並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 469件

新着順 人気順

iamの検索結果321 - 360 件 / 469件

  • 【研究でクラウド利用】IAMの使い方・IAMユーザーの作成方法【AWS】 - LabCode

    IAMとは? IAMとは、「AWS Identity and Access Management」というサービスの略で、IDやアクセス権限の管理が行えます。オンプレミスは物理機器を直接管理・運用するため、例えばデータセンターへの入出管理など物理的な制限を設けることができます。しかし、クラウドはインターネットを介して操作するため、オンプレミスとは異なる管理が必要です。 IAMではAWSを操作するユーザーの作成、権限の設定を行うことで、誰が、どのよう操作を行ったかを把握することができます。 IAMユーザーとは ルートユーザーに対して、IAMで作成したユーザーのことを指します。 IAMユーザーはユーザー名とパスワードを設定し、IAMユーザーでAWSアカウントにログインすることでAWSの操作が行えます。 AWS内でできる操作は、付与したIAMポリシーによって規定され、自由にカスタマイズすることがで

      【研究でクラウド利用】IAMの使い方・IAMユーザーの作成方法【AWS】 - LabCode
    • What IAM permissions are needed to use CDK Deploy?

      My team has a pipeline which runs under an execution IAM role. We want to deploy code to AWS through CloudFormation or the CDK. In the past, we would upload some artifacts to S3 buckets before creating/updating our CloudFormation stack, using the execution IAM role. We recently switched to the CDK, and are trying to get as much automated with using CDK Deploy as possible, but are running into a lo

        What IAM permissions are needed to use CDK Deploy?
      • IAMポリシーのワークショップをやってみた | DevelopersIO

        AWS Workshopの「How and when to use different IAM policy types」をやってみました はじめに データアナリティクス事業本部のおざわです。 7月25日は、自宅で井上尚弥選手の試合を観戦して盛り上がっていました。勝利者インタビューで「まだ改善の余地がある」と答えていたのが印象的でした。次の試合も楽しみですね。 今回は、AWSのWorkshop Studioの中から「How and when to use different IAM policy types」というワークショップをやってみました。普段、IAMポリシーを自分で設定する機会があまりなかったので、自分で手を動かしながらいろいろと試したくなったというのが理由です。 いまのところ英語版しかないようです。環境構築はワークショップ用のCloudFormationテンプレートが用意されてい

          IAMポリシーのワークショップをやってみた | DevelopersIO
        • How to enable secure seamless single sign-on to Amazon EC2 Windows instances with AWS IAM Identity Center | Amazon Web Services

          AWS Security Blog How to enable secure seamless single sign-on to Amazon EC2 Windows instances with AWS IAM Identity Center September 23, 2022: This blog post has been updated with correction on sample custom permissions policy download URL. September 12, 2022: This blog post has been updated to reflect the new name of AWS Single Sign-On (SSO) – AWS IAM Identity Center. Read more about the name ch

            How to enable secure seamless single sign-on to Amazon EC2 Windows instances with AWS IAM Identity Center | Amazon Web Services
          • GCP IAM ロールの持つ権限を比較するテク - ぽ靴な缶

            メンバーやサービスアカウントの権限を考える際に、ロールの持つ権限を比較したいことがしばしばある。そういう時は gcloud と diff を使うことで比較できるという素朴なテク。 ロールと権限 ロール(role)は roles/{roleName}, roles/{service}.{roleName} などで表され、許可されている操作を表す権限(permission)の集合である。 例えば BigQuery データ閲覧者 (roles/bigquery.dataViewer) は、以下の permission を持つ。 bigquery.datasets.get bigquery.datasets.getIamPolicy bigquery.models.export bigquery.models.getData bigquery.models.getMetadata bigquery

              GCP IAM ロールの持つ権限を比較するテク - ぽ靴な缶
            • kube2iamをTerraformとHelmfileでデプロイする - GeekFactory

              Kubernetes workerをEC2インスタンスで実行する場合,何も設定しないとPodはEC2インスタンスのIAMロールを利用します.このままでは,攻撃者が悪意のあるイメージを利用して情報漏洩や破壊を行うリスクがあります.kube2iamを利用すると,Podに適切なIAMロールを割り当てることが可能です. 本稿では,Amazon EKSで以下を利用する方法を説明します. terraform-aws-eks module kube2iam stable/kube2iam Helm chart ここでは例として,S3バケットの読み取りが必要なアプリケーションをPodで実行するケースを考えます. workerインスタンスへのIAMポリシーの割り当て kube2iamはAssume Roleという仕組みを利用してPodにIAMロールを割り当てます.Assume Roleに必要なリソースは別の

                kube2iamをTerraformとHelmfileでデプロイする - GeekFactory
              • AWS (/SAM/EB) CLI で IAM Role / MFA を使用する - Qiita

