並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 91件

新着順 人気順

roleの検索結果1 - 40 件 / 91件

  • Taylor Swift Is Not a Good Role Model

    Taylor Swift is not just a pop icon; she's an economic powerhouse of epic proportions. When Taylor Swift comes to town, excitement grows, and cash flows. In fact, Swift is so influential that she has even birthed a new branch of economics called "Swiftonomics." Her current tour, the Eras Tour, has proven to be a veritable goldmine for host cities around the world, generating hundreds of millions i

      Taylor Swift Is Not a Good Role Model
    • Fatboy Slim - Role Model (Official Video)

      Fatboy Slim - Role Model (Feat.Dan Diamond and Luca Guerrieri) Stream it here: https://lnk.to/FBSRoleModel 🎬 @rx2008 Lyrics: I'm not a role model I'm not a role model I'm not a role model I'm not a role model I'm a drinker, I'm a smoker, I'm a loser, I’m a poet, yeah I got some bad habits and I think you should know it. I'm not a role model I'm not a role model I'm not a role model I'

        Fatboy Slim - Role Model (Official Video)
      • MFA認証が有効な環境でAssume RoleしてTerraform実行する方法をまとめてみた[AWS] | DevelopersIO

        TerraformのAWS Providerは現時点(2024/4時点)で、MFAトークンの対話型認証はサポートされていません。 IAMユーザーでMFA認証が有効になっている環境では、IAMロールを引き受けるAWS CLIの名前付きプロファイルを指定して、Terraformを実行するとエラーになってしまいます。 ~/.aws/config [profile myprofile] output=json region=ap-northeast-1 role_arn=arn:aws:iam::01234567890:role/<IAMロール名> mfa_serial=arn:aws:iam::12345678901:mfa/<IAMユーザ名> $ export AWS_PROFILE="myprofile" $ terraform plan Planning failed. Terraform

          MFA認証が有効な環境でAssume RoleしてTerraform実行する方法をまとめてみた[AWS] | DevelopersIO
        • [アップデート] Amazon RDS for MySQL でも rds_superuser_role がサポートされるようになりました | DevelopersIO

          [アップデート] Amazon RDS for MySQL でも rds_superuser_role がサポートされるようになりました いわさです。 先日のアップデートで Amazon RDS for MySQL が rds_superuser_role をサポートしたとアナウンスがありました。 私は前に別件で rds_superuser_role を触った記憶があり、「あれ、前から使えなかったっけ」と感じまして、過去バージョン含め検証してみることにしました。 RDS for MySQL でのバージョンごとに検証してみた アナウンスやドキュメントによると RSD for MySQL のバージョン 8.0.36 以上(執筆時点の最新バージョンは 8.0.36)でこのロールが有効になっているようです。 そこで本日は次のように 8.0.35 と 8.0.36 の環境を用意して検証してみることに

            [アップデート] Amazon RDS for MySQL でも rds_superuser_role がサポートされるようになりました | DevelopersIO
          • Hardeep Singh Nijjar: Canada accuses India of role in Sikh leader's murder

            PM Trudeau described "credible allegations potentially linking" Delhi with Hardeep Singh Nijjar's killing.

              Hardeep Singh Nijjar: Canada accuses India of role in Sikh leader's murder
            • Authorization Academy - Role-Based Access Control (RBAC)

              Role-based authorization, or role-based access control, means grouping permissions into roles, like "User" or "Admin," and assigning those roles to users.  It's a common and effective way to structure your authorization code. This structure makes understanding who has access to what resources easier for both your developers and your users. 1. What Part of the System is Role-Based Authorization?In

                Authorization Academy - Role-Based Access Control (RBAC)
              • The Chief of Staff role in Silicon Valley

                I served as Chief of Staff to the CEO at Opendoor as we scaled from 200 to 800 employees in a year. Here’s an overview of the role, when and why the role is valuable, and how to make it a success for both the Chief of Staff and the executive. This post includes 3 parts: Part 1: Overview of the Chief of Staff rolePart 2: FAQs for potential Chiefs of StaffPart 3: FAQs for executives considering hiri

                  The Chief of Staff role in Silicon Valley
                • 【2023年7月版 】GitHub Actions 上で OIDC 連携 Assume Role してみる | DevelopersIO

