G-genの杉村です。Google Cloud(旧称 GCP)の Identity and Access Management(略称 IAM)は、きちんと使いこなすことで強力なセキュリティ統制を効かせることができます。本投稿では、その内部構造まで解き明かしていきます。 Cloud IAM とは ID(アカウント) Google Cloud におけるアカウント管理 AWS の IAM User との違い Google アカウントとグループ サービスアカウント IAM の仕組み IAM とリソースの関係 継承 許可と拒否 IAM の内部構造(IAM Policy) gcloud コマンドによる IAM Policy 操作 AWS IAM との比較と連携 概要 ID (IAM User) 概念の違い 用語の違い AWS IAM と Google Cloud IAM の連携 サービスアカウント サ
はじめに AWS IAMとGCP IAMは同じ名前のサービスですが微妙にできることが異なるため、整理してみたいと思います。 AWSにおけるIAMは、基本的にAWSアカウント内閉じたものになります。許可を付与する対象は、IAMユーザ、グループ、ロールとなり、許可設定は、IAMポリシーで行います。IAMポリシー自体は、JSONのドキュメントでTAGやS3バケットなどのリソースをConditionとして細かく設定することができます。 これは、一つのAWSアカウントで複数システムが稼働するような環境において必要となる機能です。 GCPのIAMは、以下のようなイメージになります。 認可を付与する対象は、Googleアカウント、グループ、サービスアカウントになります。AWSとの違いは、大きく分けて2つあります。 認可設定ですが、プロジェクトのリソースに対して任意のAPIを指定して許可する形となり、JS
本記事は 基盤デザインウィーク 9日目の記事です。 🌈 8日目 ▶▶ 本記事 ▶▶ 10日目 💻 はじめに 前提(取得資格と実務年数) 役立った点 混乱した点 まとめ 最後に はじめに はじめまして。基盤デザイン事業部の木下です。クラウドエンジニアとしてお客様環境の運用業務を担当しています。 私はこれまでAWSで構築されたシステムを担当していましたが、Google Cloudに触れる機会が増えてきたため、資格取得と合わせて勉強を進めています。 そこで今回はGoogle Cloudの勉強や資格取得時に、AWSの経験が役立った点と逆に混乱した点について、個人の感想にはなってしまいますが書いていこうと思います。 前提(取得資格と実務年数) AWS 実務年数 7年 取得資格 AWS Certified Solution Architect Associate AWS Certified Dev
はじめに GCPのトレーニングを受けさせていただき、+自分で少し触ってみて、GCPに入門したときのメモです。 AWSの経験はあるので、基本的にAWSと比べて理解しようとしています。 メモ 01. VPC 論理的には、Project > Network > Subnet。物理的には、Region > Zone。 Project AWSにはない概念(後述) Network AWSのVPC的なものだが、こっちはリージョンをまたげるし、CIDRを持っていない。あくまで論理的なオブジェクトでしかない。(全く違うIPレンジたちをふれる。) リージョン間の通信もインターネットに出ない。内部IPでいける。リージョンをまたいでも同じIPレンジをふれる。 例えば、同一ネットワークなら別リージョンでも内部IPでいける。 例えば、同一リージョンでも別ネットワークならインターネット経由でアクセスする。 Subnet
はじめに AWSとGCP間をシームレスに接続する必要が出てきたので、VPNセッションを冗長化する方法で実装しました。 この投稿内容は、テスト環境上に実装&動作検証した際の備忘録となります。 VPN要件 2つのVPN接続を用意して冗長性を確保する。 クラウド間はBGP(Border Gateway Protocol)を用いてルーティング情報を交換する。(ダイナミックルーティング) 両クラウド基盤は、東京リージョン間を接続する。(距離遅延を最小に抑える為) 実装後のネットワーク構成イメージ VPN周りの構成を検討するにあたり、公式ドキュメントにある『冗長 Cloud VPN トンネル』を参考にした。 また本投稿ではテスト環境下で検証した為、IPアドレス等の情報をマスクせずに記載する。 (現在は全てのテスト環境を削除した為、アドレス等は存在していません。) VPN接続手順 (GCP) 外部IPア
