
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
VPC-S3の環境で、不正なデータ送信をAlarmする環境を、CloudFormationで構築する - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
VPC-S3の環境で、不正なデータ送信をAlarmする環境を、CloudFormationで構築する - Qiita
はじめに 以前作成した、VPCの内部から不正なデータ送信のアラームを送信する環境と、S3の不正アクセス... はじめに 以前作成した、VPCの内部から不正なデータ送信のアラームを送信する環境と、S3の不正アクセスを検出する環境を、一つにしたCloudFormationを作成しました。 構成 今回も、複数の環境を想定して、「共通で使うリソース」と「個別の環境で使うリソース」で分けて作成しました。 以前と少し異なる点は、VPCとCloudTrailにアタッチさせるIAMロール(CloudWatch Logs出力権限)を共通にしました。 それ以外のリソース等は、以前(VPCとS3)のものと同じです。 CloudFormation コードは以下になります、説明等に使われている英語の拙さはご容赦ください。 共通で使うリソース 01_createBaseEnvForTrail.yml AWSTemplateFormatVersion: 2010-09-09 Description: Create Base E