【レポート公開中!】アイレット・エンジニアが見た・聴いた「 Google Cloud Next '24」
cloudpackの開発パートナーさんやプログラム(API/SDK)で、S3(CloudFront)にファイルのアップロードなどの操作を行うことが多々あると思いますが、AWSをフルコントロールできるキーを使う(渡す)のはセキュリティ上よくないので、S3の決まったバケットのみ操作できるIAMアカウントのポリシーを作ってみました。 ※今までIAMに関しては、以下にいろいろ書いています。 ▼ IAM Command Line Toolkitを使ってELBで利用したSSL証明書の確認 ▼ IAMでユーザを作成しAWS Management ConsoleでS3を利用 ▼ AWS Management Console (S3)を制限付きで利用 ▼ IAMでアカウントを作成するときの流れ 対象バケットをsuz-lab、対象グループもsuz-labとすると、 下記のコマンドで上記のポリシーが作成できます
cloudpackでは安心してご利用いただけるセキュリティを実現しています。 お客様がサーバへアクセスするためのアカウント情報をお渡しする際に、 主なアクセス方法として以下3種類をご用意しています。 ・SSH ・Webmin ・FTP cloudpack標準のCentOSを前提とし、ご希望のアクセス方法をご利用いただけます。 また、アクセス方法を複数ご利用することやこの他のアクセス方法、 Windowsなど他のOSのご利用の場合など、お客様のご希望に合わせた対応も行っておりますので、 お気軽にご相談ください。 さらにお客様に安心してご利用いただけるよう、SSHでのセキュリティ制限なども行っております。 (1)接続元のIPアドレスを制限 (2)キーファイル利用 (3)パスフレーズ利用 加えてroot権限での直接アクセスにも制限を設け、一般ユーザーでのログイン後に root権限へスイッチしてい
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く