並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 474件

新着順 人気順

iamの検索結果241 - 280 件 / 474件

  • IAM Policy ViewOnlyAccessとReadOnlyAccessの違い | DevelopersIO

    This policy grants permissions to view resources and basic metadata across all AWS services. Provides read-only access to AWS services and resources. ViewOnlyAccessが「リソースと基本的なメタデータを閲覧するための権限」、ReadOnlyAccessが「サービスとリソースへの読み込み権限」という感じですが、これだけだと違いがよくわからないですね… Policyの中身の違い 「よーし、diffコマンドで両者のポリシーの違いを一目瞭然にしてやるぞー」と息巻いてみたのですが、差分がありすぎて私のdiff力ではわかりやすい結果を出力できませんでしたすみません。代わりに、いくつかのサービスに絞って権限の違いを調査し、両ポリシーの違いを考察し

      IAM Policy ViewOnlyAccessとReadOnlyAccessの違い | DevelopersIO
    • IAM ポリシーを使用して Systems Manager パラメータへのアクセスを制限する - AWS Systems Manager

      AWS Identity and Access Management (IAM) を使用して、AWS Systems Manager パラメータへのアクセスを制限します。具体的には、次の API オペレーションへのアクセスを制限する IAM ポリシーを作成します。 IAM ポリシーを使用して Systems Manager パラメータへのアクセスを制限する場合は、制限付き IAM ポリシーを作成して使用することをお勧めします。たとえば、以下のポリシーでは、ユーザーは限られた一連のリソースに対して DescribeParameters および GetParameters API オペレーションを呼び出すことができます。つまり、prod-* で始まるすべてのパラメータに関する情報を取得し、使用することができます。 { "Version": "2012-10-17", "Statement":

      • AWS IAMの安全な管理方法 | BLOG - DeNA Engineering

        はじめに こんにちは。IT 基盤部の星野です。 DeNA のエンターテインメント領域のサービスを中心に、多数のサービスのインフラを担当するチームをリードしています。最近では、全社的なクラウドセキュリティに関する調査・検討・導入も行っています。 本稿の内容とは関係ありませんが 2020年3月開催のTechCon2020で登壇 致します。既に registration も始まっておりますので、是非会場にお越しください。 さて、以前髙橋が DeNA の AWS アカウント管理とセキュリティ監査自動化 で、DeNAにおけるAWSセキュリティの取り組みについて触れ、人によるAWSマネジメントコンソールへのアクセスの安全な管理方法についてご紹介しました。今回は人によるAWSマネジメントコンソールへのアクセスについてではなく、システムによるAWSサービスへのアクセスの安全な管理方法について、DeNAで検

          AWS IAMの安全な管理方法 | BLOG - DeNA Engineering
        • IAM Roles for Service Accounts を Terraformで手軽に体験してみる - onsd’s blog

          2019年 9月 4日、EKSにIAM Roles for Service Accountsの機能が追加されました! このアップデートにより、Kubernetesのサービスアカウントと、AWSのIAMを紐付けて運用することができるようになりました。 これまでと現在 今までは Pod に対して AWS リソースに対するアクセス権限を割り当てたい場合、 Node に IAM ロールを割り当てるしかありませんでした。 この方法を使うと、Node で動く Pod に対してすべての権限が振ってくるのでセキュリティ上問題がありました。 しかし今回のアップデートで Pod に対して IAM ロールを割り当てることが可能になりました。 IAM Role for Podsを用いることで、必要なPodに必要なだけの権限を付与することができるため、最小権限の原則を守ることができます。 手軽に体験する この記事は

            IAM Roles for Service Accounts を Terraformで手軽に体験してみる - onsd’s blog
          • EKSでクラスター作成後に他のIAMユーザーに自分と同じ管理者権限を与える | DevelopersIO

            EKSクラスターを作成しました。この段階では作成者である自分のIAMエンティティのみがクラスターを操作できるsystem:masters権限を持っています。system:mastersって何?という方は、以下で詳しくまとめられていますのでご確認ください。 Kubernetesのsystem:mastersグループって何?- Qiita 先程「自分のIAMエンティティがsystem:masters権限を持っている」と書きましたが、厳密には、すべての権限が付与されている cluster-adminロールがあり、そしてそのロールにバインディングされているsystem:mastersグループがあり、さらにそのグループのメンバーに自分のIAMエンティティが入っている、という感じでしょうか。 今回はこの権限を他のIAMユーザーにも付与してみたいと思います。eksctlを使います。 やることは大きくわけ

