タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。
GitHub ActionsでAWSの永続的なクレデンシャルを渡すことなくIAM Roleが利用できるようになったようです アクセスキー、撲滅してますか? ナカヤマです。 目黒方面より、以下のような福音が聞こえてきました。 何がどのくらい最高かと言いますと! GitHub Actions に AWS クレデンシャルを直接渡さずに IAM ロールが使えるようになることがまず最高で! クレデンシャル直渡しを回避するためだけの Self-hosted runner が必要なくなるところも最高です!!✨✨✨ https://t.co/IUQmfzkIB0 — Tori Hara (@toricls) September 15, 2021 元ネタはこちら。 Ok I blogged about it. That's how excited I am. 1. Deploy this CFN templ
AWSアカウントを組織で管理していると複数アカウント利用するケースは多いかと思う。別のアカウントに切り替えるには、WebコンソールからSwitch Roleすればよい。そして以下のように $HOME/.aws/config と $HOME/.aws/credentials を設定すればAWS CLIからもSwitch Roleできる。 $ cat $HOME/.aws/credentials [main-account] aws_access_key_id = ACCESS_KEY_ID aws_secret_access_key = SECRET_ACCESS_KEY $ cat $HOME/.aws/config [profile sub-account] source_profile = main-account role_arn = ROLE_ARN mfa_serial = MF
Switch Roleの履歴が・・・消えた・・・? って焦る前に入れておくと幸せになれるAWS Extend Switch Rolesの紹介 一体いつからSwitch Roleの履歴が永続的に残るものだと錯覚していた。 というわけで錯覚していた同僚が履歴が消えたことに絶望していたので、 そうなる前に導入しておくと便利なAWS Extend Switch Rolesの紹介です。 Switch Roleってなんぞ? 以下のブログで一発なのでそれを引用したいと思います。 Switch Roleとは複数のAWSアカウントを持っている時にいちいちログアウト - ログインを繰り返さなくてもRoleを設定しておくだけで 簡単に別のアカウントにスイッチできる機能です 【小ネタ】複数のSwitch Roleでのクロスアカウントアクセスをブラウザのブックマークで管理する 弊社でもAWS環境を扱う際は基幹となる
Sign up for freeGet started in minutes with our cloud products TerraformInfrastructure as code provisioning
GCPのWorkload Identityを使ってAWSのRoleとGCPのサービスアカウントを連携させる 2022.12.09 技術 AWS, GCP 動機と解決法 サービスアカウントのシークレットキーjsonをEC2上に置くのやだなー(何かの拍子に流出とかしたらめんどいなー) アクセス元のバッチがAWSにあるんだから、asumerole的なことがAWSとGCPをまたいでできれば便利なんだけどなー という動機から、表題の通り Workload Identity を使って、AWS IAM Role と GCP Service Account を連携させました。 Workload Identity連携 とは? Workload Identity 連携は、キーなしの新しいアプリケーション認証メカニズムであり、オンプレミス、AWS、Azure で実行するワークロードは、外部 ID プロバイダ(I
「異世界Role Players」第11回:異界からの来訪者〜ヤツらは世界の外からやってくる ライター:友野 詳(グループSNE) イラスト:鈴城 芹 ある日の硫黄臭い洞窟での冒険 語り部:さて,洞窟の奥深くへ辿り着くと,そこには2つの召喚魔法陣を同時に展開している妖術師がいる 魔術師:複数まとめてとは,かなりの手練れ……! 戦士:ようし,術が完成する前にぶった斬るか 語り部:はっはっは,君達がそういう無粋なふるまいに出る前に,卑怯にも呪文は完成するね 魔術師:何が出てくる……? 右の魔法陣から出現した悪魔:これはこれは召喚者殿,このたびは弊地獄界へのお声がけ,まことにありがとうございます。こちらが契約のお見積りで…… 左の魔法陣から出現した魔神:おい,召喚者! 人を呼び出しておいて茶の一杯も出さんのか! 魔術師:なんか対照的なのが出てきたな 戦士:どっちも,ヤバい感じに強そうだけど 妖術
As a trade dispute rooted in historical tensions spirals toward a full-blown trade war between Japan and South Korea, there are signs the United States is starting to take a bigger mediating role. The top U.S. diplomat for East Asia, who visited Japan earlier this week, met Wednesday with top South Korean officials in Seoul, where he urged a quick resolution to the dispute. “The U.S., as close fri