                各種 CLI から IAM ロールを使って AWS リソースにアクセスする方法をまとめました。 参考 AWS CLI での IAM ロールの使用 EB CLI の設定 方法1) プロファイルによるロール切り換え プロファイルとして使用する IAM ロールを設定しておき、コマンド実行時の環境変数やコマンドライン引数でプロファイルを指定して実行する。 プロファイルを作成する ~/.aws/config を編集してプロファイルを追加する。プロファイル名は IAM ロールに合うような一意のものをつける。 [profile profile-name] region = ap-northeast-1 output = json role_arn = (IAM ロールの ARN) source_profile = default MFA 設定 IAM ロールで MFA 必須 (aws:MultiFact

                  AWS (/SAM/EB) CLI で IAM Role / MFA を使用する - Qiita
                • スイッチロールしたIAM RoleをPython Boto3で使いたい | DevelopersIO

                  検索してここにたどり着いた人はとにかくやり方を知りたいと思うので、まずは結論から。 なお、Profileの登録って何?って方は以下の記事を参考にしてください 【小ネタ】AWS CLIでスイッチロールして作業を行うための設定をやってみた Profile名をソースコードに埋め込むパターン from boto3.session import Session session = boto3.Session(profile_name="switch-role-name") s3_client = session.client("s3") s3_client.list_buckets() Profile名は環境変数で設定するパターン(Mac/Linux) ソースコードに埋め込む場合、コードを展開するケースですとprofile名を統一しないとだめじゃないか、って声が聞こえてきそうですね。 その場合は起動

                    スイッチロールしたIAM RoleをPython Boto3で使いたい | DevelopersIO
                  • Amazon Linux2でIAMロールを使ったs3fsの設定をやってみた | DevelopersIO

                    こんにちは、大前です。 Amazon Linux2 上で s3fs の設定を実施する機会があったのですが、ググっても Amazon Linux 上での設定しかなかったり、IAM ロールを使った設定例が出てこなかったりで苦労したので、備忘録としてブログに手順を残したいと思います。 やってみた 1. S3 バケットの作成 何はともあれ、S3 のバケットが必要ですので、作成します。 特にアクセス権限など弄る必要はないのですが、できたてホヤホヤのバケットを使用すると下記が発生してしまい、s3fs でのマウント設定に失敗する可能性がありますのでご注意ください。 Amazon S3 から HTTP 307 Temporary Redirect レスポンスが返るのはなぜですか? 2. IAM ロールの作成 今回は掲題にある通り IAM ロールを使いますので、EC2 にアタッチするロールを作成します。 検

                      Amazon Linux2でIAMロールを使ったs3fsの設定をやってみた | DevelopersIO
                    • 【AWS】IAMでスイッチロールを利用して複数アカウントにログインする方法 - Qiita

                      概要 AWSのIAMで、スイッチロールを利用して顧客のAWSアカウントを利用しました。その際の設定手順について備忘も兼ねて記載します。 前提 自分の会社を「会社A」、顧客の会社を「会社B」として記載してます。 踏み台アカウント(ジャンプアカウント)を利用して、スイッチロールします。一つの入り口からのみ複数環境(ステージング・本番・検証など)にスイッチできる、セキュアな方式です。 踏み台アカウントについて、顧客BからID/Passは連携済とします(MFA認証のキーも)。より強いセキュリティ権限を付与したい場合は別途検討されてください。 AWSリソース図 実行手順 ①ロールを作成する(会社B) ②スイッチロールを設定する(会社B) ③スイッチロールで切り替えを行う(会社A) ①ロールを作成する(会社B) IAM画面→ロールの作成→クロスアカウントアクセスを選択 スイッチロールを許可したいアカウ

                        【AWS】IAMでスイッチロールを利用して複数アカウントにログインする方法 - Qiita
                      • TerraformでGCPのIAMをちょっとだけ上手に管理する - Qiita