              EKSでクラスター作成後に他のIAMユーザーに自分と同じ管理者権限を与える | DevelopersIO
            • IAMロールとAWSサービスロールの違いって何?(自分なりの理解) - Qiita

              はじめに レプリケーションの設定をしている時に、IAMロール・AWSサービスロールという2つが出てきてそれぞれのロールの違いって何?となったので色々調べて自分なりに理解したのでそれを備忘録として残す IAMロール(単に「ロール」)とは 公式の説明の通り、IAMロール(単に「ロール」)とは、一時的な権限としてユーザとかサービスに権限を付与するのに使うもの このロールは同一AWSアカウント内のユーザの権限を制御するためにあるものではなく、 AWSのサービスに対して権限を付与する 他のAWSアカウントのユーザに一時的に使ってもらうための権限を付与する WebサービスからAWSのアクセスしたりするための権限を付与する という事をするために存在する そのため、AWSアカウントに属するユーザに対して権限を制御をするのにロールをアタッチして・・・という事は行わない (AWSアカウントに属するユーザに対す

                IAMロールとAWSサービスロールの違いって何?(自分なりの理解) - Qiita
              • [アップデート] AWS IAM Identity CenterのAPIがユーザーとグループの作成・更新・削除に対応したのでAWS CLIで試してみた | DevelopersIO

                [アップデート] AWS IAM Identity CenterのAPIがユーザーとグループの作成・更新・削除に対応したのでAWS CLIで試してみた AWS IAM Identity Center (旧 AWS Single Sign-on) にユーザーやグループの作成・更新・削除を行う API が追加されたため、AWS CLI で試してみました。 これまでは AWS IAM Identity Center 内の ID ストアを利用している場合はマネジメントコンソールからユーザーの作成等を行う必要がありましたが、今回のアップデートにより AWS CLI や SDK を用いてユーザー管理を自動化できるようになりました。 今回のアップデート内容は AWS のブログでも紹介されています。このブログではユーザー管理のためのサンプルスクリプト aws-samples/iam-identitycen

                  [アップデート] AWS IAM Identity CenterのAPIがユーザーとグループの作成・更新・削除に対応したのでAWS CLIで試してみた | DevelopersIO
                • AWS IAM MFAをスマートフォンで設定する方法 | DevelopersIO

                  3: AWS MFAの設定方法 ご利用環境の 『AWS マネジメントコンソール』 を開く 右上のご自身ユーザー名から、 【マイセキュリティ資格情報】 を選択 『IAM セキュリティ認証情報』 ページに繊維後、少し下にスクロールして 【MFAデバイスの割り当て】 を選択 『MFA デバイスの管理』 にて 【仮想 MFA デバイス】 が選択をされていることを確認して 【続行】 を選択 下記画面が表示されましたら 【QR コードの表示】 を選択 スマホにインストールしてあるアプリを開いて 【QR コードスキャン】 を選択 アプリからコンソール画面に表示されている 『QRコード』 をスキャン アプリに表示されているトークンパスコードを 2 回別々のを入力 (30 秒待つとアプリ画面に表示されいてるトークンパスコードの方が変わります) 自分の認証情報ページの『多要素認証 (MFA)』の枠内に下記のよ

                    AWS IAM MFAをスマートフォンで設定する方法 | DevelopersIO
                  • [アップデート] AWS Control Tower での IAM Identity Center 利用(オプトイン/アウト)が選べるようになりました! | DevelopersIO

                    [アップデート] AWS Control Tower での IAM Identity Center 利用(オプトイン/アウト)が選べるようになりました! どうも、ちゃだいん(@chazuke4649)です。 AWS Control Tower での IAM Identity Center 利用(オプトイン/アウト)が選べるようになりました! AWS Control Tower increases account access configuration flexibility 参考情報 AWS IAM Identity Center self-management available for landing zone - Release notes Manage Users and Access Through AWS IAM Identity Center (successor to A

                      [アップデート] AWS Control Tower での IAM Identity Center 利用(オプトイン/アウト)が選べるようになりました! | DevelopersIO
                    • S3バケットポリシーとIAMポリシーの関係を整理する - BioErrorLog Tech Blog

