エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
勘に頼るIAM設計はもう卒業。IAM Access Analyzerで実現する「ログから作る最小権限」 | iret.media
こんにちは、アイレットの日下です。 AWSを運用していて、「管理者権限(AdministratorAccess)を付けて... こんにちは、アイレットの日下です。 AWSを運用していて、「管理者権限(AdministratorAccess)を付けているのに、なぜか操作が弾かれる」という謎現象に頭を抱えました。 実は、IAMを「ただのログイン管理」だと思っていると、このAccess Deniedの謎から抜け出せません。 今回は、私が実務を通じて学んだ「IAMの本当の正体」と、どのように権限管理を行うのか、そのポイントを整理しました。 1. IAMの正体は「APIリクエストのたびに動く門番」IAMは、ログインした時だけチェックをしているわけではありません。 コンソールでボタンを押した瞬間、CLIでコマンドを打った瞬間、あるいはLambdaがS3にアクセスした瞬間。すべてのAPIリクエストが発生するたびに、毎回「この操作を許可していいか?」を裁いています。 ここで重要なのが、IAMには「鉄の掟」があることです。 「ダメ」



2026/03/12 リンク