並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 91件

新着順 人気順

roleの検索結果1 - 40 件 / 91件

  • AWS初心者にIAM Policy/User/Roleについてざっくり説明する | DevelopersIO

    こんにちは、CX事業本部の夏目です。 先日、AWS初心者にIAM Policy/User/Roleについてざっくり説明する機会があったので、説明した内容を共有します。 IAM Policy/User/Role 結論だけ簡潔に表現すると、次のようになる。 IAM Policyは できること/できないこと を定義し、UserやRoleに紐づけて使う IAM Userは、Policyを紐付けて、ユーザーができることを定義する IAM Roleは、Policyを紐付けて、誰か/AWSのサービス ができることを定義する Policyは できること/できないこと を定義し、UserやRoleに紐づけて使う IAM PolicyはAWSで何ができるかを定義するものです。 これ単体では何もできず、IAM UserやRoleに紐づけて使用します。 これはS3ReadOnlyAccessという、AWSが提供し

      AWS初心者にIAM Policy/User/Roleについてざっくり説明する | DevelopersIO
    • GitHub ActionsでAWSの永続的なクレデンシャルを渡すことなくIAM Roleが利用できるようになったようです | DevelopersIO


      GitHub ActionsAWSIAM Role     GitHub Actions  AWS  IAM 使  Self-hosted runner  https://t.co/IUQmfzkIB0  Tori Hara (@toricls) September 15, 2021  Ok I blogged about it. That's how excited I am. 1. Deploy this CFN templ
        GitHub ActionsでAWSの永続的なクレデンシャルを渡すことなくIAM Roleが利用できるようになったようです | DevelopersIO
      • 組織に良い開発文化を植え付ける「Software Engineering Coach」という役割 / Role as Software Engineering Coach for better development culture

        July Tech Festa 2020の登壇資料です。 https://techfesta.connpass.com/event/175611/

          組織に良い開発文化を植え付ける「Software Engineering Coach」という役割 / Role as Software Engineering Coach for better development culture
        • AWS CLIでSwitch Roleするパターン - あんパン

          AWSアカウントを組織で管理していると複数アカウント利用するケースは多いかと思う。別のアカウントに切り替えるには、WebコンソールからSwitch Roleすればよい。そして以下のように $HOME/.aws/config と $HOME/.aws/credentials を設定すればAWS CLIからもSwitch Roleできる。 $ cat $HOME/.aws/credentials [main-account] aws_access_key_id = ACCESS_KEY_ID aws_secret_access_key = SECRET_ACCESS_KEY $ cat $HOME/.aws/config [profile sub-account] source_profile = main-account role_arn = ROLE_ARN mfa_serial = MF

            AWS CLIでSwitch Roleするパターン - あんパン
          • AWS IAM Role AnywhereをDocker+OpenSSLのRootCAで試してみる - YOMON8.NET


            PKIAWSIAM使 IAM Role Anywhere使OpenSSLCA使 Docker使 AWS Identity and Access Management introduces IAM Roles Anywhere for workloads outside of AWS What is AWS Identity and Access Management Roles Anywhere? - IAM Roles Anywhere Extend AWS IAM roles to workloads outside of AWS with IAM Roles Anywhere | AWS Security Blog [HostOS] RootCADo
              AWS IAM Role AnywhereをDocker+OpenSSLのRootCAで試してみる - YOMON8.NET
            • Switch Roleの履歴が・・・消えた・・・? って焦る前に入れておくと幸せになれるAWS Extend Switch Rolesの紹介 | DevelopersIO


              Switch Role AWS Extend Switch Roles Switch Role  便AWS Extend Switch Roles Switch Role  Switch RoleAWS - Role  Switch Role AWS
                Switch Roleの履歴が・・・消えた・・・? って焦る前に入れておくと幸せになれるAWS Extend Switch Rolesの紹介 | DevelopersIO
              • デジタル社会の行き着く先にライブラリアンが果たしうる役割を考える / Thinking about the role librarians can play in the destination of the digital society

