentication) は、かくサービス (Pod) に設置せっちするSideca

                            マイクロサービスでの認証認可 - Qiita
                          • IAM ロールの PassRole と AssumeRole をもう二度にどわすれないためにえがいてみた | DevelopersIO

                            コンバンハ、千葉ちばこう)です。 みなさんは、 PassRole と AssumeRole についてきちんと理解りかいができていますか?どちらも IAM ロールにかんするものですね。 わたしはカラダ(ボディ)の調子ちょうしがいいときおもせるのですが、あめっているや、ちょっとつかれていたときにはすぐからなくなってしまいます。 ということで、イメージとしてのうきざけることによってわすれられなくしてやろうとおもいました。 そこで出来上できあがったのが以下いかです。 間違まちがえました。以下いかです。 あ、でもやっぱりわすれづらいのはこちらかもしれませんね。 どうですか?もうわすれられなくなりましたね? さきにまとめ IAM ロールには以下いかポリシーを設定せっていできる アイデンティティベースポリシー Permissions boundary 信頼しんらいポリシー AWS リソースに IAM ロールをわたさいには PassRole の権限けんげん必要ひつよう PassR

                              IAM ロールの PassRole と AssumeRole をもう二度と忘れないために絵を描いてみた | DevelopersIO
                            • 退職たいしょく処理しょり可能かのうかぎ自動じどうする - クックパッド開発かいはつしゃブログ

                              技術ぎじゅつ SRE グループの id:itkq です。2019 なつアニメで一番いちばんきな作品さくひんは Re:ステージ!ドリームデイズ♪ です。この記事きじでは SRE が運用うんようしている退職たいしょく処理しょり自動じどうについて説明せつめいします。 退職たいしょく処理しょりとは 入社にゅうしゃ業務ぎょうむのための様々さまざまなアカウントを作成さくせいするのと反対はんたいに、退職たいしょくにはそれらのアカウントを無効むこうする必要ひつようがあります。これを退職たいしょく処理しょりんでいます。SRE が管轄かんかつしている典型てんけいてきれいでは、SSO に対応たいおうしていない SaaS のログインアカウント・AWS の IAM User・データベースの個人こじんログインユーザなどが該当がいとうします。これらのアカウントは社員しゃいんによってようことなったり必要ひつよう権限けんげんことなるため、入社にゅうしゃ一括いっかつ用意よういせず必要ひつようおうじて申請しんせいしてもらうかたちをとっています。一方いっぽう退職たいしょくにはそれらのアカウントをすべて無効むこうする必要ひつようがあります。 退職たいしょく処理しょりかえされ、自動じどう余地よちのあるタスクです。また

                                退職処理を可能な限り自動化する - クックパッド開発者ブログ
                              • 【2022年版ねんばんベストプラクティス】AWS IAMまとめ - Qiita

                                はじめに AWSのアクセス制御せいぎょサービスであるIAMについて、2022ねん7がつ時点じてんでの機能きのうおよび使用しようほうを、はつ学者がくしゃでも理解りかいしやすいことを心掛こころがけてまとめました。 IAMをよくからないまま適当てきとう設定せっていするとセキュリティてきにまずいので、これを設定せってい見直みなおしていただき、セキュリティレベル向上こうじょう貢献こうけんできればさいわいです。 とくに、後述こうじゅつするIAM設定せってい手順てじゅんは、AWSに登録とうろくして最初さいしょ実施じっしすべき設定せってい相当そうとうするため、セキュリティに興味きょうみがなくともいち実施じっしすることをおすすめします。 また公式こうしきのベストプラクティスは丁寧ていねいにまとめたつもりなので、はつ学者がくしゃ以外いがいでもAWSのセキュリティ確保かくほ興味きょうみがあるほうは、ぜひご一読いちどくいただけるとうれしいです。 IAMとは 「Identity and Access Management」のりゃくです。 公式こうしきドキュメントによると、IAMは「だれ」が「どのAWSのサービスやリソース」に「どのような条件じょうけん」でアクセスできるかを

                                  【2022年版ベストプラクティス】AWS IAMまとめ - Qiita
                                • [初心者しょしんしゃけ]200以上いじょうあるAWSサービスのどこからはじめればいのかガイド | DevelopersIO

