並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 92件

新着順 人気順

roleの検索結果41 - 80 件 / 92件

  • 英国研究図書館コンソーシアム(RLUK)、デジタル研究と研究図書館の役割に関する報告書“Digital scholarship and the role of the research library”を公開

      英国研究図書館コンソーシアム(RLUK)、デジタル研究と研究図書館の役割に関する報告書“Digital scholarship and the role of the research library”を公開
    • GKEのPodからTokenRequestProjectionで発行されたOIDCのID Tokenを使用してAWSのRoleにAssumeRoleしてみる | GRIPHONE ENGINEER'S BLOG

      GKEのPodからTokenRequestProjectionで発行されたOIDCのID Tokenを使用してAWSのRoleにAssumeRoleしてみる この記事は GRIPHONE Advent Calendar 2021 2日目の記事です。 SREの徳田です。 GKEのTokenRequestで発行されたID Tokenって外から検証できるんだっけ・・?という疑問から色々探していたところ、OpenID Connect Discoveryまで実装されており外部からID Tokenの検証が可能だったため、これを活用して今回はAWSのRoleにAssumeRoleしてみようと思います。 TL;DR TokenRequestProjectionでTokenをマウントAWSでOIDC Identity Providerの設定とそこからAssumeRoleできるIAM Roleの作成Provi

        GKEのPodからTokenRequestProjectionで発行されたOIDCのID Tokenを使用してAWSのRoleにAssumeRoleしてみる | GRIPHONE ENGINEER'S BLOG
      • ken\d|\x on Twitter: "よく出回らないAWS攻撃テク #転記 # initial access - コミュニティリソースのバックドア化 # recon - リソース名先取り - unauthenticated aws role enum (pacu) #… https://t.co/wvE7LD3l0u"

        よく出回らないAWS攻撃テク #転記 # initial access - コミュニティリソースのバックドア化 # recon - リソース名先取り - unauthenticated aws role enum (pacu) #… https://t.co/wvE7LD3l0u

          ken\d|\x on Twitter: "よく出回らないAWS攻撃テク #転記 # initial access - コミュニティリソースのバックドア化 # recon - リソース名先取り - unauthenticated aws role enum (pacu) #… https://t.co/wvE7LD3l0u"
        • 【ECS】ECSに関するIAM Roleを整理する【AWS】 - Qiita

          はじめに ECSには4つのIAM Roleが出てきます。それぞれAWS Management Consoleや公式ドキュメントには説明がありますが、実際の設定・挙動と突き合わせてどうなっているか分かりにくいため、整理しました。 なお、本稿では情報過多を避けるため、一旦、Service IAM role (Service-Linked Role) の説明は省いています。 3つのIAM Role ECSで稼働するコンテナの動作には、主に以下の3つのIAM Roleが関わってきます。それぞれの役割、利用されるタイミングを説明します。 Container Instance IAM Role Task Execution Role Task Role TL;DR ※ Launch Typeによる挙動の違い 参照。 解説 Container Instance IAM Role Fargateを利用しな

            【ECS】ECSに関するIAM Roleを整理する【AWS】 - Qiita
          • Ansible playbookでのroleごとのユーザ切替を試す - Adwaysエンジニアブログ

            TL;DR モチベーション やってみた マニュアルを読む 実装してみる 一回目 二回目 三回目 まとめ こんにちは、インフラ担当の天津です。今日はAnsibleでの小ネタをご紹介します。 TL;DR roleごとにユーザを切り替えが可能かを調べ、可能であることを確認しました。 モチベーション ユーザ作成とそのユーザでの構築作業を実施したいことがありましたので調べました。 例えば下記のようの状況です。 ec2-userで接続 rootでansible実行用ユーザを作成 以降の処理はansible実行用ユーザで実施する やってみた マニュアルを読む 公式マニュアルを参照します。 https://docs.ansible.com/ansible/latest/user_guide/become.html 変数を指定することで設定できそうです。 実装してみる 一回目 下記のようなplaybookを

              Ansible playbookでのroleごとのユーザ切替を試す - Adwaysエンジニアブログ
            • Hardeep Singh Nijjar: Canada accuses India of role in Sikh leader's murder

              PM Trudeau described "credible allegations potentially linking" Delhi with Hardeep Singh Nijjar's killing.