                図書館総合展2022カンファレンス in 鳥取 / 都道府県立図書館サミット2022 https://www.library.pref.tottori.jp/info/post-241.html

                  デジタル社会の行き着く先にライブラリアンが果たしうる役割を考える / Thinking about the role librarians can play in the destination of the digital society
                • EKSのIAM Role for Service Accountsを使用するときにはSTSのリージョナルエンドポイントを使うように設定しようという話 - もうずっといなかぐらし


                  DynamoDBAPILambdaEKSIAM Role for Service Account(IRSA)使 調 TL;DR IRSA使STS使AWS_STS_REGIONAL_ENDPOINTS=regional  ECS or LambdaEKS LambdaAPIGoEKSAPIDynamoDB
                    EKSのIAM Role for Service Accountsを使用するときにはSTSのリージョナルエンドポイントを使うように設定しようという話 - もうずっといなかぐらし
                  • Auth0のRBAC(Role-Based Access Control)を使ってAPIのアクセス制御をやってみた | DevelopersIO


                    RBAC RBAC(Role-Based Access Control)1AWS IAM Auth0 : Auth0RBAC Authorization Core  Authorization Extension 2 Authorization Core  Authorizati
                      Auth0のRBAC(Role-Based Access Control)を使ってAPIのアクセス制御をやってみた | DevelopersIO
                    • Mitchell's New Role at HashiCorp

                      Sign up for freeGet started in minutes with our cloud products TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌

                        Mitchell's New Role at HashiCorp
                      • GCPのWorkload Identityを使ってAWSのRoleとGCPのサービスアカウントを連携させる

                        GCPのWorkload Identityを使ってAWSのRoleとGCPのサービスアカウントを連携させる 2022.12.09 技術 AWS, GCP 動機と解決法 サービスアカウントのシークレットキーjsonをEC2上に置くのやだなー(何かの拍子に流出とかしたらめんどいなー) アクセス元のバッチがAWSにあるんだから、asumerole的なことがAWSとGCPをまたいでできれば便利なんだけどなー という動機から、表題の通り Workload Identity を使って、AWS IAM Role と GCP Service Account を連携させました。 Workload Identity連携 とは? Workload Identity 連携は、キーなしの新しいアプリケーション認証メカニズムであり、オンプレミス、AWS、Azure で実行するワークロードは、外部 ID プロバイダ(I

                        • 「異世界Role Players」第11回:異界からの来訪者〜ヤツらは世界の外からやってくる

                          「異世界Role Players」第11回:異界からの来訪者〜ヤツらは世界の外からやってくる ライター:友野 詳(グループSNE) イラスト:鈴城 芹 ある日の硫黄臭い洞窟での冒険 語り部:さて,洞窟の奥深くへ辿り着くと,そこには2つの召喚魔法陣を同時に展開している妖術師がいる 魔術師:複数まとめてとは,かなりの手練れ……! 戦士:ようし,術が完成する前にぶった斬るか 語り部:はっはっは,君達がそういう無粋なふるまいに出る前に,卑怯にも呪文は完成するね 魔術師:何が出てくる……? 右の魔法陣から出現した悪魔:これはこれは召喚者殿,このたびは弊地獄界へのお声がけ,まことにありがとうございます。こちらが契約のお見積りで…… 左の魔法陣から出現した魔神:おい,召喚者! 人を呼び出しておいて茶の一杯も出さんのか! 魔術師:なんか対照的なのが出てきたな 戦士:どっちも,ヤバい感じに強そうだけど 妖術

                            「異世界Role Players」第11回:異界からの来訪者〜ヤツらは世界の外からやってくる
                          • US Expands Mediating Role in South Korea-Japan Dispute

                            As a trade dispute rooted in historical tensions spirals toward a full-blown trade war between Japan and South Korea, there are signs the United States is starting to take a bigger mediating role. The top U.S. diplomat for East Asia, who visited Japan earlier this week, met Wednesday with top South Korean officials in Seoul, where he urged a quick resolution to the dispute. “The U.S., as close fri

