並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 46 件 / 46件

新着順 人気順

aws-iamの検索結果41 - 46 件 / 46件

  • IAMのセキュアな利用 ココを押さえておけばOK

    Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything

      IAMのセキュアな利用 ココを押さえておけばOK
    • What IAM permissions are needed to use CDK Deploy?

      My team has a pipeline which runs under an execution IAM role. We want to deploy code to AWS through CloudFormation or the CDK. In the past, we would upload some artifacts to S3 buckets before creating/updating our CloudFormation stack, using the execution IAM role. We recently switched to the CDK, and are trying to get as much automated with using CDK Deploy as possible, but are running into a lo

        What IAM permissions are needed to use CDK Deploy?
      • インスタンスプロファイル作成とAWS Systems Managerの設定をAWS CLIを使ってやってみようとしたら、IAM ロールとポリシーとAssumeRoleでハマったのでやってみた順番で整理してみた | DevelopersIO

        みなさんどうも、新卒エンジニアのたいがーです? 何が起こったのかと言いますと、タイトル通りです。AWS CLIでインスタンスプロファイルとAWS Systems Manager(以下、SSM)の設定をしようとして、とても詰まりました。 私が"どういうところにハマったか、どう解決したか"、実際の流れに沿って書いていきたいと思います。 そもそも何があったのか 始めは、AWS CLIを使ってCloud Formationのテンプレートからスタックを作成しようとしていました。 今回のテンプレートでは、スタック実行前にインスタンスプロファイルを作成する必要があったため、IAMロールを新たに作成しなければなりません。全てAWS CLIを使って済ませたかった私は、コマンドリファレンスの中からIAMロールを作成するコマンドを見つけ、実行しようとします。 しかし、このコマンドでは、assume role p

          インスタンスプロファイル作成とAWS Systems Managerの設定をAWS CLIを使ってやってみようとしたら、IAM ロールとポリシーとAssumeRoleでハマったのでやってみた順番で整理してみた | DevelopersIO
        • IAM ユーザーに対し Amazon S3 バケットにある特定フォルダーへのアクセス権を付与する

          Amazon Simple Storage Service (Amazon S3) ユーザーが Amazon Simple Storage Service (Amazon S3) の特定のフォルダにしかアクセスできないように制限したいと考えています。 解決策 ユーザーとバケットが同じ AWS アカウントに属している場合は、IAM ポリシーを使用してユーザーにバケットフォルダへのアクセス権を付与します。IAM ポリシーがアクセスを許可している場合、バケットポリシーを更新する必要はありません。 注: Amazon S3 バケットポリシーが IAM ユーザーによるフォルダへのアクセスを明示的に拒否している場合は、バケットポリシーを更新する必要があります。 IAM ユーザーと S3 バケットが異なる AWS アカウントに属している場合は、IAM ポリシーとバケットポリシーの両方でアクセス権を付与し

            IAM ユーザーに対し Amazon S3 バケットにある特定フォルダーへのアクセス権を付与する
          • [SageMaker Studio]IAMを使ってログインする #reinvent | DevelopersIO

            コンニチハ、千葉です。 Amazon SageMaker Studioにログインする方法は、OrganizationsのSSOを利用した方式とIAMを利用した方式があります。 今回は、IAMを利用したログイン方式について整理します。 OrganizationsのSSOを利用したログイン方式についてはこちらでまとめています 注意事項 SSO利用時は、SageMaker Studio専用のログインURLが利用でき、マネージメントコンソールへのログインは不要でした。しかし、IAM認証の場合は、マネージメントコンソールへのログインが必要になります IAMからSSOへ切り替える場合は、SageMaker Studioの設定を一度削除する必要があります やってみた SageMaker Studioから「IAM で開始する」を選択します。 ロールを選択します。今回は、新規作成としました。 作成するIAM

              [SageMaker Studio]IAMを使ってログインする #reinvent | DevelopersIO
            • terraformからroleにpolicyをattachするときの話 - Qiita

              概要 terraformにおけるaws_iam_policyとaws_iam_role_policyの違いについて aws_iam_policyで生成したpolicyをattachする(aws_iam_policy_attachment)方が良さそう はじめに 今年の4月ごろにAWSのアカウントを作ってから、LambdaやKMSやEC2に触れてきました。 SAMを用いるとlocalでテストもしやすくて便利なので、使っていたのですが、 deployする先はcloud formationであり、cloud formationでできることはterraformでもできる場合があるという話になり、 terraformから触ってみた時にpolicy周りで混乱した話です。 詳細 policyを定義して、roleにattachするときのことです。 まずは aws_iam_policy_document で

                terraformからroleにpolicyをattachするときの話 - Qiita