並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 92件

新着順 人気順

roleの検索結果1 - 40 件 / 92件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

roleに関するエントリは92件あります。 awsTRPG開発 などが関連タグです。 人気エントリには 『AWS初心者にIAM Policy/User/Roleについてざっくり説明する | DevelopersIO』などがあります。
  • AWS初心者にIAM Policy/User/Roleについてざっくり説明する | DevelopersIO

    こんにちは、CX事業本部の夏目です。 先日、AWS初心者にIAM Policy/User/Roleについてざっくり説明する機会があったので、説明した内容を共有します。 IAM Policy/User/Role 結論だけ簡潔に表現すると、次のようになる。 IAM Policyは できること/できないこと を定義し、UserやRoleに紐づけて使う IAM Userは、Policyを紐付けて、ユーザーができることを定義する IAM Roleは、Policyを紐付けて、誰か/AWSのサービス ができることを定義する Policyは できること/できないこと を定義し、UserやRoleに紐づけて使う IAM PolicyはAWSで何ができるかを定義するものです。 これ単体では何もできず、IAM UserやRoleに紐づけて使用します。 これはS3ReadOnlyAccessという、AWSが提供し

      AWS初心者にIAM Policy/User/Roleについてざっくり説明する | DevelopersIO
    • GitHub ActionsでAWSの永続的なクレデンシャルを渡すことなくIAM Roleが利用できるようになったようです | DevelopersIO

      GitHub ActionsでAWSの永続的なクレデンシャルを渡すことなくIAM Roleが利用できるようになったようです アクセスキー、撲滅してますか? ナカヤマです。 目黒方面より、以下のような福音が聞こえてきました。 何がどのくらい最高かと言いますと! GitHub Actions に AWS クレデンシャルを直接渡さずに IAM ロールが使えるようになることがまず最高で! クレデンシャル直渡しを回避するためだけの Self-hosted runner が必要なくなるところも最高です!!✨✨✨ https://t.co/IUQmfzkIB0 — Tori Hara (@toricls) September 15, 2021 元ネタはこちら。 Ok I blogged about it. That's how excited I am. 1. Deploy this CFN templ

        GitHub ActionsでAWSの永続的なクレデンシャルを渡すことなくIAM Roleが利用できるようになったようです | DevelopersIO
      • 組織に良い開発文化を植え付ける「Software Engineering Coach」という役割 / Role as Software Engineering Coach for better development culture

        July Tech Festa 2020の登壇資料です。 https://techfesta.connpass.com/event/175611/

          組織に良い開発文化を植え付ける「Software Engineering Coach」という役割 / Role as Software Engineering Coach for better development culture
        • AWS CLIでSwitch Roleするパターン - あんパン

          AWSアカウントを組織で管理していると複数アカウント利用するケースは多いかと思う。別のアカウントに切り替えるには、WebコンソールからSwitch Roleすればよい。そして以下のように $HOME/.aws/config と $HOME/.aws/credentials を設定すればAWS CLIからもSwitch Roleできる。 $ cat $HOME/.aws/credentials [main-account] aws_access_key_id = ACCESS_KEY_ID aws_secret_access_key = SECRET_ACCESS_KEY $ cat $HOME/.aws/config [profile sub-account] source_profile = main-account role_arn = ROLE_ARN mfa_serial = MF

            AWS CLIでSwitch Roleするパターン - あんパン
          • AWS IAM Role AnywhereをDocker+OpenSSLのRootCAで試してみる - YOMON8.NET

            PKIベースでAWSのIAMロールを使える IAM Role Anywhereが発表されました。早速使えるようだったのでOpenSSLでCA構築して使ってみた手順を残しておきます。 環境汚さないためにDocker使っています。 AWS Identity and Access Management introduces IAM Roles Anywhere for workloads outside of AWS What is AWS Identity and Access Management Roles Anywhere? - IAM Roles Anywhere Extend AWS IAM roles to workloads outside of AWS with IAM Roles Anywhere | AWS Security Blog [HostOS] RootCA用のDo