Key info Date: 23 April 2020 Authors: Nicholas C Grassly1, Marga Pons-Salort, Edward PK Parker, Peter J White, Kylie Ainslie, Marc Baguelin, Samir Bhatt, Adhiratha Boonyasiri, Olivia Boyd, Nicholas Brazeau, Lorenzo Cattarino, Constanze Ciavarella, Laura V Cooper, Helen Coupland, Zulma Cucunuba, Gina Cuomo-Dannenburg, Amy Dighe, Bimandra Djaafara, Christl A Donnelly, Ilaria Dorigatti, Sabine L van
【月イチ連載】「異世界Role-Players」第5回:フェアリーと妖精族〜あのコ達の刃は侮れない ライター:友野 詳(グループSNE) イラスト:鈴城 芹 とある日の新たな冒険にて 語り部:さて,今回から参加するフェアリーさんだ フェアリー:よろしくお願いするですよ 戦士:……可憐だ。まかせてくれ,俺が守る! 魔術師:あんまり力むなよ(苦笑)。フェアリーさんは,支援をよろしくな フェアリー:うふ。得意の技で,パーティに貢献させてもらうですよ ということでダンジョンに潜る冒険者一行。 戦士:(落とし穴から這い上がってきて)……うう,死ぬかと思った 魔術師:すまん。落下阻止の呪文は自分にかけるのが精一杯だった フェアリー:(空を飛びながら)ごめんなのですよ。小さいから,大型の罠の解除は難しくて 語り部:で,弱っているところに恐縮だが,このダンジョンのボスである〈炎の巨人〉が出現するぞ。火焔魔
【月イチ連載】友野 詳の「異世界Role-Players」第3回:ホビットとその類縁種族〜ヤツらはどうしたって僕らを戸惑わせる ライター:友野 詳(グループSNE) イラスト:鈴城 芹 とある日のたいそう騒がしい冒険にて その日,パーティは3人のゲストを抱えてダンジョンに潜っていた。 虫や草花と会話できる小柄な種族,グラスランナー。 動きが素早く手先も器用な盗賊種族,ケンダー。 たぐいまれな意志力を秘めた小さな人,ホビット。 罠に満ちたダンジョンの奥でモンスターに遭遇したとき,この3人を導いてきた戦士と魔術師は,すでに疲れ切っていた――。 グラスランナー:ぼくねー,ぼくねー! 虫さんとお話するの! 戦士:ああ,うん。そうだな。でも,その巨大アリくんは酸を吐いたり,おまえの頭をかじったりするから,おとなしくなってからにしような グラスランナー:ちがうよー。そうしないようにお話しするんだよう
概要 TerraformではAWSなどのクラウドサービスのみならず、GitHubのリソースの管理もできます。 本記事ではTerraformを使ってGitHub ActionsからOpenID ConnectでAssume RoleできるIAM Roleの作成をします。 また、TerraformでGitHub Actionsのシークレットに作成したRoleのarnを登録するところまで一括でやります。 参考 https://zenn.dev/kou_pg_0131/articles/gh-actions-oidc-aws https://docs.github.com/en/actions/deployment/security-hardening-your-deployments/configuring-openid-connect-in-amazon-web-services https:
AWS SSOを使う時、ユーザーは各アカウントにできたIAM RoleにAssume Roleすることで各アカウントで操作ができるようになります。 このあたりについての詳細は以下を御覧ください。 AWS SSOを図解してみた | DevelopersIO さて今回は、AWS SSOユーザーがAssume RoleするためのIAM Role、この特定のRoleからさらにAssume Roleできる別アカウントのIAM Roleを作成したいと思います。 以下は、このRoleの信頼ポリシー(=Assume Roleできるエンティティを定義するポリシー)をどのように設定するか、という話です。 ガバガバで設定する { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:
Cloud9は、ブラウザのみでコードを記述できるクラウドベースのIDE(統合開発環境)です。 Cloud9ではデフォルトで、AWS Managed Temporary Credentials(以降、AMTCと呼ぶ)が有効になっています。 これが有効になっていることで、AWSマネジメントコンソールへログインしたユーザーと同等の権限をもつ一時クレデンシャルキーが自動で発行され、すぐにCloud9上のシェルでAWS CLIを利用できます。 AMTCについて詳しく知りたい方は弊社ブログをご覧ください。 AWS Cloud9環境で利用できる一時クレデンシャル『AWS Managed Temporary Credentials』について調べてみた | Developers.IO このブログの中でも触れられているのですが、AMTCを利用する場合、IAM等に対する一部のアクションが制限されています。 Cl