                Hardeep Singh Nijjar: Canada accuses India of role in Sikh leader's murder
              • 池田 泰延 on Twitter: "Chromeに搭載予定のアクセシビリティの機能が便利。 開発者ツールで要素を調べるだけで、アクセシビリティの情報を確認できます。 ・読み上げ文字情報 ・role属性 ・キーボードフォーカス受付可否 今後、WAI-ARIA等の適… https://t.co/GvgZw6nX6D"

                Chromeに搭載予定のアクセシビリティの機能が便利。 開発者ツールで要素を調べるだけで、アクセシビリティの情報を確認できます。 ・読み上げ文字情報 ・role属性 ・キーボードフォーカス受付可否 今後、WAI-ARIA等の適… https://t.co/GvgZw6nX6D

                  池田 泰延 on Twitter: "Chromeに搭載予定のアクセシビリティの機能が便利。 開発者ツールで要素を調べるだけで、アクセシビリティの情報を確認できます。 ・読み上げ文字情報 ・role属性 ・キーボードフォーカス受付可否 今後、WAI-ARIA等の適… https://t.co/GvgZw6nX6D"
                • これでばっちり!Auth0のRoleとPermission。|またえこうじ@ぴたデジの人

                  前回、Auth0を使うとログインとJWTによるアクセス制御が簡単にできると言うことをご紹介しました。 Auth0、これだけじゃありません。 RoleとPermissonも簡単に実装できるんです。 Role?Permission? まずは、このRoleとPermissionが何者なのかを理解しなければいけません。 簡単に言うと、誰に(Role)に何に対してどういうアクセスを許可するのか(Permisson)と言うことです。 分かりやすく(?)、お母さん、お父さん、こどもと財布の関係で説明します。 人に対してRoleを割り当て、財布に対するアクセスにPermissionを設定すると言うことになります。 これをアプリケーションに対して適用すると、人、人物、役割に対してRoleを割り当て、APIに対するアクセスにPermissionを設定すると言うことになります。 Auth0のRoleとPermi

                    これでばっちり!Auth0のRoleとPermission。|またえこうじ@ぴたデジの人
                  • EC2 roleや ECS task role の知識をUpdateする (IMDSv2とかも) - 続 カッコの付け方

                    まず最初に、本当にやりたかったことと、調べているうちにだいぶ脱線して得た知識を書いてます。少々規模がでかいです。 最初にやりたかったのは、 EC2 role (Instance Profile) を使っているときに awscliとかで Unable to locate credentials が稀に出るという問題の解消です。 で、いきなり(今わかっている) 答えを書くと、 AWS_METADATA_SERVICE_TIMEOUT AWS_METADATA_SERVICE_NUM_ATTEMPTS あたりの環境変数を指定しておくです。 AWS CLI Configuration Variables — AWS CLI 1.18.123 Command Reference 上記を含む、大部分が脱線した内容を掘り下げて行きますが、前提となる知識が結構多く、いちいち細かく書くと長すぎるので、AWS

                      EC2 roleや ECS task role の知識をUpdateする (IMDSv2とかも) - 続 カッコの付け方
                    • The novel coronavirus’ spike protein plays additional key role in illness - Salk Institute for Biological Studies

                      April 30, 2021 The novel coronavirus’ spike protein plays additional key role in illnessSalk researchers and collaborators show how the protein damages cells, confirming COVID-19 as a primarily vascular disease Salk researchers and collaborators show how the protein damages cells, confirming COVID-19 as a primarily vascular disease April 30, 2021 LA JOLLA—Scientists have known for a while that SAR

                        The novel coronavirus’ spike protein plays additional key role in illness - Salk Institute for Biological Studies
                      • Terraform workspace を駆使しつつ assume-role + MFA 対応する - ABEJA Tech Blog

                        ABEJA で Research Engineer をやっている中川です.普段は論文読んだり,機械学習モデルを実装したり,インフラを構築したりしています.ABEJA ではインフラを構成する AWS に対するアクセス制御を容易にするため,以下の概念図のように権限だけを管理するマスターアカウントとサービスのインフラを構成するサービスアカウントに分けて AWS を運用しています.また,インフラは Terraform を用いて管理しています. 今回,さらなるセキュリティ強化のためマスターアカウントに MFA を必須にしました.それに付随して Terraform を変更しようとしたところ,なかなかにハマったのでその解決策を紹介します. Terraform で実現したい要件 まず,Terraform で何を実現したかったのかを整理します. 上記のアカウント方針に従い,マスターアカウントで Terraf