              AWS IAM Role AnywhereをDocker+OpenSSLのRootCAで試してみる - YOMON8.NET
            • Switch Roleの履歴が・・・消えた・・・? って焦る前に入れておくと幸せになれるAWS Extend Switch Rolesの紹介 | DevelopersIO

              Switch Roleの履歴が・・・消えた・・・? って焦る前に入れておくと幸せになれるAWS Extend Switch Rolesの紹介 一体いつからSwitch Roleの履歴が永続的に残るものだと錯覚していた。 というわけで錯覚していた同僚が履歴が消えたことに絶望していたので、 そうなる前に導入しておくと便利なAWS Extend Switch Rolesの紹介です。 Switch Roleってなんぞ? 以下のブログで一発なのでそれを引用したいと思います。 Switch Roleとは複数のAWSアカウントを持っている時にいちいちログアウト - ログインを繰り返さなくてもRoleを設定しておくだけで 簡単に別のアカウントにスイッチできる機能です 【小ネタ】複数のSwitch Roleでのクロスアカウントアクセスをブラウザのブックマークで管理する 弊社でもAWS環境を扱う際は基幹となる

                Switch Roleの履歴が・・・消えた・・・? って焦る前に入れておくと幸せになれるAWS Extend Switch Rolesの紹介 | DevelopersIO
              • デジタル社会の行き着く先にライブラリアンが果たしうる役割を考える / Thinking about the role librarians can play in the destination of the digital society

                図書館総合展2022カンファレンス in 鳥取 / 都道府県立図書館サミット2022 https://www.library.pref.tottori.jp/info/post-241.html

                  デジタル社会の行き着く先にライブラリアンが果たしうる役割を考える / Thinking about the role librarians can play in the destination of the digital society
                • EKSのIAM Role for Service Accountsを使用するときにはSTSのリージョナルエンドポイントを使うように設定しようという話 - もうずっといなかぐらし

                  先日、DynamoDBにアクセスするAPIをLambdaからEKS上への再実装・載せ替えを行いました。その際、IAM Role for Service Account(IRSA)を使用した一時クレデンシャル取得時のレイテンシが大きく高まる事象に遭遇しました。 原因と解決策を調査から解決に至るまでの過程とともにご紹介します。 TL;DR IRSAを使用する際は一時クレデンシャル取得時にSTSにリージョナルエンドポイントを使用させるためAWS_STS_REGIONAL_ENDPOINTS=regionalという環境変数を設定することを検討すること。 経緯 現在転職会議ではECS or Lambdaで実装された既存のサービスを順次EKS上に載せ替えていっています。 先日、私がLambdaで実装されていたAPIをGoで再実装しEKS上に載せ替えました。このAPIはDynamoDBの中身をレスポンス

                    EKSのIAM Role for Service Accountsを使用するときにはSTSのリージョナルエンドポイントを使うように設定しようという話 - もうずっといなかぐらし
                  • Auth0のRBAC(Role-Based Access Control)を使ってAPIのアクセス制御をやってみた | DevelopersIO

                    RBACとは RBAC(Role-Based Access Control)とは、アクセス制御の方法の1つで、アクセスする主体(ユーザやサービス)に直接権限を設定するのではなく、ロールに権限を設定してアクセスする主体にはロールを設定する権限管理方法のことです。こうすることでアクセス主体ごとに権限を管理するよりも、ミスが起きにくく効率的に権限を管理できるなどのメリットがあります。代表的な例として、AWS IAMのロールを想像していただけるとわかりやすいかと思います。 Auth0でできること 注意: 現在、Auth0でRBACを実現する方法として Authorization Core と Authorization Extension の2つの方法がありますが、公式のアナウンスにて Authorization Core に統合されることが予告されていますので、本記事でも Authorizati

                      Auth0のRBAC(Role-Based Access Control)を使ってAPIのアクセス制御をやってみた | DevelopersIO
                    • Mitchell's New Role at HashiCorp

                      Sign up for freeGet started in minutes with our cloud products TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌

                        Mitchell's New Role at HashiCorp
                      • GCPのWorkload Identityを使ってAWSのRoleとGCPのサービスアカウントを連携させる