                  こんにちは、森田です。 本記事では、GitHub Actions で OIDC 連携で Assume Role する方法を紹介していきます はじめに 直近で thumbprint が変更となっているため、以前と同じ値で設定するとエラーが生じるようです。 An error occurred (InvalidIdentityToken) when calling the AssumeRoleWithWebIdentity operation: OpenIDConnect provider's HTTPS certificate doesn't match configured thumbprint thumbprint 変更は、証明書変更となるタイミングで生じますので、手動更新または、自動更新の仕組みを導入する必要があります。 本記事では、2023年7月時点での以下の thumbprint を

                    【2023年7月版 】GitHub Actions 上で OIDC 連携 Assume Role してみる | DevelopersIO
                  • GitHub Actions から OIDC 経由で AWS の複数アカウントに Switch Role する - Adwaysエンジニアブログ

                    記事を御覧いただきありがとうございます。 株式会社アドウェイズ 技術本部 インフラストラクチャーDiv 第三ユニット インフラエンジニアの田口です。 AWS 等のクラウド環境のセキュリティに関しての仕事や、エンジニア全体の開発体験を向上させる取り組み等を行っています。 本稿では GitHub Actions から OIDC 経由で AWS の複数アカウントに Switch Role し Terraform を実行する方法についてお話しようと思います。 一口感覚の記事ですが知ってると割と幸せになれる系の記事だと思いますので是非ご覧くださいませ。 背景 解決方法 事前準備 ソースコード ワークフローファイルの説明 ワークフロー設定に関する部分について 各 step について 解説 ユニットの宣伝 おわりに 背景 皆さん IAM アクセスキーの撲滅はしていらっしゃいますか? 弊社では最近 VCS

                      GitHub Actions から OIDC 経由で AWS の複数アカウントに Switch Role する - Adwaysエンジニアブログ
                    • TerraformでAWSのOIDCできるIAM Roleを作成しGitHubの設定まで一気に済ませる - Qiita

                      概要 TerraformではAWSなどのクラウドサービスのみならず、GitHubのリソースの管理もできます。 本記事ではTerraformを使ってGitHub ActionsからOpenID ConnectでAssume RoleできるIAM Roleの作成をします。 また、TerraformでGitHub Actionsのシークレットに作成したRoleのarnを登録するところまで一括でやります。 参考 https://zenn.dev/kou_pg_0131/articles/gh-actions-oidc-aws https://docs.github.com/en/actions/deployment/security-hardening-your-deployments/configuring-openid-connect-in-amazon-web-services https:

                        TerraformでAWSのOIDCできるIAM Roleを作成しGitHubの設定まで一気に済ませる - Qiita
                      • Breaking Baz @ Cannes: Quentin Tarantino Exclusive, Part 2 – Director Says He’s Open to Making TV Shows But Questions Role Of Streamers In The Business, Dishes On How He Once Flirted With Bond

                        I sit up straight, look him in the eye and say this: “I don’t think anyone in their right mind believed that Quentin Tarantino is going to retire from making motion pictures at the age of 60. “I don’t f*cking believe it. Forgive my language.” He smiles: “That’s OK.” I continue: “Forgive me, the Nigerian side of me does not believe it, OK? The English side of me might believe it. I don’t know if th

                          Breaking Baz @ Cannes: Quentin Tarantino Exclusive, Part 2 – Director Says He’s Open to Making TV Shows But Questions Role Of Streamers In The Business, Dishes On How He Once Flirted With Bond
                        • 'Swimmy' Minami is just getting started in new role with Yanks

                          A native of Japan who moved to Canada at the age of six, Minami knew he would never play Major League Baseball. As much as he adored the Blue Jays, he found himself fascinated by a figure roughly 500 miles to the south: George Steinbrenner.

                            'Swimmy' Minami is just getting started in new role with Yanks

                          • OIDC (useradmin) access_tokenroleaccess_tokenrole 2 
                              現時点では、OIDCを認可ではなく認証に利用しています。 ユーザの権限種類(user権限、admin権限)毎にリソースへのアクセス制御をしたいと考えています。 access_tokenにカスタムクレームとしてroleを追加し、リソースサーバでは受け取ったaccess_tokenのroleをチェックすることでアクセス制御をしようと考えています。 この場合、認可はリソースベースのアクセス制御であり、一方で上記はユーザ権限ベースのアクセス制御であり、2つの思想が混じっている気がしており悩んでいます。 どのように
                            • Terraform による Snowflake ロール作成 <br>~ Functional role + Access role モデル ~ | ブログ一覧 | DATUM STUDIO株式会社

