並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 91件

新着順 人気順

roleの検索結果41 - 80 件 / 91件

  • The role of cat eye narrowing movements in cat–human communication - Scientific Reports

    Thank you for visiting nature.com. You are using a browser version with limited support for CSS. To obtain the best experience, we recommend you use a more up to date browser (or turn off compatibility mode in Internet Explorer). In the meantime, to ensure continued support, we are displaying the site without styles and JavaScript.

      The role of cat eye narrowing movements in cat–human communication - Scientific Reports
    • GKEのPodからTokenRequestProjectionで発行されたOIDCのID Tokenを使用してAWSのRoleにAssumeRoleしてみる | GRIPHONE ENGINEER'S BLOG


      GKEPodTokenRequestProjectionOIDCID Token使AWSRoleAssumeRole  GRIPHONE Advent Calendar 2021 2 SRE GKETokenRequestID TokenOpenID Connect DiscoveryID TokenAWSRoleAssumeRole TL;DR TokenRequestProjectionTokenAWSOIDC Identity ProviderAssumeRoleIAM RoleProvi
        GKEのPodからTokenRequestProjectionで発行されたOIDCのID Tokenを使用してAWSのRoleにAssumeRoleしてみる | GRIPHONE ENGINEER'S BLOG
      • ken\d|\x on Twitter: "よく出回らないAWS攻撃テク #転記 # initial access - コミュニティリソースのバックドア化 # recon - リソース名先取り - unauthenticated aws role enum (pacu) #… https://t.co/wvE7LD3l0u"

        よく出回らないAWS攻撃テク #転記 # initial access - コミュニティリソースのバックドア化 # recon - リソース名先取り - unauthenticated aws role enum (pacu) #… https://t.co/wvE7LD3l0u

          ken\d|\x on Twitter: "よく出回らないAWS攻撃テク #転記 # initial access - コミュニティリソースのバックドア化 # recon - リソース名先取り - unauthenticated aws role enum (pacu) #… https://t.co/wvE7LD3l0u"
        • 【ECS】ECSに関するIAM Roleを整理する【AWS】 - Qiita

          はじめに ECSには4つのIAM Roleが出てきます。それぞれAWS Management Consoleや公式ドキュメントには説明がありますが、実際の設定・挙動と突き合わせてどうなっているか分かりにくいため、整理しました。 なお、本稿では情報過多を避けるため、一旦、Service IAM role (Service-Linked Role) の説明は省いています。 3つのIAM Role ECSで稼働するコンテナの動作には、主に以下の3つのIAM Roleが関わってきます。それぞれの役割、利用されるタイミングを説明します。 Container Instance IAM Role Task Execution Role Task Role TL;DR ※ Launch Typeによる挙動の違い 参照。 解説 Container Instance IAM Role Fargateを利用しな

            【ECS】ECSに関するIAM Roleを整理する【AWS】 - Qiita
          • Hardeep Singh Nijjar: Canada accuses India of role in Sikh leader's murder

            PM Trudeau described "credible allegations potentially linking" Delhi with Hardeep Singh Nijjar's killing.

              Hardeep Singh Nijjar: Canada accuses India of role in Sikh leader's murder
            • Ansible playbookでのroleごとのユーザ切替を試す - Adwaysエンジニアブログ


              TL;DR         Ansible TL;DR role調  調  ec2-user rootansible ansible    https://docs.ansible.com/ansible/latest/user_guide/become.html    playbook
                Ansible playbookでのroleごとのユーザ切替を試す - Adwaysエンジニアブログ
              • 池田 泰延 on Twitter: "Chromeに搭載予定のアクセシビリティの機能が便利。 開発者ツールで要素を調べるだけで、アクセシビリティの情報を確認できます。 ・読み上げ文字情報 ・role属性 ・キーボードフォーカス受付可否 今後、WAI-ARIA等の適… https://t.co/GvgZw6nX6D"

