タグ

関連タグで絞り込む (176)

タグの絞り込みを解除

awsに関するbojovsのブックマーク (403)

  • AWS News Blog

  • 【新機能】Tag Editorの検索機能が強化、「タグのついていないリソース」「タグが空のリソース」を検索できるようになりました。【タグのつけ忘れ防止】 | DevelopersIO

    こんにちは、せーのです。今日はAWS Management Consoleに去年加わった新機能「Tag Editor」に便利な新機能が増えましたのでご紹介します。 Tag Editor [Tag Editor]とは、AWSのあらゆるリソースに対して横断的にTagをつける為のManagement Consoleの機能です。Tag Editorについては以前書いた記事がありますので参考にしてみてください。 【新機能】複数のインスタンスのタグを一発で書き換える[Tag Editor]と共通タグをコレクション化する[Resource Groups] 検索機能が強化 Tag Editorの使い方としては、まずTagを元にAWSのリソースを検索し、そのリソースに対して新しいTagをつけたり変更、削除したりするのですが、今回のリリースでこのTag Editorの検索機能が強化されました。 Tag Edi

    【新機能】Tag Editorの検索機能が強化、「タグのついていないリソース」「タグが空のリソース」を検索できるようになりました。【タグのつけ忘れ防止】 | DevelopersIO
  • AWS で作るシステムのセキュリティ考 - 水深1024m

    AWS アカウントを複数人で使ってシステムを作っていく時に、 セキュリティの面からやるべきことについて。 主に Web アプリケーションを想定した内容ですが、特に書いてあることは特殊ではないと思います。 各所の Blog にも記事書かれてますが思っていることをつらつらと書いてみます。 なんか変なこと言ってたらご指摘ください。 参考: AWSセキュリティが気になるなら読んでおくべきAWSセキュリティのベストプラクティス - yoshidashingo はじめに (AWS アカウントと IAM ユーザ) 前提というか用語の話。 AWS アカウント アカウント作成時のメールアドレス、パスワードでログインして使うユーザ IAM ユーザ AWS アカウントから発行できる、ユーザ名とパスワードでログインして使うユーザ AWS アカウント周り AWS アカウント (ルートユーザ) で作業できないように

    AWS で作るシステムのセキュリティ考 - 水深1024m
  • Terraform + GitHub + CircleCI + Atlasを利用してAWSの操作を自動化した - Glide Note

    TL;DR Terraform + GitHub + CircleCI + Atlas を用いてAWSの操作を自動化した 各ツールの役割は下記のような感じ Terraform => インフラへの変更ツール GitHub => .tfファイルのバージョン管理 CircleCI => CI、Terraformawsに対して実行 Atlas => インフラの状態を記録するterraform.tfstateの管理 インフラの継続的デリバリー - naoyaのはてなダイアリーにて、言及されていた範囲(Route53の変更、Chefの適用)をAWSの操作全体に拡大した 背景 今までの問題点 AWSの各種操作がブラウザからポチポチ業… 手作業なので誤操作に気づきにくい。事故りやすい インフラの実構成がバージョン管理出来ていない ちなみにRoute53に関してはroadworkerを用いてコードで管理済

  • Amazon Web Services と Google Cloud Platform の対応表 - Qiita

    機能について 地理 Amazon は東京近郊にデータセンターがある。 Google は Compute Engine などの一部のサービスはアジアのデータセンターにあり、かなりネットワーク的には近いが、App Engine などはアメリカとユーロにしかないのが弱点。データセンターとの通信は、おそらく Google のネットワークで日まで来ていると思われ高速だが、さすがにアメリカは遠い。 EC2 / Compute Engine Amazon EC2 のほうがインスタンスの種類が多いので対応幅は広いか。 App Engine Google App Engine はコンテナによって隔離されたサンドボックスでユーザのアプリケーションを実行し自動でスケーリングするプラットフォーム。最近はコンテナや Immutable Infrastructure といった言葉をよく聞くようになったが、Googl

    Amazon Web Services と Google Cloud Platform の対応表 - Qiita
  • AWS News Blog

    Stop the CNAME chain struggle: Simplified management with Route 53 Resolver DNS Firewall Starting today, you can configure your DNS Firewall to automatically trust all domains in a resolution chain (such as aCNAME, DNAME, or Alias chain). Let’s walk through this in nontechnical terms for those unfamiliar with DNS. Why use DNS Firewall? DNS Firewall provides protection for outbound DNS requests fro

