かわごえです 稀にCDKのコードを見ていると、せっかくCDKを使っているのにIAMのポリシーやSGのルールを書いているコードを見かけます。 また、IConnectableやIGrantableについての日本語記事もなかなか見かけないのでポエムを書いてみようと思った次第です。 IGrantableとは IGrantableとは、権限を付与することできるプリンシパルが関連づけられたオブジェクトです。 利用する際には、以下のようにgrantメソッドと共に利用します。 // IGrantable const s3 = new Bucket(stack, 'Bucket') const role = new Role(stack, 'Role') s3.grantPut(role) // Role=>S3にPutが可能な権限が付与される このように、リソースのクラスに実装されているgrantメソッド
はじめに AWS IAM(Identity and Access Management)は、AWSリソースへのアクセスを管理するためのサービスです。 IAMを使用すると、ユーザーとグループを作成し、AWSリソースへのアクセスを細かく制御できます。 IAMの基本概念、主要な機能についてまとめます。 IAMとは AWS IAMは、AWSアカウント内のリソースへのアクセスを制御するためのサービスです。 これにより、ユーザーが特定のリソースに対して実行できる操作を制限することができます。 主な要素 ユーザー: 個々のユーザーアカウント。各ユーザーには独自の認証情報(アクセスキー、パスワード)が与えられます。 グループ: ユーザーをまとめるための論理的なグループ。 グループに付与された権限は、グループ内のすべてのユーザーに適用されます。 ロール: AWSリソースにアクセスするための一時的な権限を付与
実施環境 Microsoft Edge 124.0.2478.67 (64bit) iOS 16.7.7 Google Authenticator バージョン 4.1.1 0. 概要 前回、 IAM でユーザーを作成しました。 通常、ユーザーのサインインにはパスワードを使用しますが、認証に使用するのがパスワードだけだと、パスワードが漏洩した場合に不正なサインインを許すこととなります。 セキュリティをより強固なものとするために、 AWS では MFA を利用することができます。 今回は、作成したユーザーについて、認証アプリを用いた MFA を適用してみます。 利用できる認証アプリは以下の Web サイトを参照してください。 今回は認証アプリとして、 Google Authenticator を使用します。 なお、最新の操作方法は以下の AWS 公式ドキュメントを参照してください。 1. MF
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く