                      S3バケットポリシーとIAMポリシーの関係を、同一アカウント・クロスアカウントそれぞれにおいて整理します。 はじめに S3バケットポリシーとIAMポリシーの関係 結論 検証準備 同一アカウント内アクセス クロスアカウントアクセス おわりに 参考 はじめに こんにちは、@bioerrorlogです。 S3に対するアクセス権限の制御方法としては、アクセス元のIAMポリシーとアクセス先のバケットポリシーのふたつが挙げられます。 S3に対するアクセス権限の制御 IAMポリシーとバケットポリシーのどちらで制御すればよいのか、はたまた両方で制御する必要があるのか、油断してると忘れそうになります。 今回は、このIAMポリシーとバケットポリシーでの制御方法の関係性について、同一アカウント内の場合とクロスアカウントの場合でそれぞれ整理します。 S3バケットポリシーとIAMポリシーの関係 結論 まず簡潔に結論

                        S3バケットポリシーとIAMポリシーの関係を整理する - BioErrorLog Tech Blog
                      • 【Amplify】APIのAuthorization方式「AWS_IAM」を理解する#1 ~解説編~【AWS】 - Qiita

                        はじめに 本稿は以下の二部構成となります。 【Amplify】APIのAuthorization方式「AWS_IAM」を理解する#1 ~解説編~【AWS】 ←いまココ 【Amplify】APIのAuthorization方式「AWS_IAM」を理解する#2 ~実践編~【AWS】 ※作成中 昨今、新たなサービスの提供の際には、SPAやモバイルアプリで実現することが当たり前の状況になってきているかと思います。 AWSであればAmplifyというフレームワークを使うことで、基本的な構成をすぐに作ることができますが、そのベースとなる仕組みについての解説が少なく、少しでも想定構成を外れたものを作ろうとすると、途端に苦労します。 Amplifyで利用可能な(というより、AppSync・API Gatewayで利用可能な)Authorizationには以下の4つの方式がありますが、主に利用する方式は A

                          【Amplify】APIのAuthorization方式「AWS_IAM」を理解する#1 ~解説編~【AWS】 - Qiita
                        • AWS IAM アイデンティティセンターで Google Workspace からの自動ユーザープロビジョニングのサポートが開始

                          Google Workspace を AWS IAM アイデンティティセンター (AWS Single Sign-On の後継) に一度接続すれば、IAM アイデンティティセンターで AWS アカウントとアプリケーションへのアクセスを一元管理できるようになりました。この統合により、エンドユーザーは自分の Google Workspace ID を使用してログインし、割り当てられたすべての AWS アカウントとアプリケーションにアクセスできます。この統合により、管理者は複数のアカウントにわたる AWS アクセス管理を簡素化すると同時に、エンドユーザーのサインイン後も使い慣れた Google Workspace エクスペリエンスを維持できます。IAM アイデンティティセンターと Google Workspace により、ユーザーを安全に IAM アイデンティティセンターにプロビジョニングできま

                            AWS IAM アイデンティティセンターで Google Workspace からの自動ユーザープロビジョニングのサポートが開始
                          • google_project_iam_binding は注意して使った方がよさそう

                            resource "google_project_iam_binding" "editor" { role = "roles/editor" // 編集者 members = [ "user:ptiringo@example.com" ] } この設定でも問題なくロールを付与することができるのだが、google_project_iam_binding の気を付けないといけないところは、指定されたメンバーに "のみ" このロールが付与されるように振る舞うというところ。つまり指定されたメンバー以外に当該のロールを保持しているアカウントがあれば、そのアカウントからロールが剥奪される動きをとる。 google_project_iam_binding を使用する場合の注意点 具体的に問題となりうるのは、Google 管理のサービスアカウントのロールの剥奪を行ってしまう場合だ。 例えば、内部の Goo

                              google_project_iam_binding は注意して使った方がよさそう
                            • AWS KMS CMK(Customer Master Key)のキーポリシーとIAMポリシーの組み合わせのアクセス制御と、キーポリシーのみのアクセス制御を試して設定の違いをみてみた | DevelopersIO

