タグ

securityに関するakisei67のブックマーク (6)

  • CDK Security And Safety Dev Guide を読んでみた - 電通総研 テックブログ

    こんにちは。X(クロス)イノベーション部 ソフトウェアデザインセンター セキュリティグループの耿です。 2022年12月始めに AWS CDK の GitHub リポジトリの wiki に公開された Security And Safety Dev Guide を読んでみました。CDKアプリをデプロイする時の権限と、CDKアプリ内で作成する権限の両方について、管理方法と推奨事項が書かれています。 この記事ではざっくりとした要約と感想を筆者の観点で書いていきます(分かりやすさのために、幾分か内容の再構築や意訳が入っています)。翻訳記事ではないので、正確で詳細な内容は元のドキュメントをご確認ください。 https://github.com/aws/aws-cdk/wiki/Security-And-Safety-Dev-Guide イントロダクション CDKのデプロイではどのような権限を使うべ

    CDK Security And Safety Dev Guide を読んでみた - 電通総研 テックブログ
  • 初級から上級までセキュアなAWS環境の作り方

    2023年に実施されたAWS Summit Tokyoの自社ブースで登壇した「初級から上級までセキュアなAWS環境の作り方」の内容です。詳細は以下ブログでも解説しています。 https://dev.classmethod.jp/author/usuda-keisuke/

    初級から上級までセキュアなAWS環境の作り方
  • AWSでアクセスキーが漏洩した時に検知・削除する仕組みを実装する - Qiita

    初めに IAMのアクセスキーが漏洩してしまった際に、漏洩を検知して対象のIAMアクセスキーを削除する仕組みを作る必要があったのでその内容について記載します。 構成 Trusted Adviserのルールを利用してEventBridegeで検知し、SNSを利用して通知し、Step FunctionsとLambdaで検知したIAMアクセスキーを削除します。 構成としては以下のようになります。 ※この構成はTrusted Adviserがバージニア北部リージョンでしか情報を取得できない関係で、バージニア北部リージョンで作成する必要があります。 今回は以下のTrusted Advisor toolsを参考にしました。 Trusted Adviser Trusted Adviserでは有効化しておけば特に設定しておくことはないです。 「漏洩したアクセスキー」のルールを使用してIAMアクセスキーの漏洩

    AWSでアクセスキーが漏洩した時に検知・削除する仕組みを実装する - Qiita
  • CORSまとめ - Qiita

    今更ですが、CORS (Cross-Origin Resource Sharing)を色々試していたら、思っていた以上に色々パターンがあることに気づいたので、改めてその扱い方についてまとめてみました。 そもそも 現在のWebブラウザでは、あるWebサイトが持つ情報が別の悪意あるWebサイトに悪用されるのを防ぐために、Same-Origin Policy(日語では同一生成元ポリシー)が適用されます。 例えば、あるWebサイト https://guiltysite.com をブラウザで表示している時に、このWebページからXMLHttpRequest(以下、XHR)やFetch APIで別のWebサイト https://innocentsite.net からHTTP(S)でデータを読み込もうとすると、エラーになる、というわけです。 しかし、アクセス元が悪意あるWebサイトならともかく、データ

    CORSまとめ - Qiita
  • OAuth 2.0 を完全に理解したので図にしてみた | Qrunch(クランチ)

    あらすじ 今まで OAuth は「認証とか簡単にできてすごいんだなー」程度に思っていました。 しかし仕事でOAuth(に近い仕組み)を実装することになり、雰囲気でOAuthを使うわけにはいかなくなりました。 というわけで、理解しようぜOAuth! と意気込んで勉強を始めましたが……単なる OAuth 2.0 を認証に使うと、車が通れるほどのどでかいセキュリティー・ホールができる? 認証と認可は違う? OpenID Connectって? 記事は、OAuth 2.0 初心者に向けた入門記事を目指しています。 対象読者 OAuth 2.0 の雰囲気すらつかめてない人 OAuth 2.0 の勉強を始めたい人 対象にしない読者 OAuth 2.0 の雰囲気のさらに向こうへ進みたい人 OAuth 2.0 を整理して理解したい人 おすすめ資料 雰囲気でOAuth2.0を使っているエンジニアがOAuth

    OAuth 2.0 を完全に理解したので図にしてみた | Qrunch(クランチ)
  • OpenID Connect の JWT の署名を自力で検証してみると見えてきた公開鍵暗号の実装の話 - Qiita

    はじめに 皆さん、OpenID Connect を使った Web 認証/認可システムを実装していて、「サードパーティのライブラリなんかに頼りたくない!」とか「署名を自分でパースして中身見てみたい!」とか「OpenSSL の RSA_verify 呼び出すだけじゃ物足りない!自分で $m = S^e \pmod{n}$ ってやって署名検証してみたい!」って思うことよくありますよね? ここでは、暗号関連のライブラリを使用せず、OpenID Connect の JWT の署名を自力で 検証した際に調べた内容を備忘録としてまとめてみました。 普通はライブラリ任せにする署名検証の処理も自力でやってるので、「RSA 暗号の数式も知ってるし、ライブラリ使えば暗号化もできる。だけど、平文として指定した hogehoge をどうやってあの数式に当てはめてるのか気になる」という人が読むと、もしかしたら嬉しいか

    OpenID Connect の JWT の署名を自力で検証してみると見えてきた公開鍵暗号の実装の話 - Qiita
  • 1