                              こんにちは DATUM STUDIOの梶谷です。 Snowflake では、Functional role と Access role を組み合わせたロール構成 が推奨されています。推奨されてはいるものの、組織やデータの規模が大きくなっていくと、クエリでロールをメンテナンスしていくのは、ちょっと大変ではないでしょうか。 そんな時こそ IaC ツールの出番!ということで、今回の記事では Terraform で Functional role と Access role を実装する例をご紹介したいと思います。 現実世界で人に与えられる役割や組織でのポジションに基づくロール(Functional Role)と、スキーマやテーブル等のオブジェクトに対する読み書き・使用可否に基づくロール(Access Role)をそれぞれ作成し、役割ごとに必要な権限を紐づけていくモデルです。 Functional

                                Terraform による Snowflake ロール作成 <br>~ Functional role + Access role モデル ~ | ブログ一覧 | DATUM STUDIO株式会社
                              • North Korea’s enigmatic role in the Middle East arms market

                                Pyongyang was once a major arms supplier to the region, but what remains of that role today? Unidentified North Korean missile launchers displayed during a parade marking 105th anniversary of birth of late North Korean leader Kim Il-Sung, in Pyongyang, on 15 April 2017 (AFP) North Korea has sold weapons to a number of countries in the Middle East over the decades, and analysts say Pyongyang remain

                                  North Korea’s enigmatic role in the Middle East arms market
                                • GCPのWorkload Identityを使ってAWSのRoleとGCPのサービスアカウントを連携させる

                                  GCPのWorkload Identityを使ってAWSのRoleとGCPのサービスアカウントを連携させる 2022.12.09 技術 AWS, GCP 動機と解決法 サービスアカウントのシークレットキーjsonをEC2上に置くのやだなー(何かの拍子に流出とかしたらめんどいなー) アクセス元のバッチがAWSにあるんだから、asumerole的なことがAWSとGCPをまたいでできれば便利なんだけどなー という動機から、表題の通り Workload Identity を使って、AWS IAM Role と GCP Service Account を連携させました。 Workload Identity連携 とは? Workload Identity 連携は、キーなしの新しいアプリケーション認証メカニズムであり、オンプレミス、AWS、Azure で実行するワークロードは、外部 ID プロバイダ(I

                                  • [AWS]sts assume roleの一時クレデンシャル発行&設定をワンライナーでやってみた - Qiita

                                    はじめに AWSでSwitch Roleやサービス間のクロスアカウントアクセスを実現するために、IAMロールを使用したアクセスの委任が必要で、そのための一時クレデンシャルの発行をaws cliで行うケースもよく出てくると思います。 aws cliを使った一時クレデンシャルの発行と設定にはいくつかの方法があるかと思いますが、コマンド一行で、つまりワンライナーで実現できないかについて調べてみました。 やりたいこと 例えば、以下のようにアカウントAのEC2インスタンスから、アカウントBのAWSリソース(S3やDynamoDBなど)にアクセスしたいとします。 IAMポリシー等の説明は割愛しますが、この場合、以下の流れになると思います。 権限を引き受けるEC2インスタンスプロファイル(IAMロール)でaws sts assume-roleを呼び出す stsからアカウントBにあるassumed rol

                                      [AWS]sts assume roleの一時クレデンシャル発行&設定をワンライナーでやってみた - Qiita
                                    • デジタル社会の行き着く先にライブラリアンが果たしうる役割を考える / Thinking about the role librarians can play in the destination of the digital society

                                      図書館総合展2022カンファレンス in 鳥取 / 都道府県立図書館サミット2022 https://www.library.pref.tottori.jp/info/post-241.html

                                        デジタル社会の行き着く先にライブラリアンが果たしうる役割を考える / Thinking about the role librarians can play in the destination of the digital society
                                      • GitHub ActionsとAWSのOIDC連携によるAssume Roleが”OpenIDConnect provider’s HTTPS certificate doesn’t match configured thumbprint”エラーとなる | DevelopersIO

                                        こんにちは、CX事業本部 IoT事業部の若槻です。 今回は、GitHub ActionsとAWSのOIDC連携によるAssume RoleがOpenIDConnect provider's HTTPS certificate doesn't match configured thumbprintエラーとなる際の対処についてです。 事象 GitHub ActionsではOIDC(OpenID Connect)がサポートされ、OIDCプロバイダーとしてAWSなどの各種クラウドサービスと連携可能となりました。 Configuring OpenID Connect in Amazon Web Services - GitHub Docs OIDC連携を設定したAWSとのAssumeRoleを行う次のようなGitHub Actions Workflowを作成しました。 .github/workflo

