エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWS Solutions Architect ブログ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWS Solutions Architect ブログ
セキュリティのベストプラクティスとして、 AWSは特定のタスクを実行するために要求される権限だけを許... セキュリティのベストプラクティスとして、 AWSは特定のタスクを実行するために要求される権限だけを許可する最小権限の原則にのっとったAWS Identity and Access Management (IAM) ポリシーを書くことを推奨しています。しかしながら、どの許可をアプリケーションやユーザーが必要としているかを確かめることは困難でもあります。どの権限が必要とされているか決めることを助けるために、IAMのコンソールはIAMのエンティティ(ユーザー、グループもしくはロール)が最後にAWSサービスにアクセスをした時間を示す"Service Last Accessed Data"を表示できるようになりました。いつIAMのエンティティが最後に利用されたか、もしくはそもそも使われたのかを知ることで、あなたは必要のない権限を削除し、容易にIAMポリシーをより厳しいものにすることができます。 この