                              AWS KMSのCMK(Customer Master Key)のアクセス制御方法について考えていました。キーポリシーとIAMポリシーを組み合わせたアクセス制御と、キーポリシーのみのアクセス制御を確認したかったので試しました。 本記事から得られるものはCMKのキーポリシーについて何かの参考になることがあるかもしれないくらいです。 Managing access to your AWS KMS resources - AWS Key Management Service キーポリシーとは アクセス元に設定するIAMポリシーとは別にKMSにはキーポリシーというアクセス制御の仕組みがあります。 以下はデフォルトのキーポリシーの例です。 { "Version": "2012-10-17", "Id": "key-default-1", "Statement": [ { "Sid": "Enable

                                AWS KMS CMK(Customer Master Key)のキーポリシーとIAMポリシーの組み合わせのアクセス制御と、キーポリシーのみのアクセス制御を試して設定の違いをみてみた | DevelopersIO
                              • AWS Snowball Edge の更新 – さらに高速なハードウェア、OpsHub GUI、IAM、および AWS Systems Manager | Amazon Web Services

                                Amazon Web Services ブログ AWS Snowball Edge の更新 – さらに高速なハードウェア、OpsHub GUI、IAM、および AWS Systems Manager ここ数年、私は、エッジコンピューティングおよびデータ転送デバイスにおける「スノー」ファミリーのいくつかのメンバー、つまりオリジナルの Snowball、より強力な Snowball Edge、およびエクサバイト規模の Snowmobile について話してきました。 本日は、Snowball Edge の最新の更新についてお伝えします。以下が本日私が皆さんにお伝えしたいことです。 Snowball Edge の更新 – 25% 高速で、より多くのメモリ、より多くの vCPU、100 ギガビットネットワーキングのサポートを備えた新しいストレージ最適化デバイス。 Snow Family 向け AWS

                                  AWS Snowball Edge の更新 – さらに高速なハードウェア、OpsHub GUI、IAM、および AWS Systems Manager | Amazon Web Services
                                • AWS Hands-on for Beginners ハンズオンはじめの一歩: AWS アカウントの作り方 & IAM 基本のキ | AWS Webinar

                                  AWS Hands-on for Beginners ハンズオンはじめの一歩: AWS アカウントの作り方 & IAM 基本のキ “AWS Hands-on for Beginners - ハンズオンはじめの一歩” 編では、AWS アカウントの作成と IAM に関しての説明/ハンズオンを行います。「AWS をこれから利用していきたい!」という方とお話しする機会がよくあるのですが、最初の部分、つまりアカウント作成の部分で苦戦されている方がよくいらっしゃいます。このハンズオンを通して、スムーズにはじめの一歩を踏み出していただくのがこのハンズオンのひとつ目のゴールです。 また、AWS の各サービスやリソースへのアクセスを安全に管理するための AWS Identity and Access Management (IAM) というサービスがあります。こちらについても「実はよく分かっていない..」と

                                    AWS Hands-on for Beginners ハンズオンはじめの一歩: AWS アカウントの作り方 & IAM 基本のキ | AWS Webinar
                                  • Amazon Q Business と AWS IAM Identity Center を利用して、プライベートでセキュアなエンタープライズ生成 AI アプリケーションを開発する | Amazon Web Services

                                    Amazon Web Services ブログ Amazon Q Business と AWS IAM Identity Center を利用して、プライベートでセキュアなエンタープライズ生成 AI アプリケーションを開発する 本記事は、2024年4月30日に投稿されたBuild private and secure enterprise generative AI apps with Amazon Q Business and AWS IAM Identity Center を翻訳したものです。 2024 年 4 月 30 日現在、Amazon Q Business が一般提供開始 になりました。Amazon Q Business は、生成 AI を活用し、従業員の質問に答えたりタスクを完了させることで生産性の向上をサポートする対話型アシスタントです。従業員は Amazon Q Busi

                                      Amazon Q Business と AWS IAM Identity Center を利用して、プライベートでセキュアなエンタープライズ生成 AI アプリケーションを開発する | Amazon Web Services
                                    • AWS AppSync を IAM 認証で使うための graphql-client のアダプター gem を公開しました - エムスリーテックブログ

