エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
CloudTrailの履歴からIAMポリシーを作成するシンプルだが有用な機能がリリース!! - NRIネットコムBlog
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
CloudTrailの履歴からIAMポリシーを作成するシンプルだが有用な機能がリリース!! - NRIネットコムBlog
こんにちは佐々木です。 シンプルだが有用なサービスがリリースされました。CloudTrailとIAM Access Ana... こんにちは佐々木です。 シンプルだが有用なサービスがリリースされました。CloudTrailとIAM Access Analyzerのあわせ技で、AWSの実際の利用履歴を元にIAMポリシーを生成する機能がリリースされました。これ機能のアプローチとしてとても良いので、IAMに一家言がある人間として紹介させて頂きます。 IAMポリシーと最小権限の原則 IAMのセキュリティのベストプラクティスの一つに、最小の権限のみを与えるというものがあります。大きな権限を与えるのではなく、実際に使う必要な権限のみを与えましょうねという原則です。 この最小権限の原則について、意義を唱える人はいないと思います。しかし、実践は非常に難しいです。なぜならば、最小権限を実現するためには、事前に権限を与える人/プログラムの担当範囲がはっきりしていて、かつそれを実現するために必要なIAMの権限を理解している必要があるからで