もはや一般的になったAWSやAzureといったクラウド基盤のビジネス活用。すでにクラウドを乗りこなしている事業では、コストの最適化やリスク分散を目的に、あるクラウドから別のサービスに乗り換えたり、併用して“いいとこどり”をするケースも見られる。 一方、クラウドの乗り換え・併用時には、サービスについて学習する手間が問題になる可能性もある。同じ「クラウド」のくくりとはいえ、各サービスの特徴は異なる。いざ使いこなそうと思うと、新しく使うサービスの詳細を改めて把握する必要があるだろう。 ただ、これはベンダー側も承知している問題のようだ。各社はサービス同士の差異や共通点をまとめた資料を共有し、ユーザーの理解促進を図っている。例えば米Microsoftは「Azureのこの機能、AWSでいうと何?」を一覧化。マルチクラウドなどを検討するユーザー向けに提供している。 AWSとの比較では、AzureとAWS
関連キーワード Amazon Web Services | Google | IaaS | Microsoft Azure | クラウドサービス | 導入・運用のコスト感 クラウドサービスのコストを予算内に収め、“クラウド破産”を防ぐには、コストが発生する要因を特定することが必要だ。クラウドサービスのコストを抑えるための主要な7つのポイントのうち、3つ目を説明する。 3.「エグレス料金」に制限を設ける 併せて読みたいお薦め記事 連載:“クラウド破産”を防ぐ8つの方法 第1回:AWS、Azure、GCPが安くなる「リザーブドインスタンス」「スポットインスタンス」とは? 第2回:クラウド“謎の高額請求”は「キャパシティープランニング」の不備が原因だった? クラウドサービスの無駄遣いを防ぐ クラウド“無駄コスト”はどこから削る? 最適化の落としどころ Amazon S3を安く使う「ストレージクラ
米Amazon Web ServicesやSplunkなどクラウド・情報セキュリティ分野の18社は8月10日(米国時間)、サイバー攻撃を検知するためのオープンソースプロジェクトを共同で立ち上げたと発表した。データの取り込みや分析の効率化を目指す。 プロジェクト名は「Open Cybersecurity Schema Framework」(OCSF)。サイバー攻撃の検知にはツール間の連携が必要だが、現状はさまざまなツールから集めたデータの正規化に時間とリソースがかかっているとしている。プロジェクトにより正規化を不要にし、迅速かつ効率的にデータを分析できるようにする。 参加企業はAWSの他、VMwareを買収し、Symantecブランドも持つBroadcom、ID・ログ管理ツールなどゼロトラストセキュリティ製品を提供するSplunk、Okta、CrowdStrike、CDNサービスのCloud
この記事は新野淳一氏のブログ「Publickey」に掲載された「AWSをElasticが名指しで非難。ElasticsearchとKibanaのライセンスを、AWSが勝手にマネージドサービスで提供できないように変更へ」(2021年1月21日掲載)を、ITmedia NEWS編集部で一部編集し、転載したものです。 オランダに本社を置くElasticは、オープンソースで開発してきたElasticとKibanaのライセンスをそれまでのApache License 2.0から、商用サービス化を制限する「Server Side Public License」(SSPL)と「Elastic License」のデュアルライセンスへ変更することを発表しました。 その目的は、AWSが勝手にElasticsearchとKibanaをマネージドサービスとして提供できないようにするためであると、同社CEO Sha
Cloud Operator Days Tokyo は、クラウドの運用者に焦点を当てた技術者向けの新しいテックイベントです。AWS環境の運用を手がけるアイレット株式会社のインフラエンジニア古屋氏が、実際にやってしまったしくじりを紹介。原因と対策を語ります。まずは「Athenaで170万円請求」「EC2が復旧できない」 というしくじりから。(全2回) しくじり先生 on AWS 古屋啓介氏(以下、古屋):では「しくじり先生 on AWS」ということで、始めたいと思います。よろしくお願いします。今日は、AWS環境を使って日々運用していく中で発生した、しくじり、失敗事例。そしてそのしくじりの原因と、そこから得られた教訓についてお伝えしようと思います。 今日このお話を聞いたみなさんの中で「あ、うちの環境どうっだったかな?」と、思われる方もいらっしゃるかもしれません。今日お伝えすることの中で、ちょっ
海外ベンダーの資料にAWSはIaaSでAzureはPaaSって書いてて面白いなと思うと同時に、妙に腑に落ちる分類だなと思いました。それをツイートしたところ、どういうことか書けよとばかりに拡散されたので書きました。 もちろんそんなにバッサリ区分けできるものじゃないし、AWSにはlambdaとかRDSとかPaaSの人気サービスがたくさんあります。逆にAzureにだってIaaSはあります。 でも、そういう区分けをしていることに納得できる理由。それは、設計思想が違うからです。 なお、本記事は私の偏見のみで構成されております。 2020/12/23追記 lambdaは2010年ではなく2014年開始との指摘を多数いただいたので修正いたします。調べもせずに適当に書いてすみませんでした。また他にも「GCPこそPaaSでは?」「GCPはSaaS」などGCPを比較する声がものすごくたくさんありましたが、私の
