並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 92 件 / 92件

新着順 人気順

roleの検索結果81 - 92 件 / 92件

  • Simplify management of database privileges in Amazon Redshift using role-based access control | Amazon Web Services

    AWS Big Data Blog Simplify management of database privileges in Amazon Redshift using role-based access control Amazon Redshift is a fully managed, petabyte-scale data warehouse service in the cloud. With Amazon Redshift, you can analyze all your data to derive holistic insights about your business and your customers. One of the challenges with security is that enterprises don’t want to have a con

      Simplify management of database privileges in Amazon Redshift using role-based access control | Amazon Web Services
    • マーキュリー2世 on Twitter: "練習を積み重ねているほど、バイオリンの演奏スキルが高いという先行研究、再現できず。効果量はそれなりにあるが、オリジナル研究の効果量よりも小さい。練習内容を先生がデザインしてもほとんど意味はない。The role of delibe… https://t.co/WgNDrHse8R"

      練習を積み重ねているほど、バイオリンの演奏スキルが高いという先行研究、再現できず。効果量はそれなりにあるが、オリジナル研究の効果量よりも小さい。練習内容を先生がデザインしてもほとんど意味はない。The role of delibe… https://t.co/WgNDrHse8R

        マーキュリー2世 on Twitter: "練習を積み重ねているほど、バイオリンの演奏スキルが高いという先行研究、再現できず。効果量はそれなりにあるが、オリジナル研究の効果量よりも小さい。練習内容を先生がデザインしてもほとんど意味はない。The role of delibe… https://t.co/WgNDrHse8R"
      • 【月イチ連載】友野 詳の「異世界Role-Players」 第2回:ドワーフ〜そいつらは難攻不落の頑固者

        【月イチ連載】友野 詳の「異世界Role-Players」 第2回:ドワーフ〜そいつらは難攻不落の頑固者 ライター:友野 詳(グループSNE) イラスト:鈴城 芹 とある日の冒険……に出かける前 語り手:冒険者と言ったって,人生で冒険だけをしてるわけじゃないと思うんだよね。ということで,冒険の合間にやってる副業を決めてほしい 戦士:職業? 趣味じゃなくて? 魔術師:お前は筋トレ以外に何かあるのか? 戦士:おいおい,褒めるなよ(真顔) 魔術師:(ため息)私は……代筆業などかな。ドワーフちゃんは…… ドワーフ:職人だと思うのよ,あたしの場合。ドワーフってそういうもんっしょ 戦士:武器とか防具を作る鍛冶師とか? ドワーフ:やっぱ冒険で役立つのがいいわね。車輪職人とか 魔術師:……なんでそれが役立つと思う ドワーフ:聞いた話なんだけど,戦場で馬車の操作に大失敗して,敵に襲われかけたとき,車輪職人の

          【月イチ連載】友野 詳の「異世界Role-Players」 第2回:ドワーフ〜そいつらは難攻不落の頑固者
        • IAM Role for Podsとeksctlを使ってみた所感 - Juju-62q's blog

          TL;DR IAM Role for PodsはAWSとKubernetesを上手く繋げていてとても便利 Kubernetes on AWSのエコシステムも順調に対応してきている eksctlとGitOpsをどう組み合わせていくのか今後に期待 IAM Role for Pods 9/5にEKSなどKubernetes on AWSを利用しているユーザなら待望の機能であるIAM Role for Podsがリリースされました。 詳しくはAWSの記事を見るといいと思います。公式ドキュメントへのリンクも記事内にあるので適宜見ましょう。 aws.amazon.com なぜIAM Role for Podsが待望だったか まず前提として、AWSでKubernetesを"まともに"動かすためにはそれなりにたくさんの権限が必要です。 それは、DNSを操作する権限だったり、EC2インスタンスを制御する権限

            IAM Role for Podsとeksctlを使ってみた所感 - Juju-62q's blog
          • Kubernetes道場 20日目 - Role / RoleBinding / ClusterRole / ClusterRoleBindingについて - Toku's Blog

            この記事は Kubernetes道場 Advent Calendar 2018 20日目の記事です。 今回はRole / RoleBinding / ClusterRole / ClusterRoleBindingについて。 そのまえに、これらのオブジェクトを使うRBACについて再度少し見ていこう。 RBACについて RBACはロールベースのアクセス制御だ。 RBACは権限を表すルールを指定するRoleとRoleとユーザーやグループを紐付けるRoleBingingを作成し、アクセス制御を行う。 タイトルにもあるが、RBACに関するリソースは4つある。 Role ClusterRole RoleBinding ClusterRoleBinding それぞれ見ていこう。 Role / ClusterRole Role / ClusterRoleは権限を表すルールを指定し、ロールを作成する。 R

            • GitHub ActionsとAWSのOIDC連携によるAssume Roleが”OpenIDConnect provider’s HTTPS certificate doesn’t match configured thumbprint”エラーとなる | DevelopersIO