                                  AWS認定にんていトレーニング講師こうし平野へいや@おんせんけんおおいたです。 みんな、温泉おんせんはいってますかー? (挨拶あいさつ さて先日せんじつこんなご質問しつもんをいただきました 「AWSは200サービス、「いまからまなぼう!」てひとは、おおさが障壁しょうへきになるとおもうので、このあたりはどういったアドバイスありますか?」 たしかにそうですよね。おおくのひとおなじようにかんじてるはず! ということで、このブログをくことにしました。 これからAWSをはじめるひとのおやくてればとおもいます。 AWSのカルチャー 最初さいしょ機能きのうやサービスではなく、AWSのかんがかた理解りかいすることからはじめてください。 ここをおさえておくと、かくサービスの理解りかいがスムーズになります。 オススメはAWSチーフエバンジェリスト亀田かめださんの登壇とうだんビデオです。 3てんほどピックアップしましたので、参考さんこうにしてください。 ベストプラクティクス: Well-Architected フレームワーク サービスではありませんが

                                    [初心者向け]200以上あるAWSサービスのどこから始めれば良いのかガイド | DevelopersIO
                                  • AWSアカウントをつくったときこれだけはやっとけってうIAMの設定せってい

                                    はじめに 個人こじんでも仕事しごとでもAWSを使つかっているときになるのはセキュリティですよね。 まんいちアクセスキーなどがれてしまい、それがなんでも出来できちゃうユーザーだったら もう大変たいへんなことになります。 ただAWSのIAMはAWSのなかでも一番いちばんむずかしいサービスなのでは?とおもうくらい複雑ふくざつです。 そのなかでも簡単かんたんですぐにも実践じっせん出来できるTipsを4つ紹介しょうかいします。 目次もくじ MFA認証にんしょうしてないとき権限けんげん最小さいしょうにする IAMユーザーのMFAデバイスを有効ゆうこうする ユーザーに権限けんげん委任いにんするロールを作成さくせいする CLIを使つかときも、MFA認証にんしょうしてロールをえる 1. MFA認証にんしょうしてないとき権限けんげん最小さいしょうにする まず、下記かきのポリシーを作業さぎょうようのユーザーにひもけます。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:ListVirtu

                                      AWSアカウントを作ったときこれだけはやっとけって言うIAMの設定
                                    • 現代げんだいのWebアプリケーションエンジニアとして最低限さいていげん常識じょうしきTODO - shimobayashiパブリック

                                      古代こだいのWebアプリケーションエンジニアなので、現代げんだいとの差分さぶんけていくぞ! 個人こじんてきなスキルセットの差分さぶんめるためのものなので、だれにでもマッチするものではありません。 ならうよりれろの精神せいしんで、んでわりじゃなくてうごかします。 コンテナ x done.icon The Twelve-Factor App (日本語にほんごやく) done.icon What is Amazon Elastic Container Service? - Amazon Elastic Container Service 機械きかい翻訳ほんやくがひどかったので英語えいごばんをGoogle翻訳ほんやくむほうがマシそう メニュー1階層かいそうだけ全部ぜんぶんで、になるところがあれば深堀ふかほりりする ↑で物足ものたりなかったらKubernetes完全かんぜんガイド だい2はん impress top gearシリーズ | 青山あおやましん也 | 工学こうがく | Kindleストア | Ama

                                        現代のWebアプリケーションエンジニアとして最低限の常識TODO - shimobayashiパブリック
                                      • だいEC2を廃止はいししてSession Manager接続せつぞくえました

                                        こんにちは、エウレカ SRE チームの原田はらだです。 今年ことし (2021ねん) エウレカでは、公開こうかいかぎ認証にんしょう接続せつぞくするEC2のだいサーバを廃止はいしし、わりにかくサーバへの接続せつぞくをIAMで認証にんしょうできるSSM Session Managerへのリプレースをおこないました。ほん記事きじではそのモチベーションや、実装じっそうのポイントを紹介しょうかいしていきたいとおもいます。 旧来きゅうらいだいサーバ 旧来きゅうらいだいサーバエウレカでなが運用うんようされていただいサーバ (Gateway) は以下いかのようなものでした。 かく開発かいはつしゃは、自分じぶん秘密ひみつかぎ使つかってだいサーバへSSHをおこなう ( だいサーバじょうにはかく開発かいはつしゃ個別こべつユーザーおよび公開こうかいかぎ登録とうろくされている )だいじょうでは、接続せつぞく許可きょかされているSSH対象たいしょうのサーバの秘密ひみつかぎがユーザーごと配置はいちされており、そのかぎかくサーバにSSHするMySQL / Elasticsearch / Redis など、Private Subnet

                                          踏み台EC2を廃止してSession Manager接続に置き換えました
                                        • AWSマルチアカウントにおけるIAMユーザー設計せっけい戦略せんりゃくかんがえてみる - How elegant the tech world is...!