    bojovs
    bojovs 2015/02/17
  • Amazonクラウドの支払いで日本円が選択可能に。VISAもしくはMasterCardで

    Amazonクラウドは、日円を含む11の通貨によるクレジットカード支払いを開始したこと明らかにしました。 対象はVISAもしくはMasterCardによる支払いで、Amazonクラウドのアカウント設定画面を開き、通貨を指定することで日円の支払いが可能になります。 日Amazonクラウドを利用する場合、これまでは基的にAmazonクラウドから米ドルで請求が行われていました。利用者はその請求額に対し、クレジットカード会社の設定した為替レートによって置き換えられた日円の金額で支払っていました。 今回の発表後もAmazonクラウドの利用料がドルベースであり、為替レートによって日円の金額が変動する点は変わりません。が、上記画面で分かるとおりAmazonクラウドが独自の為替レートに基づいて日円での金額を計算し、日円で請求することになります。クレジットカード会社による為替レートでの変換

    Amazonクラウドの支払いで日本円が選択可能に。VISAもしくはMasterCardで
    bojovs
    bojovs 2015/02/17
  • 【新機能】AWS CLIでRootのアクセスキーやセキュリティ認証情報の発行状況が確認できるようになりました【セキュリティ】 | DevelopersIO

    こんにちは、せーのです。今日はセキュリティ上確認しておく必要があるrootアカウントの情報についての新項目追加のお話です。 rootのアクセスキーは作らないほうが良い セキュリティを考える上で普段の運用に対して費用も含めた全ての権限が付いているrootアカウントを使うべきではありません。そこで普段はIAMユーザーを作成し、権限に応じてIAM Groupを作り、ユーザーをそこに所属させて運用させます。 つまり普段使わないrootアカウントに対してアクセスキーの発行はもちろんするべきではなく、もし発行していたらそれは削除しておいた方が安全です。セキュリティ認証情報も同じですね。万が一それが漏れる事を考えると管理リスクがありますので、そもそも作らない、というのがセキュリティ的には正解です。セキュリティ保全の観点から言うとrootに限らず「要らない認証情報は速攻削除」が基方針です。 rootのキ

    【新機能】AWS CLIでRootのアクセスキーやセキュリティ認証情報の発行状況が確認できるようになりました【セキュリティ】 | DevelopersIO
  • 【新機能】IAMユーザーをManagement Consoleからクロスアカウントで色々なRoleにスイッチする事ができるようになりました。 | DevelopersIO

    【新機能】IAMユーザーをManagement Consoleからクロスアカウントで色々なRoleにスイッチする事ができるようになりました。 こんにちは、せーのです。今日はIAMにできたなかなか面白い機能をご紹介します。IAMで役割(Role)を予め作っておき、AWS Management ConsoleからIAMユーザーをそのRoleにスイッチさせることにより一つのユーザーで様々な役割でのアクセスが可能になる、というものです。 どういう時に使うの 普段IAMユーザーに役割を割り振る時にはその業務別で権限を分けているかと思います。例えばDeveloper(開発者)であれば開発環境には触れるけれども番環境には触れない、運用担当であれば状態を見ることはできるけども変更することは出来ない、みたいな感じです。 でも一時的に権限を与えたい場合などがあるかと思います。番環境にシステムをデプロイする

    【新機能】IAMユーザーをManagement Consoleからクロスアカウントで色々なRoleにスイッチする事ができるようになりました。 | DevelopersIO
  • 【備忘録】AWSの最新情報が公開される場所をまとめてみた | DevelopersIO

    こんにちは、せーのです。明日から仕事、という方も多いのではないでしょうか。徐々に頭を通常モードに切り替えていきましょう。 さて、今日ご紹介するのはごくごく個人的な備忘録です。あと最近クラメソに入社した、という方もちらほら出てきているのでその方々向けの情報提供でもあります。AWSのリリース情報やアップデート情報のチェック方法についてまとめてみました。 ただ情報はどうしても英語になってしまいます。ですので日語で詳しく知りたいんだ、という方はここ、developers.ioをチェックしてください。全記事読んでいる、という強者の方は是非右上からエントリーを。 何語でもいいからとにかく1秒でも早く最新情報が知りたい、という方はこれから書くURLをチェックしておくと、大体の最新情報が手に入るかと思います。 基はリリースノート ここは外せません。サービスのアップデート情報等はここに載るのでまずここを

    【備忘録】AWSの最新情報が公開される場所をまとめてみた | DevelopersIO
    bojovs
    bojovs 2015/02/16
  • 2015年3月 AWS IAMポリシーのチェック厳格化への対策 | DevelopersIO