                        GCPのWorkload Identityを使ってAWSのRoleとGCPのサービスアカウントを連携させる 2022.12.09 技術 AWS, GCP 動機と解決法 サービスアカウントのシークレットキーjsonをEC2上に置くのやだなー(何かの拍子に流出とかしたらめんどいなー) アクセス元のバッチがAWSにあるんだから、asumerole的なことがAWSとGCPをまたいでできれば便利なんだけどなー という動機から、表題の通り Workload Identity を使って、AWS IAM Role と GCP Service Account を連携させました。 Workload Identity連携 とは? Workload Identity 連携は、キーなしの新しいアプリケーション認証メカニズムであり、オンプレミス、AWS、Azure で実行するワークロードは、外部 ID プロバイダ(I

                        • 「異世界Role Players」第11回:異界からの来訪者〜ヤツらは世界の外からやってくる

                          「異世界Role Players」第11回:異界からの来訪者〜ヤツらは世界の外からやってくる ライター:友野 詳(グループSNE) イラスト:鈴城 芹 ある日の硫黄臭い洞窟での冒険 語り部:さて,洞窟の奥深くへ辿り着くと,そこには2つの召喚魔法陣を同時に展開している妖術師がいる 魔術師:複数まとめてとは,かなりの手練れ……! 戦士:ようし,術が完成する前にぶった斬るか 語り部:はっはっは,君達がそういう無粋なふるまいに出る前に,卑怯にも呪文は完成するね 魔術師:何が出てくる……? 右の魔法陣から出現した悪魔:これはこれは召喚者殿,このたびは弊地獄界へのお声がけ,まことにありがとうございます。こちらが契約のお見積りで…… 左の魔法陣から出現した魔神:おい,召喚者! 人を呼び出しておいて茶の一杯も出さんのか! 魔術師:なんか対照的なのが出てきたな 戦士:どっちも,ヤバい感じに強そうだけど 妖術

                            「異世界Role Players」第11回:異界からの来訪者〜ヤツらは世界の外からやってくる
                          • US Expands Mediating Role in South Korea-Japan Dispute

                            As a trade dispute rooted in historical tensions spirals toward a full-blown trade war between Japan and South Korea, there are signs the United States is starting to take a bigger mediating role. The top U.S. diplomat for East Asia, who visited Japan earlier this week, met Wednesday with top South Korean officials in Seoul, where he urged a quick resolution to the dispute. “The U.S., as close fri

                              US Expands Mediating Role in South Korea-Japan Dispute
                            • RBAC DeepDive - SAML Authentication | IAM Role for Service Accounts

                              「GW直前!まだ間に合うコンテナバケーション with Amazon EKS」で話した内容です。 SAML 認証と IAM Role for Service Accounts について話しています。

                                RBAC DeepDive - SAML Authentication | IAM Role for Service Accounts
                              • Report 16: Role of testing in COIVD-19 control | 23 April 2020 | Imperial College COVID-19 response team

                                • 【小ネタ】direnv + assume-roleでクレデンシャルを取得、有効期限を設定してみる | DevelopersIO

                                  こんにちは(U・ω・U) AWS事業部の深澤です。 皆さん、AWSのクレデンシャルを取得される際、どのような方法を取られていますか。色々な方法がありますが、例えば環境変数から取得する方法がまず考えられますよね。 https://docs.aws.amazon.com/ja_jp/cli/latest/userguide/cli-configure-envvars.html 例えば以下のような変数でクレデンシャル情報を取得できます。 サポートされている環境変数 AWS CLI は次の環境変数をサポートしています。 ・ AWS_ACCESS_KEY_ID – IAM ユーザーまたはロールに関連付けられる AWS アクセスキーを指定します。 ・ AWS_SECRET_ACCESS_KEY – アクセスキーに関連付けられるシークレットキーを指定します。これは、基本的にアクセスキーの「パスワード」で

                                    【小ネタ】direnv + assume-roleでクレデンシャルを取得、有効期限を設定してみる | DevelopersIO
                                  • Report 16 - Role of testing in COVID-19 control