                                          はじめに 2020ねん3がつ以来いらい投稿とうこうになりますが、「AWS案件あんけんたずさわるなかで、いろいろとまった知見ちけんのエンジニアのみなさんと共有きょうゆうしたいな..」というおもいに突然とつぜんられ、本稿ほんこうではAWSマルチアカウントにおけるIAMユーザ設計せっけい戦略せんりゃくをご紹介しょうかいします。 ビジネスの要件ようけん制約せいやくとうにより、設計せっけい様々さまざまですが、ひとつのベストプラクティスれいとしてご参考さんこうになればとおもいます。 IAMポリシーにかんする基本きほん方針ほうしん カスタマー管理かんりポリシーの利用りよう AWS利用りようにおいて、けてはとおれないIAM設計せっけい。 AWSでは、AWSアカウント(ルートユーザー)の通常つうじょう利用りよう推奨すいしょうしておらず、 AWSアカウント作成さくせいすみやかにIAMユーザーを作成さくせいされるほうおおいのではないでしょうか。 AWS アカウントのルートユーザー 認証にんしょう情報じょうほう使用しようして AWS にアクセスしないでください。また、認証にんしょう情報じょうほうのだれにも譲渡じょうとしないでください。わりに、AWS アカ

                                            AWSマルチアカウントにおけるIAMユーザー設計戦略を考えてみる - How elegant the tech world is...!
                                          • 【10ふん確認かくにん】AWSでやりがちなセキュリティ脆弱ぜいじゃくせいすアンチパターンしゅう随時ずいじ追加ついか更新こうしん) - Qiita

                                            AWSを使つかうならておきたいチェック項目こうもく20せん AWSを実務じつむさわられているほうで「セキュリティ対策たいさくはばっちしだ💪」とれるひとはどれくらいいるでしょうか。とく創業そうぎょうあいだもないベンチャー企業きぎょううちせい直後ちょくごのエンジニア組織そしき場合ばあい、サービスローンチや追加ついか機能きのう開発かいはつがビジネスじょうさい優先ゆうせん事項じこうになってしまい、セキュリティ対策たいさくなどの機能きのう要件ようけんのレビュー、設定せっていなどは後回あとまわしにされがちです。 そこで今回こんかいは、"時間じかんがないひと"でも注意ちゅういしたいセキュリティ脆弱ぜいじゃくせいみやすい設定せってい設計せっけいの凡ミスしゅうをまとめてみました。また、参考さんこうになりそうな記事きじあわせて紹介しょうかいしています。 ご注意ちゅういください 筆者ひっしゃはAWSリソースにかんするセキュリティの専門せんもんではありません。またほん記事きじでは、最低限さいていげん内容ないようにとどめているためより詳細しょうさい内容ないようは、公式こうしきドキュメントや以下いか資料しりょうをごらんください。 1. IAM ポリシーのひろすぎる権限けんげん IAMポリシーに適切てきせつでないひろ範囲はんい

                                              【10分で確認】AWSでやりがちなセキュリティ脆弱性を生み出すアンチパターン集(随時追加・更新) - Qiita
                                            • 実録じつろく攻撃こうげきしゃのおり API 10せん | DevelopersIO

                                              AWSアクセスキーセキュリティ意識いしき向上こうじょう委員いいんってなに昨今さっこん、AWSのアクセスキーを漏洩ろうえいさせてしまうことが原因げんいんでアカウントへの侵入しんにゅうけ、 多額たがく利用りよう発生はっせい情報じょうほう漏洩ろうえいうたがいなど重大じゅうだいなセキュリティ事案じあん発生はっせいするケースが実際じっさい多々たたきています。 そこで、アクセスキー運用うんようかんする安全あんぜん向上こうじょう取組とりくみをブログでご紹介しょうかいする企画きかくをはじめました。 アクセスキーを利用りようする場合ばあい利用りようするじょうでのリスクをただしく理解りかいし、 セキュリティ対策たいさく事前じぜん適用てきようしたうえ適切てきせつにご利用りようください。 はじめに 弊社へいしゃオペレーションチームでは、AWS よりお客様きゃくさまアカウントの侵害しんがいうたがいの連絡れんらくけたさいに、状況じょうきょう確認かくにんのため CloudTrail を調査ちょうさしています。ほん記事きじでは調査ちょうさづいたことをいくつかおつたえできればとおもいます。 仮想かそう通貨つうかのマイニングをれいとすると、攻撃こうげきしゃ自分じぶんたちの IAM ユーザーをつくり、とにかく「ハイスペックなインスタンス」をとにかく

                                                【実録】攻撃者のお気に入り API 10選 | DevelopersIO
                                              • AWS IAMの属人ぞくじんてき管理かんりからの脱却だっきゃく【DeNA TechCon 2021】/techcon2021-19