                        背景 権限を付与する google_project_iam_member のリソースの role が配列を持てないので、複数の role を一度に設定することができません。 したがって、複数の role をあるアカウントに付与するためにはツラツラ書く必要があって、少し辛いところがあります。 参考 https://www.terraform.io/docs/providers/google/r/google_project_iam.html#google_project_iam_member-1 # create account resource "google_service_account" "sample_app_user" { account_id = "app-mgr" display_name = "app-mgr" } # add role1 resource "google_

                          TerraformでGCPのIAMをちょっとだけ上手に管理する - Qiita
                        • IAM Access Analyzer Update – Policy Validation | Amazon Web Services

                          AWS News Blog IAM Access Analyzer Update – Policy Validation AWS Identity and Access Management (IAM) is an important and fundamental part of AWS. You can create IAM policies and service control policies (SCPs) that define the desired level of access to specific AWS services and resources, and then attach the policies to IAM principals (users and roles), groups of users, or to AWS resources. With

                            IAM Access Analyzer Update – Policy Validation | Amazon Web Services
                          • AWS Lambdaのデプロイに必要なIAMポリシーについて - Qiita

                            虎の穴ラボのH.Hです。AWSのLambdaを使用した際に調べた内容をまとめました。 AWSのユーザーには細かなIAMポリシーが設定できるが、細かすぎるために新しくサービスを使用する際に必要なIAMポリシーの確認に時間がかかってしまう。だが時間の短縮のために関連するサービスの全てのIAMポリシーをつけると様々な操作ができてしまい、後々問題が発生する可能性が出てきます。 今回Lambdaをデプロイする作業があり調べましたが、必要なIAMポリシーについてまとめられているページが見つかりませんでした。ということでデプロイする際に使用するユーザーを新設し必要なIAMポリシーを確認したのでまとめました。 コマンドラインからAWSにLambda関数をデプロイするためのツール コマンドラインからデプロイするには「AWS SAM CLI」が必要になります。詳細は以下のAWS公式ページを参照してください。

                              AWS Lambdaのデプロイに必要なIAMポリシーについて - Qiita
                            • IAMユーザにパスワード変更を許可するアクション ~ChangePasswordとUpdateLoginProfileの違い~ | DevelopersIO

                              はじめに 清水です。個々のIAMユーザに自分のパスワードのみを変更させるIAMポリシーを設定しようとしました。その過程で、iam:ChangePasswordのアクションとiam:UpdateLoginProfileのアクションで混乱してしまったので、その違いをまとめてみたいと思います。 ChangePasswordとUpdateLoginProfile IAMに対する操作権限を持たせないIAMユーザ(例えばPowerUserAccessや、ReadOnlyAccess相当など)に対して、自分の認証情報を管理させる、というパターンがあるかと思います。IAMのパスワードだったり、アクセスキーだったり、MFAも自分で管理してもらうと良さそうですね。今回この設定を行うために、IAMポリシー内容について確認していました。確認したAWSのドキュメントは下記です。 AWS: MFA で認証された IA

                                IAMユーザにパスワード変更を許可するアクション ~ChangePasswordとUpdateLoginProfileの違い~ | DevelopersIO
                              • 特定のIAMユーザーのみがアクセスできるS3バケットを作成してみた - Qiita

                                「どのAWSサービスの」、「どのリソースに対して」、「どんな操作を」、「許可するか(許可しないか)」を権限とし、利用者(IAMユーザーなど)に対して設定することが出来る定義のこと。 バケットとその中のオブジェクトへのアクセス許可を付与できるリソースベースのポリシーのこと。 バケット所有者のみが、ポリシーをバケットに関連付けることができる。 バケットに添付された許可は、バケット所有者が所有するバケットのすべてのオブジェクトに適用される。 5. やってみた 前提条件として、AWSのアカウントおよび管理者用IAMユーザーが作成されていること。 5-1. ユーザー用のIAMユーザーを作成 IAM Management Consoleから「ユーザー」➡「ユーザーを追加」をクリック。 今回は、ユーザー名を「S3-Test」としました。 アクセス権限は以下の内容のポリシーを作成し、アタッチします。ポリシ

                                  特定のIAMユーザーのみがアクセスできるS3バケットを作成してみた - Qiita
                                • ハンズオン(簡易版): IAM入門(ユーザー) — ハンズオン(簡易版): IAM入門(ユーザー)

