タグ

IAMに関するarrowKatoのブックマーク (10)

  • google_project_iam_binding は注意して使った方がよさそう

    resource "google_project_iam_binding" "editor" { role = "roles/editor" // 編集者 members = [ "user:ptiringo@example.com" ] } この設定でも問題なくロールを付与することができるのだが、google_project_iam_binding の気を付けないといけないところは、指定されたメンバーに "のみ" このロールが付与されるように振る舞うというところ。つまり指定されたメンバー以外に当該のロールを保持しているアカウントがあれば、そのアカウントからロールが剥奪される動きをとる。 google_project_iam_binding を使用する場合の注意点 具体的に問題となりうるのは、Google 管理のサービスアカウントのロールの剥奪を行ってしまう場合だ。 例えば、内部の Goo

    google_project_iam_binding は注意して使った方がよさそう
    arrowKato
    arrowKato 2023/10/31
    role付与の罠
  • IAM ロールの PassRole と AssumeRole をもう二度と忘れないために絵を描いてみた | DevelopersIO

    コンバンハ、千葉(幸)です。 皆さんは、 PassRole と AssumeRole についてきちんと理解ができていますか?どちらも IAM ロールに関するものですね。 私はカラダ(ボディ)の調子がいい時は思い出せるのですが、雨が降っている日や、ちょっと疲れて気を抜いた時にはすぐ分からなくなってしまいます。 ということで、イメージとして脳に刻み付けることによって忘れられなくしてやろうと思いました。 そこで出来上がったのが以下です。 間違えました。以下です。 あ、でもやっぱり忘れづらいのはこちらかもしれませんね。 どうですか?もう忘れられなくなりましたね? 先にまとめ IAM ロールには以下ポリシーを設定できる アイデンティティベースポリシー Permissions boundary 信頼ポリシー AWS リソースに IAM ロールを引き渡す際には PassRole の権限が必要 PassR

    IAM ロールの PassRole と AssumeRole をもう二度と忘れないために絵を描いてみた | DevelopersIO
    arrowKato
    arrowKato 2023/06/28
    PassRole AssumeRole
  • BigQuery IAM roles and permissions  |  Google Cloud

    Send feedback Stay organized with collections Save and categorize content based on your preferences. BigQuery IAM roles and permissions This document provides information on Identity and Access Management (IAM) roles and permissions for BigQuery. IAM lets you grant granular access to specific BigQuery resources and helps prevent access to other resources. IAM lets you apply the security principle

    BigQuery IAM roles and permissions  |  Google Cloud
    arrowKato
    arrowKato 2021/03/02
    各ロールの詳細
  • unable to run query against BigQuery - permission error 403

    arrowKato
    arrowKato 2021/03/02
    権限の設定
  • AWS JSON ポリシーの要素: Principal - AWS Identity and Access Management

    リソースベースの JSON ポリシーの Principal 要素を使用して、リソースへのアクセスを許可または拒否するプリンシパルを指定します。 リソースベースポリシー の Principal 要素を使用する必要があります。IAM など、いくつかのサービスが、リソースベースのポリシーをサポートしています。IAM リソースベースのポリシーのタイプは、ロールの信頼ポリシーです。IAM ロールでは、ロールの信頼ポリシー内の Principal 要素を使用して、だれがこのロールを引き受けることができるかを指定します。クロスアカウントアクセスとして、信頼されたアカウントの 12 桁の ID を指定する必要があります。 信頼ゾーン (信頼できる組織またはアカウント) 外にあるアカウントのプリンシパルにロールを引き受けるアクセス権があるかどうかについては、「IAM Access Analyzer とは」を

    arrowKato
    arrowKato 2020/07/01
    Principal elementの説明
  • IAM JSON ポリシー要素のリファレンス - AWS Identity and Access Management