                                          GitHub ActionsとAWSのOIDC連携によるAssume Roleが”OpenIDConnect provider’s HTTPS certificate doesn’t match configured thumbprint”エラーとなる | DevelopersIO
                                        • イグノーベル賞2022経済学賞の論文「Talent vs Luck: the role of randomness in success and failure」を読む

                                          イグノーベル賞2022経済学賞の論文「Talent vs Luck: the role of randomness in success and failure」を読む なぜ成功は、もっとも才能のある人ではなく、もっとも幸運な人に行くかの数学的な説明 個人的まとめ 才能(IQ)の分布は正規分布だが、成功の代名詞とされる富の分布はべき分布に従う → 才能と成功は相関がないのではないか?という仮説 結局、成功はランダム的な「幸運イベント」に依存し「(一番多い)平凡で、かつ幸運な人」が成功する 成功の確率を高めるための最善の戦略は、個人の活動、アイデアの生産、他者とのコミュニケーションを広げ、多様性と相互理解を求めること オープンマインドな人間であること、他者と接する準備ができていることが、幸運な出来事(個人の才能を生かすこと)に遭遇する確率を最も高くするのである。 Abstract 競争の激し

                                            イグノーベル賞2022経済学賞の論文「Talent vs Luck: the role of randomness in success and failure」を読む
                                          • Assumed-role セッションプリンシパルのサービス名前空間を iam にしたが そっと sts に書き換えられた | DevelopersIO


                                            arn:${Partition}:iam::${Account}:assumed-role/${RoleName}/${RoleSessionName}    AssumeRole IAM AssumeRole    IAM  AWS  IAM  ARN  arn:aws:iam::999999999999:user/ arn:aws:iam::000000000000:role/ arn:aws:sts::000000000000:assumed-role//3 IAM 
                                              Assumed-role セッションプリンシパルのサービス名前空間を iam にしたが そっと sts に書き換えられた | DevelopersIO
                                            • Talent vs Luck: the role of randomness in success and failure

                                              The largely dominant meritocratic paradigm of highly competitive Western cultures is rooted on the belief that success is due mainly, if not exclusively, to personal qualities such as talent, intelligence, skills, efforts or risk taking. Sometimes, we are willing to admit that a certain degree of luck could also play a role in achieving significant material success. But, as a matter of fact, it is

                                              • Announcing an update to IAM role trust policy behavior | Amazon Web Services

                                                AWS Security Blog Announcing an update to IAM role trust policy behavior June 15, 2023: Enforcement has changed from a fixed date to an automated process starting June 30, 2023 that removed roles based on observed role assumption behavior. February 9, 2023: The enforcement date has changed from February 15, 2023, to June 30, 2023. AWS Identity and Access Management (IAM) is changing an aspect of h

                                                  Announcing an update to IAM role trust policy behavior | Amazon Web Services
                                                • ken\d|\x on Twitter: "よく出回らないAWS攻撃テク #転記 # initial access - コミュニティリソースのバックドア化 # recon - リソース名先取り - unauthenticated aws role enum (pacu) #… https://t.co/wvE7LD3l0u"

                                                  よく出回らないAWS攻撃テク #転記 # initial access - コミュニティリソースのバックドア化 # recon - リソース名先取り - unauthenticated aws role enum (pacu) #… https://t.co/wvE7LD3l0u

                                                    ken\d|\x on Twitter: "よく出回らないAWS攻撃テク #転記 # initial access - コミュニティリソースのバックドア化 # recon - リソース名先取り - unauthenticated aws role enum (pacu) #… https://t.co/wvE7LD3l0u"
                                                  • AWS CLIでSwitch Roleするパターン - あんパン

                                                    AWSアカウントを組織で管理していると複数アカウント利用するケースは多いかと思う。別のアカウントに切り替えるには、WebコンソールからSwitch Roleすればよい。そして以下のように $HOME/.aws/config と $HOME/.aws/credentials を設定すればAWS CLIからもSwitch Roleできる。 $ cat $HOME/.aws/credentials [main-account] aws_access_key_id = ACCESS_KEY_ID aws_secret_access_key = SECRET_ACCESS_KEY $ cat $HOME/.aws/config [profile sub-account] source_profile = main-account role_arn = ROLE_ARN mfa_serial = MF

                                                      AWS CLIでSwitch Roleするパターン - あんパン
                                                    • AWS IAM Role AnywhereをDocker+OpenSSLのRootCAで試してみる - YOMON8.NET