                                  ハンズオン(簡易版): IAM入門(ユーザー)¶ 作成者: 波田野 裕一 公開日: 2020-06-22 更新日: 2023-12-26 目的¶ IAMユーザー/グループの要素の作成・更新・削除を行う。 前提¶ 作業権限条件¶ 本作業は、以下の権限を有する「IAMユーザー」もしくは「IAMロール/インスタンスプロファイルが付与された環境(Cloud9などを含むEC2環境)で行います。 作業権限条件: 必要なIAMポリシー IAMFullAccess 必要なIAMポリシーを利用する環境(「IAMユーザー」「IAMグループ」もしくは「IAMロール/インスタンスプロファイル」)にアタッチした後に、手順を実施します。 作業環境条件¶

                                  • [aws]IAM Roleで権限設定している場合のcredentialの渡し方 - Qiita

                                    アプリケーションからAWSのリソースにアクセスする場合、何かしらのIAMユーザを作って、 AWS_ACCESS_KEY_ID AWS_SECRET_ACCESS_KEY を発行して、環境変数などにセットして Aws::S3::Client.new( region: 'ap-northeast-1', access_key_id: ENV['AWS_ACCESS_KEY_ID'], secret_access_key: ENV['AWS_SECRET_ACCESS_KEY'] ) => #<Aws::S3::Client> でアクセスすること、多いですよね。 でも、EC2インスタンスや、ECSのタスクに Roleを設定してそちらで権限管理すると、credentialをアプリケーション側で管理しなくてもよくてより管理しやすくなってよいのですが、その場合のアプリケーションからのクレデンシャルの渡

                                      [aws]IAM Roleで権限設定している場合のcredentialの渡し方 - Qiita
                                    • GCPセキュリティ変更に伴うAppEngineのIAM更新について - Qiita

                                      概要 GCPから以下のようなメールが来ていた 要約すると「セキュリティの変更を行うけどIAMで権限を変更しないとデプロイできなくなるから2021年1月27日までに権限変更しておいてね」かと 参考までに実際対応した記録を以下に記載 件名:ご対応のお願い - AppEngineのIAMの更新が必要です Google App Engine をご利用のお客様 Google Cloud では、App Engine のセキュリティ体制の変更を行っております。 今後、App Engine アプリケーションをデプロイするデベロッパーは、 App Engine のデフォルトサービス アカウントに対する iam.serviceAccounts.actAs 権限が必要になります。 これらの変更は、2021 年 1 月 27 日から適用されます。 デベロッパーの皆様がAppEngineアプリケーションのデプロイを

                                        GCPセキュリティ変更に伴うAppEngineのIAM更新について - Qiita
                                      • SSMエージェントはIAMロールの夢を見るか を語りました #jawsug #opsjaws | DevelopersIO

                                        コンバンハ、IAMロール *1です。 わたしは IAM ロールが好きです。EC2 もそこそこ好きです。そんな中、OpsJAWS Meetup#27 EC2の運用と監視が開催されました。 Ops な皆さん、こんにちは! EC2 使ってますか?使っていますよね。誰もが使ったことがある基本的なサービスですし、今でも活躍の場は多いと思います。 EC2 の運用と監視について改めて学び直します。 EC2 がテーマのようです。EC2 がテーマなのですが、わたしはどうしても IAM ロールの話がしたいです。 EC2、運用……と言えば Systems Manager…… Systems Manager でノード管理するには SSM エージェントが必要…… SSM エージェントが AWS API を実行するには IAM ロールの権限が必要! …… よし、繋がった! ということで、「SSMエージェントはIAMロ

                                          SSMエージェントはIAMロールの夢を見るか を語りました #jawsug #opsjaws | DevelopersIO
                                        • Amazon Q Business と AWS IAM Identity Center を利用して、プライベートでセキュアなエンタープライズ生成 AI アプリケーションを開発する | Amazon Web Services

                                          Amazon Web Services ブログ Amazon Q Business と AWS IAM Identity Center を利用して、プライベートでセキュアなエンタープライズ生成 AI アプリケーションを開発する 本記事は、2024年4月30日に投稿されたBuild private and secure enterprise generative AI apps with Amazon Q Business and AWS IAM Identity Center を翻訳したものです。 2024 年 4 月 30 日現在、Amazon Q Business が一般提供開始 になりました。Amazon Q Business は、生成 AI を活用し、従業員の質問に答えたりタスクを完了させることで生産性の向上をサポートする対話型アシスタントです。従業員は Amazon Q Busi

                                            Amazon Q Business と AWS IAM Identity Center を利用して、プライベートでセキュアなエンタープライズ生成 AI アプリケーションを開発する | Amazon Web Services
                                          • [小ネタ] Terraform で Amazon SES のSMTPパスワード(IAMアクセスキー)を発行する際はSESと同じリージョンで発行しよう - Qiita