                                                AWSをはじめとするクラウドプラットフォームの普及ふきゅうともない、DevとOpsの境目さかいめはかなり曖昧あいまいになっています。そのなかでもIAMの管理かんり設定せっていによっては権限けんげん昇格しょうかくこしかねないことから、その管理かんり権限けんげん慎重しんちょう管理かんりになりがちです。結果けっかてきに、IAMは属人ぞくじんてき管理かんりおこなっている組織そしきおおいのではないでしょうか。 一方いっぽうで、DevとOpsの境目さかいめがどんどん曖昧あいまいになっていくなかで、IAMロールやIAMユーザーを自由じゆうつくりにくい状況じょうきょうがあると大変たいへん不便ふべんです。IAM関係かんけいのトライ・アンド・エラーが手軽てがるおこなえないことから、開発かいはつ速度そくど鈍化どんかこしたり、アーキテクチャ設計せっけいうえ運用うんようじょうあしかせとなったりといったことがこります。 また、それらの問題もんだい回避かいひしようとした結果けっかとして、IAMロールやIAMユーザーの使つかまわしが横行おうこうしはじめるなど、結果けっかてき最小さいしょう権限けんげん原則げんそくまもられなくなっていくこともすくなくはないのではないでしょうか。最小さいしょう権限けんげん

                                                  AWS IAMの属人的な管理からの脱却【DeNA TechCon 2021】/techcon2021-19
                                                • 20ふんかるIAMぜん機能きのう /20240621-aws-summit-iam

                                                  AWS Summit Japan 2024 Expo ( https://aws.amazon.com/jp/summits/japan/expo/ )での発表はっぴょう資料しりょうです。 ほん資料しりょうは、Amazon Web Servicesのテクニカルレビューをていますが、発表はっぴょうしゃ独自どくじ観点かんてんおよび分類ぶんるいにより作成さくせいしてい…

                                                    20分で分かるIAM全機能 /20240621-aws-summit-iam
                                                  • 資料しりょう公開こうかい】AWSアカウントで最初さいしょにやるべきこと 〜2022ねん6がつばん〜 | DevelopersIO

                                                    ログ・モニタリングのやること AWS CloudTrail の設定せってい CloudTrail は AWS リソースにかんして「だれが」「いつ」「なにに」たいして「どうような」操作そうさをしたのかのイベントを記録きろくするサービスです。イベント履歴りれきから 90 日間にちかんぶんのイベントを確認かくにんすることはできますが、イベントログの長期ちょうき保管ほかん設定せってい証跡しょうせき作成さくせいおこない、S3 に保管ほかん)をしておくことで、トラブル発生はっせい解析かいせきやインシデント発生はっせい調査ちょうさなどに利用りようできます。 有料ゆうりょうです(無料むりょう利用りようわくもあります)。 [YouTube] AWS CloudTrail をさわってみた CloudTrail Insights イベントを利用りようすることで、機械きかい学習がくしゅうにより異常いじょうなアクティビティを検出けんしゅつすることもできます。通常つうじょう操作そうさ検出けんしゅつされることがあるため、はじめにためしてみて、あまり活用かつようしないようであれば無効むこう検討けんとうでもいとおもいます。 イベントログは S3 と Cl

                                                      【資料公開】AWSアカウントで最初にやるべきこと 〜2022年6月版〜 | DevelopersIO
                                                    • [AWS利用りようしゃ必読ひつどく] アクセスキー漏洩ろうえいによる不正ふせい利用りようについて | DevelopersIO

                                                      AWSアクセスキーセキュリティ意識いしき向上こうじょう委員いいんってなに昨今さっこん、AWSのアクセスキーを漏洩ろうえいさせてしまうことが原因げんいんでアカウントへの侵入しんにゅうけ、 多額たがく利用りよう発生はっせい情報じょうほう漏洩ろうえいうたがいなど重大じゅうだいなセキュリティ事案じあん発生はっせいするケースが実際じっさい多々たたきています。 そこで、アクセスキー運用うんようかんする安全あんぜん向上こうじょう取組とりくみをブログでご紹介しょうかいする企画きかくをはじめました。 アクセスキーを利用りようする場合ばあい利用りようするじょうでのリスクをただしく理解りかいし、 セキュリティ対策たいさく事前じぜん適用てきようしたうえ適切てきせつにご利用りようください。 【はじめに】 昨今さっこん、アクセスキーの漏洩ろうえい契機けいきとした不正ふせい利用りよう発生はっせい多発たはつしております。AWS 利用りようのお客様きゃくさまへのビジネスリスクが非常ひじょうおおきく、弊社へいしゃとしても憂慮ゆうりょする状況じょうきょうです。 そのため、以下いかをおいただき AWS 利用りようのお客様きゃくさま環境かんきょう見直みなおしをおねがいたします。 【この記事きじつたえたいこと】 多額たがく費用ひよう発生はっせいリスクをなくすために、可能かのうかぎりアクセスキーの利用りよう

