まとめ 項目 AWS 環境変数 AWS 設定ファイル変数 オプション アクセスキー ID AWS_ACCESS_KEY_ID aws_access_key_id - シークレットアクセスキー AWS_SECRET_ACCESS_KEY aws_secret_access_key - セッショントークン AWS_SESSION_TOKEN aws_session_token - セキュリティートークン AWS_SECURITY_TOKEN aws_security_token - プロファイル AWS_DEFAULT_PROFILE profile --profile リージョン AWS_DEFAULT_REGION region --region 出力形式 AWS_DEFAULT_OUTPUT output --output 設定ファイル AWS_CONFIG_FILE - - 共用クレデ
【目次】 IAM の用途 IAM の単位 IAM ポリシー ユーザーベースポリシー リソースベースポリシー IAM ロールの信頼ポリシー ID フェデレーション 一時的セキュリティ認証情報 Temporary Security Credentials Temporary Security Credentials のまとめ その他 コンフィグ類の書き方 IAM の用途 AWS マネージメントコンソールへのログイン,AWS CLI や AWS SDK, IAM HTTPS API などで使用できる. IAM の単位 IAM ユーザー ユーザー.10 グループまで所属可能. 認証情報は,IAM ユーザーごとに API キーを発行するか,OpenSSL などで作成した X.509 Certificate をアップロードして使う. API キーはローテーション強制ができる. IAM グループ 単にユ
【目次】 Auto Recovery の流れ 前提条件 (対応しているインスタンスタイプなど) aws-cli で Auto Recovery (用の CloudWatch アラームを) 作成 注意点など 【訂正: 2017 年 1 月 9 日 追記】 IAM ロールと IAM ユーザー System Status Check の失敗をどうやってテストするか Auto Recover ありのインスタンス ID 一覧取得 Auto Recovery の流れ 対応しているインスタンスタイプのインスタンスを起動する Create Status Check Alarm Whenever で Status Check Failed を選択して Create Alarm をクリック CloudWatch に作成されているアラームを確認 +EC2 Action, Recover this instanc
Neovim のインストール Neovim 用の yum リポジトリー登録 $ sudo vi /etc/yum.repos.d/neovim.repo [dperson-neovim] name=Copr repo for neovim owned by dperson baseurl=https://copr-be.cloud.fedoraproject.org/results/dperson/neovim/epel-7-$basearch/ skip_if_unavailable=True gpgcheck=1 gpgkey=https://copr-be.cloud.fedoraproject.org/results/dperson/neovim/pubkey.gpg enabled=1 enabled_metadata=1 $ sudo yum install neovim $
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く