                                    Key info Date: 23 April 2020 Authors: Nicholas C Grassly1, Marga Pons-Salort, Edward PK Parker, Peter J White, Kylie Ainslie, Marc Baguelin, Samir Bhatt, Adhiratha Boonyasiri, Olivia Boyd, Nicholas Brazeau, Lorenzo Cattarino, Constanze Ciavarella, Laura V Cooper, Helen Coupland, Zulma Cucunuba, Gina Cuomo-Dannenburg, Amy Dighe, Bimandra Djaafara, Christl A Donnelly, Ilaria Dorigatti, Sabine L van

                                      Report 16 - Role of testing in COVID-19 control
                                    • 【月イチ連載】「異世界Role-Players」第5回:フェアリーと妖精族〜あのコ達の刃は侮れない

                                      【月イチ連載】「異世界Role-Players」第5回:フェアリーと妖精族〜あのコ達の刃は侮れない ライター:友野 詳(グループSNE) イラスト:鈴城 芹 とある日の新たな冒険にて 語り部:さて,今回から参加するフェアリーさんだ フェアリー:よろしくお願いするですよ 戦士:……可憐だ。まかせてくれ,俺が守る! 魔術師:あんまり力むなよ(苦笑)。フェアリーさんは,支援をよろしくな フェアリー:うふ。得意の技で,パーティに貢献させてもらうですよ ということでダンジョンに潜る冒険者一行。 戦士:(落とし穴から這い上がってきて)……うう,死ぬかと思った 魔術師:すまん。落下阻止の呪文は自分にかけるのが精一杯だった フェアリー:(空を飛びながら)ごめんなのですよ。小さいから,大型の罠の解除は難しくて 語り部:で,弱っているところに恐縮だが,このダンジョンのボスである〈炎の巨人〉が出現するぞ。火焔魔

                                        【月イチ連載】「異世界Role-Players」第5回:フェアリーと妖精族〜あのコ達の刃は侮れない
                                      • MackerelのAWSインテグレーションで必要なRoleをCloudFormation一撃で作ってみる(外部ID, SES, StepFunctions対応) | DevelopersIO

                                        AWS事業本部 梶原@福岡オフィスです。以前 https://dev.classmethod.jp/cloud/mackerel-aws-role-cloudformation/ Mackerelで自分が監視したいサービスのReadOnly権限を選んで作成できるCloudFormationテンプレートを作りました!!! そう、後から別のサービスの監視追加をしたい時は、テンプレートの更新をしてパラメータを変更すればいいだけです。(すばら と言ってたら、 「外部IDの更新ができないよ。」 という声をきいて、更新しようと調べていたら、いつの間にか、SESとStepFunctionsがAWS Integrationに追加されていたので勢いあまって追加更新しました。 https://mackerel.io/ja/blog/archive/2019/05/29 割り当てるロールの権限などはMacker

                                          MackerelのAWSインテグレーションで必要なRoleをCloudFormation一撃で作ってみる(外部ID, SES, StepFunctions対応) | DevelopersIO
                                        • 第102回 MySQLのROLE[その1] | gihyo.jp

                                          MySQL 8.0の新機能の1つにROLEというものが追加されました。 ROLEの追加によって、同じ権限を持つユーザーの作成や権限の管理がやりやすくなりました。他のRDBMSを利用した経験がある人にとっては馴染みのある機能かも知れません。今回は、MySQL 8.0で追加されたROLEの機能について確認していきます。 なお、実行環境はCentOS7、MySQLは8.0.17を利用しています。 ROLEの説明 MySQLの公式ドキュメントによると、ROLEは名前のついた権限の集合というふうに書かれています。従来のユーザーアカウントのように、この名前付きの権限の集合(以下、ROLE)には権限を与えたり、剥奪したりすることが可能です。たとえば、ユーザーAにロールA'を与えたとします。このA'のロールをユーザーBにも付与した場合、ユーザーAとユーザーBは同じ権限を持っている状態になります。以下の内容

                                            第102回 MySQLのROLE[その1] | gihyo.jp
                                          • TerraformでAWSのOIDCできるIAM Roleを作成しGitHubの設定まで一気に済ませる - Qiita