                                            [小ネタ] Terraform で Amazon SES のSMTPパスワード(IAMアクセスキー)を発行する際はSESと同じリージョンで発行しようAWSsesIAMTerraform SMTPのパスワードを ses_smtp_password_v4 に切り替えたらメール送信できなくなった Amazon SES といえば、AWSのメール送信サービスですが、昔は日本リージョンがなく、米国リージョン(us-east-1 など)を使うのが普通でした。 そんな米国リージョンの歴史あるSESを使っているサービスをTerraformで管理していたのですが、つい先日 TerraformのAWSプロバイダ を新バージョンに切り替えていた際に 「ses_smtp_password が deprecated になっている」 という警告が出ました。 resource "..." { name = "SMTPPa

                                              [小ネタ] Terraform で Amazon SES のSMTPパスワード(IAMアクセスキー)を発行する際はSESと同じリージョンで発行しよう - Qiita
                                            • EC2インスタンスの作成や起動/停止をタグベースのIAMポリシーで制御する例 | DevelopersIO

                                              目次 概要 EC2 利用制限の内容 Developer のIAMポリシー設計 始めにまとめ DenyUntagRole DenyRunInstancesCondition DenyEC2OperationsCondition DenyEC2DeleteTagsCondition DenyEC2CreateTagsCondition 動作確認 前提 インスタンスの起動 インスタンスの起動/停止/再起動/終了 タグの編集・削除対策 まとめ 参考 概要 管理者(Administrator) が開発者(Developer)の IAMロールを管理 所属するプロジェクト Project を示すタグを付与する 開発者(Developer) は 自身のロールに付与された Project タグの値に基づいて、 EC2利用が制限される 上記を実現させるための IAMポリシー例を紹介します。 EC2 利用制限の

                                                EC2インスタンスの作成や起動/停止をタグベースのIAMポリシーで制御する例 | DevelopersIO
                                              • Amazon EKS Pod Identity は、Amazon EKS クラスター上のアプリケーションの IAM 許可を簡素化します | Amazon Web Services

                                                Amazon Web Services ブログ Amazon EKS Pod Identity は、Amazon EKS クラスター上のアプリケーションの IAM 許可を簡素化します 11月26日より、Amazon EKS Pod Identity を使用して、AWS のサービスにアクセスするアプリケーションを簡素化できます。この拡張機能により、Amazon Elastic Kubernetes Service (Amazon EKS) クラスター内のアプリケーションに必要な IAM 許可を定義できるようになり、クラスター外の AWS のサービスに接続できるようになったため、シームレスで簡単な設定エクスペリエンスを享受できます。 Amazon EKS Pod Identity は、多くの EKS クラスターで直面することが増えた許可の管理に関する課題を解決するのに役立ちます。 Amazon

                                                  Amazon EKS Pod Identity は、Amazon EKS クラスター上のアプリケーションの IAM 許可を簡素化します | Amazon Web Services
                                                • 【AWS】IAMユーザで請求情報を見る - Qiita

                                                  概要 今までIAMユーザのままでも見れたのですが、アクセス権を付けないと見れなくなったので手順を纏めました。 尚、公式にも書いてありますのでこちらも参考までに アカウント設定 Rootユーザの名称からアカウントを選択 "IAMユーザ/ロールによる請求情報へのアクセス"の編集ボタンをクリック "IAMアクセスのアクティブ化"にチェックを入れて更新 IAMポリシーの作成 IAMのポリシーを選択、ポリシーの作成をクリック サービスの”Billing”を選択 検索欄に”Bill”と入力 フルアクセスのポリシーを作成 "すべての Billing アクション"にチェックしReview Policyをクリック 名前欄に"BillingFullAccess"と入力し、Create policyをクリック "BillingFullAccess"が作成されたことを確認 読み取り専用アクセスのポリシーを作成 "

                                                    【AWS】IAMユーザで請求情報を見る - Qiita
                                                  • クライアントサイドモニタリングで IAM ポリシーを作成する iamlive

                                                    iamlive はクライアント側での AWS API 呼び出しを監視して、 IAM ポリシーを作成してくれるツール https://github.com/iann0036/iamlive の README から引用 セットアップ cd /tmp curl --location https://github.com/iann0036/iamlive/releases/download/v0.10/iamlive-v0.10-darwin-amd64.tar.gz --remote-name tar xzvf iamlive-v0.10-darwin-amd64.tar.gz ./iamlive --set-ini # iamlive を起動しているのとは別のターミナルから AWS CLI で `aws sts get-caller-identity` などを実行し、 IAM ポリシーが表示さ