                Chromeに搭載予定のアクセシビリティの機能が便利。 開発者ツールで要素を調べるだけで、アクセシビリティの情報を確認できます。 ・読み上げ文字情報 ・role属性 ・キーボードフォーカス受付可否 今後、WAI-ARIA等の適… https://t.co/GvgZw6nX6D

                  池田 泰延 on Twitter: "Chromeに搭載予定のアクセシビリティの機能が便利。 開発者ツールで要素を調べるだけで、アクセシビリティの情報を確認できます。 ・読み上げ文字情報 ・role属性 ・キーボードフォーカス受付可否 今後、WAI-ARIA等の適… https://t.co/GvgZw6nX6D"
                • これでばっちり!Auth0のRoleとPermission。|またえこうじ@ぴたデジの人


                  Auth0使JWT Auth0 RolePermisson Role?Permission? RolePermission (Role)(Permisson) (?) RolePermission RoleAPIPermission Auth0RolePermi
                    これでばっちり!Auth0のRoleとPermission。|またえこうじ@ぴたデジの人
                  • EC2 roleや ECS task role の知識をUpdateする (IMDSv2とかも) - 続 カッコの付け方

                    まず最初に、本当にやりたかったことと、調べているうちにだいぶ脱線して得た知識を書いてます。少々規模がでかいです。 最初にやりたかったのは、 EC2 role (Instance Profile) を使っているときに awscliとかで Unable to locate credentials が稀に出るという問題の解消です。 で、いきなり(今わかっている) 答えを書くと、 AWS_METADATA_SERVICE_TIMEOUT AWS_METADATA_SERVICE_NUM_ATTEMPTS あたりの環境変数を指定しておくです。 AWS CLI Configuration Variables — AWS CLI 1.18.123 Command Reference 上記を含む、大部分が脱線した内容を掘り下げて行きますが、前提となる知識が結構多く、いちいち細かく書くと長すぎるので、AWS

                      EC2 roleや ECS task role の知識をUpdateする (IMDSv2とかも) - 続 カッコの付け方
                    • MFA認証が有効な環境でAssume RoleしてTerraform実行する方法をまとめてみた[AWS] | DevelopersIO

                      TerraformのAWS Providerは現時点(2024/4時点)で、MFAトークンの対話型認証はサポートされていません。 IAMユーザーでMFA認証が有効になっている環境では、IAMロールを引き受けるAWS CLIの名前付きプロファイルを指定して、Terraformを実行するとエラーになってしまいます。 ~/.aws/config [profile myprofile] output=json region=ap-northeast-1 role_arn=arn:aws:iam::01234567890:role/<IAMロール名> mfa_serial=arn:aws:iam::12345678901:mfa/<IAMユーザ名> $ export AWS_PROFILE="myprofile" $ terraform plan Planning failed. Terraform

                        MFA認証が有効な環境でAssume RoleしてTerraform実行する方法をまとめてみた[AWS] | DevelopersIO
                      • The novel coronavirus’ spike protein plays additional key role in illness - Salk Institute for Biological Studies

                        April 30, 2021 The novel coronavirus’ spike protein plays additional key role in illnessSalk researchers and collaborators show how the protein damages cells, confirming COVID-19 as a primarily vascular disease Salk researchers and collaborators show how the protein damages cells, confirming COVID-19 as a primarily vascular disease April 30, 2021 LA JOLLA—Scientists have known for a while that SAR

                          The novel coronavirus’ spike protein plays additional key role in illness - Salk Institute for Biological Studies
                        • Terraform workspace を駆使しつつ assume-role + MFA 対応する - ABEJA Tech Blog

