
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AssumeRoleをECS&Digdag環境で利用する - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AssumeRoleをECS&Digdag環境で利用する - Qiita
やりたいこと AWS アカウント A S3 に日次でファイルが置かれる AWS アカウント B アカウント A の S3 ... やりたいこと AWS アカウント A S3 に日次でファイルが置かれる AWS アカウント B アカウント A の S3 のファイルを取得したい 実行環境は ECS 上で動いている Digdag サーバー AssumeRole は一時的なクレデンシャルを生成して、他の AWS アカウントからのアクセスを許可できるので、以下のようなセキュリティ的に避けたい設定を行わなくて済みます IAM ユーザーを作成し、AWS アクセスキー発行 S3 の公開設定 AWS アカウント A - 参照先 ロールを作成 AWS コンソールからロールを作成 信頼されたエンティティの種類を「別の AWS アカウント」にして、アカウント B のアカウント ID を設定 この段階では、アカウント B の root に権限が付与される(ここは後で変えます) アカウント B 用のポリシーを作成して、ロールにアタッチ 以下は今