![Dockerセキュリティベストプラクティス トップ20:究極ガイド #aqua #コンテナ #セキュリティ #ベストプラクティス - クリエーションライン株式会社](https://cdn-ak-scissors.b.st-hatena.com/image/square/15db2adc036be15fd999e79ba3b16cc7c7776412/height=288;version=1;width=512/https%3A%2F%2Fwww.creationline.com%2Fwp-content%2Fuploads%2F2021%2F07%2F6b5f2b1002976335db7a4ac5a5fbb872.png)
本ブログは「Aqua Security」社の技術ブログで2021年1月20日に公開された「 The 3 Riskiest Cloud Native AWS Configurations 」の日本語翻訳です。 EC2 だけでも数十もの主要なセキュリティ設定が可能なため、AWS の設定オプションの多さに圧倒されることがあります。複雑さが増す一方で、クラウドネイティブデプロイメントにおいて動的なインフラ要件に対応するには、クラウドアカウントを適切に、そして安全に設定することが重要です。サービスを適切に設定するという課題は、利用可能な AWS サービスの数が膨大であり、それぞれが独自の要件を持っているため、さらに複雑になっています。 AWS のクラウドサービスは、新しいサービスの提供や定期的なアップデートなどで常に変動し、CSPM(Cloud Security Posture Management
以前、ec-metalでEnterprise Chef HAクラスタを構築しました。本稿ではHigh Availability: DRBDを参考に、順を追って手動でDRBDを用いたHA構成のChef Serverクラスタを構築してみます。 ■前提 環境 環境: QEMU+KVM仮想環境 パブリックネットワーク: 192.168.122.0/24 プライベートネットワーク: 192.168.100.0/24 フロントエンド: 1台 バックエンド: 2台 ロードバランサ: フロントエンド1台のため不要 名前解決: 全マシンの/etc/hostsに記載 (参考:Hostnames) ファイアウォール: テストのため全解放 (参考:Firewalls) フロントエンド IPアドレス: 192.168.122.101 ホスト名: fe1.example.jp OS: RHEL6.5 メモリ: 4GB
本項はChefConf 2013: Beginner Chef Antipatternsを和訳したものです。 はじめに よく Chefの学習は大変 Chefの学習曲線は急勾配 と言われているので、Opscodeでは緩和するためのコンテンツを色々準備しています。 learnchef.com docs.opscode.com パブリック/プライベート トレーニング Podcasts (Food Fight Show など) 各地のユーザグループ (訳注: 日本なら #opschef_ja ) ChefConf! (訳注: これは ChefConf 2013 で行われたセッションなので) それでも、正しいことをやっているのか知るのは難しく、何か間違ったことをやっているのか知るのはさらに難しいものです。コミュニティの中で「ベストプラクティス」は常に進化してきました。 ベストプラクティスについてもっ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く