                          ABEJA で Research Engineer をやっている中川です.普段は論文読んだり,機械学習モデルを実装したり,インフラを構築したりしています.ABEJA ではインフラを構成する AWS に対するアクセス制御を容易にするため,以下の概念図のように権限だけを管理するマスターアカウントとサービスのインフラを構成するサービスアカウントに分けて AWS を運用しています.また,インフラは Terraform を用いて管理しています. 今回,さらなるセキュリティ強化のためマスターアカウントに MFA を必須にしました.それに付随して Terraform を変更しようとしたところ,なかなかにハマったのでその解決策を紹介します. Terraform で実現したい要件 まず,Terraform で何を実現したかったのかを整理します. 上記のアカウント方針に従い,マスターアカウントで Terraf

                            Terraform workspace を駆使しつつ assume-role + MFA 対応する - ABEJA Tech Blog
                          • スイッチロールしたIAM RoleをPython Boto3で使いたい | DevelopersIO

                            検索してここにたどり着いた人はとにかくやり方を知りたいと思うので、まずは結論から。 なお、Profileの登録って何?って方は以下の記事を参考にしてください 【小ネタ】AWS CLIでスイッチロールして作業を行うための設定をやってみた Profile名をソースコードに埋め込むパターン from boto3.session import Session session = boto3.Session(profile_name="switch-role-name") s3_client = session.client("s3") s3_client.list_buckets() Profile名は環境変数で設定するパターン(Mac/Linux) ソースコードに埋め込む場合、コードを展開するケースですとprofile名を統一しないとだめじゃないか、って声が聞こえてきそうですね。 その場合は起動

                              スイッチロールしたIAM RoleをPython Boto3で使いたい | DevelopersIO
                            • AWS (/SAM/EB) CLI で IAM Role / MFA を使用する - Qiita

                              各種 CLI から IAM ロールを使って AWS リソースにアクセスする方法をまとめました。 参考 AWS CLI での IAM ロールの使用 EB CLI の設定 方法1) プロファイルによるロール切り換え プロファイルとして使用する IAM ロールを設定しておき、コマンド実行時の環境変数やコマンドライン引数でプロファイルを指定して実行する。 プロファイルを作成する ~/.aws/config を編集してプロファイルを追加する。プロファイル名は IAM ロールに合うような一意のものをつける。 [profile profile-name] region = ap-northeast-1 output = json role_arn = (IAM ロールの ARN) source_profile = default MFA 設定 IAM ロールで MFA 必須 (aws:MultiFact

                                AWS (/SAM/EB) CLI で IAM Role / MFA を使用する - Qiita
                              • [aws]IAM Roleで権限設定している場合のcredentialの渡し方 - Qiita

                                アプリケーションからAWSのリソースにアクセスする場合、何かしらのIAMユーザを作って、 AWS_ACCESS_KEY_ID AWS_SECRET_ACCESS_KEY を発行して、環境変数などにセットして Aws::S3::Client.new( region: 'ap-northeast-1', access_key_id: ENV['AWS_ACCESS_KEY_ID'], secret_access_key: ENV['AWS_SECRET_ACCESS_KEY'] ) => #<Aws::S3::Client> でアクセスすること、多いですよね。 でも、EC2インスタンスや、ECSのタスクに Roleを設定してそちらで権限管理すると、credentialをアプリケーション側で管理しなくてもよくてより管理しやすくなってよいのですが、その場合のアプリケーションからのクレデンシャルの渡

                                  [aws]IAM Roleで権限設定している場合のcredentialの渡し方 - Qiita
                                • [アップデート] Amazon RDS for MySQL でも rds_superuser_role がサポートされるようになりました | DevelopersIO

                                  [アップデート] Amazon RDS for MySQL でも rds_superuser_role がサポートされるようになりました いわさです。 先日のアップデートで Amazon RDS for MySQL が rds_superuser_role をサポートしたとアナウンスがありました。 私は前に別件で rds_superuser_role を触った記憶があり、「あれ、前から使えなかったっけ」と感じまして、過去バージョン含め検証してみることにしました。 RDS for MySQL でのバージョンごとに検証してみた アナウンスやドキュメントによると RSD for MySQL のバージョン 8.0.36 以上(執筆時点の最新バージョンは 8.0.36)でこのロールが有効になっているようです。 そこで本日は次のように 8.0.35 と 8.0.36 の環境を用意して検証してみることに