                              US Expands Mediating Role in South Korea-Japan Dispute
                            • RBAC DeepDive - SAML Authentication | IAM Role for Service Accounts

                              「GW直前!まだ間に合うコンテナバケーション with Amazon EKS」で話した内容です。 SAML 認証と IAM Role for Service Accounts について話しています。

                                RBAC DeepDive - SAML Authentication | IAM Role for Service Accounts
                              • Report 16: Role of testing in COIVD-19 control | 23 April 2020 | Imperial College COVID-19 response team

                                • 【小ネタ】direnv + assume-roleでクレデンシャルを取得、有効期限を設定してみる | DevelopersIO


                                  (UωU) AWS AWS https://docs.aws.amazon.com/ja_jp/cli/latest/userguide/cli-configure-envvars.html   AWS CLI   AWS_ACCESS_KEY_ID  IAM  AWS   AWS_SECRET_ACCESS_KEY  
                                    【小ネタ】direnv + assume-roleでクレデンシャルを取得、有効期限を設定してみる | DevelopersIO
                                  • Report 16 - Role of testing in COVID-19 control

                                    Key info Date: 23 April 2020 Authors: Nicholas C Grassly1, Marga Pons-Salort, Edward PK Parker, Peter J White, Kylie Ainslie, Marc Baguelin, Samir Bhatt, Adhiratha Boonyasiri, Olivia Boyd, Nicholas Brazeau, Lorenzo Cattarino, Constanze Ciavarella, Laura V Cooper, Helen Coupland, Zulma Cucunuba, Gina Cuomo-Dannenburg, Amy Dighe, Bimandra Djaafara, Christl A Donnelly, Ilaria Dorigatti, Sabine L van

                                      Report 16 - Role of testing in COVID-19 control
                                    • 【月イチ連載】「異世界Role-Players」第5回:フェアリーと妖精族〜あのコ達の刃は侮れない

                                      【月イチ連載】「異世界Role-Players」第5回:フェアリーと妖精族〜あのコ達の刃は侮れない ライター:友野 詳(グループSNE) イラスト:鈴城 芹 とある日の新たな冒険にて 語り部:さて,今回から参加するフェアリーさんだ フェアリー:よろしくお願いするですよ 戦士:……可憐だ。まかせてくれ,俺が守る! 魔術師:あんまり力むなよ(苦笑)。フェアリーさんは,支援をよろしくな フェアリー:うふ。得意の技で,パーティに貢献させてもらうですよ ということでダンジョンに潜る冒険者一行。 戦士:(落とし穴から這い上がってきて)……うう,死ぬかと思った 魔術師:すまん。落下阻止の呪文は自分にかけるのが精一杯だった フェアリー:(空を飛びながら)ごめんなのですよ。小さいから,大型の罠の解除は難しくて 語り部:で,弱っているところに恐縮だが,このダンジョンのボスである〈炎の巨人〉が出現するぞ。火焔魔

                                        【月イチ連載】「異世界Role-Players」第5回:フェアリーと妖精族〜あのコ達の刃は侮れない
                                      • TerraformでAWSのOIDCできるIAM Roleを作成しGitHubの設定まで一気に済ませる - Qiita

                                        概要 TerraformではAWSなどのクラウドサービスのみならず、GitHubのリソースの管理もできます。 本記事ではTerraformを使ってGitHub ActionsからOpenID ConnectでAssume RoleできるIAM Roleの作成をします。 また、TerraformでGitHub Actionsのシークレットに作成したRoleのarnを登録するところまで一括でやります。 参考 https://zenn.dev/kou_pg_0131/articles/gh-actions-oidc-aws https://docs.github.com/en/actions/deployment/security-hardening-your-deployments/configuring-openid-connect-in-amazon-web-services https:

                                          TerraformでAWSのOIDCできるIAM Roleを作成しGitHubの設定まで一気に済ませる - Qiita
                                        • AWS SSOのIAM RoleからAssume RoleできるIAM Roleを作成する | DevelopersIO

