タグ

ブックマーク / docs.aws.amazon.com (18)

  • AWS Secrets Managerシークレットのローテーション - AWS Secrets Manager

    Secrets Manager のローテーションでは、 AWS Lambda関数を使用してシークレットとデータベースまたはサービスを更新します。Lambda 関数を使用する場合のコストについては、「料金」を参照してください。 シークレットをローテーションするために、Secrets Manager は、設定したスケジュールに従って Lambda 関数を呼び出します。例えば 30 日ごとなど、一定期間が経過した後にローテーションするようにスケジュールを設定したり、cron 式を作成したりできます。式をスケジュールする を参照してください。自動ローテーションの設定中にシークレット値も手動で更新した場合、Secrets Manager は次のローテーション日を計算するときにそれを有効なローテーションと見なします。 セキュリティ上の理由から、Secrets Manager では、Lambda ローテ

  • AWS Secrets Manager

  • AWS JSON ポリシーの要素: Principal - AWS Identity and Access Management

    リソースベースの JSON ポリシーの Principal 要素を使用して、リソースへのアクセスを許可または拒否するプリンシパルを指定します。 リソースベースポリシー の Principal 要素を使用する必要があります。IAM など、いくつかのサービスが、リソースベースのポリシーをサポートしています。IAM リソースベースのポリシーのタイプは、ロールの信頼ポリシーです。IAM ロールでは、ロールの信頼ポリシー内の Principal 要素を使用して、だれがこのロールを引き受けることができるかを指定します。クロスアカウントアクセスとして、信頼されたアカウントの 12 桁の ID を指定する必要があります。 信頼ゾーン (信頼できる組織またはアカウント) 外にあるアカウントのプリンシパルにロールを引き受けるアクセス権があるかどうかについては、「IAM Access Analyzer とは」を

  • IAM でのセキュリティのベストプラクティス - AWS Identity and Access Management

    AWS Identity and Access Management ベストプラクティスは 2022 年 7 月 14 日に更新されました。 AWS のリソースを保護するには、AWS Identity and Access Management (IAM) を使用する際の以下のベストプラクティスに従ってください。 人間のユーザーが一時的な認証情報を使用して AWS にアクセスする場合に ID プロバイダーとのフェデレーションを使用することを必須とする 人間のユーザーとは、別名人間 ID と呼ばれ、人、管理者、デベロッパー、オペレーター、およびアプリケーションのコンシューマーを指します。人間のユーザーは AWS の環境とアプリケーションにアクセスするための ID を持っている必要があります。組織のメンバーである人間のユーザーは、ワークフォースアイデンティティとも呼ばれます。人間のユーザーには

  • AWS Toolkit for Visual Studio Code のインストール - AWS Toolkit for VS Code

    前提条件 VS Code からAWS Toolkit for Visual Studio Codeの作業を開始するには、次の条件を満たす必要があります。AWS Toolkit for Visual Studio Codeから利用できるすべてのAWSサービスとリソースへのアクセス方法の詳細については、このガイドの(オプション) 前提条件セクションを参照してください。 VS Code には WindowsmacOS、または Linux オペレーティングシステムが必要です。 AWS Toolkit for Visual Studio Codeには、VS Code バージョン 1.42.0 またはそれ以降のバージョンで作業する必要があります。 VS Code の詳細や VS Code の最新バージョンのダウンロードについては、VS Code のダウンロード Web サイトを参照してください。 A

  • IAM チュートリアル: ユーザーに自分の認証情報および MFA 設定を許可する - AWS Identity and Access Management

    ユーザーが [セキュリティ認証情報] ページで自分の多要素認証 (MFA) デバイスと認証情報を管理することを許可できます。AWS Management Console を使用して、認証情報 (アクセスキー、パスワード、デジタル署名用証明書、SSH パブリックキー) を設定したり、不要な認証情報を削除または非アクティブ化したり、ユーザーの MFA デバイスを有効にしたりできます。これは少数のユーザーにとっては便利ですが、ユーザーの数が増えるとすぐに、このタスクは時間がかかるようになる可能性があります。このチュートリアルでは、このようなベストプラクティスを管理者に負担を与えずに実現する方法を説明します。 このチュートリアルでは、AWS サービスへのアクセスをユーザーに許可する方法を示します。ただし、ユーザーが MFA を使用してサインインした場合に限ります。MFA デバイスでサインインしてい

