タグ

2015年7月8日のブックマーク (8件)

  • AWS 請求を使用したアイデンティティベースのポリシー - AWS 請求

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 AWS 請求を使用したアイデンティティベースのポリシー デフォルトでは、ユーザーとロールには請求リソースを作成または変更するアクセス許可はありません。また、、 AWS Command Line Interface (AWS CLI) AWS Management Console、または AWS API を使用してタスクを実行することはできません。IAM 管理者は、リソースで必要なアクションを実行するための権限をユーザーに付与する IAM ポリシーを作成できます。その後、管理者はロールに IAM ポリシーを追加し、ユーザーはロールを引き受けることができます。 これらサンプルの JSON ポリシードキュメントを使用して、IAM アイデンティティベースのポリシーを作成する

  • Amazon VPC の Identity and Access Management - Amazon Virtual Private Cloud

    AWS Identity and Access Management (IAM) は、管理者が AWS リソースへのアクセスを安全に制御するために役立つ AWS のサービスです。IAM 管理者は、誰を認証 (サインイン) し、誰に Amazon VPC リソースの使用を承認する (アクセス許可を付与する) かを制御します。IAM は、追加費用なしで使用できる AWS のサービス です。 対象者 AWS Identity and Access Management (IAM) の用途は、Amazon VPC で行う作業によって異なります。 サービスユーザー – ジョブを実行するために Amazon VPC サービスを使用する場合は、管理者から必要なアクセス許可と認証情報が与えられます。さらに多くの Amazon VPC 機能を使用して作業を行う場合は、追加のアクセス許可が必要になることがあり

  • AWS リソースおよびプロパティタイプのリファレンス - AWS CloudFormation

    このセクションには、AWS CloudFormation でサポートされているすべての AWS リソースタイプおよびプロパティタイプのリファレンス情報が含まれています。 リソースタイプ識別子は、常に次の形式です。

  • Amazon EC2 コンソールで機能するサンプル ポリシー - Amazon Elastic Compute Cloud

    IAM ポリシーを使用して Amazon EC2 に必要な許可をユーザーに付与する必要があります。IAM ポリシーを使用して、Amazon EC2 コンソールで特定のリソースを表示、および操作するアクセス許可をユーザーに付与することができます。上記のセクションのサンプルポリシーを使用することはできますが、これらは AWS CLI または AWS SDK で作成されたリクエスト向けに設計されています。詳細については、「IAM ユーザーガイド」の「AWS CLI または AWS SDK で使用するサンプルポリシー」および「IAM ポリシーの作成」を参照してください。 コンソールではこの機能を実行するために追加の API アクションを使用するので、これらのポリシーは正常に動作しない可能性があります。例えば、DescribeVolumes API アクションのみを使用するアクセス許可を持つユーザー

  • AWS Managed Policies の現状と課題 #aws - weblog of key_amb

    2/16 に公式ブログ - Amazon Web Services ブログ: 【新機能】マネージドポリシー for AWS Identity & Access Management で発表された AWS IAM の新しい Policy 管理機能である、Managed Policies を試してみました。 機能の概要を以下にかんたんにまとめてみます。 任意の IAM User または IAM Group に最大2個の Managed Policies を適用することができる 更に Policy を適用したい場合や、Managed Policies にない Policy を適用したい場合は、Inline Policies という形で任意の Policy を追加できる。 今まで User や Group に設定されていた Policy は全て Inline Policies 扱いになっている。

    AWS Managed Policies の現状と課題 #aws - weblog of key_amb
  • IAMによるAWS権限管理 – プロジェクトメンバーへの権限付与方針に潜む闇 | DevelopersIO

    よく訓練されたアップル信者、都元です。今日もIAMです。 先日のエントリで、プロジェクトメンバーにはIAMユーザを配布しましょう、というプラクティスを示しました。ではそのIAMユーザの権限はどの程度与えれば良いのでしょうか、というのが今日のテーマ。先に断っておきますと、このエントリーは結論が出ません。非常に難しいです。では、いきましょう。 AWSは「よくあるポリシー」としていくつかのテンプレートを提供してくれています。 Administrator Policy Read Only Access Policy Power User Policy ... 上記の他に、UI上で様々なポリシーテンプレートが利用できるようになっています。これらの権限をいくつか見ていきましょう。 プロジェクトメンバー全員にAdministratorAccess権限を与えると… AdministratorAccessと

    IAMによるAWS権限管理 – プロジェクトメンバーへの権限付与方針に潜む闇 | DevelopersIO
  • AWSのアカウント開設後にすべき事をまとめてみた | DevelopersIO

    はじめに AWSチームのすずきです。 クラウドサービスのAWS、有効なクレジットカードと電話番号があれば、10分ほどでその利用が開始できます。 AWS アカウント作成の流れ この様に簡単に取得できるAWSのアカウントですが、その管理が不適切な場合、意図せぬ事故の原因となることがあります。 今回、AWSを安全に安心して利用するため、AWSアカウントを開設後に実施すべき設定についてまとめてみました。 AWS環境が、弊社クラスメソッドメンバーズを初めとする請求代行サービスを利用されている場合、一部当てはまらない項目もありますのでご注意ください。 目次 ルートアカウントの保護 MFA(多要素認証)の導入 アクセスキーとシークレットキーの確認 IAM(Identity and Access Management)設定 IAMグループ作成 IAMユーザ作成 IAMユーザの認証設定 IAMのパスワードポ

    AWSのアカウント開設後にすべき事をまとめてみた | DevelopersIO
  • アクセス許可の管理の概要 - AWS 請求

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 アクセス許可の管理の概要 請求の情報およびツールへのアクセス許可 デフォルトでは、IAM ユーザーには AWS Billing and Cost Management コンソールへのアクセス権がありません。 を作成するときは AWS アカウント、 AWS のサービス アカウント内のすべてのリソースに完全にアクセスできる 1 つのサインイン ID から始めます。この ID は AWS アカウント root ユーザーと呼ばれ、アカウントの作成に使用したメールアドレスとパスワードでサインインすることでアクセスされます。日常的なタスクには、ルートユーザーを使用しないことを強くお勧めします。ルートユーザーの認証情報は保護し、ルートユーザーでしか実行できないタスクを実行するとき