                                                      PKIAWSIAM使 IAM Role Anywhere使OpenSSLCA使 Docker使 AWS Identity and Access Management introduces IAM Roles Anywhere for workloads outside of AWS What is AWS Identity and Access Management Roles Anywhere? - IAM Roles Anywhere Extend AWS IAM roles to workloads outside of AWS with IAM Roles Anywhere | AWS Security Blog [HostOS] RootCADo
                                                        AWS IAM Role AnywhereをDocker+OpenSSLのRootCAで試してみる - YOMON8.NET
                                                      • 環境変数に依存しないassume-roleスクリプト作ってみた | DevelopersIO

                                                        動機 ターミナルの窓を複数開いて、 CloudWatch Logsを観察しながら(aws logs tail --follow) AWS CDKをwatchでデプロイしながら(npx cdk watch) lambdaを実行したり、MQTTを飛ばしたりしたい時がある(aws lambda invoke, aws iot-data publish) ので、複数窓でassume-roleのクレデンシャルが共有されてくれると嬉しかった。 ので作りました。 先人たちの記事 クラスメソッドの先人たちが無限に記事を書いてくれている。 先輩方に感謝しながらAssume Roleスクリプト書いてみました Assume Roleをいい感じにするスクリプトを書いた [小ネタ]ディレクトリ移動した際に自動で一時クレデンシャルを取得・設定する 1 Password ワンタイムパスワードを使った Assume Ro

                                                          環境変数に依存しないassume-roleスクリプト作ってみた | DevelopersIO
                                                        • Innate immune suppression by SARS-CoV-2 mRNA vaccinations: The role of G-quadruplexes, exosomes, and MicroRNAs

                                                          Preview improvements coming to the PMC website in October 2024. Learn More or Try it out now.

                                                            Innate immune suppression by SARS-CoV-2 mRNA vaccinations: The role of G-quadruplexes, exosomes, and MicroRNAs
                                                          • Simplify management of database privileges in Amazon Redshift using role-based access control | Amazon Web Services

                                                            AWS Big Data Blog Simplify management of database privileges in Amazon Redshift using role-based access control Amazon Redshift is a fully managed, petabyte-scale data warehouse service in the cloud. With Amazon Redshift, you can analyze all your data to derive holistic insights about your business and your customers. One of the challenges with security is that enterprises don’t want to have a con

                                                              Simplify management of database privileges in Amazon Redshift using role-based access control | Amazon Web Services
                                                            • A far-right battalion has a key role in Ukraine’s resistance. Its neo-Nazi history has been exploited by Putin | CNN

                                                              - Source: CNN " data-fave-thumbnails="{"big": { "uri": "https://media.cnn.com/api/v1/images/stellar/prod/220328111430-ibrahim-kalin.jpg?c=16x9&q=h_540,w_960,c_fill" }, "small": { "uri": "https://media.cnn.com/api/v1/images/stellar/prod/220328111430-ibrahim-kalin.jpg?c=16x9&q=h_540,w_960,c_fill" } }" data-vr-video="false" data-show-html=" Connect the World " data-byline-html=" " data-check-event-ba

                                                                A far-right battalion has a key role in Ukraine’s resistance. Its neo-Nazi history has been exploited by Putin | CNN
                                                              • SAML.to - Developer Friendly AWS Role Assumption

                                                                Assume AWS roles from the command line, GitHub Actions and Codespaces.

                                                                  SAML.to - Developer Friendly AWS Role Assumption
                                                                • GKEのPodからTokenRequestProjectionで発行されたOIDCのID Tokenを使用してAWSのRoleにAssumeRoleしてみる | GRIPHONE ENGINEER'S BLOG


                                                                  GKEPodTokenRequestProjectionOIDCID Token使AWSRoleAssumeRole  GRIPHONE Advent Calendar 2021 2 SRE GKETokenRequestID TokenOpenID Connect DiscoveryID TokenAWSRoleAssumeRole TL;DR TokenRequestProjectionTokenAWSOIDC Identity ProviderAssumeRoleIAM RoleProvi
                                                                    GKEのPodからTokenRequestProjectionで発行されたOIDCのID Tokenを使用してAWSのRoleにAssumeRoleしてみる | GRIPHONE ENGINEER'S BLOG
                                                                  • GitHub ActionsでAWSの永続的なクレデンシャルを渡すことなくIAM Roleが利用できるようになったようです | DevelopersIO