  • AWSジョブ機能の 管理ポリシー - AWS Identity and Access Management

    最小権限を付与するポリシーを使用するか、タスクの実行に必要な権限のみを付与することをお勧めします。最小限の権限を付与する最も安全な方法は、チームに必要な権限のみを使用してカスタムポリシーを作成することです。必要に応じて、チームがより多くの権限を要求できるようにプロセスを作成する必要があります。チームに必要な許可のみを提供する IAM カスタマーマネージドポリシーを作成するには、時間と専門知識が必要です。 AWS マネージドポリシー を使用して、IAM ID (ユーザー、ユーザーのグループ、およびロール) へのアクセス許可の追加を開始。AWS 管理ポリシーは一般的な使用例をカバーし、AWS アカウント で利用できます。AWS 管理ポリシーは、最小特権のアクセス許可を付与しません。プリンシパルにジョブに必要な以上のアクセス許可を付与すると、セキュリティ上のリスクを考慮する必要があります。 AW

  • IAM: Allows IAM users to self-manage an MFA device - AWS Identity and Access Management

    This example shows how you might create an identity-based policy that allows IAM users to self-manage their multi-factor authentication (MFA) device. This policy grants the permissions necessary to complete this action programmatically from the AWS API or AWS CLI. If an IAM user with this policy is not MFA-authenticated, this policy denies access to all AWS actions except those necessary to authen

  • Amazon RDS の制限 - Amazon Relational Database Service

    Amazon RDS のクォータ 各 AWS アカウントには、AWS リージョン別に、作成できる Amazon RDS リソースの数に適用されるクォータがあります。リソースのクォータに達すると、そのリソースを作成するための追加の呼び出しは、失敗して例外が発生します。 次の表に、AWS リージョンごとのリソースとそのクォータを示します。

  • Amazon Simple Email Service

  • Amazon EC2 のキーペアと Amazon EC2 インスタンス - Amazon Elastic Compute Cloud

    キーペアには、プライベートキーと公開キーを含んでおり、 Amazon EC2 インスタンスへの接続時の身分証明に使用する、セキュリティ認証情報のセットを構成しています。Linux インスタンスの場合、プライベートキーを使用すると、インスタンスに安全に SSH 接続できます。Windows インスタンスの場合、管理者パスワードを復号化するにはプライベートキーが必要です。これを使用してインスタンスに接続します。 次の図に示すように、パブリックキーは、Amazon EC2 によりお客様のインスタンス内に保管されます。またプライベートキーは、お客様自身が保管します。プライベートキーを所有するすべてのユーザーは、キーペアを使用するインスタンスに接続できるため、プライベートキーを安全な場所に保存することが重要です。 インスタンスを起動するときに、キーペアを指定することで、キーペアを必要とするメソッドを

  • AWS Site-to-Site VPN の開始方法 - AWS Site-to-Site VPN

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 AWS Site-to-Site VPN の開始方法 AWS Site-to-Site VPN 接続をセットアップするには、以下の手順を実行します。作成時に、ターゲットゲートウェイタイプに仮想プライベートゲートウェイ、トランジットゲートウェイで、または「関連付けられていない」を指定します。[関連付けなし] を指定する場合は、後でターゲットゲートウェイタイプを選択するか、AWS クラウド WAN に対し VPN アタッチメントとして使用することができます。このチュートリアルは、仮想プライベートゲートウェイを使用して VPN 接続を作成する方法について説明します。1 つ以上のサブネットを持つ既存の VPC があることを前提としています。 仮想プライベートゲートウェイを使