                          Terraform workspace を駆使しつつ assume-role + MFA 対応する - ABEJA Tech Blog
                        • AWS (/SAM/EB) CLI で IAM Role / MFA を使用する - Qiita

                          各種 CLI から IAM ロールを使って AWS リソースにアクセスする方法をまとめました。 参考 AWS CLI での IAM ロールの使用 EB CLI の設定 方法1) プロファイルによるロール切り換え プロファイルとして使用する IAM ロールを設定しておき、コマンド実行時の環境変数やコマンドライン引数でプロファイルを指定して実行する。 プロファイルを作成する ~/.aws/config を編集してプロファイルを追加する。プロファイル名は IAM ロールに合うような一意のものをつける。 [profile profile-name] region = ap-northeast-1 output = json role_arn = (IAM ロールの ARN) source_profile = default MFA 設定 IAM ロールで MFA 必須 (aws:MultiFact

                            AWS (/SAM/EB) CLI で IAM Role / MFA を使用する - Qiita
                          • スイッチロールしたIAM RoleをPython Boto3で使いたい | DevelopersIO

                            検索してここにたどり着いた人はとにかくやり方を知りたいと思うので、まずは結論から。 なお、Profileの登録って何?って方は以下の記事を参考にしてください 【小ネタ】AWS CLIでスイッチロールして作業を行うための設定をやってみた Profile名をソースコードに埋め込むパターン from boto3.session import Session session = boto3.Session(profile_name="switch-role-name") s3_client = session.client("s3") s3_client.list_buckets() Profile名は環境変数で設定するパターン(Mac/Linux) ソースコードに埋め込む場合、コードを展開するケースですとprofile名を統一しないとだめじゃないか、って声が聞こえてきそうですね。 その場合は起動

                              スイッチロールしたIAM RoleをPython Boto3で使いたい | DevelopersIO
                            • [aws]IAM Roleで権限設定している場合のcredentialの渡し方 - Qiita

                              アプリケーションからAWSのリソースにアクセスする場合、何かしらのIAMユーザを作って、 AWS_ACCESS_KEY_ID AWS_SECRET_ACCESS_KEY を発行して、環境変数などにセットして Aws::S3::Client.new( region: 'ap-northeast-1', access_key_id: ENV['AWS_ACCESS_KEY_ID'], secret_access_key: ENV['AWS_SECRET_ACCESS_KEY'] ) => #<Aws::S3::Client> でアクセスすること、多いですよね。 でも、EC2インスタンスや、ECSのタスクに Roleを設定してそちらで権限管理すると、credentialをアプリケーション側で管理しなくてもよくてより管理しやすくなってよいのですが、その場合のアプリケーションからのクレデンシャルの渡

                                [aws]IAM Roleで権限設定している場合のcredentialの渡し方 - Qiita
                              • [アップデート] Amazon RDS for MySQL でも rds_superuser_role がサポートされるようになりました | DevelopersIO

                                [アップデート] Amazon RDS for MySQL でも rds_superuser_role がサポートされるようになりました いわさです。 先日のアップデートで Amazon RDS for MySQL が rds_superuser_role をサポートしたとアナウンスがありました。 私は前に別件で rds_superuser_role を触った記憶があり、「あれ、前から使えなかったっけ」と感じまして、過去バージョン含め検証してみることにしました。 RDS for MySQL でのバージョンごとに検証してみた アナウンスやドキュメントによると RSD for MySQL のバージョン 8.0.36 以上(執筆時点の最新バージョンは 8.0.36)でこのロールが有効になっているようです。 そこで本日は次のように 8.0.35 と 8.0.36 の環境を用意して検証してみることに

                                  [アップデート] Amazon RDS for MySQL でも rds_superuser_role がサポートされるようになりました | DevelopersIO
                                • Terraform(google provider) で Service Account に Role をバインドするときの罠 - Qiita

                                  Terraform(google provider) で Service Account に Role をバインドするときの罠TerraformcloudsqlServiceAccountGoogleCloudCloudRun Cloud Run から Cloud SQL へのコネクションを作るには Service Account によって承認を通す必要がある。Cloud Function と同じアプローチ。 https://cloud.google.com/sql/docs/mysql/connect-run?hl=ja 前例の記事などがなかったので雰囲気で手を動かしてたらがっつりハマったので備忘録を残していく。 Service Account を作る Terrafrom で Service Account のリソースを作ると以下のような感じ。 resource "google_clou