                                      こんにちは、エムスリーエンジニアリンググループ 兼 QLife エンジニアの園田 (@ryoryoryohei) です。 AWS AppSync 使ってますか? サーバーレスで GraphQL のエンドポイントを提供できる強力なサービスです。 AppSync には認証方式が現状 4 つあり、そのうちの 1 つである IAM 認証を設定した場合、GraphQL の HTTP リクエストは AWS の 署名バージョン 4 で署名 されている必要があります。 GraphQL の代表的な Ruby ライブラリである Github の graphql-client は当然 IAM 認証には対応していないので、IAM 認証に対応させるためのアダプターライブラリを実装して公開しました。 rubygems.org ソースファイルは 1 ファイルで 50 ステップほどしかないという超シンプル構成です。 re

                                        AWS AppSync を IAM 認証で使うための graphql-client のアダプター gem を公開しました - エムスリーテックブログ
                                      • ド底辺お嬢様でもわかるAWS IAMについて - Qiita


                                        IAM IAM EC2AMIAWS500000% AWS    IAMAWS AWS Identity and Access Management (IAM) AWS IAM AWS  IAM 使AWS 
                                          ド底辺お嬢様でもわかるAWS IAMについて - Qiita
                                        • 10%Iam

                                          発酵で暮らしを豊かにするオンラインマガジンの『滋賀発酵商店』さまのインタビューを受けました。滋賀は、古くからながくながくつづく発酵のプロがたくさん活動する場所。商店街を歩くように出会える、発酵のプロ=発酵商人たちと一緒に、発酵に関するたくさんの『!』をお届けしてくれるサイトです。

                                            10%Iam
                                          • 【入門】AWSのIAMと権限の考え方〜後編〜 - Qiita

                                            はじめに AWSで環境構築・検証を行う上でほぼ必須となるIAMの基本的な知識について、個人的に色々と悩まされたので備忘録です。 初めてAWSやIAMを利用する方への参考になれば嬉しいです。 前編もあります。 IAMユーザとロールの違い(続) 前回のおさらい。 まず、IAMユーザは、「AWS内のリソースへのアクセス権を作業者(人、OSアカウント、AWS外の社内サーバなど)に付与する場合に使用する」という説明でした。 つまり、作業者AのIAMユーザに「"test"というVPC内のEC2インスタンスの起動・停止」のポリシーしか付与されていない場合、作業者Aはポリシー適用範囲外の作業 ("test"VPC外のEC2インスタンスへのアクセス、同VPC内のLambdaファンクションの実行など)を 行う事ができない、という事になります。 このことから、IAMユーザに割り当てられるポリシーは、粒度にもより

                                              【入門】AWSのIAMと権限の考え方〜後編〜 - Qiita
                                            • IAM 認証を使用した Amazon RDS および Aurora PostgreSQL データベースアクセスの保護 | Amazon Web Services

                                              Amazon Web Services ブログ IAM 認証を使用した Amazon RDS および Aurora PostgreSQL データベースアクセスの保護 AWS は 2 つのマネージド型 PostgreSQL オプションを提供しています。Amazon RDS for PostgreSQL と Amazon Aurora PostgreSQL です。どちらも、データベースへのアクセスを管理するための IAM 認証をサポートしています。データベースユーザーを IAM ユーザーとロールに関連付けて、1 つの場所からすべてのデータベースへのユーザーアクセスを管理できます。これにより、異なる RDS/Aurora インスタンスで権限が同期されないことによる問題を回避できます。 この記事では、IAM 認証を使用できる 2 つの一般的なシナリオについてご説明します。同じ AWS アカウントの

                                                IAM 認証を使用した Amazon RDS および Aurora PostgreSQL データベースアクセスの保護 | Amazon Web Services
                                              • AWS Configのカスタムルールと自動修復でMFAを全IAMユーザーに強制する - 365歩のテック

                                                AWS Configのカスタムルールによる自動検出と自動修復の仕組みを使って、「全IAMユーザーに自動でMFAを強制する」仕組みを試してみました。 目次 目次 目次 やりたいこと AWS Configとは AWS Config カスタムルールとは 自動修復とは 前提 使用技術 方法 やりたいこと(再掲) 作るもの ディレクトリ構成 実装 SAM(CloudFormation)用template.yml ソースコード(Python) ホワイトリストユーザ用テキストファイル デプロイシェル 解説 SAM(CloudFormation)用template.yml 上記MFA強制ポリシーの補足 ①「デタッチ」か「ポリシー編集・削除」を許可しないと、いざというときのデタッチ方法がなくなる ②間違えてこのポリシーの削除をしようとしてしまったとき、削除自体は禁止されるが、その際にこのポリシーが付いている