    JSON ポリシードキュメントは要素で構成されます。要素は、ポリシーで使用する一般的な順番で記載されています。要素の順番は重要ではありません (たとえば、Resource 要素を Action 要素の前にもってくることなどが可能です)。ポリシーで、あらゆる Condition 要素も特定する必要はありません。JSON ポリシードキュメントの全体構造と目的については「JSON ポリシー概要」をご覧ください。 一部の JSON ポリシーの要素は相互排他的です。つまり、両方を使用するポリシーを作成することはできません。たとえば、Action と NotAction を同じポリシーステートメントで使用することはできません。相互排他的な他のペアには Principal/NotPrincipal や Resource/NotResource があります。 ポリシーに取り入れる詳細は各サービスによって異

    arrowKato
    arrowKato 2020/07/01
    JSONでのポリシーの書き方。 S3のバケットポリシーでも使える。
  • AWS ネットワーク入門編を公開しました!- Monthly AWS Hands-on for Beginners 2020年6月号 | Amazon Web Services

    Amazon Web Services ブログ AWS ネットワーク入門編を公開しました!- Monthly AWS Hands-on for Beginners 2020年6月号 こんにちは、テクニカルソリューションアーキテクトの金澤 (@ketancho) です。さて、6月も最終週、つまり今年も半分が終わろうとしています。みなさん年始に立てた目標は順調ですか?「AWS を使えるようになる!」「AWS の資格を取る!!」などの目標を立てられている方に向けて、今後もオンデマンド形式で手を動かせるハンズオンコンテンツを拡充していければと思っています。ぜひご活用いただければ幸いです。(なお、私がプライベートで立てた年間目標は未達が濃厚です。) さて、この記事では先日公開した AWS ネットワーク入門ハンズオンの紹介と、上半期に多くの方に受けていただいた AWS Hands-on for Beg

    AWS ネットワーク入門編を公開しました!- Monthly AWS Hands-on for Beginners 2020年6月号 | Amazon Web Services
    arrowKato
    arrowKato 2020/06/30
    ハンズオン資料 あとでやる
  • S3アップロードをCircleCIで自動化して簡単Webサイト運用 - Qiita

    ポートフォリオサイトを作りたいなと思い、S3のWebサイトホスティングで作りました。 折角なので、CircleCiを活用して、GitHubにコードやファイルをpushするとS3へ自動デプロイされる構成としました。以下にその流れを書いていきます。 1. IAMの設定 CircleCIの環境に設定する、IAMユーザーを作成します。 先ずは、IAMの画面からS3へのアクセスポリシーを作成します。 今回はIAMの画面の「ポリシー」の画面から s3-auth という名前のポリシーを作成しました。ポリシーは以下の通り記載します。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:PutObject", "s3:DeleteObject", "s3:ListBucket" ], "Resource

    S3アップロードをCircleCIで自動化して簡単Webサイト運用 - Qiita
    arrowKato
    arrowKato 2020/06/29
    アーティファクトのS3アップロード
  • AWS IAM 〜 設計上の戦略と戦術 / 20191109-kof-iam

    関西オープンフォーラム内で開催された"jus研究会大阪大会「AWS IAM - 設計上の戦略と戦術」"での発表資料です。 https://k-of.jp/backend/session/1299 運用設計ラボおよびJAWS-UG CLI専門支部での実践を例に、AWS IAM設計上の戦略と戦術について整理してみました。 (現在も、試行錯誤の途中であり、今後内容が改訂される可能性があります。) (運用設計ラボ合同会社 波田野裕一)

    AWS IAM 〜 設計上の戦略と戦術 / 20191109-kof-iam
    arrowKato
    arrowKato 2020/06/25
    使い方がわかる。運用戦略
  • ハンズオン(簡易版): IAM入門(ユーザー) — ハンズオン(簡易版): IAM入門(ユーザー)

    ハンズオン(簡易版): IAM入門(ユーザー)¶ 作成者: 波田野 裕一 公開日: 2020-06-22 更新日: 2023-12-26 目的¶ IAMユーザー/グループの要素の作成・更新・削除を行う。 前提¶ 作業権限条件¶ 作業は、以下の権限を有する「IAMユーザー」もしくは「IAMロール/インスタンスプロファイルが付与された環境(Cloud9などを含むEC2環境)で行います。 作業権限条件: 必要なIAMポリシー IAMFullAccess 必要なIAMポリシーを利用する環境(「IAMユーザー」「IAMグループ」もしくは「IAMロール/インスタンスプロファイル」)にアタッチした後に、手順を実施します。 作業環境条件¶

    arrowKato
    arrowKato 2020/06/25
    ハンズオン
  • 1