                                    Terraform(google provider) で Service Account に Role をバインドするときの罠 - Qiita
                                  • Americans Fault China for Its Role in the Spread of COVID-19

                                    Americans Fault China for Its Role in the Spread of COVID-19 Unfavorable views of China reach new historic high, and a majority supports taking a tougher stand on human rights How we did this This analysis focuses on Americans’ views of China on topics including how the country has handled the coronavirus pandemic, the state of bilateral relations and attitudes about the country more broadly. Pew

                                      Americans Fault China for Its Role in the Spread of COVID-19
                                    • North Korea’s enigmatic role in the Middle East arms market

                                      Pyongyang was once a major arms supplier to the region, but what remains of that role today? Unidentified North Korean missile launchers displayed during a parade marking 105th anniversary of birth of late North Korean leader Kim Il-Sung, in Pyongyang, on 15 April 2017 (AFP) North Korea has sold weapons to a number of countries in the Middle East over the decades, and analysts say Pyongyang remain

                                        North Korea’s enigmatic role in the Middle East arms market
                                      • Role of ivermectin in the prevention of SARS-CoV-2 infection among healthcare workers in India: A matched case-control study

                                        Discover a faster, simpler path to publishing in a high-quality journal. PLOS ONE promises fair, rigorous peer review, broad scope, and wide readership – a perfect fit for your research every time. Learn More Submit Now

                                          Role of ivermectin in the prevention of SARS-CoV-2 infection among healthcare workers in India: A matched case-control study
                                        • Spring Boot Roleメモ(Hishidama's Spring Boot web Role Memo)

                                          概要 Spring Securityにはユーザー毎の権限(Role)を管理する機能がある。 これにより、特定のユーザーしか表示できない画面や処理を実現することが出来る。 Spring Bootで用意されているUserDetailsは権限を(保持・)取得できるようになっており、Controllerやhtml(Thymeleaf)で取得することが出来る。 UserDetailsの例 UserDetailsは、Spring Securityでユーザー情報を管理するクラス(インターフェース)。(Spring Boot 1.5.6、Spring Security 4.2.3) UserDetailsServiceでUserDetailsのインスタンスを返すよう実装する。 ここで、UserDetailsに権限(Role)をセットする。 Spring Securityでは権限(Role)は文字列で扱うが

                                          • Prophylactic Role of Ivermectin in Severe Acute Respiratory Syndrome Coronavirus 2 Infection Among Healthcare Workers

                                            About Channels Unlock discounted publishing that highlights your organization and the peer-reviewed research and clinical experiences it produces. Learn more

                                              Prophylactic Role of Ivermectin in Severe Acute Respiratory Syndrome Coronavirus 2 Infection Among Healthcare Workers
                                            • Authorize actions in clusters using role-based access control  |  Google Kubernetes Engine (GKE)  |  Google Cloud

                                              This page shows you how to authorize actions on resources in your Google Kubernetes Engine (GKE) clusters using the built-in role-based access control (RBAC) mechanism in Kubernetes. RBAC is a core security feature in Kubernetes that lets you create fine-grained permissions to manage what actions users and workloads can perform on resources in your clusters. As a platform administrator, you create

                                                Authorize actions in clusters using role-based access control  |  Google Kubernetes Engine (GKE)  |  Google Cloud
                                              • ReactのアプリケーションにRole Based Access Controlを実装する - Qiita

                                                はじめに この記事はReactのサンプルアプリケーションにRBAC(Role Based Access Control)を実装する手順で、こちらの原文を元に作成しています。ソースコードに"もしロールがxxだったらxxする"と実装しがちですが、この記事では要件やロールが変わっても柔軟に対応できてステップ数も少なくメンテナンス性の高い方法で実装しています。nodeとnpmのインストール、Auth0の無料アカウントの取得とテナントの作成が完了していることが前提となっています。まだの方はこちらの記事を参照の上ご準備をお願いします。 完成版のソースコードはここで公開しています。 環境 OS : macOS Mojave 10.14.6 node : 10.15.3 npm : 6.10.3 手順 アプリケーションの作成 任意のディレクトリでnpxを実行してnpmのバイナリを実行します。

                                                  ReactのアプリケーションにRole Based Access Controlを実装する - Qiita
                                                • Albert Bourla on Twitter: "We are proud to play a critical role in meeting the global need for #COVID19 vaccinations and continue to supply mi… https://t.co/6h5Kq93CHy"