                                                  AWS Configのカスタムルールと自動修復でMFAを全IAMユーザーに強制する - 365歩のテック
                                                • IAM データベースアクセス用の IAM ポリシーの作成と使用 - Amazon Relational Database Service

                                                  ユーザーまたはロールに DB インスタンスへの接続を許可するには、IAM ポリシーを作成する必要があります。その後、ポリシーをアクセス許可セットまたはロールにアタッチします。

                                                  • マルチアカウントでのIAMユーザー把握と可視化 IAMユーザー棚卸しへの取り組み / Understanding and Visualizing IAM Users with Multiple Accounts

                                                    Title マルチアカウントでのIAMユーザー把握と可視化 IAMユーザー棚卸しへの取り組み Speaker 光野 達朗 Tatsuro Mitsuno (CTO室 / 技術開発本部 SRE部 テックリード) 2021/02/09 第二回 AWSマルチアカウント事例祭り https://zozotech-inc.connpass.com/event/200890/ #ama_fes02 https://www.youtube.com/watch?v=LHVifH4P4GM

                                                      マルチアカウントでのIAMユーザー把握と可視化 IAMユーザー棚卸しへの取り組み / Understanding and Visualizing IAM Users with Multiple Accounts
                                                    • ADCS(Active Directory 証明書サービス)で自動発行したクライアント証明書でIAM Roles Anywhereを使ってみた | DevelopersIO

                                                      MADグループ@大阪の岩田です。先日リリースされた新機能IAM Roles AnywhereのPKIとしてADCS(Active Directory 証明書サービス)を使うとAD内のコンピューター/ユーザーにクライアント証明書を自動発行しつつ、自動発行されたクライアント証明書を使って簡単にAWS環境にアクセスできるのでは?と思ったので、試しにやってみました。 環境 今回検証に利用した環境です OS: Windows Server2019 フォレストの機能レベル:Windows Server2016 ドメインの機能レベル:Windows Server2016 aws_signing_helper.exe: 1.0.0 AWS CLI: 2.7.13 ADCSの構築と証明書自動発行の設定 まずADDS・ADCSを構築してクライアント証明書が自動発行されるまでの設定を行います。設定手順は以下のサ

                                                        ADCS(Active Directory 証明書サービス)で自動発行したクライアント証明書でIAM Roles Anywhereを使ってみた | DevelopersIO
                                                      • IAM ロールを使用して実行されたアクションを担当する ID を簡単に特定


                                                        AWS Identity and Access Management (IAM) AWS CloudTrail IAM  AWS IAM  sts:RoleSessionName IAM  ()  IAM AWS IAM  AWS CloudTrail   AWS  Amazon DynamoDB  AWS 
                                                          IAM ロールを使用して実行されたアクションを担当する ID を簡単に特定
                                                        • Cloud Asset APIでGCPプロジェクト、フォルダ、組織内のIAMリソースを検索する - 本日も乙

                                                          組織配下の GCP プロジェクトが増えるにつれて管理が煩雑になってきます。私の場合、異動・退職者の IAM ユーザ削除に頭を悩ませていました。私が管理しているフォルダ配下の GCP プロジェクトでは Google グループで IAM を管理していてとても楽なのですが、他部署横断型の GCP プロジェクトや開発のお手伝いといった形で他部署の GCP プロジェクトに IAM ユーザが登録されているケースもしばしばあります。 退職者が出た場合に、すべてのアカウントを削除するようにしているのですが、特定の IAM ユーザを探すのはとても至難です。GCP プロジェクトを一つずつ探していかないといけないですし、フォルダ も探さないといけないですし、経理関係に関わっている人なら請求アカウントもチェックしないといけないですし、サポートに紐付けたアカウントも見なければなりません。規模が大きくなると一つずつチ

                                                            Cloud Asset APIでGCPプロジェクト、フォルダ、組織内のIAMリソースを検索する - 本日も乙
                                                          • AWS入門ブログリレー2024〜AWS IAM編〜 | DevelopersIO