                                    [アップデート] Amazon RDS for MySQL でも rds_superuser_role がサポートされるようになりました | DevelopersIO
                                  • Terraform(google provider) で Service Account に Role をバインドするときの罠 - Qiita


                                    Terraform(google provider)  Service Account  Role TerraformcloudsqlServiceAccountGoogleCloudCloudRun Cloud Run  Cloud SQL  Service Account Cloud Function  https://cloud.google.com/sql/docs/mysql/connect-run?hl=ja  Service Account  Terrafrom  Service Account  resource "google_clou
                                      Terraform(google provider) で Service Account に Role をバインドするときの罠 - Qiita
                                    • Americans Fault China for Its Role in the Spread of COVID-19

                                      Americans Fault China for Its Role in the Spread of COVID-19 Unfavorable views of China reach new historic high, and a majority supports taking a tougher stand on human rights How we did this This analysis focuses on Americans’ views of China on topics including how the country has handled the coronavirus pandemic, the state of bilateral relations and attitudes about the country more broadly. Pew

                                        Americans Fault China for Its Role in the Spread of COVID-19
                                      • North Korea’s enigmatic role in the Middle East arms market

                                        Pyongyang was once a major arms supplier to the region, but what remains of that role today? Unidentified North Korean missile launchers displayed during a parade marking 105th anniversary of birth of late North Korean leader Kim Il-Sung, in Pyongyang, on 15 April 2017 (AFP) North Korea has sold weapons to a number of countries in the Middle East over the decades, and analysts say Pyongyang remain

                                          North Korea’s enigmatic role in the Middle East arms market
                                        • Role of ivermectin in the prevention of SARS-CoV-2 infection among healthcare workers in India: A matched case-control study

                                          Discover a faster, simpler path to publishing in a high-quality journal. PLOS ONE promises fair, rigorous peer review, broad scope, and wide readership – a perfect fit for your research every time. Learn More Submit Now

                                            Role of ivermectin in the prevention of SARS-CoV-2 infection among healthcare workers in India: A matched case-control study
                                          • Spring Boot Roleメモ(Hishidama's Spring Boot web Role Memo)


                                             Spring SecurityRole  Spring BootUserDetailsControllerhtmlThymeleaf UserDetails UserDetailsSpring SecuritySpring Boot 1.5.6Spring Security 4.2.3 UserDetailsServiceUserDetails UserDetailsRole Spring SecurityRole
                                            • Prophylactic Role of Ivermectin in Severe Acute Respiratory Syndrome Coronavirus 2 Infection Among Healthcare Workers

                                              About Channels Unlock discounted publishing that highlights your organization and the peer-reviewed research and clinical experiences it produces. Learn more

                                                Prophylactic Role of Ivermectin in Severe Acute Respiratory Syndrome Coronavirus 2 Infection Among Healthcare Workers
                                              • Authorize actions in clusters using role-based access control  |  Google Kubernetes Engine (GKE)  |  Google Cloud

                                                This page shows you how to authorize actions on resources in your Google Kubernetes Engine (GKE) clusters using the built-in role-based access control (RBAC) mechanism in Kubernetes. RBAC is a core security feature in Kubernetes that lets you create fine-grained permissions to manage what actions users and workloads can perform on resources in your clusters. As a platform administrator, you create

                                                  Authorize actions in clusters using role-based access control  |  Google Kubernetes Engine (GKE)  |  Google Cloud
                                                • ReactのアプリケーションにRole Based Access Controlを実装する - Qiita