                                                  We are proud to play a critical role in meeting the global need for #COVID19 vaccinations and continue to supply mi… https://t.co/6h5Kq93CHy

                                                    Albert Bourla on Twitter: "We are proud to play a critical role in meeting the global need for #COVID19 vaccinations and continue to supply mi… https://t.co/6h5Kq93CHy"
                                                  • terraformでiam roleにpolicyをアタッチする時のmanaged_policy_arnsとは - Qiita

                                                    はじめに terraformを使ってAWSのIAMを管理する際、ロールに管理ポリシーをアタッチする際にはaws_iam_role_policy_attachmentを使用していましたが、aws_iam_roleのmanaged_policy_arns引数を利用してもアタッチができるため、両者の違いは何か調べてみました。 aws_iam_role_policy_attachmentを用いたポリシーのアタッチ aws_iam_role_policy_attachmentを用いてロールにポリシーをアタッチする方法は以下の通り。 resource "aws_iam_role" "role" { name = "test-role" assume_role_policy = <<EOF { "Version": "2012-10-17", "Statement": [ { "Action": "st

                                                      terraformでiam roleにpolicyをアタッチする時のmanaged_policy_arnsとは - Qiita
                                                    • Huawei to be stripped of role in UK's 5G network by 2027, Dowden confirms

                                                      Huawei is to be stripped out of Britain’s 5G phone networks by 2027, a date that puts Boris Johnson on collision course with a group of Conservative rebels who want the Chinese company eliminated quicker and more comprehensively. Oliver Dowden, the UK culture secretary, also announced that no new Huawei 5G kit can be bought after 31 December this year – but disappointed the rebels by saying that o

                                                        Huawei to be stripped of role in UK's 5G network by 2027, Dowden confirms
                                                      • Laravelでのマルチ認証でログイン後のリダイレクト先をroleで変更する方法と認証したユーザー情報にJOINしたテーブルのフィールドを追加する方法 - Qiita

                                                        Laravelでのマルチ認証でログイン後のリダイレクト先をroleで変更する方法と認証したユーザー情報にJOINしたテーブルのフィールドを追加する方法PHPLaravelauthrolelaravel5.5 概要 セッション衝突問題とかは置いておいてシンプルにroleを使ってログイン先を変更する話です。 Laravelデフォルトの認証を使います。 UsersテーブルにRoleを追加 migrationファイルでroleを追加しておきまましょう。 roleは数値でもenumでも良いです。 今回は admin,teacher,parentを用意したと仮定して進めます。 redirectTo() Auth\LoginControllerにredirectToメソッドを定義してあげます。 そうすると既に定義してあるprotected $redirectToではなくredirectTo()の戻り地で

                                                          Laravelでのマルチ認証でログイン後のリダイレクト先をroleで変更する方法と認証したユーザー情報にJOINしたテーブルのフィールドを追加する方法 - Qiita
                                                        • Authorization Academy - Role-Based Access Control (RBAC)

                                                          Role-based authorization, or role-based access control, means grouping permissions into roles, like "User" or "Admin," and assigning those roles to users.  It's a common and effective way to structure your authorization code. This structure makes understanding who has access to what resources easier for both your developers and your users. 1. What Part of the System is Role-Based Authorization?In

                                                            Authorization Academy - Role-Based Access Control (RBAC)
                                                          • Terraform による Snowflake ロール作成 <br>~ Functional role + Access role モデル ~ | ブログ一覧 | DATUM STUDIO株式会社

                                                            こんにちは DATUM STUDIOの梶谷です。 Snowflake では、Functional role と Access role を組み合わせたロール構成 が推奨されています。推奨されてはいるものの、組織やデータの規模が大きくなっていくと、クエリでロールをメンテナンスしていくのは、ちょっと大変ではないでしょうか。 そんな時こそ IaC ツールの出番!ということで、今回の記事では Terraform で Functional role と Access role を実装する例をご紹介したいと思います。 現実世界で人に与えられる役割や組織でのポジションに基づくロール(Functional Role)と、スキーマやテーブル等のオブジェクトに対する読み書き・使用可否に基づくロール(Access Role)をそれぞれ作成し、役割ごとに必要な権限を紐づけていくモデルです。 Functional

