タグ

2024年3月5日のブックマーク (3件)

  • 「世界サーバ投げ選手権」ドイツで開催 最大40人が参加

    WSTCはその名の通り「世界サーバ投げ選手権」だ。2024年の今回は最大40人が参加可能。一人につき2回までサーバを投げ、最も遠くに投げた人の勝ちという。上位3人には賞品もある。 イベントの公式サイトによれば、サーバを投げる競技はオランダにおいて約10年の歴史があるという。実際、過去の開催情報などを調べたところ、オランダのクラウド系コミュニティー「Dutch Cloud Community」による開催報告が見られた。 さらに、オランダのITベンダー・Ynvolveがトレーニングの様子などを動画で投稿していることも分かった。Ynvolveのブログによれば、2022年の大会には33人が参加。男性部門では12.23m、女性部門では6.39mの記録が出たという。

    「世界サーバ投げ選手権」ドイツで開催 最大40人が参加
  • Lambda 実行ロールに Amazon S3 バケットへのアクセス権を付与する

    簡単な説明 Lambda 関数に同じ AWS アカウントの Amazon S3 バケットへのアクセスを許可するには、以下を実行します: S3 バケットへのアクセスも許可する Lambda 関数用の AWS ID およびAccess管理 (IAM) ロールを作成します。 IAM ロールを Lambda 関数実行ロールとして設定します。 S3 バケットポリシーが Lambda 関数やその実行ロールへのアクセスを明示的に拒否していないことを確認します。 **重要:**S3 バケットと関数の IAM ロールが異なるアカウントにある場合は、S3 バケットポリシーで必要な権限も付与する必要があります。詳細については、「Amazon S3 バケットにあるオブジェクトへのクロスアカウントアクセスを提供するにはどうすればよいですか?」を参照してください。 解決策 S3 バケットへのアクセスも許可する Lam

    Lambda 実行ロールに Amazon S3 バケットへのアクセス権を付与する
  • 特定のlambdaからのみS3のバケットを操作できるバケットポリシーを作りたい - Qiita

    やったこと lambdaを使ってデータをS3に保存するときにバケットをパブリックにしてしまうとセキュリティー的によろしくないのでアクセスを制限するためにバケットポリシーを作成しました。 今回はAというバケットに PutObject を put_s3 というlambdaからのみ許可させます。 ハマったとこ 最初、以下のようなバケットポリシーにしていました。 lambdaからのアクセスを許可するんだからprincipalには lambda のarnを入力したらいけるでしょって感じで。 しかし、これで保存をしようとすると Invalid principal in policy とエラーが... { "Version": "2012-10-17", "Statement": [ { "Sid": "test_policy", "Effect": "Allow", "Principal": { "A

    特定のlambdaからのみS3のバケットを操作できるバケットポリシーを作りたい - Qiita