MySQL 8.0の新機能の1つにROLEというものが追加されました。 ROLEの追加によって、同じ権限を持つユーザーの作成や権限の管理がやりやすくなりました。他のRDBMSを利用した経験がある人にとっては馴染みのある機能かも知れません。今回は、MySQL 8.0で追加されたROLEの機能について確認していきます。 なお、実行環境はCentOS7、MySQLは8.0.17を利用しています。 ROLEの説明 MySQLの公式ドキュメントによると、ROLEは名前のついた権限の集合というふうに書かれています。従来のユーザーアカウントのように、この名前付きの権限の集合(以下、ROLE)には権限を与えたり、剥奪したりすることが可能です。たとえば、ユーザーAにロールA'を与えたとします。このA'のロールをユーザーBにも付与した場合、ユーザーAとユーザーBは同じ権限を持っている状態になります。以下の内容
Site Reliability Engineers (SREs) sits at the intersection of software engineering and systems engineering. While there are potentially infinite permutations and combinations of how infrastructure and software components can be put together to achieve an objective, focusing on foundational skills allows SREs to work with complex systems and software, regardless of whether these systems are proprie
Fatboy Slim - Role Model (Feat.Dan Diamond and Luca Guerrieri) Stream it here: https://lnk.to/FBSRoleModel 🎬 @rx2008 Lyrics: I'm not a role model I'm not a role model I'm not a role model I'm not a role model I'm a drinker, I'm a smoker, I'm a loser, I’m a poet, yeah I got some bad habits and I think you should know it. I'm not a role model I'm not a role model I'm not a role model I'
【月イチ連載】友野 詳の「異世界Role-Players」第4回:オークにゴブリン,悪の下っ端種族〜あいつらをチョロいと思っちゃいけない ライター:友野 詳(グループSNE) イラスト:鈴城 芹 とある日の立場が逆転した冒険にて 語り手:ということで,君達が勝手に住みついた洞窟に恐るべき冒険者がやってきたわけだが (今回,中の人が初参加の)コボルド:……逃げる? (ふだん戦士の彼が演じる)オーク:男には負けると分かっていても戦わねばならぬときがあるブヒ。我が家を奪われるわけにはいかんブヒ。いさぎよく散るも雑魚悪党の美学ブヒ (ふだん魔術師の彼が演じる)ゴブリン:落ち着けゴブ。策はあるゴブ。まずは煙が必要でゴブ オーク:いつもおまえが,ゴブリンを燻し出してるアレか? ブヒ ゴブリン:取って付けたような語尾はいいゴブ。コボルド,おまえの持ち物,料理用具一式に発火道具が含まれているのは確認済みゴ
- Source: CNN " data-fave-thumbnails="{"big": { "uri": "https://media.cnn.com/api/v1/images/stellar/prod/220328111430-ibrahim-kalin.jpg?c=16x9&q=h_540,w_960,c_fill" }, "small": { "uri": "https://media.cnn.com/api/v1/images/stellar/prod/220328111430-ibrahim-kalin.jpg?c=16x9&q=h_540,w_960,c_fill" } }" data-vr-video="false" data-show-html=" Connect the World " data-byline-html=" " data-check-event-ba
Terraform WorkspacesとAssume Roleで複数AWSアカウントに同じAWSアーキテクチャをプロビジョニングする やりたいこと シングルテナントで提供するサービスを構想しています。つまり複数の(しかも結構な数の)AWSアカウントに同じAWSの構成をプロビジョニングする必要があります。これをTerraformで実現したいです。Stateファイルは各テナント(アカウント)毎に分けたいです。 実装方針 Terraform workspacesとIAMのAssume Roleを使って実現します。 テナントごとにworkspaceを作成し、aws providerのcredentialの設定をAssume Roleにし、workspace毎にAssume Role先を切り替えます。Assume Role元は、このプロビジョニング専用のアカウント内のIAMエンティティ(IAM R