この記事は新野淳一氏のブログ「Publickey」に掲載された「ずっと無料で使えるクラウドの「Free Tier」主要サービスまとめ。2020年版」(2020年5月13日掲載)を、ITmedia NEWS編集部で一部編集し、転載したものです。 クラウドの多くでは、1年程度の無料トライアルやクーポンなどに加えて、期間の制限なくずっと無料で使える、いわゆる「Free Tier」や「Always Free」と呼ばれる無料枠のサービスも提供されています。 こうした無料枠は開発環境やテスト環境としてクラウドを試すうえで非常に有効です。ここではクラウドのFree TierやAlways Freeとして提供されているおもなサービスをまとめました。 Amazon Web Services(AWS) 「AWS無料利用枠」のWebページを開き、左側にあるフィルター条件で「無期限無料」をチェックすることで、無期
お客さま各位 さくらインターネット株式会社 平素よりさくらインターネットに格別のご愛顧を賜り、誠にありがとうございます。 さくらのクラウドの新オプションサービスとして、アマゾンウェブサービス(AWS)と 閉域網で接続できる「AWS接続オプション」の提供を、2018年4月12日より開始いたしました。 AWS接続オプションとは、さくらのクラウドとAWSのサービス間を閉域網で接続できる サービスです。インターネット経由よりも安価かつセキュアにデータ転送することが可能 になります。 詳細は下記をご参照ください。 さくらインターネットでは、今後もよりよいサービスの提供が行えるよう、精一杯努め てまいります。引き続き変わらぬご愛顧を賜りますようお願い申し上げます。 <記> ■「AWS接続オプション」について ▼概要 AWS接続オプションでは、AWSのDirectConnectを利用することにより、閉域
出典:日経コンピュータ 2016年3月17日号 pp.32-35 (記事は執筆時の情報に基づいており、現在では異なる場合があります) クラウドSIを成功に導くうえで、SIベンダーの力量を見極めることが欠かせない。クラウドベンダー各社はパートナー制度の充実を急ぐ。ユーザーにとっては、クラウドベンダーのパートナー認定制度がベンダー選びの参考になる。AWSとAzureのSIパートナーに名を連ねる174社をまとめた。 ベンダーの“クラウドSI力”の一つの指標となるのが、クラウドベンダーのパートナー認定制度だ。クラウドSIを委託するベンダーを選ぶ際に参考になる。 AWSでSIを手掛けるパートナーは「コンサルティングパートナー」に分類される。国内のコンサルティングパートナーの数は、準備段階にある企業を除いて約130社。実績に応じてランク付けされており、最上位の「プレミア」に認定されるには、1年に10件
仕事であるアプリケーション開発を担っているのですが、 当初 AWS を用いて1人で運用していたのが、現在は Heroku のプラットフォームに移行し、チームとして6人で開発を行っている状況になりました。そこに至るまでの経緯とその際の運用についてご紹介したいと思います。 もちろんそれぞれの開発の状況に応じて、判断は変わってくるかと思いますが参考になればと思います。 エンジニア 1人 もともと私が関わる以前のそこでの開発は外注していました。運用を引き受けることになったのですが、 ある程度 形になっているアプリケーションを1人で運用するには不安が大きく、実装したい機能が日々 増えていく中で、インフラ面で時間をかけていて満足にコードを書けない状況は非常にわずらわしい ものでした。 小さなスタートアップという会社の中で、開発の施策が次々と進められない状況はまずい と感じ、Heroku の導入を検討し
クラウドの波は止まりません。大企業でも中小企業でも状況は同様です。 「Aurora事例も登場、ユーザー企業が語るAWS活用」という連載企画と、「導入予定のサーバーはクラウドが前年比2.4ポイント増の9.5%に──ノークリサーチ」が現状を教えてくれます。 前者は、AWS Summit Tokyo 2016で講演のあったAmazon Web Services(AWS)の活用事例を取り上げるものです。企業にAWSが浸透しているのがよくわかります。「1万ユーザーのSAPをAWSに構築したアズビル、1年運用しての本音」と「IoTシステムを手組みでAWS上に開発、大阪ガスが感じた苦労」を公開しました。連載は明日以降も続きます。 後者は、中堅・中小企業のクラウドの導入実態を知らせるものです。記事によれば、今後1年でオンプレミスのサーバーを導入すると答えた企業が4.8%なのに対して、クラウドを新規導入する
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く