エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWSのIAMユーザで権限昇格してみる - ラック・セキュリティごった煮ブログ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWSのIAMユーザで権限昇格してみる - ラック・セキュリティごった煮ブログ
こんにちは、DP部の井上(WHI)です。最近は、クラウドサービスのペネトレをちょくちょく勉強しています... こんにちは、DP部の井上(WHI)です。最近は、クラウドサービスのペネトレをちょくちょく勉強しています。 夏ごろには、当社の別メディアであるLAC WATCHでAWS上にあるK8sに対するペネトレ事例などを紹介させていただきました。 www.lac.co.jp 今回は、AWS環境においてIAMユーザの権限昇格を試してみたので紹介したいと思います。 モチベーション 私の所属する部門では、技術者がAWS上でいろいろ検証できるように検証用のAWS環境が用意されています。その検証環境で検証を終えて作ったリソースなどを削除しようとお片付けしていたところ、検証のために作ったポリシーの削除時に、権限の不足により削除できない警告が表示されてしまいました。 なるほど、権限がないのなら仕方ありません。権限昇格しましょう。 AWSでの権限昇格のゴール AWSでは、管理者権限向けの公式のポリシーに、Adminis