エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
広義のIAMをどうAWSで実装するかメモ: 基礎編 - Got Some \W+ech?
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
広義のIAMをどうAWSで実装するかメモ: 基礎編 - Got Some \W+ech?
今までIAMをなんとなく使っていたので、ちゃんと勉強し直して自分(ひいては所属先)の指針について考え... 今までIAMをなんとなく使っていたので、ちゃんと勉強し直して自分(ひいては所属先)の指針について考えを残していきたい。基本的には、2020/02/14にSecurity-JAWSで話した内容の補足だが、時間が足りずに話せなかったSCPについても書いた。 当日のスライドはこちら↓。 speakerdeck.com Identity-Based Policy と Resource-Based Policyについて 基本的にIdentity-Based (IAM) を念頭に置くのが良いとおもわれる。理由としては主に以下の通り。 クロスアカウント時にも応用が効く 今後やることになるであろうABACにはIdentity-Basedでやるしかない 「誰がどこに何をできる」をResource側でチェックするのが大変 もしResourceが同じアカウントにあるのであれば、明示的なPolicyをResour