                                                              Terraform による Snowflake ロール作成 <br>~ Functional role + Access role モデル ~ | ブログ一覧 | DATUM STUDIO株式会社
                                                            • The shrinking role of ETXTBSY [LWN.net]

                                                              This article brought to you by LWN subscribersSubscribers to LWN.net made this article — and everything that surrounds it — possible. If you appreciate our content, please buy a subscription and make the next set of articles possible. Unix-like systems abound with ways to confuse new users, many of which have been present since long before Linux entered the scene. One consistent source of befuddle

                                                              • ‘Someone shouted tsunami’: Kamaishi set to play emotional role in World Cup story | Andy Bull

                                                                The Kamaishi Recovery Memorial Stadium, constructed on the site of two schools that were completely flooded in the 2011 tsunami, hosts its first Rugby World Cup game on Wednesday. Photograph: Behrouz Mehri/AFP/Getty The Kamaishi Recovery Memorial Stadium, constructed on the site of two schools that were completely flooded in the 2011 tsunami, hosts its first Rugby World Cup game on Wednesday. Phot

                                                                  ‘Someone shouted tsunami’: Kamaishi set to play emotional role in World Cup story | Andy Bull
                                                                • Role-Based Access Control (RBAC) を実践する | suzukalight.com

                                                                  Role-based Access Control は、ユーザと許可とを直接紐付けるのではなく、間に役割(Role)を挟みこんだ 3 段階の権限管理を行っています; 誰が何をできるか?という設定は緻密で具体的ではありますが、その繊細さゆえに設定ミスを誘発しがちになります。Role を挟むことにより、「その役割の人なら、これらの振る舞いが認可される」という関係性を定義することができるようになります。 たとえば異動したユーザに対して、許可をひとつひとつ剥がしてひとつひとつ付け直すよりも、役割を 1 つだけ付け直すほうが、明らかにミスが減りますよね。 セットアップ何を作るか?投稿管理システムを素振りしてみます。役割として「ビジター」「執筆者」「管理者」の 3 種類を想定し、それぞれの役割に応じて閲覧や操作の許可をコントロールできる機能を実装していきます; このスクリーンショットの場合は、執筆者

                                                                    Role-Based Access Control (RBAC) を実践する | suzukalight.com
                                                                  • AWS LambdaをVPC設定したときに「The provided execution role does not have permissions to call CreateNetworkInterface on EC2」 - ヤマムギ

                                                                    AWS LambdaをVPC設定したときに「The provided execution role does not have permissions to call CreateNetworkInterface on EC2」 The provided execution role does not have permissions to call CreateNetworkInterface on EC2 LambdaをVPCで起動すると指定したサブネットでENIがアタッチされてプライベートIPアドレスが設定されます。 ENIを作成する権限をLambdaのIAMロールに与えておく必要がありました。 AWS管理ポリシーが用意されていましたので使用しました。 AWSLambdaVPCAccessExecutionRole こんなポリシーでした。 CloudWatch Logsへの出力操作も

                                                                    • Jared Kushner’s spine-chilling new role | CNN

                                                                      - Source: CNN " data-fave-thumbnails="{"big": { "uri": "https://media.cnn.com/api/v1/images/stellar/prod/200403145419-kushner-federal-stockpile.jpg?q=x_98,y_12,h_973,w_1729,c_crop/h_540,w_960" }, "small": { "uri": "https://media.cnn.com/api/v1/images/stellar/prod/200403145419-kushner-federal-stockpile.jpg?q=x_98,y_12,h_973,w_1729,c_crop/h_540,w_960" } }" data-vr-video="false" data-show-html=" News

                                                                        Jared Kushner’s spine-chilling new role | CNN
                                                                      • Assumed-role セッションプリンシパルのサービス名前空間を iam にしたが そっと sts に書き換えられた | DevelopersIO

                                                                        arn:${Partition}:iam::${Account}:assumed-role/${RoleName}/${RoleSessionName} なんてあるのか? コンバンハ、千葉(幸)です。 突然ですがわたしは AssumeRole (IAM ロールを引き受ける)が好きです。AssumeRole するさまを「お面を被る」と表現するのが好きです。 ▲ お面を被って力を得ている図 IAM ユーザーが別の AWS アカウントにある IAM ロールを引き受けるケースを考えると、それぞれの ARN は以下の通りです。 arn:aws:iam::999999999999:user/ユーザー名 arn:aws:iam::000000000000:role/ロール名 arn:aws:sts::000000000000:assumed-role/ロール名/セッション名 3つ目の 「IAM ロールを