                                                  はじめに この記事はReactのサンプルアプリケーションにRBAC(Role Based Access Control)を実装する手順で、こちらの原文を元に作成しています。ソースコードに"もしロールがxxだったらxxする"と実装しがちですが、この記事では要件やロールが変わっても柔軟に対応できてステップ数も少なくメンテナンス性の高い方法で実装しています。nodeとnpmのインストール、Auth0の無料アカウントの取得とテナントの作成が完了していることが前提となっています。まだの方はこちらの記事を参照の上ご準備をお願いします。 完成版のソースコードはここで公開しています。 環境 OS : macOS Mojave 10.14.6 node : 10.15.3 npm : 6.10.3 手順 アプリケーションの作成 任意のディレクトリでnpxを実行してnpmのバイナリを実行します。

                                                    ReactのアプリケーションにRole Based Access Controlを実装する - Qiita
                                                  • Albert Bourla on Twitter: "We are proud to play a critical role in meeting the global need for #COVID19 vaccinations and continue to supply mi… https://t.co/6h5Kq93CHy"

                                                    We are proud to play a critical role in meeting the global need for #COVID19 vaccinations and continue to supply mi… https://t.co/6h5Kq93CHy

                                                      Albert Bourla on Twitter: "We are proud to play a critical role in meeting the global need for #COVID19 vaccinations and continue to supply mi… https://t.co/6h5Kq93CHy"
                                                    • terraformでiam roleにpolicyをアタッチする時のmanaged_policy_arnsとは - Qiita

                                                      はじめに terraformを使ってAWSのIAMを管理する際、ロールに管理ポリシーをアタッチする際にはaws_iam_role_policy_attachmentを使用していましたが、aws_iam_roleのmanaged_policy_arns引数を利用してもアタッチができるため、両者の違いは何か調べてみました。 aws_iam_role_policy_attachmentを用いたポリシーのアタッチ aws_iam_role_policy_attachmentを用いてロールにポリシーをアタッチする方法は以下の通り。 resource "aws_iam_role" "role" { name = "test-role" assume_role_policy = <<EOF { "Version": "2012-10-17", "Statement": [ { "Action": "st

                                                        terraformでiam roleにpolicyをアタッチする時のmanaged_policy_arnsとは - Qiita
                                                      • Huawei to be stripped of role in UK's 5G network by 2027, Dowden confirms

                                                        Huawei is to be stripped out of Britain’s 5G phone networks by 2027, a date that puts Boris Johnson on collision course with a group of Conservative rebels who want the Chinese company eliminated quicker and more comprehensively. Oliver Dowden, the UK culture secretary, also announced that no new Huawei 5G kit can be bought after 31 December this year – but disappointed the rebels by saying that o

                                                          Huawei to be stripped of role in UK's 5G network by 2027, Dowden confirms
                                                        • Laravelでのマルチ認証でログイン後のリダイレクト先をroleで変更する方法と認証したユーザー情報にJOINしたテーブルのフィールドを追加する方法 - Qiita

                                                          Laravelでのマルチ認証でログイン後のリダイレクト先をroleで変更する方法と認証したユーザー情報にJOINしたテーブルのフィールドを追加する方法PHPLaravelauthrolelaravel5.5 概要 セッション衝突問題とかは置いておいてシンプルにroleを使ってログイン先を変更する話です。 Laravelデフォルトの認証を使います。 UsersテーブルにRoleを追加 migrationファイルでroleを追加しておきまましょう。 roleは数値でもenumでも良いです。 今回は admin,teacher,parentを用意したと仮定して進めます。 redirectTo() Auth\LoginControllerにredirectToメソッドを定義してあげます。 そうすると既に定義してあるprotected $redirectToではなくredirectTo()の戻り地で

                                                            Laravelでのマルチ認証でログイン後のリダイレクト先をroleで変更する方法と認証したユーザー情報にJOINしたテーブルのフィールドを追加する方法 - Qiita
                                                          • Authorization Academy - Role-Based Access Control (RBAC)