                                                            上記の要素から構成される ARN の例は以下です。 EC2 インスタンス:arn:aws:ec2:ap-northeast-1:123456789012:instance/i-0abcdef1234567890 VPC:arn:aws:ec2:us-east-1:123456789012:vpc/vpc-0e9801d129EXAMPLE IAM ユーザー:arn:aws:iam::123456789012:user/johndoe ※ awsパーティションの IAM のリソースの ARN にはリージョンコードが含まれません AWS リソースは ARN によって全世界の中で一意に特定できる、ということを覚えておきましょう。 参考:Amazon リソースネーム (ARN) - AWS Identity and Access Management AWS リソースへのアクセスとは ここでの A

                                                              AWS入門ブログリレー2024〜AWS IAM編〜 | DevelopersIO
                                                            • 【初心者向け】AWS IAM (Identity and Access Management ) 入門|クラウドテクノロジーブログ|ソフトバンク

                                                              <span class=\"biz-smb-block\"><b>ビジネスに役立つ情報をメールでお届けします(無料)&nbsp;<br>\r\n </b><span class=\"biz-smb-fs-m2\">企業もしくは官公庁など、組織団体に所属している方を対象としています。</span></span></p>\r\n"}}" id="text-e0919aaf3e" class="cmp-text"> ビジネスに役立つ情報をメールでお届けします(無料) 企業もしくは官公庁など、組織団体に所属している方を対象としています。

                                                                【初心者向け】AWS IAM (Identity and Access Management ) 入門|クラウドテクノロジーブログ|ソフトバンク
                                                              • AWS KMS S3バケットをSSE-KMSで暗号化しファイルのアップロード・ダウンロードするときにKMSへ必要なIAMポリシーを確認してみた | DevelopersIO

                                                                AWS KMS S3バケットをSSE-KMSで暗号化しファイルのアップロード・ダウンロードするときにKMSへ必要なIAMポリシーを確認してみた SSE-KMS暗号化したS3バケットに対してファイルのアップロード、ダウンロードに必要なIAMポリシーを考えていました。S3バケットへの操作権限と、KMSのキーポリシーがデフォルトの場合はSSE-KMS暗号化したS3バケットの場合はKMSへの操作権限も必要です。KMSに必要なIAMポリシーについて失敗した例を元にKMSのIAMポリシーに着目した覚書です。 書き残したかったこと ファイルのアップロードは暗号化するためにkms:Decryptと、kms:GenerateDataKeyの2つ許可が必要です。 ファイルのダウンロードは復号するためにkms:Decryptの許可が必要です。 IAMポリシーサンプル Sample IAM policy { "V

                                                                  AWS KMS S3バケットをSSE-KMSで暗号化しファイルのアップロード・ダウンロードするときにKMSへ必要なIAMポリシーを確認してみた | DevelopersIO
                                                                • AWS IAMの使用していないカスタマー管理ポリシーをすべて削除する | DevelopersIO


                                                                   AWS IAM使 awsjqbashAWS CloudShell #!/bin/bash set -eu policies=$(aws iam list-policies --scope Local) while :; do delete_target=$(echo "$policies" | jq -rc '.Policies[] | select(.AttachmentCou
                                                                    AWS IAMの使用していないカスタマー管理ポリシーをすべて削除する | DevelopersIO
                                                                  • [ IAM版 ]Session Manager で特定の EC2 のみアクセスできるよう制限する | DevelopersIO


                                                                    @chazuke4649 Session Manager  EC2   AdministratorAccess IAMEC2Session Manager使Session Manager IAM TestUserA IAM ReadOnlyAccess AWSEC2 i-0885b2e35926f1fb3  IAM Session Manager  IAM  -
                                                                      [ IAM版 ]Session Manager で特定の EC2 のみアクセスできるよう制限する | DevelopersIO
                                                                    • 【Google Cloud IAM】少人数チームでメンバーの権限を管理する

                                                                      Google Cloudを使った少人数のプロジェクトで、開発メンバーごとにサービスへのアクセス権限を管理するIAM設定についてまとめておきます。 「少人数のプロジェクト」と絞ったのはGoogle Cloud IAMのドキュメントを読むと設定のパターンが色々とあって混乱しやすいと感じたからです。「とりあえず小さく共同開発をはじめる」というケースに絞って紹介します。 より良い方法をご存知の方はコメントで指摘していただけるとありがたいです。 Google CloudのIAMの考え方 Google CloudのIAMについてまず知っておきたい3つの要素があります。 ※ かいつまんだ説明なので詳しくはIAMの仕組みをどうぞ。 メンバー: 誰に権限を付与するか。個人のGoogleアカウントや、Googleグループ、組織[1]など ロール: 何の権限を付与するか。「AppEngineの管理権限とLogs