  • 例: プライベートサブネットにサーバーがある VPC および NAT - Amazon Virtual Private Cloud

    この例は、番環境のサーバーに使用できる VPC を作成する方法について説明しています。回復性を高めるには、Auto Scaling グループと Application Load Balancer を使用してサーバーを 2 つのアベイラビリティーゾーンにデプロイします。セキュリティを強化するために、サーバーをプライベートサブネットにデプロイします。サーバーはロードバランサーを介してリクエストを受信します。サーバーは、NAT ゲートウェイを使用してインターネットに接続できます。回復性を高めるには、NAT ゲートウェイを両方のアベイラビリティーゾーンにデプロイします。 概要 次の図は、この例に含まれるリソースの概要を示しています。VPC には、2 つのアベイラビリティーゾーンにパブリックサブネットとプライベートサブネットがあります。各パブリックサブネットには、NAT ゲートウェイとロードバラン

  • Site-to-Site VPN 単一および複数の VPN 接続の例 - AWS Site-to-Site VPN

    単一の Site-to-Site VPN 接続 VPC には仮想プライベートゲートウェイが関連付けられていて、オンプレミス (リモート) ネットワークにはカスタマーゲートウェイが使用されています。カスタマーゲートウェイデバイスは、VPN 接続を有効にするように設定する必要があります。VPC ルートテーブルを更新して、VPC からユーザーネットワークに向けてのトラフィックが仮想プライベートゲートウェイに流れるようにします。 このシナリオを設定するステップについては、「AWS Site-to-Site VPN の開始方法」を参照してください。 トランジットゲートウェイを使用した単一の Site-to-Site VPN 接続 VPC にはトランジットゲートウェイがアタッチされていて、オンプレミス (リモート) ネットワークにはカスタマーゲートウェイデバイスが使用されています。カスタマーゲートウェ

  • 仮想プライベートクラウド (VPC) の作成 - AWS Batch

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 仮想プライベートクラウド (VPC) の作成 コンピューティング環境のコンピューティングリソースは、AWS Batch および Amazon ECS サービスエンドポイントとの通信に、外部ネットワークアクセスを必要とします。ただし、ユーザーが、プライベートサブネットで実行したいジョブがある場合があります。パブリックサブネットまたはプライベートサブネットのどちらかでジョブを実行する柔軟性を得るには、パブリックサブネットとプライベートサブネットの両方がある VPC を作成します。 Amazon Virtual Private Cloud (Amazon VPC) を使用すると、ユーザーが定義した仮想ネットワーク内で AWSのリソースを起動することができます。このトピック

  • Amazon Aurora MySQL のパフォーマンスとスケーリングの管理 - Amazon Aurora

    Aurora MySQL DB インスタンスのスケーリング Aurora MySQL DB インスタンスは、インスタンススケーリングと読み取りスケーリングの 2 つの方法でスケールできます。読み取りスケーリングの詳細については、「読み取りのスケーリング」を参照してください。 DB クラスター内の各 DB インスタンスの DB インスタンスクラスを変更することで、Aurora MySQL DB クラスターをスケーリングできます。Aurora MySQL は、Aurora 用に最適化された複数の DB インスタンスクラスをサポートしています サイズが 40 TB より大きい Aurora クラスターには、db.t2 または db.t3 インスタンスクラスを使用しないでください。Aurora MySQL でサポートされている DB インスタンスクラスの詳細な仕様については、「Aurora DB

  • Amazon Elastic Compute Cloud

  • オンプレミスサーバーへの CloudWatch エージェントのインストール - Amazon CloudWatch

    CloudWatch エージェントをあるコンピュータにダウンロードし、必要なエージェント設定ファイルを作成した場合は、その設定ファイルを使用して他のオンプレミスサーバーにエージェントをインストールできます。 オンプレミスサーバーに CloudWatch エージェントをダウンロードする Systems Manager Run Command または Amazon S3 ダウンロードリンクを使用して CloudWatch エージェントパッケージをダウンロードできます。Amazon S3 ダウンロードリンクの使用については、「CloudWatch エージェントパッケージをダウンロードする」を参照してください。 Systems Manager を使用してダウンロードする Systems Manager Run Command を使用するには、オンプレミスサーバーを Amazon EC2 Syste

  • 1