概要 今回は他アカウントからのEC2管理操作(起動・停止・再起動など)を許可するAssume Roleの設定方法を紹介します。 Assume Roleとは IAM ロールを使用して、他アカウントにAWS リソースのアクセス許可を委任します。信頼するAWSアカウントと他の信頼される AWS アカウントとの信頼関係が確立されます。 信頼関係の作成後、IAM ユーザーまたはアプリケーションではSecurity Token Service (STS) のAssumeRole API オペレーションを使用できます。このオペレーションから提供される一時的なセキュリティ認証情報を使用して、他のアカウントの AWS リソースにアクセスできるようになります。 ロールの信頼関係とAssume Roleのイメージ 以下、今回のAssume Role設定の大まかな流れです。 イメージ図を参照ください。アカウント1
I sit up straight, look him in the eye and say this: “I don’t think anyone in their right mind believed that Quentin Tarantino is going to retire from making motion pictures at the age of 60. “I don’t f*cking believe it. Forgive my language.” He smiles: “That’s OK.” I continue: “Forgive me, the Nigerian side of me does not believe it, OK? The English side of me might believe it. I don’t know if th
杉本啓 @sugimoto_kei 配賦計算やら外貨換算など計算処理が主題になる場合、Allocator とか CurrencyTranslator といった動詞的オブジェクトを作ることに、僕はあまり抵抗がない。配賦計算は、配賦される金額に属する訳ではないし、配賦割合に属する訳でもないと思うから。こういうのを嫌う人は多いのかな。 2019-10-12 18:57:11 杉本啓 @sugimoto_kei 配賦計算というコンテキストがあって、配賦対象金額や配賦率といった概念が生まれるのであって、その逆ではないと思うのな。DCI的に言えば配賦金額や配賦率は配賦計算というインタラクションにおけるロール。固有の振る舞いがあればそれを金額等に注入してもいいけど、そこまでする必要もないと思う。 2019-10-12 19:02:15
イグノーベル賞2022経済学賞の論文「Talent vs Luck: the role of randomness in success and failure」を読む なぜ成功は、もっとも才能のある人ではなく、もっとも幸運な人に行くかの数学的な説明 個人的まとめ 才能(IQ)の分布は正規分布だが、成功の代名詞とされる富の分布はべき分布に従う → 才能と成功は相関がないのではないか?という仮説 結局、成功はランダム的な「幸運イベント」に依存し「(一番多い)平凡で、かつ幸運な人」が成功する 成功の確率を高めるための最善の戦略は、個人の活動、アイデアの生産、他者とのコミュニケーションを広げ、多様性と相互理解を求めること オープンマインドな人間であること、他者と接する準備ができていることが、幸運な出来事(個人の才能を生かすこと)に遭遇する確率を最も高くするのである。 Abstract 競争の激し
The largely dominant meritocratic paradigm of highly competitive Western cultures is rooted on the belief that success is due mainly, if not exclusively, to personal qualities such as talent, intelligence, skills, efforts or risk taking. Sometimes, we are willing to admit that a certain degree of luck could also play a role in achieving significant material success. But, as a matter of fact, it is
これはなにかOneLoginの運用をしていると、Role割り当てをやる機会が徐々に増えてくる。特に数百人規模の従業員を抱えているコーポレートエンジニア部門は、Roleの割り当て依頼に時間を奪われる。 コーポレートエンジニア部門以外の人でも特定の職位の人はRole割り当てをする権限を有していることはある。だが、総じて高い職位の人に限られるケースが多そうに思う(Roleを割り当てるユーザにそのアプリケーション、リソースが見えて良いかの判断はそれなりの職位でないと難しいだろう)。 また、準委任契約や派遣社員などの契約、担当変更、契約終了が漏れなくRoleの割り当てに反映されるかどうかはやはり手作業に依存する(ユーザが漏れなく削除されるなら、あまり問題にはならないケースが多い)。そして、それを一覧する機能はOneLoginにもあるものの、GUIの動作はさほど機敏ではないし、やっぱり面倒くさい。 承
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く