                                            概要 TerraformではAWSなどのクラウドサービスのみならず、GitHubのリソースの管理もできます。 本記事ではTerraformを使ってGitHub ActionsからOpenID ConnectでAssume RoleできるIAM Roleの作成をします。 また、TerraformでGitHub Actionsのシークレットに作成したRoleのarnを登録するところまで一括でやります。 参考 https://zenn.dev/kou_pg_0131/articles/gh-actions-oidc-aws https://docs.github.com/en/actions/deployment/security-hardening-your-deployments/configuring-openid-connect-in-amazon-web-services https:

                                              TerraformでAWSのOIDCできるIAM Roleを作成しGitHubの設定まで一気に済ませる - Qiita
                                            • AWS SSOのIAM RoleからAssume RoleできるIAM Roleを作成する | DevelopersIO

                                              AWS SSOを使う時、ユーザーは各アカウントにできたIAM RoleにAssume Roleすることで各アカウントで操作ができるようになります。 このあたりについての詳細は以下を御覧ください。 AWS SSOを図解してみた | DevelopersIO さて今回は、AWS SSOユーザーがAssume RoleするためのIAM Role、この特定のRoleからさらにAssume Roleできる別アカウントのIAM Roleを作成したいと思います。 以下は、このRoleの信頼ポリシー(=Assume Roleできるエンティティを定義するポリシー)をどのように設定するか、という話です。 ガバガバで設定する { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:

                                                AWS SSOのIAM RoleからAssume RoleできるIAM Roleを作成する | DevelopersIO
                                              • Cloud9からIAM Roleの権限でAWS CLIを実行する | DevelopersIO

                                                Cloud9は、ブラウザのみでコードを記述できるクラウドベースのIDE(統合開発環境)です。 Cloud9ではデフォルトで、AWS Managed Temporary Credentials(以降、AMTCと呼ぶ)が有効になっています。 これが有効になっていることで、AWSマネジメントコンソールへログインしたユーザーと同等の権限をもつ一時クレデンシャルキーが自動で発行され、すぐにCloud9上のシェルでAWS CLIを利用できます。 AMTCについて詳しく知りたい方は弊社ブログをご覧ください。 AWS Cloud9環境で利用できる一時クレデンシャル『AWS Managed Temporary Credentials』について調べてみた | Developers.IO このブログの中でも触れられているのですが、AMTCを利用する場合、IAM等に対する一部のアクションが制限されています。 Cl

                                                  Cloud9からIAM Roleの権限でAWS CLIを実行する | DevelopersIO
                                                • GitHub - linkedin/school-of-sre: At LinkedIn, we are using this curriculum for onboarding our entry-level talents into the SRE role.

                                                  Site Reliability Engineers (SREs) sits at the intersection of software engineering and systems engineering. While there are potentially infinite permutations and combinations of how infrastructure and software components can be put together to achieve an objective, focusing on foundational skills allows SREs to work with complex systems and software, regardless of whether these systems are proprie

                                                    GitHub - linkedin/school-of-sre: At LinkedIn, we are using this curriculum for onboarding our entry-level talents into the SRE role.
                                                  • 【月イチ連載】友野 詳の「異世界Role-Players」第3回:ホビットとその類縁種族〜ヤツらはどうしたって僕らを戸惑わせる

                                                    【月イチ連載】友野 詳の「異世界Role-Players」第3回:ホビットとその類縁種族〜ヤツらはどうしたって僕らを戸惑わせる ライター:友野 詳(グループSNE) イラスト:鈴城 芹 とある日のたいそう騒がしい冒険にて その日,パーティは3人のゲストを抱えてダンジョンに潜っていた。 虫や草花と会話できる小柄な種族,グラスランナー。 動きが素早く手先も器用な盗賊種族,ケンダー。 たぐいまれな意志力を秘めた小さな人,ホビット。 罠に満ちたダンジョンの奥でモンスターに遭遇したとき,この3人を導いてきた戦士と魔術師は,すでに疲れ切っていた――。 グラスランナー:ぼくねー,ぼくねー! 虫さんとお話するの! 戦士:ああ,うん。そうだな。でも,その巨大アリくんは酸を吐いたり,おまえの頭をかじったりするから,おとなしくなってからにしような グラスランナー:ちがうよー。そうしないようにお話しするんだよう