    ども、大瀧です。 日、AWSより2015年3月にIAMポリシードキュメントの文法チェックが厳格化するというアナウンスがありました。具体的にどんな対策をするべきか、まとめてみました。 確認方法 まずは、対策が必要かどうかを確認します。IAMのDashboard画面(https://console.aws.amazon.com/iam/)にアクセスして、画面上部に「Fix Policy Syntax」の警告が表示されたら対策が必要、表示されなければ対策は不要です。 警告が表示されたら、早速警告文末尾にある[Fix Syntax]リンクをクリックしてPolicy Validatorを表示します。 Policy Validatorによるポリシードキュメントの修正 Policy Validatorのリストには、修正が必要なポリシー一覧が表示されます。ポリシー名をクリックすると、自動修正前と修正後の

    2015年3月 AWS IAMポリシーのチェック厳格化への対策 | DevelopersIO
  • 2段階認証はAuthyが便利 | DevelopersIO

    アプリのインストール 電話番号とEmailを登録 電話番号とEmailを登録します。 認証 続いて認証 今回はSMSを選択しました。 登録した電話番号宛にpinコードが送られるので認証します。 プラスボタンを押して次へ進みます。 バックアップ設定 Authyは2段階認証のデータを暗号化してコピーしておいてくれるので携帯電話をなくしたり、壊したりしてもバックアップパスワードさえ覚えておけば復元がきるようですのでバックアップパスワードの設定をします。 バックアップパスワードを入力します。 再度入力します。 Scan QR Code あとはGoogle Authenticatorなどと同じようにQRコードを読み込んで使用します。 QRコードを読み込むとアカウントネームの編集やロゴの選択ができます。 ロゴはこんなにたくさん用意されています。 今回はAWSのロゴを選択してみました。 MFAコードが表

    2段階認証はAuthyが便利 | DevelopersIO
  • 10分でわかる!Key Management Serviceの仕組み #cmdevio | DevelopersIO

    こんにちは、虎塚です。 先日のCM re:Growth Developers.IO Meetup 11 Tokyo で「10分でわかるKey Management Serviceの仕組み」という発表をしました。今日は、イベントに参加されなかった方がご覧になっても内容が伝わるように、発表内容を記事に起こしてみました。 はじめに Key Management Service(KMS)は、先月開催されたre:Invent 2014で発表された新サービスです。すでに全リージョンで利用できます。このサービスを使うと、データの暗号化/復号用の鍵をAWS上で管理できます。 ところで、KMSのAPIドキュメントを流し読みすると、マスターキーとデータキーという言葉が出てきます。そうです、KMSが扱う鍵は2種類あるんですね。 2つの鍵の違いは何か? どう使い分けるのか? などが、ぱっと見ではわかりづらいかもし

    10分でわかる!Key Management Serviceの仕組み #cmdevio | DevelopersIO
  • Cloud Trailでサポートしているサービスを一覧にしてみた | DevelopersIO

    はじめに タイトル通り、Cloud Trailでサポートしているサービスを一覧に纏めてみました。参考にしたのはSupported Services(以下、元記事とします)です。 Cloud Trail サポートサービス一覧 では、一覧です。元記事にはサービス毎にCloud Trailの使用方法へのリンクが付いているのですが、一部は直接的な使用方法となっていない箇所もあります。そのようなリンクへは「※」を、また私が追加リンクについては「★」をつけてあります。 サービス種別 サービス名 使用方法

    Cloud Trailでサポートしているサービスを一覧にしてみた | DevelopersIO
  • [セッションレポート]IAM Best Practices #reinvent | DevelopersIO

    この記事は AWS re:Invent 2014、SEC305-JT - IAM Best Practices - Japanese Trackのレポートです。 スピーカーはAWSのAnders Samuelsson。 レポート IAMとは? 機能でもありサービスである。誰が何をできるのかを制御する。 ユーザ、グループ、ロール、パーミッションのコントロール。 全てのサービスへのアクセスを一箇所で一元的に制御できる。 粒度が細かく、どこまでなにをするのかはみなさんが決められる。 Denyがdefault。許可を与えない限りは出来ない。 複数のユーザを作ることも、透過的に設定することもできる。 ベストプラクティスは10個あったんだけど、11個になりました。 一番最初にやること。Userを作る。CLIでもAPIでもAMCでも。 ユーザを作ったら何ができるか。権限がないので何も出来ない。 まずは権

    [セッションレポート]IAM Best Practices #reinvent | DevelopersIO
  • AWS Key Management Serviceでキーの”管理”と”利用”を分離する #reinvent | DevelopersIO