                                                            Role-based authorization, or role-based access control, means grouping permissions into roles, like "User" or "Admin," and assigning those roles to users.  It's a common and effective way to structure your authorization code. This structure makes understanding who has access to what resources easier for both your developers and your users. 1. What Part of the System is Role-Based Authorization?In

                                                              Authorization Academy - Role-Based Access Control (RBAC)
                                                            • Terraform による Snowflake ロール作成 <br>~ Functional role + Access role モデル ~ | ブログ一覧 | DATUM STUDIO株式会社

                                                              こんにちは DATUM STUDIOの梶谷です。 Snowflake では、Functional role と Access role を組み合わせたロール構成 が推奨されています。推奨されてはいるものの、組織やデータの規模が大きくなっていくと、クエリでロールをメンテナンスしていくのは、ちょっと大変ではないでしょうか。 そんな時こそ IaC ツールの出番!ということで、今回の記事では Terraform で Functional role と Access role を実装する例をご紹介したいと思います。 現実世界で人に与えられる役割や組織でのポジションに基づくロール(Functional Role)と、スキーマやテーブル等のオブジェクトに対する読み書き・使用可否に基づくロール(Access Role)をそれぞれ作成し、役割ごとに必要な権限を紐づけていくモデルです。 Functional

                                                                Terraform による Snowflake ロール作成 <br>~ Functional role + Access role モデル ~ | ブログ一覧 | DATUM STUDIO株式会社
                                                              • The shrinking role of ETXTBSY [LWN.net]

                                                                This article brought to you by LWN subscribersSubscribers to LWN.net made this article — and everything that surrounds it — possible. If you appreciate our content, please buy a subscription and make the next set of articles possible. Unix-like systems abound with ways to confuse new users, many of which have been present since long before Linux entered the scene. One consistent source of befuddle

                                                                • ‘Someone shouted tsunami’: Kamaishi set to play emotional role in World Cup story | Andy Bull

                                                                  The Kamaishi Recovery Memorial Stadium, constructed on the site of two schools that were completely flooded in the 2011 tsunami, hosts its first Rugby World Cup game on Wednesday. Photograph: Behrouz Mehri/AFP/Getty The Kamaishi Recovery Memorial Stadium, constructed on the site of two schools that were completely flooded in the 2011 tsunami, hosts its first Rugby World Cup game on Wednesday. Phot

                                                                    ‘Someone shouted tsunami’: Kamaishi set to play emotional role in World Cup story | Andy Bull
                                                                  • Role-Based Access Control (RBAC) を実践する | suzukalight.com


                                                                    Role-based Access Control (Role)3 Role  1 稿3 
                                                                      Role-Based Access Control (RBAC) を実践する | suzukalight.com
                                                                    • GitHub Actions から OIDC 経由で AWS の複数アカウントに Switch Role する - Adwaysエンジニアブログ

                                                                      記事を御覧いただきありがとうございます。 株式会社アドウェイズ 技術本部 インフラストラクチャーDiv 第三ユニット インフラエンジニアの田口です。 AWS 等のクラウド環境のセキュリティに関しての仕事や、エンジニア全体の開発体験を向上させる取り組み等を行っています。 本稿では GitHub Actions から OIDC 経由で AWS の複数アカウントに Switch Role し Terraform を実行する方法についてお話しようと思います。 一口感覚の記事ですが知ってると割と幸せになれる系の記事だと思いますので是非ご覧くださいませ。 背景 解決方法 事前準備 ソースコード ワークフローファイルの説明 ワークフロー設定に関する部分について 各 step について 解説 ユニットの宣伝 おわりに 背景 皆さん IAM アクセスキーの撲滅はしていらっしゃいますか? 弊社では最近 VCS

                                                                        GitHub Actions から OIDC 経由で AWS の複数アカウントに Switch Role する - Adwaysエンジニアブログ
                                                                      • AWS LambdaをVPC設定したときに「The provided execution role does not have permissions to call CreateNetworkInterface on EC2」 - ヤマムギ