                                                      【月イチ連載】友野 詳の「異世界Role-Players」第3回:ホビットとその類縁種族〜ヤツらはどうしたって僕らを戸惑わせる
                                                    • 【月イチ連載】友野 詳の「異世界Role-Players」第4回:オークにゴブリン,悪の下っ端種族〜あいつらをチョロいと思っちゃいけない

                                                      【月イチ連載】友野 詳の「異世界Role-Players」第4回:オークにゴブリン,悪の下っ端種族〜あいつらをチョロいと思っちゃいけない ライター:友野 詳(グループSNE) イラスト:鈴城 芹 とある日の立場が逆転した冒険にて 語り手:ということで,君達が勝手に住みついた洞窟に恐るべき冒険者がやってきたわけだが (今回,中の人が初参加の)コボルド:……逃げる? (ふだん戦士の彼が演じる)オーク:男には負けると分かっていても戦わねばならぬときがあるブヒ。我が家を奪われるわけにはいかんブヒ。いさぎよく散るも雑魚悪党の美学ブヒ (ふだん魔術師の彼が演じる)ゴブリン:落ち着けゴブ。策はあるゴブ。まずは煙が必要でゴブ オーク:いつもおまえが,ゴブリンを燻し出してるアレか? ブヒ ゴブリン:取って付けたような語尾はいいゴブ。コボルド,おまえの持ち物,料理用具一式に発火道具が含まれているのは確認済みゴ

                                                        【月イチ連載】友野 詳の「異世界Role-Players」第4回:オークにゴブリン,悪の下っ端種族〜あいつらをチョロいと思っちゃいけない
                                                      • A far-right battalion has a key role in Ukraine’s resistance. Its neo-Nazi history has been exploited by Putin | CNN

                                                        - Source: CNN " data-fave-thumbnails="{"big": { "uri": "https://media.cnn.com/api/v1/images/stellar/prod/220328111430-ibrahim-kalin.jpg?c=16x9&q=h_540,w_960,c_fill" }, "small": { "uri": "https://media.cnn.com/api/v1/images/stellar/prod/220328111430-ibrahim-kalin.jpg?c=16x9&q=h_540,w_960,c_fill" } }" data-vr-video="false" data-show-html=" Connect the World " data-byline-html=" " data-check-event-ba

                                                          A far-right battalion has a key role in Ukraine’s resistance. Its neo-Nazi history has been exploited by Putin | CNN
                                                        • AWS SAMでLambdaのPolicyとRoleを両方設定すると、Roleが優先されてハマった話 | DevelopersIO

                                                          AWS SAMでLambdaのPolicyとRoleを付与したとき、Roleが設定されてPolicyで付与した権限が無いという現象に遭遇しました。 よくよく考えれば当たり前なのですが、地味にハマったのでご紹介します。 なお、本記事はAWS LambdaとServerless #2の12日目です。 ハマったこと 最初はPolicyのみ付与していた たとえば、AWS SAMで次のLambdaを定義し、DynamoDBのReadOnlyAccessポリシーを付与していました。 template.yaml Resources: HelloWorldFunction: Type: AWS::Serverless::Function Properties: CodeUri: hello_world/ Handler: app.lambda_handler Runtime: python3.7 Poli

                                                            AWS SAMでLambdaのPolicyとRoleを両方設定すると、Roleが優先されてハマった話 | DevelopersIO
                                                          • アイコンが使用されているリンクやボタンにroleと代替テキストを追加してほしい · Issue #54 · zenn-dev/zenn-community

                                                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                              アイコンが使用されているリンクやボタンにroleと代替テキストを追加してほしい · Issue #54 · zenn-dev/zenn-community
                                                            • SAML.to - Developer Friendly AWS Role Assumption

                                                              Assume AWS roles from the command line, GitHub Actions and Codespaces.