              こんにちは、CX事業本部 IoT事業部の若槻です。 今回は、GitHub ActionsとAWSのOIDC連携によるAssume RoleがOpenIDConnect provider's HTTPS certificate doesn't match configured thumbprintエラーとなる際の対処についてです。 事象 GitHub ActionsではOIDC(OpenID Connect)がサポートされ、OIDCプロバイダーとしてAWSなどの各種クラウドサービスと連携可能となりました。 Configuring OpenID Connect in Amazon Web Services - GitHub Docs OIDC連携を設定したAWSとのAssumeRoleを行う次のようなGitHub Actions Workflowを作成しました。 .github/workflo

                GitHub ActionsとAWSのOIDC連携によるAssume Roleが”OpenIDConnect provider’s HTTPS certificate doesn’t match configured thumbprint”エラーとなる | DevelopersIO
              • [AWS]sts assume roleの一時クレデンシャル発行&設定をワンライナーでやってみた - Qiita

                はじめに AWSでSwitch Roleやサービス間のクロスアカウントアクセスを実現するために、IAMロールを使用したアクセスの委任が必要で、そのための一時クレデンシャルの発行をaws cliで行うケースもよく出てくると思います。 aws cliを使った一時クレデンシャルの発行と設定にはいくつかの方法があるかと思いますが、コマンド一行で、つまりワンライナーで実現できないかについて調べてみました。 やりたいこと 例えば、以下のようにアカウントAのEC2インスタンスから、アカウントBのAWSリソース(S3やDynamoDBなど)にアクセスしたいとします。 IAMポリシー等の説明は割愛しますが、この場合、以下の流れになると思います。 権限を引き受けるEC2インスタンスプロファイル(IAMロール)でaws sts assume-roleを呼び出す stsからアカウントBにあるassumed rol

                  [AWS]sts assume roleの一時クレデンシャル発行&設定をワンライナーでやってみた - Qiita
                • terraformからroleにpolicyをattachするときの話 - Qiita

                  概要 terraformにおけるaws_iam_policyとaws_iam_role_policyの違いについて aws_iam_policyで生成したpolicyをattachする(aws_iam_policy_attachment)方が良さそう はじめに 今年の4月ごろにAWSのアカウントを作ってから、LambdaやKMSやEC2に触れてきました。 SAMを用いるとlocalでテストもしやすくて便利なので、使っていたのですが、 deployする先はcloud formationであり、cloud formationでできることはterraformでもできる場合があるという話になり、 terraformから触ってみた時にpolicy周りで混乱した話です。 詳細 policyを定義して、roleにattachするときのことです。 まずは aws_iam_policy_document で

                    terraformからroleにpolicyをattachするときの話 - Qiita
                  • Hasura の Role と Permission について理解する - あ、しんのきです

                    しんのきです。 Hasura の Tips 的なやつをバンバン書いていきたいのですが、とりまとめがないのでしばらく個人ブログに書きたいことを書いていきます。 概要 例としてログイン済のユーザーが記事を投稿でき、ログインしていないユーザーでも記事を閲覧できるようなサービスを考えます。 テーブル設計は単純に以下のようになります。 テーブル設計が済んだところで、 Hasura ではこのようなサービスを Role と Permission を設定することによって直感的に表現できます。 Role と Permission を用いて表現すると、 user および anonymous Role は user および post を自由に select できる user Role は user.id もしくは post.user_id が自分のユーザーIDと一致する場合に insert / update /

                      Hasura の Role と Permission について理解する - あ、しんのきです
                    • China on the Sideline as Japan Plays Bigger Role in Kosovo

                        China on the Sideline as Japan Plays Bigger Role in Kosovo 
                      • モリサワ 200書体を誇る欧文スーパーファミリー「Role」を発表 | ニュース&プレスリリース | 企業情報

                        「Role」のすべての書体は、「誠実さ」と「安定感」をコアイメージとし、Serif は「エレガント」、Sans は「クリーン」、Slab は「力強さ」、Soft は「親しみやすさ」といったスタイル固有の特徴や印象を繊細に表現することが可能で、それぞれのスタイルには強い一貫性があります。アルファベットレングスや組版時の濃度が視覚的に揃うよう慎重に調整された豊富な書体は、統一感のあるコンテンツ制作や、多様な展開を要するコーポレートアイデンティティの制作などに最適です。 本書体のプロジェクトチームは2015年より始動。「Role」は、メインデザイナーに迎えた世界的書体デザイナー マシュー・カーター氏、Shotype Designの岡野邦彦氏、本プロジェクトのために特別に立ち上げられたモリサワの欧文書体チームのデザイナー4名によるコラボレーションワークで制作されました。 「Role」は、米国で公開

                          モリサワ 200書体を誇る欧文スーパーファミリー「Role」を発表 | ニュース&プレスリリース | 企業情報
                        • 'Swimmy' Minami is just getting started in new role with Yanks

                          A native of Japan who moved to Canada at the age of six, Minami knew he would never play Major League Baseball. As much as he adored the Blue Jays, he found himself fascinated by a figure roughly 500 miles to the south: George Steinbrenner.

                            'Swimmy' Minami is just getting started in new role with Yanks