タグ

aclに関するgouei2001のブックマーク (8)

  • AWS | S3のアクセス制限(バケットポリシー, IAMポリシー, ACL) - わくわくBank

    S3のアクセス制御方法は色々とあります。「バケットポリシー」「IAMポリシー」「ACL」「パブリックアクセス設定」とあり、複雑なので整理します。 アクセス制御のユースケース アクセス制御のユースケースは多岐に渡ります。 何に対して バケット オブジェクト 誰に 特定AWSアカウント 特定IAMポリシー 特定サービス(CloudFrontなど) 特定IP 全ユーザ etc 何のアクションを オブジェクト一覧取得 オブジェクト作成 etc どうする 明示的拒否 明示的許可 デフォルト拒否 S3はこれらのユースーケースに対応できます。便利な反面、多少混乱します。 各制御方法を確認します。 制御方法|バケットポリシー 概要 バケット単位でアクセス制御したいときに向いています。

    AWS | S3のアクセス制限(バケットポリシー, IAMポリシー, ACL) - わくわくBank
  • AWS ELB(Elastic Load Balancer)を使うときの注意点 - Qiita

    はじめに ELB導入時に注意すべき点があったので、紹介します。 特に注意すべき、以下の点について紹介します。 KeepAliveの設定 リダイレクトの設定 ELBを配置するVPCサブネットの大きさ ELBを配置するVPCサブネットのACL WebサーバにKeepAliveを設定する ELBからWebサーバへ接続する際に、TCP KeepAlive機能を有効にすることで、TCPコネクションを維持し、接続効率を向上させることができます。 例えば、Apacheでは以下の設定項目を修正します。 Keepaliveのタイムアウト時間は、長めに取ることで効果を得ることができます。 検索すると120秒という文献が多く出てきますが、ちょっと古い記事がほとんどです。 もしかすると、昔はタイムアウト時間が60秒に固定されていたのかもしれませんが、現在はタイムアウト時間も設定することができるため、サービスに応じ

    AWS ELB(Elastic Load Balancer)を使うときの注意点 - Qiita
  • Amazon EC2 アクセス制御レシピ | DevelopersIO

    はじめに 悪意のあるユーザーからシステムを守るにあたって、アクセス制御は重要です。 社内システムのような一般公開しないシステムの場合は必要な拠点からのみ接続を許可することで、悪意のあるユーザーからの攻撃をブロックします。 ECサイトのような一般公開するシステムの場合は必要な通信のみ許可します。 不要な通信を許可すると、攻撃が成立しやすくなります。 攻撃を防ぐだけでなく、攻撃を受けた後の対応としてもアクセス制御は重要です。 例えば、特定IPアドレスからの攻撃が認められる場合、そのIPアドレスをブロックします。 記事ではAmazon EC2で行うアクセス制御の基を整理します。 記事でのアクセス制御は、主にIPアドレスベースでの制御を対象にします。 EC2のアクセス制限には主にセキュリティグループとネットワークACLで行います。 上記との2重管理になるため、iptablesWindows

    Amazon EC2 アクセス制御レシピ | DevelopersIO
  • S3にアップロード時のpermission | technote

    awscliを使用時において表題の通り。たまに忘れるのでメモ。 ■ 環境 awscli 1.8.6 ■ S3にファイルをアップロード awscliでファイルをS3にアップロードするとき、下記のようにしている。 $ aws s3 cp ./testfile.txt s3://withsin/testfile.txt この状態でアップロードされたファイルのアクセス許可(permission)は下記の通り。 ■ –acl `aws s3 cp`コマンドには`–acl`オプションがあり、下記を指定することができる。 private public-read public-read-write authenticated-read bucket-owner-read bucket-owner-full-control log-delivery-write ちなみに、その他の文字列を渡すと下記のようにエ