                                                      クライアントサイドモニタリングで IAM ポリシーを作成する iamlive
                                                    • Kubernetes DashboardとAWS IAM認証 - GeekFactory

                                                      Amazon EKS #1 Advent Calendar 2019の13日目です。今日はKubernetes DashboardとIAM認証についてお話しします。 背景 Kubernetesのクラスタをチームで運用する場合、チーム全員がコマンドラインツールに習熟しているとは限らないため、GUIツールを併用することが望ましいです。新しく参画したメンバはKubernetesの概念に不慣れかもしれません。初学者はコマンドラインツールとGUIツールを併用することで、新しい概念を理解しやすくなり、効率的に学習を進められます。 KubernetesのGUIツールはいろいろありますが、まずは公式のKubernetes Dashboardを使ってみましょう。慣れてきたら別のGUIツールを探してみましょう。iOSのアプリもあります。 Kubernetes Dashboard 課題 AWSの公式チュートリア

                                                        Kubernetes DashboardとAWS IAM認証 - GeekFactory
                                                      • AWS IAM Roles, a tale of unnecessary complexity

                                                        Posted Nov 11, 2022 2022-11-11T07:00:00+01:00 by Xavier Garceau-Aranda This is going to be a highly opinionated blog post. I think AWS is great and use it daily, but their implementation of IAM is unnecessarily complicated. If you can’t tolerate critics, don’t do anything new or interesting. Jeff Bezos Let’s get started. The policy evaluation logic reads like a James Joyce novel: Does it need to b

                                                        • IAM を安全に使用する  |  IAM のドキュメント  |  Google Cloud

                                                          フィードバックを送信 IAM を安全に使用する コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。 このページでは、IAM を使用する際に留意いただく必要があるセキュリティに関するベスト プラクティスをご紹介します。 このページは IAM に精通しているユーザーを対象としています。IAM を使い始めたばかりの方は、こちらの説明をお読みいただいても IAM の使い方は書かれていないため、IAM クイックスタートをまずお読みください。 最小限の権限 基本ロールには、すべての Google Cloud サービスにかかわる多くの権限が含まれます。本番環境では、他に選択肢がない限り、基本ロールを付与しないでください。代わりに、ニーズに合わせて最も制限された事前定義ロールまたはカスタムロールを付与します。 基本ロールを置き換える必要がある場合は、ロールの推奨事項を使用して

                                                            IAM を安全に使用する  |  IAM のドキュメント  |  Google Cloud
                                                          • [AWS CDK] 発行したIAMアクセスキーがスタックの再デプロイ時に変更されないのか確認してみた | DevelopersIO

                                                            こんにちは、CX事業本部の若槻です。 AWS上に構築したシステムを外部サービスと連携する時はAWSでIAMユーザーのアクセスキーを発行することが多いですが、このIAMアクセスキーの作成は手動で行うと手数が多くなかなか手間が掛かり、また数が増えすぎると管理も大変になります。 そこで「IAMアクセスキーについても他のリソースと同様にAWS CDKで管理できないか?」と考えたのですが、その際にCDKスタックの再デプロイ時にアクセスキーの値が変更されてしまわないか?という懸念があり、今回実際に確認してみました。 確認してみた スタック初回デプロイ 発行したアクセスキーのIDとシークレットをAWS System ManagerのパラメータストアにString形式で格納しています。 lib/sample-app-stack.ts import * as cdk from "@aws-cdk/core"

                                                              [AWS CDK] 発行したIAMアクセスキーがスタックの再デプロイ時に変更されないのか確認してみた | DevelopersIO
                                                            • Exploiting Authentication in AWS IAM Authenticator for Kubernetes

                                                              Exploiting Authentication in AWS IAM Authenticator for Kubernetes Amazon Elastic Kubernetes Service (Amazon EKS) is a managed service that helps you to create, operate, and maintain Kubernetes clusters. Amazon EKS has several deployment options including AWS cloud and on-premises (Amazon EKS Anywhere). Amazon EKS uses IAM to provide authentication to the cluster through the AWS IAM Authenticator f

