![](https://cdn-ak-scissors.b.st-hatena.com/image/square/67b7fd7d1d9aa148a441f334bcb38121e8847666/height=288;version=1;width=512/https%3A%2F%2Fres.cloudinary.com%2Fzenn%2Fimage%2Fupload%2Fs--nZyJTdiA--%2Fc_fit%252Cg_north_west%252Cl_text%3Anotosansjp-medium.otf_55%3AAWS%252520S3%2525E3%252581%2525AE%2525E6%25259A%252597%2525E5%25258F%2525B7%2525E5%25258C%252596%2525E3%252581%2525A8%2525E3%252583%252587%2525E3%252583%2525BC%2525E3%252582%2525BF%2525E4%2525BF%25259D%2525E8%2525AD%2525B7%2525E3%252581%2525AB%2525E3%252581%2525A4%2525E3%252581%252584%2525E3%252581%2525A6%252Cw_1010%252Cx_90%252Cy_100%2Fg_south_west%252Cl_text%3Anotosansjp-medium.otf_37%3ADai%252Cx_203%252Cy_98%2Fg_south_west%252Ch_90%252Cl_fetch%3AaHR0cHM6Ly9zdG9yYWdlLmdvb2dsZWFwaXMuY29tL3plbm4tdXNlci11cGxvYWQvYXZhdGFyLzE0NzBkYjU1NDMuanBlZw%3D%3D%252Cr_max%252Cw_90%252Cx_87%252Cy_72%2Fog-base.png)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWS S3の暗号化とデータ保護について
概要 S3にデータを保存する機能を扱っている際に、暗号化をどこまでやるべきか、どのようにすべきか、そ... 概要 S3にデータを保存する機能を扱っている際に、暗号化をどこまでやるべきか、どのようにすべきか、そもそもどのようなメリットがあり、暗号化しないとどんな問題が生じるのか、などデータ保護の観点で割と多くの疑問が浮かんだので調べて分かったことを書いた。 結論 どんな暗号化を施しても人間が管理する以上データ漏洩のリスクは常にある(その上で下記の結論) 機密性が高く、漏洩または参照できたらかなりまずいデータ(例:マイナンバーカードの画像)は、クライアントサイド暗号化とサーバーサイド暗号化両方行うのがおすすめ 上記ほどでもないデータは、デフォルトのサーバーサイド暗号化設定のみで十分(アクセス権限の管理は必要) サーバーサイド暗号化(SSE) SSEの仕組み S3のサーバーサイド暗号化を利用すると、オブジェクトをディスクに保存する前に暗号化し、オブジェクトをダウンロードするときに復号してくれる。 気を