                                                        [AWS利用者必読] アクセスキー漏洩による不正利用について | DevelopersIO
                                                      • 社内しゃない勉強べんきょうかい はじめてのDocker for インフラエンジニア | DevelopersIO

                                                        こんにちは。 ご機嫌きげんいかがでしょうか。 "No human labor is no human error" が大好だいすきな ネクストモード株式会社かぶしきがいしゃ吉井よしいです。 Docker にれたことがないインフラエンジニアけに勉強べんきょうかい開催かいさいしました。 ローカルで Docker をうごかし、インフラっぽい動作どうさ確認かくにんおこない、Amazon ECS でうごかすところまでを紹介しょうかいします。 Cloud9 ロールの作成さくせい EC2 インスタンスプロファイルです。Cloud9 のインスタンスで使用しようします。 ロールめいは EC2Cloud9Role としました。(任意にんい変更へんこうしてOK) マネジメントコンソール IAM ロール をひらきます。 ロールの作成さくせい をクリックします。 ユースケースの選択せんたく一般いっぱんてきなユースケース → EC2 を選択せんたくして、つぎのステップ へすすみます。 Attach アクセス権限けんげんポリシー画面がめんてるポリシーは以下いか

                                                          社内勉強会 はじめてのDocker for インフラエンジニア | DevelopersIO
                                                        • AWS 診断しんだん事例じれいとしたクラウドセキュリティ。サーバーレス環境かんきょう不備ふび見落みおとしがちな Cognito のあなによる危険きけんせい - Flatt Security Blog

                                                          こんにちは。ほんブログにはじめて記事きじく、株式会社かぶしきがいしゃ Flatt Security セキュリティエンジニアの Azara(@a_zara_n)です。普段ふだんは Web やプラットフォームの診断しんだんやクラウドまわりの調査ちょうさ、Twitter ではごはん画像がぞうなが仕事しごとをしています。よろしくおねがいします。 クラウドサービスが発展はってんつづける今日きょうこのころおおくの企業きぎょうがパブリッククラウドやプライベートクラウドなどを駆使くし顧客こきゃくへサービス提供ていきょうしているのをにします。そのようななかで、サービスが利用りようするクラウドにおいて設定せってい不備ふび意図いとしない入力にゅうりょく構成こうせい不備ふびにより顧客こきゃく情報じょうほうや IAM をはじめとする認証にんしょう情報じょうほうおびやかされるケースが多々たたあります。 ほん記事きじでは、そのような脅威きょういいちれいをもとにクラウドサービスをより堅牢けんろう安全あんぜん利用りようする一助いちじょになればと、攻撃こうげき手法しゅほう対策たいさくなどについて解説かいせつをしていきます。 また、わたし所属しょぞくする 株式会社かぶしきがいしゃ Flatt Secur

                                                            AWS 診断を事例としたクラウドセキュリティ。サーバーレス環境の不備や見落としがちな Cognito の穴による危険性 - Flatt Security Blog
                                                          • 入社にゅうしゃにAWSアカウントの整理せいりとAWS SSOを導入どうにゅうしたはなし - トレタ開発かいはつしゃブログ

                                                            こんにちは、2019ねん7がつよりトレタにJOINした @aibou です。 ほん記事きじはトレタ Advent Calendar 2019の16にち記事きじです。 趣味しゅみはNFL観戦かんせんとボルダリングです。NFLは今年ことし11がつにマイナス気温きおん屋外おくがい現地げんち観戦かんせんしてきました。 最近さいきんリードクライミングの講習こうしゅうけまして、ガシガシといわのぼっております。 さて、今回こんかいはAWSアカウントとAWS SSOのおはなしをしようとおもいます。 すで社内しゃないエンジニアへの共有きょうゆう社内しゃないWikiにAWS SSOの利用りようマニュアルをのこしていますが、経緯けいい変遷へんせんについて記載きさいしていないので、トレタ社員しゃいんほうにもものとしてんでいただければなとおもっています。 免責めんせき事項じこう ほん記事きじ参考さんこう実施じっししたことで発生はっせいした金銭きんせん・セキュリティとうあらゆる問題もんだいについて責任せきにんいかねますので、自己じこ責任せきにんのもと実施じっししていただくよう、よろしくおねがいいたします。 また、あやまとうあればはてブとうでご