                                                              • AWS入門ブログリレー2024〜AWS IAM編〜 | DevelopersIO

                                                                上記の要素から構成される ARN の例は以下です。 EC2 インスタンス:arn:aws:ec2:ap-northeast-1:123456789012:instance/i-0abcdef1234567890 VPC:arn:aws:ec2:us-east-1:123456789012:vpc/vpc-0e9801d129EXAMPLE IAM ユーザー:arn:aws:iam::123456789012:user/johndoe ※ awsパーティションの IAM のリソースの ARN にはリージョンコードが含まれません AWS リソースは ARN によって全世界の中で一意に特定できる、ということを覚えておきましょう。 参考:Amazon リソースネーム (ARN) - AWS Identity and Access Management AWS リソースへのアクセスとは ここでの A

                                                                  AWS入門ブログリレー2024〜AWS IAM編〜 | DevelopersIO
                                                                • 【初心者向け】AWS IAM (Identity and Access Management ) 入門|クラウドテクノロジーブログ|ソフトバンク

                                                                  <span class=\"biz-smb-block\"><b>ビジネスに役立つ情報をメールでお届けします(無料)&nbsp;<br>\r\n </b><span class=\"biz-smb-fs-m2\">企業もしくは官公庁など、組織団体に所属している方を対象としています。</span></span></p>\r\n"}}" id="text-e0919aaf3e" class="cmp-text"> ビジネスに役立つ情報をメールでお届けします(無料) 企業もしくは官公庁など、組織団体に所属している方を対象としています。

                                                                    【初心者向け】AWS IAM (Identity and Access Management ) 入門|クラウドテクノロジーブログ|ソフトバンク
                                                                  • AWS Analytics simplify users’ data access across services with IAM Identity Center

                                                                    AWS Analytics services, including Amazon QuickSight, Amazon Redshift, Amazon EMR, AWS Lake Formation, and Amazon S3 via S3 Access Grants, now use trusted identity propagation with AWS IAM Identity Center to manage and audit access to data and resources based on user identity. This new capability passes identity information between connected business intelligence and data analytics applications. Ad

                                                                      AWS Analytics simplify users’ data access across services with IAM Identity Center
                                                                    • GitHub - ubicloud/ubicloud: Open, free, and portable cloud. Elastic compute, block storage (non replicated), virtual networking, managed Postgres, and IAM services in public beta.

                                                                      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                        GitHub - ubicloud/ubicloud: Open, free, and portable cloud. Elastic compute, block storage (non replicated), virtual networking, managed Postgres, and IAM services in public beta.
                                                                      • [仕様変更] IAM ロール信頼ポリシーの挙動が変更になり IAM ロールの「暗黙的な自己信頼」がなくなりました | DevelopersIO

                                                                        (※)2022年6月30以降に「暗黙的な自己信頼」の使用実績があるロールでは、2023年2月15日まで「許可」 個人的にちょっと勘違いしていたのは#4,#16のケースで、「同一アカウント」かつ「ユーザー/ロール単位で信頼している」場合にはプリンシパル側の IAM ポリシーでの許可はいらない、という点でした。 ちょっと試してみた 上記のパターンからいくつかピックアップして試してみます。 同一アカウントで信頼ポリシーだけで許可されているパターン #4,#5に該当するパターンです。 IAMUser0 に IAM ポリシーがアタッチされていない状態で、IAMRoleA を Assume Role します。 まずは IAMRoleA の信頼ポリシーが以下の場合です。(#4) IAMRoleAの信頼ポリシー { "Version": "2012-10-17", "Statement": [ { "Ef

                                                                          [仕様変更] IAM ロール信頼ポリシーの挙動が変更になり IAM ロールの「暗黙的な自己信頼」がなくなりました | DevelopersIO
                                                                        • EC2 インスタンスに適切な権限の IAM ロールを割り当てたにも関わらず、権限エラーが発生したときの対処方法 | DevelopersIO

                                                                          困っていた内容 EC2 インスタンスに IAM ロールを割り当てました。 IAM ロールに付与されている IAM ポリシーでは許可設定をしているにも関わらず、AWS CLI コマンドを実行した際に権限エラーが発生します。 考えられる原因を教えてください。 前提となる知識 AWS CLI コマンド実行時に使われる認証情報には以下の優先順位があります。 1. コマンドラインオプション 2. 環境変数 3. CLI 認証情報ファイル 4. CLI 設定ファイル 5. コンテナ認証情報 6. インスタンスプロファイル認証情報 EC2 インスタンスに割り当てる IAM ロールの優先順位は、インスタンスプロファイル認証情報にあたるため、6 番目となります。インスタンスプロファイル認証情報よりも優先順位の高い認証情報が使用されているかどうかを、チェックする必要があります。 どう対応すればいいの? 前提