                                                                SAML.to - Developer Friendly AWS Role Assumption
                                                              • Terraform WorkspacesとAssume Roleで複数AWSアカウントに同じAWSアーキテクチャをプロビジョニングする | DevelopersIO

                                                                Terraform WorkspacesとAssume Roleで複数AWSアカウントに同じAWSアーキテクチャをプロビジョニングする やりたいこと シングルテナントで提供するサービスを構想しています。つまり複数の(しかも結構な数の)AWSアカウントに同じAWSの構成をプロビジョニングする必要があります。これをTerraformで実現したいです。Stateファイルは各テナント(アカウント)毎に分けたいです。 実装方針 Terraform workspacesとIAMのAssume Roleを使って実現します。 テナントごとにworkspaceを作成し、aws providerのcredentialの設定をAssume Roleにし、workspace毎にAssume Role先を切り替えます。Assume Role元は、このプロビジョニング専用のアカウント内のIAMエンティティ(IAM R

                                                                  Terraform WorkspacesとAssume Roleで複数AWSアカウントに同じAWSアーキテクチャをプロビジョニングする | DevelopersIO
                                                                • Assume Roleをいい感じにするスクリプトを書いた | DevelopersIO

                                                                  こんにちは。Assume Roleしてますか。 スイッチロール先の環境でAWS関連のCLIツールを使用すると大抵Assume Roleを使う必要が出てきます。 assume-roleとdirenvを使って設定している ブログ もありますが、それすら面倒なので楽にする方法を考えてスクリプトを書いてみました。 スクリプトについて 前置きが長くなってしまいましたが本題に入っていきます。 実装して、その後に動作イメージを載せたいと思います。 前準備 まずスクリプトを書く前に準備を行います。 fzfとGrepをお手元に用意しておいてください。 fzfに関しては様々なOSでのインストール方法がREADMEに書いてあります。 私がmacユーザなのでmacOSでのインストール方法のみ記載しておきます。 $ brew install fzf スクリプトの配置 下記スクリプトを好きな場所に配置してください。

                                                                    Assume Roleをいい感じにするスクリプトを書いた | DevelopersIO
                                                                  • Breaking Baz @ Cannes: Quentin Tarantino Exclusive, Part 2 – Director Says He’s Open to Making TV Shows But Questions Role Of Streamers In The Business, Dishes On How He Once Flirted With Bond

                                                                    I sit up straight, look him in the eye and say this: “I don’t think anyone in their right mind believed that Quentin Tarantino is going to retire from making motion pictures at the age of 60. “I don’t f*cking believe it. Forgive my language.” He smiles: “That’s OK.” I continue: “Forgive me, the Nigerian side of me does not believe it, OK? The English side of me might believe it. I don’t know if th

                                                                      Breaking Baz @ Cannes: Quentin Tarantino Exclusive, Part 2 – Director Says He’s Open to Making TV Shows But Questions Role Of Streamers In The Business, Dishes On How He Once Flirted With Bond
                                                                    • やさしいAssume Roleの設定(EC2のアクセス許可) | Oji-Cloud

                                                                      概要 今回は他アカウントからのEC2管理操作(起動・停止・再起動など)を許可するAssume Roleの設定方法を紹介します。 Assume Roleとは IAM ロールを使用して、他アカウントにAWS リソースのアクセス許可を委任します。信頼するAWSアカウントと他の信頼される AWS アカウントとの信頼関係が確立されます。 信頼関係の作成後、IAM ユーザーまたはアプリケーションではSecurity Token Service (STS) のAssumeRole API オペレーションを使用できます。このオペレーションから提供される一時的なセキュリティ認証情報を使用して、他のアカウントの AWS リソースにアクセスできるようになります。 ロールの信頼関係とAssume Roleのイメージ 以下、今回のAssume Role設定の大まかな流れです。 イメージ図を参照ください。アカウント1

                                                                        やさしいAssume Roleの設定(EC2のアクセス許可) | Oji-Cloud
                                                                      • またまたValueObject、そしていよいよRoleについて