                                                              入社後にAWSアカウントの整理とAWS SSOを導入した話 - トレタ開発者ブログ
                                                            • AWS初心者しょしんしゃにIAM Policy/User/Roleについてざっくり説明せつめいする | DevelopersIO

                                                              こんにちは、CX事業じぎょう本部ほんぶ夏目なつめです。 先日せんじつ、AWS初心者しょしんしゃにIAM Policy/User/Roleについてざっくり説明せつめいする機会きかいがあったので、説明せつめいした内容ないよう共有きょうゆうします。 IAM Policy/User/Role 結論けつろんだけ簡潔かんけつ表現ひょうげんすると、つぎのようになる。 IAM Policyは できること/できないこと を定義ていぎし、UserやRoleにひもづけて使つかう IAM Userは、Policyをひもけて、ユーザーができることを定義ていぎする IAM Roleは、Policyをひもけて、だれか/AWSのサービス ができることを定義ていぎする Policyは できること/できないこと を定義ていぎし、UserやRoleにひもづけて使つかう IAM PolicyはAWSでなにができるかを定義ていぎするものです。 これ単体たんたいではなにもできず、IAM UserやRoleにひもづけて使用しようします。 これはS3ReadOnlyAccessという、AWSが提供ていきょう

                                                                AWS初心者にIAM Policy/User/Roleについてざっくり説明する | DevelopersIO
                                                              • 完全かんぜん無料むりょうのIDaaS!?Google Cloud Identity Freeをためしてみる

                                                                Google Cloud Identity Services昨日きのう開催かいさいされた「リーグオブじょうシス #7」でも紹介しょうかいされていた、Google Cloud Identity Freeをためしてみます。 Google Cloud Identity Freeとはデバイス管理かんりやディレクトリ管理かんり、SAMLを利用りようしたSSOなどGoogle Cloud Identityのほとんどの機能きのう無料むりょう利用りようできるライセンス体系たいけいです。 閲覧えつらんだけにかぎってえば、Google Driveの共有きょうゆうドライブも利用りようすることが可能かのうです。 作成さくせいできるユーザーすうは「50」までに制限せいげんされ、プロビジョニングなどはできませんが、ユーザーの組織そしき管理かんりという観点かんてんにおいてはほとんどのことを十分じゅうぶんにこなすことが可能かのうです。 Google Workspaceを利用りようしている場合ばあいは、おな組織そしきないにユーザーを共存きょうぞんさせることも可能かのうなので、ちいさな組織そしきでパート・アルバイトのほう

                                                                  完全無料のIDaaS!?Google Cloud Identity Freeを試してみる
                                                                • AWSのCLI作業さぎょうはどこでおこなう? 安全あんぜん管理かんりするパターンとメリデメしゅう | DevelopersIO

                                                                  AWSアクセスキーセキュリティ意識いしき向上こうじょう委員いいんってなに昨今さっこん、AWSのアクセスキーを漏洩ろうえいさせてしまうことが原因げんいんでアカウントへの侵入しんにゅうけ、 多額たがく利用りよう発生はっせい情報じょうほう漏洩ろうえいうたがいなど重大じゅうだいなセキュリティ事案じあん発生はっせいするケースが実際じっさい多々たたきています。 そこで、アクセスキー運用うんようかんする安全あんぜん向上こうじょう取組とりくみをブログでご紹介しょうかいする企画きかくをはじめました。 アクセスキーを利用りようする場合ばあい利用りようするじょうでのリスクをただしく理解りかいし、 セキュリティ対策たいさく事前じぜん適用てきようしたうえ適切てきせつにご利用りようください。 AWS CLI、どこから使つかっていますか? ざっくり、以下いか4種類しゅるいのどれかを使つかっているほう多数たすうではないでしょうか。 ローカル端末たんまつ AWSない構築こうちくした管理かんりようEC2にSSHを利用りようして接続せつぞく AWSない構築こうちくした管理かんりようEC2にSSM(セッションマネージャ)を利用りようして接続せつぞく AWS CloudShell 一体いったいどうちがうのでしょうか。 状況じょうきょうによってしはことなる

                                                                    AWSのCLI作業はどこで行う? 安全に管理するパターンとメリデメ集 | DevelopersIO
                                                                  • エンジニア全員ぜんいんが Terraform を安心あんしん安全あんぜんれるような仕組しくみをととのえています - VisasQ Dev Blog