                                                                        【Google Cloud IAM】少人数チームでメンバーの権限を管理する
                                                                      • New IAMCTL tool compares multiple IAM roles and policies | Amazon Web Services

                                                                        AWS Security Blog New IAMCTL tool compares multiple IAM roles and policies If you have multiple Amazon Web Services (AWS) accounts, and you have AWS Identity and Access Management (IAM) roles among those multiple accounts that are supposed to be similar, those roles can deviate over time from your intended baseline due to manual actions performed directly out-of-band called drift. As part of regul

                                                                          New IAMCTL tool compares multiple IAM roles and policies | Amazon Web Services
                                                                        • [資料公開]「今すぐ使える!超コアサービス (IAM/S3/EC2) のアップデート紹介」で登壇しました #cmregrowth #reinvent | DevelopersIO

                                                                          大阪オフィスのちゃだいんです。 本日、【12/16(月)大阪】CM re:Growth 2019 OSAKA 開催! 〜技術者による技術者のためのAWS re:Invent ふりかえり勉強会〜にて登壇しました。 その際に使用したスライドがこちらです。 登壇スライド資料 終わりに AWSは触ってナンボ!ということで、とにかく手軽に試していただけるものをご紹介しました。ぜひ実際にその手でre:Inventアップデートを実感してみてください! 以下は各章の最後にご紹介したサービス別ブログ一覧です。 IAM Access Analyzer 関連 [速報] AWS IAM Access Analyzerがリリースされました! IAM Access Analyzerと既存の機能を比較してどう使っていくか考察してみた re:Invent 2019 IAM Access Analyzerについて調べてみた

                                                                            [資料公開]「今すぐ使える!超コアサービス (IAM/S3/EC2) のアップデート紹介」で登壇しました #cmregrowth #reinvent | DevelopersIO
                                                                          • AWS IAMリソース パスのススメ | DevelopersIO


                                                                             使IAM IAM AWS使IAMAWS使IAM IAMAWS CLISDK使CLIIAM $ aws iam create-role --path '/cm-role/' --role-name cm-example --assume-role-poli
                                                                              AWS IAMリソース パスのススメ | DevelopersIO
                                                                            • [アップデート] VPC 外の Lambda 関数を作らせない! AWS Lambda に VPC 設定に関する IAM 条件キーが追加されました! | DevelopersIO


                                                                               AWS Lambda VPC  IAM  AWS Lambda now provides IAM condition keys for VPC settings Using AWS Lambda IAM condition keys for VPC settings | AWS Compute Blog VPC  Lambda IAM       Lambda  Lambda    Lambda  AWS  VPC 
                                                                                [アップデート] VPC 外の Lambda 関数を作らせない! AWS Lambda に VPC 設定に関する IAM 条件キーが追加されました! | DevelopersIO
                                                                              • 【AWS IAM Identity Center 小ネタ】APIで作成したユーザーにメールでOTP(ワンタイムパスワード)を送るようにする | DevelopersIO

                                                                                AWS IAM Identity Center のユーザー作成を、API(AWS CLIなど)を活用して 効率化したいケースがあると思います。 ただデフォルトの設定では、APIから作成されたユーザーは パスワードが設定されていないので、サインインできません。 これを解消するにはコンソールの [設定] > [認証] > [標準認証] > [E メールの OTP を送信] を有効化する必要があります。 Send email OTP for users created from API - AWS IAM Identity Center (successor to AWS Single Sign-On) …伝えたいことは以上ですが、これだけでは物足りないので 実際にその設定を有効化してみます。また、ユーザー作成時の挙動も確かめてみました。 設定の有効化 IAM Identity Center コ

                                                                                  【AWS IAM Identity Center 小ネタ】APIで作成したユーザーにメールでOTP(ワンタイムパスワード)を送るようにする | DevelopersIO
                                                                                • IAMのセキュアな利用 ココを押さえておけばOK

                                                                                  Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything

                                                                                    IAMのセキュアな利用 ココを押さえておけばOK