                                          AWS SSOを使う時、ユーザーは各アカウントにできたIAM RoleにAssume Roleすることで各アカウントで操作ができるようになります。 このあたりについての詳細は以下を御覧ください。 AWS SSOを図解してみた | DevelopersIO さて今回は、AWS SSOユーザーがAssume RoleするためのIAM Role、この特定のRoleからさらにAssume Roleできる別アカウントのIAM Roleを作成したいと思います。 以下は、このRoleの信頼ポリシー(=Assume Roleできるエンティティを定義するポリシー)をどのように設定するか、という話です。 ガバガバで設定する { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:

                                            AWS SSOのIAM RoleからAssume RoleできるIAM Roleを作成する | DevelopersIO
                                          • Cloud9からIAM Roleの権限でAWS CLIを実行する | DevelopersIO

                                            Cloud9は、ブラウザのみでコードを記述できるクラウドベースのIDE(統合開発環境)です。 Cloud9ではデフォルトで、AWS Managed Temporary Credentials(以降、AMTCと呼ぶ)が有効になっています。 これが有効になっていることで、AWSマネジメントコンソールへログインしたユーザーと同等の権限をもつ一時クレデンシャルキーが自動で発行され、すぐにCloud9上のシェルでAWS CLIを利用できます。 AMTCについて詳しく知りたい方は弊社ブログをご覧ください。 AWS Cloud9環境で利用できる一時クレデンシャル『AWS Managed Temporary Credentials』について調べてみた | Developers.IO このブログの中でも触れられているのですが、AMTCを利用する場合、IAM等に対する一部のアクションが制限されています。 Cl

                                              Cloud9からIAM Roleの権限でAWS CLIを実行する | DevelopersIO
                                            • 第102回 MySQLのROLE[その1] | gihyo.jp

                                              MySQL 8.0の新機能の1つにROLEというものが追加されました。 ROLEの追加によって、同じ権限を持つユーザーの作成や権限の管理がやりやすくなりました。他のRDBMSを利用した経験がある人にとっては馴染みのある機能かも知れません。今回は、MySQL 8.0で追加されたROLEの機能について確認していきます。 なお、実行環境はCentOS7、MySQLは8.0.17を利用しています。 ROLEの説明 MySQLの公式ドキュメントによると、ROLEは名前のついた権限の集合というふうに書かれています。従来のユーザーアカウントのように、この名前付きの権限の集合(以下、ROLE)には権限を与えたり、剥奪したりすることが可能です。たとえば、ユーザーAにロールA'を与えたとします。このA'のロールをユーザーBにも付与した場合、ユーザーAとユーザーBは同じ権限を持っている状態になります。以下の内容

                                                第102回 MySQLのROLE[その1] | gihyo.jp
                                              • GitHub - linkedin/school-of-sre: At LinkedIn, we are using this curriculum for onboarding our entry-level talents into the SRE role.

                                                Site Reliability Engineers (SREs) sits at the intersection of software engineering and systems engineering. While there are potentially infinite permutations and combinations of how infrastructure and software components can be put together to achieve an objective, focusing on foundational skills allows SREs to work with complex systems and software, regardless of whether these systems are proprie

                                                  GitHub - linkedin/school-of-sre: At LinkedIn, we are using this curriculum for onboarding our entry-level talents into the SRE role.
                                                • Fatboy Slim - Role Model (Official Video)

                                                  Fatboy Slim - Role Model (Feat.Dan Diamond and Luca Guerrieri) Stream it here: https://lnk.to/FBSRoleModel 🎬 @rx2008 Lyrics: I'm not a role model I'm not a role model I'm not a role model I'm not a role model I'm a drinker, I'm a smoker, I'm a loser, I’m a poet, yeah I got some bad habits and I think you should know it. I'm not a role model I'm not a role model I'm not a role model I'