                                                                            EC2 インスタンスに適切な権限の IAM ロールを割り当てたにも関わらず、権限エラーが発生したときの対処方法 | DevelopersIO
                                                                          • インスタンスプロファイル作成とAWS Systems Managerの設定をAWS CLIを使ってやってみようとしたら、IAM ロールとポリシーとAssumeRoleでハマったのでやってみた順番で整理してみた | DevelopersIO

                                                                            みなさんどうも、新卒エンジニアのたいがーです? 何が起こったのかと言いますと、タイトル通りです。AWS CLIでインスタンスプロファイルとAWS Systems Manager(以下、SSM)の設定をしようとして、とても詰まりました。 私が"どういうところにハマったか、どう解決したか"、実際の流れに沿って書いていきたいと思います。 そもそも何があったのか 始めは、AWS CLIを使ってCloud Formationのテンプレートからスタックを作成しようとしていました。 今回のテンプレートでは、スタック実行前にインスタンスプロファイルを作成する必要があったため、IAMロールを新たに作成しなければなりません。全てAWS CLIを使って済ませたかった私は、コマンドリファレンスの中からIAMロールを作成するコマンドを見つけ、実行しようとします。 しかし、このコマンドでは、assume role p

                                                                              インスタンスプロファイル作成とAWS Systems Managerの設定をAWS CLIを使ってやってみようとしたら、IAM ロールとポリシーとAssumeRoleでハマったのでやってみた順番で整理してみた | DevelopersIO
                                                                            • [アップデート] AWS CDKでEC2インスタンスに割り当てられたIAMロールにAmazonSSMManagedInstanceCoreを簡単にアタッチできるようになりました | DevelopersIO

                                                                              [アップデート] AWS CDKでEC2インスタンスに割り当てられたIAMロールにAmazonSSMManagedInstanceCoreを簡単にアタッチできるようになりました 都度IAMロール定義するの面倒だな こんにちは、のんピ(@non____97)です。 皆さんはAWS CDKで検証用のEC2インスタンスを立てるときにAmazonSSMManagedInstanceCoreがアタッチされたIAMロールを定義するのが面倒だなと思ったことはありますか? 私はあります。 AWS CDK 2.70.0からssmSessionPermissionsをtrueとすることでEC2インスタンスに割り当てられたIAMロールにAmazonSSMManagedInstanceCoreを簡単にアタッチできるようになりました。 これにより、AWS SSM Default Host Management Co

                                                                                [アップデート] AWS CDKでEC2インスタンスに割り当てられたIAMロールにAmazonSSMManagedInstanceCoreを簡単にアタッチできるようになりました | DevelopersIO
                                                                              • [58→142] IAM Access Analyzer によるポリシー生成でより多くの AWS サービスがアクションレベルの情報に対応しました(144.8%アップ) | DevelopersIO

                                                                                [58→142] IAM Access Analyzer によるポリシー生成でより多くの AWS サービスがアクションレベルの情報に対応しました(144.8%アップ) IAM Acces Analyzer による CloudTrail 履歴をベースにしたポリシー生成で「アクションレベルの情報」に対応した AWS サービスが増えました。

                                                                                  [58→142] IAM Access Analyzer によるポリシー生成でより多くの AWS サービスがアクションレベルの情報に対応しました(144.8%アップ) | DevelopersIO
                                                                                • IAM ユーザーに対し Amazon S3 バケットにある特定フォルダーへのアクセス権を付与する

                                                                                  Amazon Simple Storage Service (Amazon S3) ユーザーが Amazon Simple Storage Service (Amazon S3) の特定のフォルダにしかアクセスできないように制限したいと考えています。 解決策 ユーザーとバケットが同じ AWS アカウントに属している場合は、IAM ポリシーを使用してユーザーにバケットフォルダへのアクセス権を付与します。IAM ポリシーがアクセスを許可している場合、バケットポリシーを更新する必要はありません。 注: Amazon S3 バケットポリシーが IAM ユーザーによるフォルダへのアクセスを明示的に拒否している場合は、バケットポリシーを更新する必要があります。 IAM ユーザーと S3 バケットが異なる AWS アカウントに属している場合は、IAM ポリシーとバケットポリシーの両方でアクセス権を付与し

                                                                                    IAM ユーザーに対し Amazon S3 バケットにある特定フォルダーへのアクセス権を付与する