Customer Identity Cloud powered by Auth0 を使ったマルチプロダクト構築の実践と総括
はじめに アクセスキー発行するのって非推奨なの? 普段、CLI操作はCloudShellや、Cloud9上で行うようにしているのですが(環境構築 したくない。)、デスクトップ上で操作したい時があります。 そこで、一番簡単な方法であるアクセスキーを発行しようとすると、こんな代替案を提案されます。 この警告にモヤモヤしていたので、今回は「IAM Identity Center」を使ってみた。っていう記事です。 実は、アクセスキーは丸見えだったり。 最近、職場の本番リリース中に気づいたのですが、AWS CLIに保存したアクセスキーや、シークレットアクセスキーは丸見えだったりします。 (↓は既に削除しているキーたちです。) アクセスキーの何がいけないのか? おおむね以下の理由から、非推奨の模様。 永続的な認証情報だから。 キーが流出すると、攻撃者がリソースにアクセスし放題。 キーの管理が面倒。 複
今回は、SSH接続を劇的に高速化する方法をご紹介します。たった3行の設定を追加するだけで、接続時間を10分の1に短縮できます。しかも、2回目以降の接続では認証も自動的に行われるので、パスワードやパスフレーズの入力も不要になります。 要点 .ssh/configファイルのHost *セクションに以下の3行を追加するだけです。 詳しい説明 1. ControlMaster auto この設定で、1つのSSH接続で複数のセッションを共有できるようになります。新しくSSH接続を確立するたびに認証情報を入力し直す手間が省けて、接続がぐっと速くなります。具体的には: 初回の接続時のみ認証が必要 2回目以降は既存の接続を再利用するため、認証プロセスをスキップ パスワードやパスフレーズの入力が不要になり、接続がほぼ瞬時に完了 2. ControlPath ~/.ssh/mux-%r@%h:%p Contr
SSL証明書は、上位の証明書が次の証明書に署名し、次の証明書がさらにその次の証明書に署名するという信頼の連鎖(トラストチェーン)で成り立っています。例えば、もし上記のような階層構造の中間に挟まっている証明書が抜けていたり、最上位の証明書が無かったりした場合、この階層構造が崩壊してしまい「example.jp」ドメインは認証されません。認証されない場合、ブラウザにエラー画面が表示され、サイトにアクセスできなくなります。 さて、「認証されずにサイトにアクセスできない」と書きましたが、そもそもSSL証明書がドメインを認証する(SSL証明書を送ってきたサーバーのドメインが、SSL証明書に記載されたドメインと同じであると判断する)仕組みはどうなっているのでしょうか? 例のように「example.jp」のSSL証明書は、サーバーからセットで送られてきた「Example CA intermediate
概要 MacにはTouch IDがあり、インストールなど様々なところでこれまでパスワード入力が必要だった箇所がTouch IDによる指紋認証が使えるようになっています。 その中でターミナルでのsudoのパスワード入力もTouch IDに替えることができるので対応します。 環境 macOS 10.15.3 pam_reattach v1.2 PAM (Pluggable Authentication Modules) UnixやLinuxではPAMというプラガブルな認証システムが用意されており、sudoもPAMを利用しています。 PAMの詳細は以下で説明しています。 christina04.hatenablog.com プラガブルとあるように、既存の設定を変更したり、独自のPAMモジュールを使うことで認証部分を柔軟に変更することが可能です。 通常のターミナル Touch IDで認証したい場合
パスワード入力なしでSSH接続させたいとき、公開鍵認証で接続するのが一般的だが、SSHサーバー側も、クライアント側もWindows環境であり、かつ接続先が複数あるときの設定方法が分かりづらかったので、パスワード入力無しでSSH接続できるまでのメモ。 ただし前提条件として、クライアント側もサーバー側もOpenSSH(SSH)で既にパスワード認証方式で接続できる環境が整っていることとする。 現行(イメージ図) この覚え書きを読んでできること 各サーバーの設定 sshdの設定変更 接続先のサーバー上で、コマンドプロンプトを管理者権限で開く コマンドプロンプト上で 以下を入力 notepad %ProgramData%\ssh\sshd_config 最後の2行の先頭に # を入れてコメント化(無効化)する。 (Match Group administrationsのところ) SSH公開鍵を作成す
1:sshd_configの設定は重要2:sshd_configについて2.1:設定ファイルの場所2.2:sshd_configのコメント3:sshd_configの各設定の意味と設定値3.1:表の見方3.2:ポート・アドレス関係3.2.1:Port3.2.2:AddressFamily3.2.2.1:IPv4のみ3.2.2.2:IPv6のみ3.2.3:ListenAddress3.3:SSHプロトコル3.4:ホスト認証3.5:サーバ鍵3.6:セッション鍵再生成3.7:ログ出力3.7.1:SyslogFacility AUTH3.7.2:LogLevel3.8:認証可能時間・接続最大数・ルートログイン・厳密モード・認証トライ回数の設定3.8.1:LoginGraceTime3.8.2:PermitRootLogin3.8.3:StrictModes3.8.4:MaxAuthTries3.8
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く