タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

awsとIAMに関するd_animal141のブックマーク (3)

  • heptio-authenticator-awsの使い方 - Qiita

    heptio-authenticator-awsとは TL;DR; Token Review APIAWS STS, IAMを使って、IAMの権限でK8S APIを叩ける用にするツールです もう少し長い説明 heptio/authenticator: A tool for using AWS IAM credentials to authenticate to a Kubernetes cluster (proof of concept) https://github.com/heptio/authenticator authenticatorは、IAMクレデンシャルでK8Sの認証を通すためのツールです。 If you are an administrator running a Kubernetes cluster on AWS, you already need to manage

    heptio-authenticator-awsの使い方 - Qiita
  • IAM Roleの仕組みを追う – なぜアクセスキーを明記する必要がないのか | DevelopersIO

    はじめに こんにちは。望月です。 過去にブログで、IAM Roleの仕組みについて都元から解説がありました。 - IAMロール徹底理解 〜 AssumeRoleの正体 IAM Roleの仕組みについて非常にわかりやすく解説されていますので、ぜひ読んでみてください。今日はもう少し利用側の観点に立ったブログを書いてみようと思います。 IAM Roleってどうやって使われてるの IAM Roleを利用する目的は、「ソースコード内にAWSAPIキーをハードコードすることなく、AWSAPIを叩きたい」というものが殆どだと思います。ですが、なぜIAM Roleを利用すると、アクセスキーをソースコードで指定することなくAWSAPIが利用可能になるのでしょうか。 今日はその仕組みについて知りたくなったので、AWS SDK for Rubyのソースコードから読み解いてみました。SDKのバージョンは1

    IAM Roleの仕組みを追う – なぜアクセスキーを明記する必要がないのか | DevelopersIO
  • IAMロール徹底理解 〜 AssumeRoleの正体 | DevelopersIO

    さて、皆様はIAMにどのようなイメージをお持ちでしょうか。プロジェクトに関わる複数人で1つのAWSアカウントを扱う時、各メンバーに配布するアカウントを作れる機能。そして、その気になればアカウントをグループ分けし、権限を厳密に管理できる機能。といったところかと思います。 上記のユースケースで出てきた主なエンティティ(要素)はUserとGroupですね。IAMのManagement Consoleで見てみると、IAMはこれらの他にRoleやIdentity Providerというエンティティによって構成されているようだ、ということがわかります。今日はRoleにフォーカスを当てて、その実態を詳しく理解します。 IAM Role IAM Roleを使うと、先に挙げたIAMのユースケースの他に、下記のようなことが出来るようになります。 IAM roles for EC2 instancesを使ってみ

    IAMロール徹底理解 〜 AssumeRoleの正体 | DevelopersIO
  • 1