
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
一時的に強い権限をIAMポリシーに簡単に付与できるCloudFormationのサンプル - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
一時的に強い権限をIAMポリシーに簡単に付与できるCloudFormationのサンプル - Qiita
はじめに AWSのIAMユーザに対して、時々、一時的に強い権限を与える必要があり、CloudFormationを用いて... はじめに AWSのIAMユーザに対して、時々、一時的に強い権限を与える必要があり、CloudFormationを用いてその操作を簡単にできるようにした内容を記事にしました。 概要 期間限定で(管理者ユーザにアタッチしている)IAMポリシーに権限を与えます。 その操作を、CloudFormationのスタックの更新で行います。 パラメータの変更だけで実現でき、操作ミス等が生じにくい運用にできます。 利用シーン AWSのBIサービスであるQuickSightは、S3やRedshiftなど、外部のデータを取得して可視化できます。 QuickSightから外部のサービスにアクセスする際は、専用のIAMロールがQuickSightにアタッチされます。 一方QuickSightの管理者は、QuickSightの操作を行うだけであれば、外部のリソースに対する許可は不要です。 ですが、別サービスとの連携を