
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWS Cloud Practitioner Essential まとめ5 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWS Cloud Practitioner Essential まとめ5 - Qiita
EC2の責任モデルで言うと? AWS利用者 クラウド内のセキュリティについて責任を負う。クラウド内で作成... EC2の責任モデルで言うと? AWS利用者 クラウド内のセキュリティについて責任を負う。クラウド内で作成して配置したすべてのもの データ アプリケーション OS AWSの責任 クラウドのセキュリティについて責任を負う ハイパーバイザー ネットワーク 物理レイヤー ユーザーのアクセス許可とアクセス権 ルートユーザー AWSアカウントの所有者。オーナー。 できることの制限はない。 作成後すぐにMFA認証するように設定すること。 ルートユーザー作成後、IAMユーザーを作成し、そのIAMユーザーに他のユーザーを作成・IAMポリシーを付与できる権限を与える。 そして、ルートユーザーから抜けて、そのIAMユーザーを使う。 AWS IAM (AWS Identity and Access Management) デフォルトのIAMユーザーでは、すべてのアクセス権限がない。 明示的に必要最低限のアクセス権