                                                                        杉本啓 @sugimoto_kei 配賦計算やら外貨換算など計算処理が主題になる場合、Allocator とか CurrencyTranslator といった動詞的オブジェクトを作ることに、僕はあまり抵抗がない。配賦計算は、配賦される金額に属する訳ではないし、配賦割合に属する訳でもないと思うから。こういうのを嫌う人は多いのかな。 2019-10-12 18:57:11 杉本啓 @sugimoto_kei 配賦計算というコンテキストがあって、配賦対象金額や配賦率といった概念が生まれるのであって、その逆ではないと思うのな。DCI的に言えば配賦金額や配賦率は配賦計算というインタラクションにおけるロール。固有の振る舞いがあればそれを金額等に注入してもいいけど、そこまでする必要もないと思う。 2019-10-12 19:02:15

                                                                          またまたValueObject、そしていよいよRoleについて
                                                                        • Talent vs Luck: the role of randomness in success and failure

                                                                          The largely dominant meritocratic paradigm of highly competitive Western cultures is rooted on the belief that success is due mainly, if not exclusively, to personal qualities such as talent, intelligence, skills, efforts or risk taking. Sometimes, we are willing to admit that a certain degree of luck could also play a role in achieving significant material success. But, as a matter of fact, it is

                                                                          • OneLoginのRole割り当てをyamlベースで管理するgemを作った

                                                                            これはなにかOneLoginの運用をしていると、Role割り当てをやる機会が徐々に増えてくる。特に数百人規模の従業員を抱えているコーポレートエンジニア部門は、Roleの割り当て依頼に時間を奪われる。 コーポレートエンジニア部門以外の人でも特定の職位の人はRole割り当てをする権限を有していることはある。だが、総じて高い職位の人に限られるケースが多そうに思う(Roleを割り当てるユーザにそのアプリケーション、リソースが見えて良いかの判断はそれなりの職位でないと難しいだろう)。 また、準委任契約や派遣社員などの契約、担当変更、契約終了が漏れなくRoleの割り当てに反映されるかどうかはやはり手作業に依存する(ユーザが漏れなく削除されるなら、あまり問題にはならないケースが多い)。そして、それを一覧する機能はOneLoginにもあるものの、GUIの動作はさほど機敏ではないし、やっぱり面倒くさい。 承

                                                                              OneLoginのRole割り当てをyamlベースで管理するgemを作った
                                                                            • Innate immune suppression by SARS-CoV-2 mRNA vaccinations: The role of G-quadruplexes, exosomes, and MicroRNAs

                                                                              Preview improvements coming to the PMC website in October 2024. Learn More or Try it out now.

                                                                                Innate immune suppression by SARS-CoV-2 mRNA vaccinations: The role of G-quadruplexes, exosomes, and MicroRNAs
                                                                              • 環境変数に依存しないassume-roleスクリプト作ってみた | DevelopersIO

                                                                                動機 ターミナルの窓を複数開いて、 CloudWatch Logsを観察しながら(aws logs tail --follow) AWS CDKをwatchでデプロイしながら(npx cdk watch) lambdaを実行したり、MQTTを飛ばしたりしたい時がある(aws lambda invoke, aws iot-data publish) ので、複数窓でassume-roleのクレデンシャルが共有されてくれると嬉しかった。 ので作りました。 先人たちの記事 クラスメソッドの先人たちが無限に記事を書いてくれている。 先輩方に感謝しながらAssume Roleスクリプト書いてみました Assume Roleをいい感じにするスクリプトを書いた [小ネタ]ディレクトリ移動した際に自動で一時クレデンシャルを取得・設定する 1 Password ワンタイムパスワードを使った Assume Ro

                                                                                  環境変数に依存しないassume-roleスクリプト作ってみた | DevelopersIO
                                                                                • The role of cat eye narrowing movements in cat–human communication - Scientific Reports

                                                                                  Thank you for visiting nature.com. You are using a browser version with limited support for CSS. To obtain the best experience, we recommend you use a more up to date browser (or turn off compatibility mode in Internet Explorer). In the meantime, to ensure continued support, we are displaying the site without styles and JavaScript.

                                                                                    The role of cat eye narrowing movements in cat–human communication - Scientific Reports

                                                                                  新着記事