                                                                    はじめに こんにちは!DPE(Developer Productivity Engineering)チームの高畑たかはたです。 ちょっとまえに iPhone 15 Pro にえてようやく USB-C ケーブルに統一とういつできる!とおもっていたら、手元てもとにある Magic Trackpad が Lightning ケーブルでしょんぼりしました。 さて今回こんかいは、ビザスクのインフラまわりで利用りようしている Terraform をエンジニア全員ぜんいん安心あんしん安全あんぜん利用りようできる仕組しくみづくりをおこなっているはなしをしていきます! これまで ビザスクではインフラの構築こうちく運用うんように Terraform を利用りようしており、依頼いらいベースで DPE のメンバーが Terraform の修正しゅうせいおこなってレビュー&リリースをしていました。 開発かいはつメンバーから Terraform の PR をあげてもらうこともありますが、plan / apply の権限けんげんっていない

                                                                      エンジニア全員が Terraform を安心・安全に触れるような仕組みを整えています - VisasQ Dev Blog
                                                                    • note しゃの AWS 権限けんげん設計せっけい変遷へんせん辿たどる|かとうかずや | kakato

                                                                      いつの人々ひとびと権限けんげん設計せっけいくるしめられている。そうはおもいませぬか。 ご多分たぶんにもれず、ぼくも note にはいってからというもの AWS の権限けんげん設計せっけいをどうしてやろうかと、あれこれおもなやみまくった人間にんげんでした。 組織そしきわれば権限けんげんわる。だれなにをしたいのかなんてとても把握はあくしきれないし、かといって全員ぜんいんに Administrator をるような豪胆ごうたんさもわせておらず。組織そしき再編さいへんかえされるなかで、なんとか運用うんようえうる設計せっけいかんがえ、実装じっそうしようとこころみた内容ないようをまとめたのがこの note です。 note しゃにおける AWS 権限けんげん設計せっけい変遷へんせんと、その結果けっかまれた自動じどうで AWS の権限けんげんはら仕組しくみについていていきます。 ※この記事きじはnote株式会社かぶしきがいしゃ Advent Calendar 2022 の 25 もく記事きじです。 注意ちゅうい事項じこうつらつらとつらねていたら 12,000 ちょう大作たいさく note となってしま

                                                                        note 社の AWS 権限設計の変遷を辿る|かとうかずや | kakato
                                                                      • #技術ぎじゅつしょてん出展しゅってんする『AWSのうすほん IAMのマニアックなはなし』はこんなほん - プログラマでありたい

                                                                        たびたびTweetしておりますが、2019ねん9がつ22にち技術ぎじゅつしょてん7に、『AWSのうすほん IAMのマニアックなはなし』というほん出展しゅってんします。名前なまえとおりAWSほんですが、IAMだけをあつかっています。はつ同人どうじんっさげて、技術ぎじゅつしょてんデビューします。 IAMほん目的もくてき いたほんはIAMのとくほんですが、何故なぜIAMとかれるのでここにいておきます。AWSが不正ふせい利用りようされて100まんえん請求せいきゅうたというようなニュースが、たまにネットをめぐることがあります。原因げんいんおおくがIAMのアクセスキーをGitHubにあやまってコミットしてしまい、そのキーを不正ふせい利用りようされたケースです。そういった事態じたいふせぐためにまさしくIAMをってもらいたいのです。 IAMは、AWSの利用りよう権限けんげん管理かんりするきわめて重要じゅうよう機能きのうです。AWSには多種たしゅ多様たよう機能きのうがあり、IAMはそれにおうじて様々さまざま記述きじゅつ方法ほうほう権限けんげん設定せっていできるようになっています。そのぶん設定せってい項目こうもくおおく、I

                                                                          #技術書典 に出展する『AWSの薄い本 IAMのマニアックな話』はこんな本 - プログラマでありたい
                                                                        • Amazon S3の脆弱ぜいじゃく利用りようによるセキュリティリスクと対策たいさく - Flatt Security Blog

                                                                          はじめに こんにちは、株式会社かぶしきがいしゃFlatt Security セキュリティエンジニアの森岡もりおか(@scgajge12)です。 本稿ほんこうでは、Amazon S3 の脆弱ぜいじゃく使つかかたによるセキュリティリスクと対策たいさく解説かいせつし、実際じっさい設定せってい不備ふびなどにかんする事例じれいについても紹介しょうかいします。 Flatt Security は専門せんもん視点してんでセキュリティリスクを調査ちょうさするセキュリティ診断しんだん提供ていきょうしています。クラウドとアプリケーションの総合そうごうてき診断しんだん事例じれいとして SmartHR さま診断しんだん事例じれいがございますので、是非ぜひインタビュー記事きじをごらんください。GCP の事例じれいですが、もちろん今回こんかいげる AWS でも同様どうよう診断しんだん可能かのうです。 はじめに Amazon S3 とは バケット・オブジェクト バケット オブジェクト アクセスポリシー バケットポリシー アクセスコントロールリスト(ACL) IAM ポリシー 署名しょめいき URL Amazon S3 に