                                                                        AWS LambdaをVPC設定したときに「The provided execution role does not have permissions to call CreateNetworkInterface on EC2」 The provided execution role does not have permissions to call CreateNetworkInterface on EC2 LambdaをVPCで起動すると指定したサブネットでENIがアタッチされてプライベートIPアドレスが設定されます。 ENIを作成する権限をLambdaのIAMロールに与えておく必要がありました。 AWS管理ポリシーが用意されていましたので使用しました。 AWSLambdaVPCAccessExecutionRole こんなポリシーでした。 CloudWatch Logsへの出力操作も

                                                                        • Jared Kushner’s spine-chilling new role | CNN

                                                                          - Source: CNN " data-fave-thumbnails="{"big": { "uri": "https://media.cnn.com/api/v1/images/stellar/prod/200403145419-kushner-federal-stockpile.jpg?q=x_98,y_12,h_973,w_1729,c_crop/h_540,w_960" }, "small": { "uri": "https://media.cnn.com/api/v1/images/stellar/prod/200403145419-kushner-federal-stockpile.jpg?q=x_98,y_12,h_973,w_1729,c_crop/h_540,w_960" } }" data-vr-video="false" data-show-html=" News

                                                                            Jared Kushner’s spine-chilling new role | CNN
                                                                          • Assumed-role セッションプリンシパルのサービス名前空間を iam にしたが そっと sts に書き換えられた | DevelopersIO


                                                                            arn:${Partition}:iam::${Account}:assumed-role/${RoleName}/${RoleSessionName}    AssumeRole IAM AssumeRole    IAM  AWS  IAM  ARN  arn:aws:iam::999999999999:user/ arn:aws:iam::000000000000:role/ arn:aws:sts::000000000000:assumed-role//3 IAM 
                                                                              Assumed-role セッションプリンシパルのサービス名前空間を iam にしたが そっと sts に書き換えられた | DevelopersIO

                                                                            • OIDC (useradmin) access_tokenroleaccess_tokenrole 2 
                                                                                現時点では、OIDCを認可ではなく認証に利用しています。 ユーザの権限種類(user権限、admin権限)毎にリソースへのアクセス制御をしたいと考えています。 access_tokenにカスタムクレームとしてroleを追加し、リソースサーバでは受け取ったaccess_tokenのroleをチェックすることでアクセス制御をしようと考えています。 この場合、認可はリソースベースのアクセス制御であり、一方で上記はユーザ権限ベースのアクセス制御であり、2つの思想が混じっている気がしており悩んでいます。 どのように
                                                                              • 【2023年7月版 】GitHub Actions 上で OIDC 連携 Assume Role してみる | DevelopersIO

                                                                                こんにちは、森田です。 本記事では、GitHub Actions で OIDC 連携で Assume Role する方法を紹介していきます はじめに 直近で thumbprint が変更となっているため、以前と同じ値で設定するとエラーが生じるようです。 An error occurred (InvalidIdentityToken) when calling the AssumeRoleWithWebIdentity operation: OpenIDConnect provider's HTTPS certificate doesn't match configured thumbprint thumbprint 変更は、証明書変更となるタイミングで生じますので、手動更新または、自動更新の仕組みを導入する必要があります。 本記事では、2023年7月時点での以下の thumbprint を

                                                                                  【2023年7月版 】GitHub Actions 上で OIDC 連携 Assume Role してみる | DevelopersIO
                                                                                • The Chief of Staff role in Silicon Valley

                                                                                  I served as Chief of Staff to the CEO at Opendoor as we scaled from 200 to 800 employees in a year. Here’s an overview of the role, when and why the role is valuable, and how to make it a success for both the Chief of Staff and the executive. This post includes 3 parts: Part 1: Overview of the Chief of Staff rolePart 2: FAQs for potential Chiefs of StaffPart 3: FAQs for executives considering hiri

                                                                                    The Chief of Staff role in Silicon Valley