                                                    Fatboy Slim - Role Model (Official Video)
                                                  • 【月イチ連載】友野 詳の「異世界Role-Players」第4回:オークにゴブリン,悪の下っ端種族〜あいつらをチョロいと思っちゃいけない

                                                    【月イチ連載】友野 詳の「異世界Role-Players」第4回:オークにゴブリン,悪の下っ端種族〜あいつらをチョロいと思っちゃいけない ライター:友野 詳(グループSNE) イラスト:鈴城 芹 とある日の立場が逆転した冒険にて 語り手:ということで,君達が勝手に住みついた洞窟に恐るべき冒険者がやってきたわけだが (今回,中の人が初参加の)コボルド:……逃げる? (ふだん戦士の彼が演じる)オーク:男には負けると分かっていても戦わねばならぬときがあるブヒ。我が家を奪われるわけにはいかんブヒ。いさぎよく散るも雑魚悪党の美学ブヒ (ふだん魔術師の彼が演じる)ゴブリン:落ち着けゴブ。策はあるゴブ。まずは煙が必要でゴブ オーク:いつもおまえが,ゴブリンを燻し出してるアレか? ブヒ ゴブリン:取って付けたような語尾はいいゴブ。コボルド,おまえの持ち物,料理用具一式に発火道具が含まれているのは確認済みゴ

                                                      【月イチ連載】友野 詳の「異世界Role-Players」第4回:オークにゴブリン,悪の下っ端種族〜あいつらをチョロいと思っちゃいけない
                                                    • A far-right battalion has a key role in Ukraine’s resistance. Its neo-Nazi history has been exploited by Putin | CNN

                                                      - Source: CNN " data-fave-thumbnails="{"big": { "uri": "https://media.cnn.com/api/v1/images/stellar/prod/220328111430-ibrahim-kalin.jpg?c=16x9&q=h_540,w_960,c_fill" }, "small": { "uri": "https://media.cnn.com/api/v1/images/stellar/prod/220328111430-ibrahim-kalin.jpg?c=16x9&q=h_540,w_960,c_fill" } }" data-vr-video="false" data-show-html=" Connect the World " data-byline-html=" " data-check-event-ba

                                                        A far-right battalion has a key role in Ukraine’s resistance. Its neo-Nazi history has been exploited by Putin | CNN
                                                      • AWS SAMでLambdaのPolicyとRoleを両方設定すると、Roleが優先されてハマった話 | DevelopersIO


                                                        AWS SAMLambdaPolicyRoleRolePolicy  AWS LambdaServerless #212  Policy AWS SAMLambdaDynamoDBReadOnlyAccess template.yaml Resources: HelloWorldFunction: Type: AWS::Serverless::Function Properties: CodeUri: hello_world/ Handler: app.lambda_handler Runtime: python3.7 Poli
                                                          AWS SAMでLambdaのPolicyとRoleを両方設定すると、Roleが優先されてハマった話 | DevelopersIO
                                                        • アイコンが使用されているリンクやボタンにroleと代替テキストを追加してほしい · Issue #54 · zenn-dev/zenn-community

                                                          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                            アイコンが使用されているリンクやボタンにroleと代替テキストを追加してほしい · Issue #54 · zenn-dev/zenn-community
                                                          • SAML.to - Developer Friendly AWS Role Assumption

                                                            Assume AWS roles from the command line, GitHub Actions and Codespaces.

                                                              SAML.to - Developer Friendly AWS Role Assumption
                                                            • Terraform WorkspacesとAssume Roleで複数AWSアカウントに同じAWSアーキテクチャをプロビジョニングする | DevelopersIO

                                                              Terraform WorkspacesとAssume Roleで複数AWSアカウントに同じAWSアーキテクチャをプロビジョニングする やりたいこと シングルテナントで提供するサービスを構想しています。つまり複数の(しかも結構な数の)AWSアカウントに同じAWSの構成をプロビジョニングする必要があります。これをTerraformで実現したいです。Stateファイルは各テナント(アカウント)毎に分けたいです。 実装方針 Terraform workspacesとIAMのAssume Roleを使って実現します。 テナントごとにworkspaceを作成し、aws providerのcredentialの設定をAssume Roleにし、workspace毎にAssume Role先を切り替えます。Assume Role元は、このプロビジョニング専用のアカウント内のIAMエンティティ(IAM R

