エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
「SaaS管理SaaS」でAWS IAMを棚卸しするために数十個のAWSアカウントに一撃でIAM Roleを作ってみた - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
「SaaS管理SaaS」でAWS IAMを棚卸しするために数十個のAWSアカウントに一撃でIAM Roleを作ってみた - Qiita
前置き この記事は株式会社ビットキー 情シス Advent Calendar 2023 の5日目の投稿です。 はじめまして... 前置き この記事は株式会社ビットキー 情シス Advent Calendar 2023 の5日目の投稿です。 はじめまして。株式会社ビットキーの日浦です。 当社の情シスは少数精鋭なため、同じ人が何回も投稿する場合もあります。頑張ります。 ビットキーでは業務シーンで多くのSaaSを利用しており、最近は管理コストの削減や管理精度の向上のために最近流行っている「SaaS管理SaaS」の検討を行っています。 期待する効果としては SaaS上のアカウントの可視化・棚卸し 一箇所で見えることは大事。 SaaSだけじゃなくてIaaSやPaaSも対象にしたい 要するにAWSやGCPのIAMですね。結論、大体のSaaSで対応可能 どのツールも低コストでアカウントの管理に関わる問題を解消できそうで、その有効性を実感しています。 しかし、私が試しに触らせていただいたところ、弊社の環境ではどのツールでも共通してA