                                                                          Assumed-role セッションプリンシパルのサービス名前空間を iam にしたが そっと sts に書き換えられた | DevelopersIO
                                                                        • 【2023年7月版 】GitHub Actions 上で OIDC 連携 Assume Role してみる | DevelopersIO

                                                                          こんにちは、森田です。 本記事では、GitHub Actions で OIDC 連携で Assume Role する方法を紹介していきます はじめに 直近で thumbprint が変更となっているため、以前と同じ値で設定するとエラーが生じるようです。 An error occurred (InvalidIdentityToken) when calling the AssumeRoleWithWebIdentity operation: OpenIDConnect provider's HTTPS certificate doesn't match configured thumbprint thumbprint 変更は、証明書変更となるタイミングで生じますので、手動更新または、自動更新の仕組みを導入する必要があります。 本記事では、2023年7月時点での以下の thumbprint を

                                                                            【2023年7月版 】GitHub Actions 上で OIDC 連携 Assume Role してみる | DevelopersIO
                                                                          • 現時点では、OIDCを認可ではなく認証に利用しています。 ユーザの権限種類(user権限、admin権限)毎にリソースへのアクセス制御をしたいと考えています。 access_tokenにカスタムクレームとしてroleを追加し、リソースサーバでは受け取ったaccess_tokenのroleをチェックすることでアクセス制御をしようと考えています。 この場合、認可はリソースベースのアクセス制御であり、一方で上記はユーザ権限ベースのアクセス制御であり、2つの思想が混じっている気がしており悩んでいます。 どのように

                                                                            現時点では、OIDCを認可ではなく認証に利用しています。 ユーザの権限種類(user権限、admin権限)毎にリソースへのアクセス制御をしたいと考えています。 access_tokenにカスタムクレームとしてroleを追加し、リソースサーバでは受け取ったaccess_tokenのroleをチェックすることでアクセス制御をしようと考えています。 この場合、認可はリソースベースのアクセス制御であり、一方で上記はユーザ権限ベースのアクセス制御であり、2つの思想が混じっている気がしており悩んでいます。 どのようにすべきなのか、もし参考になるものがあれば教えていただけると助かります。

                                                                              現時点では、OIDCを認可ではなく認証に利用しています。 ユーザの権限種類(user権限、admin権限)毎にリソースへのアクセス制御をしたいと考えています。 access_tokenにカスタムクレームとしてroleを追加し、リソースサーバでは受け取ったaccess_tokenのroleをチェックすることでアクセス制御をしようと考えています。 この場合、認可はリソースベースのアクセス制御であり、一方で上記はユーザ権限ベースのアクセス制御であり、2つの思想が混じっている気がしており悩んでいます。 どのように
                                                                            • The Chief of Staff role in Silicon Valley

                                                                              I served as Chief of Staff to the CEO at Opendoor as we scaled from 200 to 800 employees in a year. Here’s an overview of the role, when and why the role is valuable, and how to make it a success for both the Chief of Staff and the executive. This post includes 3 parts: Part 1: Overview of the Chief of Staff rolePart 2: FAQs for potential Chiefs of StaffPart 3: FAQs for executives considering hiri

                                                                                The Chief of Staff role in Silicon Valley
                                                                              • Announcing an update to IAM role trust policy behavior | Amazon Web Services

                                                                                AWS Security Blog Announcing an update to IAM role trust policy behavior June 15, 2023: Enforcement has changed from a fixed date to an automated process starting June 30, 2023 that removed roles based on observed role assumption behavior. February 9, 2023: The enforcement date has changed from February 15, 2023, to June 30, 2023. AWS Identity and Access Management (IAM) is changing an aspect of h

                                                                                  Announcing an update to IAM role trust policy behavior | Amazon Web Services
                                                                                • Simplify management of database privileges in Amazon Redshift using role-based access control | Amazon Web Services

                                                                                  AWS Big Data Blog Simplify management of database privileges in Amazon Redshift using role-based access control Amazon Redshift is a fully managed, petabyte-scale data warehouse service in the cloud. With Amazon Redshift, you can analyze all your data to derive holistic insights about your business and your customers. One of the challenges with security is that enterprises don’t want to have a con

                                                                                    Simplify management of database privileges in Amazon Redshift using role-based access control | Amazon Web Services