    S3にアップロード時のpermission | technote
  • 「AWS WAF」を導入してみた。- IP addresses編 - Qiita

    はじめに 2015年のre:Inventで「AWS WAF」が発表されました。 AWS WAFはアプリケーション用のファイアウォールで、 IP address、SQL injection、String matchingに関するアクセスの制御ができます。 ただ、このサービスを利用するにはCloudFront経由でのアクセスにしか対応していないため、ELBやEC2にWAFを導入する場合はCloudFrontを配置する必要があります。 今回はIP addressesの設定を行います。 その他の設定については以下を参照ください。 「AWS WAF」を導入してみた。- SQL injection編 「AWS WAF」を導入してみた。- String matching編 1.新規設定 今回は新規で特定IPアドレスからのアクセスをブロックする設定をします。 まずはじめに画面中央にある「Get start

    「AWS WAF」を導入してみた。- IP addresses編 - Qiita
  • 【新サービス】共有ストレージ(EFS)が発表!EFSの良い点、気になる点 #AWSSummit | DevelopersIO

    ウィスキー、シガー、パイプをこよなく愛する大栗です。 4月9日(現地時間)に開催れてれいるAWS Summit 2015 San Franciscoで共有ファイルストレージサービスが発表されましたので、ご紹介します。 2015/07/21 Widows用クライアントの記述に誤りがありましたので、内容を修正します。 共有ファイルストレージ AWSでは今までストレージザービスは以下の3種類が提供されていました。 S3:オブジェクトストレージ(OSでマウント不可) EBS:ブロックストレージ(OSでマウント可能) Glacier:アーカイブストレージ(OSでマウント不可) OSでマウント可能な物はEBSのみですが、複数のサーバで共有することができませんでした。そのため高可用性クラスタのシステムを構築するときには、独自にGlusterFSやCephでストレージを構築したり、DRBDでデータレプリケ

    【新サービス】共有ストレージ(EFS)が発表!EFSの良い点、気になる点 #AWSSummit | DevelopersIO
  • AWS CLIを使ってS3のバケット内オブジェクトのpermission(ACL)を一括変更する - Qiita

    背景 s3バケット内のオブジェクトのパーミッションでeveryoneにリード権限がないので、サイトが公開できない...(なぜ、、wordpressとか使っているとたまにある...) ↓↓↓↓↓ _人人人人人人人人人人人人人人人人人人人人人人人人人人人人_ バケット内のオブジェクトに一括でpublic-readの権限を与えたい  ̄YYYYYYYYYYYYYYYYYYYYYYYYYYYY ̄ ↓↓↓↓↓ なんかブラウザのコンソール画面からバケットに権限与えても各オブジェクトのpermissionは変わらないしどうしようと思ってググったところ 下記で公開されているようなsdkを使ってパーミッションを変更するもの等ありました。 [S3, CloudFront] アップロード済みファイルのメタ情報を一括で変更する AWS S3 のファイルを rails console から一括変更する One sho

    AWS CLIを使ってS3のバケット内オブジェクトのpermission(ACL)を一括変更する - Qiita
  • WindowsのcaclsコマンドでACLを編集する

    解説 TIPS「アクセス制御リストACLとは?」や「 有効なファイル・アクセス権を調査する」「caclsコマンドの出力の見方」では、ファイルのアクセス制御リスト(Access Control List、以下ACL)について解説した。これらのTIPSでは、ACLの概要や「有効なACL」の確認方法、コマンド・プロンプト上でのACLの確認方法について説明しているので、参考にしていただきたい。 TIPSでは、コマンド・プロンプト上で動作するcacls.exeコマンドを使った、ACLの編集方法について解説する。 操作方法 ●ACLの追加/編集 cacls.exeコマンドにファイルやフォルダ名を与えて(ワイルドカード使用可)、オプションなしで実行すると現在設定されているACLのリストが表示される(例「cacls test.txt」)。これに続けて、さらに「/G(Grant=許可)」や「/P(rePl

    WindowsのcaclsコマンドでACLを編集する
  • 1