                                                                            Amazon S3の脆弱な利用によるセキュリティリスクと対策 - Flatt Security Blog
                                                                          • 3だいクラウド(AWS,Azure,GCP)をそれぞれプロダクションでじつ運用うんようした感想かんそう(その2 Azure固有こゆう優位ゆういせいについて) - Qiita

                                                                            3だいクラウド(AWS,Azure,GCP)をそれぞれプロダクションでじつ運用うんようした感想かんそう(その2 Azure固有こゆう優位ゆういせいについて)Azure 3だいクラウド(AWS,Azure,GCP)をそれぞれプロダクションでじつ運用うんようした感想かんそう(その2 Azure固有こゆう優位ゆういせいについて) はじめに 前回ぜんかい記事きじで3だいクラウドにかんして、各々おのおののクラウドのシェアと将来しょうらいせいかんして感想かんそう記述きじゅつしたところ、トレンド1になったりと大変たいへんおおきな反響はんきょうをいただきました。 なが記事きじであったにもかかわらず、とおしてくださった読者どくしゃ皆様みなさまありがとうございます! しかしながら、予想よそうがいのバズりほうをしてしまってだいぶハードルががってしまったのと、ちょうど弊社へいしゃでインパクトのおおきい経営けいえい施策しさく(シリーズBの資金しきん調達ちょうたつ/事業じぎょう譲渡じょうと)がつづけに執行しっこうされたことがあいまって、記事きじだいだん投下とうかおそくなってしまいました。 たのしみにしてくださっていた方々かたがたもうわけございません。 いま

                                                                              3大クラウド(AWS,Azure,GCP)をそれぞれプロダクションで実運用した感想(その2 Azure固有の優位性について) - Qiita
                                                                            • AWSで”最小さいしょう権限けんげん原則げんそく”を実現じつげんするためのかんがかた /20240722-ssmjp-aws-least-privilege

                                                                              ssmonline #43 での発表はっぴょう資料しりょうです。 (運用うんよう設計せっけいラボ合同ごうどう会社かいしゃ 波田野はたの裕一ひろいち)

                                                                                AWSで”最小権限の原則”を実現するための考え方 /20240722-ssmjp-aws-least-privilege
                                                                              • Amazon S3 へのファイルアップロードで POST Policy を使つかうと、かゆいところにとどくかもしれない - カミナシ エンジニアブログ

                                                                                はじめに こんにちは。カミナシでソフトウェアエンジニアをしている佐藤さとうです。 みなさんは、アプリケーションのフロントエンドから、Amazon S3 にファイルをアップロードするときに、どのような方法ほうほうもちいているでしょうか? 「バックエンドのサーバーにファイルを送信そうしんし、バックエンドのサーバー経由けいゆで S3 にアップロードしている」「Presigned URL をはらして、フロントエンドから直接ちょくせつ PUT している」など、いくつかの方法ほうほうがあるとおもいます。 弊社へいしゃ提供ていきょうしているサービス「カミナシレポート」でも、用途ようとおうじて上記じょうき方法ほうほう使つかけて S3 へのファイルのアップロードをおこなっています。 とくに、Presigned URL は、手軽てがる利用りようできるうえに、バックエンドのサーバーの負荷ふかやレイテンシーの削減さくげんといったメリットもおおきく、重宝ちょうほうしています。 一方いっぽうで、その手軽てがるさの反面はんめん、アップロードにさいして様々さまざま制約せいやく

                                                                                  Amazon S3 へのファイルアップロードで POST Policy を使うと、かゆいところに手が届くかもしれない - カミナシ エンジニアブログ
                                                                                • [2021年版ねんばん]AWSセキュリティ対策たいさく全部ぜんぶり[初級しょきゅうから上級じょうきゅうまで]

                                                                                  解説かいせつ登壇とうだん動画どうがせたブログは以下いかです。こちらをてください。シェアもブログのほうをおねがいします。 https://dev.classmethod.jp/articles/aws-security-all-in-one-2021/ イベントページはこちら。 DevelopersIO 2021 Decade https://classmethod.jp/m/devio-2021-decade/

                                                                                    [2021年版]AWSセキュリティ対策全部盛り[初級から上級まで]

                                                                                  新着しんちゃく記事きじ