エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWS Solutions Architect ブログ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWS Solutions Architect ブログ
アクセスキーのローテーションと不要なユーザーの削除。この2点について、AWS Identity and Access Mana... アクセスキーのローテーションと不要なユーザーの削除。この2点について、AWS Identity and Access Management(IAM)のセキュリティベストプラクティスとして、私たちがお伝えしていることを聞いたことがあると思います。しかし、そのアクセスキー(IAMユーザーやrootアカウント)がもう使われていないのか、または、削除しても安全なのかがわからなかったのではないでしょうか? この問いに対する答えを助けるため、IAMは、最後に利用されたのが、どのリージョンで、何のサービスで、いつだったのかをレポートする機能を提供するようになりました。これらの詳細は、IAMユーザーやルートアカウントが最後に使われたのはいつかを示すとともに、古いキーのローテートや、自信を持って非アクティブのユーザーを削除することができ、そして、パスワードがいつ使われたのかについての情報を補完します。アクセ