エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWSマネジードサービスだけを使ってAWSコンソールのログインアラートを実装しよう|デロイト トーマツ ウェブサービス株式会社(DWS)公式ブログ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWSマネジードサービスだけを使ってAWSコンソールのログインアラートを実装しよう|デロイト トーマツ ウェブサービス株式会社(DWS)公式ブログ
はじめに 西藤です。 AWSを利用する際にはAWSアカウントを開設して、コンソールにログインすることでAWS... はじめに 西藤です。 AWSを利用する際にはAWSアカウントを開設して、コンソールにログインすることでAWS各サービスを利用できます。このブログをご覧になっている方も、そのようにしてなんらかの形でAWSに触れている方も多くいると思います。 さて、その際にはアカウントのセキュリティ対策をどのようにされていますか? もし、セキュリティ対策を怠るとAWSアカウントに不正にアクセス、過剰なリソースを作成・使用されて、後になって高額なAWS利用料の請求が来るという事態になりかねません。 対策方法の代表的な例では 権限が強いアカウントのrootユーザーは日常的な操作に使わない コンソールにログインするユーザーにはMFAを設定する CloudTrailを有効化しておき、不正なアクティビティを検出できるようにする などがありますが、今回は3つ目のCloudTrailを利用しつつ コンソールログインが行われ