![GitHub Copilot · Your AI pair programmer](https://cdn-ak-scissors.b.st-hatena.com/image/square/4bccf95f645e4349bb3b2b948f1b25a0839b5029/height=288;version=1;width=512/https%3A%2F%2Fgithub.githubassets.com%2Fimages%2Fmodules%2Fsite%2Fsocial-cards%2Fcopilot-ga.png)
タイトル修正しました。最初「TerraformでIAM Policyを書く方法4つと失敗する方法ひとつ」というものでしたが、失敗する方法は単に私の書き方が間違ってただけでした TerraformでIAM Policyを書く方法は色々とあるので、紹介していきます。 今回は例として、こちらの公式ドキュメントに出てくる以下ポリシーを使いたいと思います。 { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "dynamodb:*", "Resource": "arn:aws:dynamodb:us-east-2:123456789012:table/Books" } } ファイル外だし policyの中身はtfファイルに書かず、JSONファイルとして外だしします。それをfile関数を使って参照します。 fil
ちゃだいん(@chazuke4649)です。 「結局、PrivateLinkやVPCエンドポイントってどういう時に使ったらいいの?」 このような疑問から、ネットワークやセキュリティ面においてこれらサービスにどんなメリットがあるのか、ユースケースを改めて整理してみました。 先に結論 以下項目にメリットを感じる場合は、PrivateLink/VPCエンドポイント利用検討する価値があると思われます。 1.VPCにIGWが不要になる 2.VPCにNATGWが不要になる 3.VPC内から「特定のサービスだけ」にアクセスさせることが容易 4.VPCエンドポイントポリシーで細やかなアクセス制御が可能 5.EC2インスタンス等にパブリックIPが不要になる 6.オンプレからDX経由のAWSサービス利用をしたい 7.独自アプリケーションを社内外へプライベート公開したい(orそれを利用したい) 経緯 以前、こん
Amazon Web Services ブログ AWS Distro for OpenTelemetry Collector を使用したクロスアカウントの Amazon ECS メトリクス収集 この記事は、Using AWS Distro for OpenTelemetry Collector for cross-account metrics collection on Amazon ECS を翻訳したものです。 2020 年 11 月、AWS は AWS Distro for OpenTelemetry (ADOT) による OpenTelemetry のサポートを発表しました。これは AWS がサポートする Cloud Native Computing Foundation (CNCF) OpenTelemetry プロジェクトのセキュアかつプロダクションレディなディストリビューショ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く