                                                                Terraform WorkspacesとAssume Roleで複数AWSアカウントに同じAWSアーキテクチャをプロビジョニングする | DevelopersIO
                                                              • やさしいAssume Roleの設定(EC2のアクセス許可) | Oji-Cloud

                                                                概要 今回は他アカウントからのEC2管理操作(起動・停止・再起動など)を許可するAssume Roleの設定方法を紹介します。 Assume Roleとは IAM ロールを使用して、他アカウントにAWS リソースのアクセス許可を委任します。信頼するAWSアカウントと他の信頼される AWS アカウントとの信頼関係が確立されます。 信頼関係の作成後、IAM ユーザーまたはアプリケーションではSecurity Token Service (STS) のAssumeRole API オペレーションを使用できます。このオペレーションから提供される一時的なセキュリティ認証情報を使用して、他のアカウントの AWS リソースにアクセスできるようになります。 ロールの信頼関係とAssume Roleのイメージ 以下、今回のAssume Role設定の大まかな流れです。 イメージ図を参照ください。アカウント1

                                                                  やさしいAssume Roleの設定(EC2のアクセス許可) | Oji-Cloud
                                                                • Breaking Baz @ Cannes: Quentin Tarantino Exclusive, Part 2 – Director Says He’s Open to Making TV Shows But Questions Role Of Streamers In The Business, Dishes On How He Once Flirted With Bond

                                                                  I sit up straight, look him in the eye and say this: “I don’t think anyone in their right mind believed that Quentin Tarantino is going to retire from making motion pictures at the age of 60. “I don’t f*cking believe it. Forgive my language.” He smiles: “That’s OK.” I continue: “Forgive me, the Nigerian side of me does not believe it, OK? The English side of me might believe it. I don’t know if th

                                                                    Breaking Baz @ Cannes: Quentin Tarantino Exclusive, Part 2 – Director Says He’s Open to Making TV Shows But Questions Role Of Streamers In The Business, Dishes On How He Once Flirted With Bond
                                                                  • Assume Roleをいい感じにするスクリプトを書いた | DevelopersIO


                                                                    Assume Role AWSCLI使Assume Role使 assume-roledirenv使        fzfGrep fzfOSREADME macmacOS $ brew install fzf  
                                                                      Assume Roleをいい感じにするスクリプトを書いた | DevelopersIO
                                                                    • またまたValueObject、そしていよいよRoleについて

                                                                      杉本啓 @sugimoto_kei 配賦計算やら外貨換算など計算処理が主題になる場合、Allocator とか CurrencyTranslator といった動詞的オブジェクトを作ることに、僕はあまり抵抗がない。配賦計算は、配賦される金額に属する訳ではないし、配賦割合に属する訳でもないと思うから。こういうのを嫌う人は多いのかな。 2019-10-12 18:57:11 杉本啓 @sugimoto_kei 配賦計算というコンテキストがあって、配賦対象金額や配賦率といった概念が生まれるのであって、その逆ではないと思うのな。DCI的に言えば配賦金額や配賦率は配賦計算というインタラクションにおけるロール。固有の振る舞いがあればそれを金額等に注入してもいいけど、そこまでする必要もないと思う。 2019-10-12 19:02:15

                                                                        またまたValueObject、そしていよいよRoleについて
                                                                      • イグノーベル賞2022経済学賞の論文「Talent vs Luck: the role of randomness in success and failure」を読む