    こんにちは、虎塚です。 今回のre:Inventで発表されたAWS Key Management Serviceは、データを暗号化するためのキーをAWS内で生成、削除、ローテートなどの管理ができるサービスです。このサービスは、キーを管理するユーザと、キーを利用するユーザを別々に定義できるのが特徴です(同じにすることもできます)。 この記事では、まず、キーの管理と利用の違いを説明します。次に、アカウントをまたいでキーを利用し、S3にアップロードするオブジェクトを暗号化する例を紹介します。 AWS Key Management Serviceのキーを別アカウントで使用することは、まさに管理と利用の分離の一例です。アカウントをまたいで、二つの役割を定義するわけですね。 キーの管理と利用 キーの管理と利用について理解するには、自分で作成したキーのポリシーを見るのが分かりやすいでしょう。大瀧さんの記

    AWS Key Management Serviceでキーの”管理”と”利用”を分離する #reinvent | DevelopersIO
  • [新サービス] AWS Configを触ってみた #reinvent | DevelopersIO

    ども、大瀧です。 開催中のAWSプライベートイベント、re:Inventで続々と新サービスが発表になっています(他のブログエントリーでチェックしましょう)!今回は、AWS Configという新サービスに触ってみたのでレポートします。 AWS Configとは AWS Configは、その名前の通りAWSが提供する様々なサービスのコンポーネントの構成情報を管理するサービスです。従来からAWSには変更管理や操作証跡を取得するAWS CloudTrailというサービスがありますが、こちらはAWS APIのコールログを取得する仕組みであり、どの状態からどの状態に変更されたのかといった状態に関する情報をまとめて管理するには不向きなサービスでした。AWS Configを利用すると、AWSリソースのいわゆる履歴管理、構成管理が実現できます。 今回のリリースでは、バージニア(us-east-1)リージョン

    [新サービス] AWS Configを触ってみた #reinvent | DevelopersIO
  • [AWS新サービス] リソース管理サービス「AWS Config」 #reinvent | DevelopersIO

    日のre:Invent Keynoteにて、新サービス「AWS Config」が発表されました!現在はNorth Virginiaリージョンのみで利用可能な限定プレビュー版となっています。 AWS Configとは? AWSのインフラ上にはEC2やRDSといった様々なリソースが構築されます。最初は単一のEC2から開発が始まり、RDSが追加され、セキュリティグループに新たなエントリが加わり...というように、AWSの構成はどんどん複雑なものになっていきます。その構成を管理・変更の検知などを行ってくれるのがAWS Configの機能です。 11/12現在、AWS Configは以下のリソースをサポートしています。画像は公式ページからのキャプチャになります。 主な機能として以下が挙げられています AWSリソース間の依存関係の記録(例: EC2インスタンスとセキュリティグループなど) 設定変更の

    [AWS新サービス] リソース管理サービス「AWS Config」 #reinvent | DevelopersIO
  • CloudTrailとCloudWatch Logsの連携によるログのアラーム設定 | DevelopersIO

    CloudTrailの中身を直ぐに確認したい CloudTrailは、AWSAPI操作に対する監査機能です。AWSの各種サービスは全てAPIを使って利用します。このAPI利用履歴について全て保管し、監査をすることで、誰がいつ何処から何をしたのか確認することができます。エンタープライズ用途では待ち望まれた機能ですが、ひとつ難点がありました。ログの管理や閲覧の機能を持っていないことです。今回の新機能追加によって、CloudTrailに保管されたタイミングでSNSの通知が飛び、CloudWatch Logsに保管することで、ログの文字列に対する、フィルターやアラームを設定できるようになりました。日時バッチなどでチェックするのではなく、ログが発生したタイミングで確認ができるのが特徴です。今回ははじめからやってみましょう。 S3にログ用のバケットを作成 S3のメニューから新規にバケットを作成します

    CloudTrailとCloudWatch Logsの連携によるログのアラーム設定 | DevelopersIO
  • 一般のIAMユーザにMFAを設定してもらう方法 | DevelopersIO

    ウィスキー、シガー、パイプをこよなく愛する大栗です。 皆さんはAWSをセキュアに利用する為に、MFA(多要素認証)を使ってManagement Consoleへログインしていますよね? でも管理者以外の一般IAMユーザを使用している方はMFAを使用していないのではないかと思います。MFAの登録にはIAMの権限が必要になるので、一般ユーザでは登録できない事がほとんどだと思います。IAM権限の設定は面倒なので、必要な権限を整理してみました。 必要な権限 以下の様なIAMポリシーを設定したグループを作成しましょう。なお"ACCOUNT-ID-WITHOUT-HYPHENS"は自分のAWSアカウントの値に置き換えて下さい。 下記ポリシーは、2015年8月時点で試したところ、上手く動かなかったようです。対応についてはIAMユーザ人にMFAを管理してもらうためのIAMポリシーを御覧ください。 { "

    一般のIAMユーザにMFAを設定してもらう方法 | DevelopersIO