                                                                    GitHub ActionsAWSIAM Role     GitHub Actions  AWS  IAM 使  Self-hosted runner  https://t.co/IUQmfzkIB0  Tori Hara (@toricls) September 15, 2021  Ok I blogged about it. That's how excited I am. 1. Deploy this CFN templ
                                                                      GitHub ActionsでAWSの永続的なクレデンシャルを渡すことなくIAM Roleが利用できるようになったようです | DevelopersIO
                                                                    • AWS LambdaをVPC設定したときに「The provided execution role does not have permissions to call CreateNetworkInterface on EC2」 - ヤマムギ

                                                                      AWS LambdaをVPC設定したときに「The provided execution role does not have permissions to call CreateNetworkInterface on EC2」 The provided execution role does not have permissions to call CreateNetworkInterface on EC2 LambdaをVPCで起動すると指定したサブネットでENIがアタッチされてプライベートIPアドレスが設定されます。 ENIを作成する権限をLambdaのIAMロールに与えておく必要がありました。 AWS管理ポリシーが用意されていましたので使用しました。 AWSLambdaVPCAccessExecutionRole こんなポリシーでした。 CloudWatch Logsへの出力操作も

                                                                      • The shrinking role of ETXTBSY [LWN.net]

                                                                        This article brought to you by LWN subscribersSubscribers to LWN.net made this article — and everything that surrounds it — possible. If you appreciate our content, please buy a subscription and make the next set of articles possible. Unix-like systems abound with ways to confuse new users, many of which have been present since long before Linux entered the scene. One consistent source of befuddle

                                                                        • Prophylactic Role of Ivermectin in Severe Acute Respiratory Syndrome Coronavirus 2 Infection Among Healthcare Workers

                                                                          About Channels Unlock discounted publishing that highlights your organization and the peer-reviewed research and clinical experiences it produces. Learn more

                                                                            Prophylactic Role of Ivermectin in Severe Acute Respiratory Syndrome Coronavirus 2 Infection Among Healthcare Workers
                                                                          • AWS SSOのIAM RoleからAssume RoleできるIAM Roleを作成する | DevelopersIO

                                                                            AWS SSOを使う時、ユーザーは各アカウントにできたIAM RoleにAssume Roleすることで各アカウントで操作ができるようになります。 このあたりについての詳細は以下を御覧ください。 AWS SSOを図解してみた | DevelopersIO さて今回は、AWS SSOユーザーがAssume RoleするためのIAM Role、この特定のRoleからさらにAssume Roleできる別アカウントのIAM Roleを作成したいと思います。 以下は、このRoleの信頼ポリシー(=Assume Roleできるエンティティを定義するポリシー)をどのように設定するか、という話です。 ガバガバで設定する { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:

                                                                              AWS SSOのIAM RoleからAssume RoleできるIAM Roleを作成する | DevelopersIO
                                                                            • Terraform(google provider) で Service Account に Role をバインドするときの罠 - Qiita


                                                                              Terraform(google provider)  Service Account  Role TerraformcloudsqlServiceAccountGoogleCloudCloudRun Cloud Run  Cloud SQL  Service Account Cloud Function  https://cloud.google.com/sql/docs/mysql/connect-run?hl=ja  Service Account  Terrafrom  Service Account  resource "google_clou
                                                                                Terraform(google provider) で Service Account に Role をバインドするときの罠 - Qiita
                                                                              • Mitchell's New Role at HashiCorp

                                                                                Sign up for freeGet started in minutes with our cloud products TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌

                                                                                  Mitchell's New Role at HashiCorp
                                                                                • terraformでiam roleにpolicyをアタッチする時のmanaged_policy_arnsとは - Qiita

                                                                                  はじめに terraformを使ってAWSのIAMを管理する際、ロールに管理ポリシーをアタッチする際にはaws_iam_role_policy_attachmentを使用していましたが、aws_iam_roleのmanaged_policy_arns引数を利用してもアタッチができるため、両者の違いは何か調べてみました。 aws_iam_role_policy_attachmentを用いたポリシーのアタッチ aws_iam_role_policy_attachmentを用いてロールにポリシーをアタッチする方法は以下の通り。 resource "aws_iam_role" "role" { name = "test-role" assume_role_policy = <<EOF { "Version": "2012-10-17", "Statement": [ { "Action": "st

                                                                                    terraformでiam roleにpolicyをアタッチする時のmanaged_policy_arnsとは - Qiita