                                                                        イグノーベル賞2022経済学賞の論文「Talent vs Luck: the role of randomness in success and failure」を読む なぜ成功は、もっとも才能のある人ではなく、もっとも幸運な人に行くかの数学的な説明 個人的まとめ 才能(IQ)の分布は正規分布だが、成功の代名詞とされる富の分布はべき分布に従う → 才能と成功は相関がないのではないか?という仮説 結局、成功はランダム的な「幸運イベント」に依存し「(一番多い)平凡で、かつ幸運な人」が成功する 成功の確率を高めるための最善の戦略は、個人の活動、アイデアの生産、他者とのコミュニケーションを広げ、多様性と相互理解を求めること オープンマインドな人間であること、他者と接する準備ができていることが、幸運な出来事(個人の才能を生かすこと)に遭遇する確率を最も高くするのである。 Abstract 競争の激し

                                                                          イグノーベル賞2022経済学賞の論文「Talent vs Luck: the role of randomness in success and failure」を読む
                                                                        • Talent vs Luck: the role of randomness in success and failure

                                                                          The largely dominant meritocratic paradigm of highly competitive Western cultures is rooted on the belief that success is due mainly, if not exclusively, to personal qualities such as talent, intelligence, skills, efforts or risk taking. Sometimes, we are willing to admit that a certain degree of luck could also play a role in achieving significant material success. But, as a matter of fact, it is

                                                                          • OneLoginのRole割り当てをyamlベースで管理するgemを作った

                                                                            これはなにかOneLoginの運用をしていると、Role割り当てをやる機会が徐々に増えてくる。特に数百人規模の従業員を抱えているコーポレートエンジニア部門は、Roleの割り当て依頼に時間を奪われる。 コーポレートエンジニア部門以外の人でも特定の職位の人はRole割り当てをする権限を有していることはある。だが、総じて高い職位の人に限られるケースが多そうに思う(Roleを割り当てるユーザにそのアプリケーション、リソースが見えて良いかの判断はそれなりの職位でないと難しいだろう)。 また、準委任契約や派遣社員などの契約、担当変更、契約終了が漏れなくRoleの割り当てに反映されるかどうかはやはり手作業に依存する(ユーザが漏れなく削除されるなら、あまり問題にはならないケースが多い)。そして、それを一覧する機能はOneLoginにもあるものの、GUIの動作はさほど機敏ではないし、やっぱり面倒くさい。 承

                                                                              OneLoginのRole割り当てをyamlベースで管理するgemを作った
                                                                            • 環境変数に依存しないassume-roleスクリプト作ってみた | DevelopersIO

                                                                              動機 ターミナルの窓を複数開いて、 CloudWatch Logsを観察しながら(aws logs tail --follow) AWS CDKをwatchでデプロイしながら(npx cdk watch) lambdaを実行したり、MQTTを飛ばしたりしたい時がある(aws lambda invoke, aws iot-data publish) ので、複数窓でassume-roleのクレデンシャルが共有されてくれると嬉しかった。 ので作りました。 先人たちの記事 クラスメソッドの先人たちが無限に記事を書いてくれている。 先輩方に感謝しながらAssume Roleスクリプト書いてみました Assume Roleをいい感じにするスクリプトを書いた [小ネタ]ディレクトリ移動した際に自動で一時クレデンシャルを取得・設定する 1 Password ワンタイムパスワードを使った Assume Ro

                                                                                環境変数に依存しないassume-roleスクリプト作ってみた | DevelopersIO
                                                                              • Innate immune suppression by SARS-CoV-2 mRNA vaccinations: The role of G-quadruplexes, exosomes, and MicroRNAs

                                                                                Preview improvements coming to the PMC website in October 2024. Learn More or Try it out now.

                                                                                  Innate immune suppression by SARS-CoV-2 mRNA vaccinations: The role of G-quadruplexes, exosomes, and MicroRNAs
                                                                                • The role of cat eye narrowing movements in cat–human communication - Scientific Reports

                                                                                  Thank you for visiting nature.com. You are using a browser version with limited support for CSS. To obtain the best experience, we recommend you use a more up to date browser (or turn off compatibility mode in Internet Explorer). In the meantime, to ensure continued support, we are displaying the site without styles and JavaScript.

                                                                                    The role of cat eye narrowing movements in cat–human communication - Scientific Reports