
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWSアカウントを取得してから行う初期設定 - Qiita
AWSアカウントを取得してから行う初期設定 AWS Config や VPC Flow Logs といった標準で有効にしてても... AWSアカウントを取得してから行う初期設定 AWS Config や VPC Flow Logs といった標準で有効にしてても良さそうな機能が増えてきたのでメモ。 CloudFormationで一発で設定できたら最高なんですが、IAMのパスワードポリシーとかいじれない項目がいくつかあったはず。 監査ログ記録のためCloudTrailの有効化 必要に応じてアーカイブ用のS3バケットを作成する アラート設定はお好みで 参考:AWS管理コンソールの不正ログインをCloudTrail と CloudWatch Logsで検知する 参考:全リージョンのCloudTrailロギングを有効にするワンライナー 構成履歴記録のためAWS Configの有効化 こちらもアラート設定はお好みで 参考:AWS ConfigでAWSリソースの変更管理をする 参考:[新サービス] AWS Configを触ってみた #
2015/11/30 リンク