脆弱性と脅威 2024.6.27 Thu 8:15 Windows 版 GlobalProtect App における権限昇格につながる任意のファイル削除の脆弱性(Scan Tech Report) 2024 年 3 月に公開された、Windows 版 GlobalProtect App の脆弱性の悪用を試みるエクスプロイトコードが公開されています。攻撃者に脆弱性を悪用されると、システムの全権限を掌握されてしまう可能背があります。
Route53にドメインの情報を追加する Route53とは独自ドメインの登録やDNSレコードの管理が行える権威DNSサービスです。AWSでドメイン管理をする場合はRoute53を利用します。 AWSマネージメントコンソールで『Route53』を選択します。 『DNS管理』の『今すぐ始める』を選択します。 『ホストゾーンの作成』を選択します。 『ドメイン名』に取得した独自ドメインを入力、『タイプ』に『パブリックホストゾーン』を指定して『作成』を選択します。 作成後、ホストゾーンにNSレコードとSOAレコードが作成されていればOKです。 レコードのタイプの意味と役割の詳細は『Amazon Route 53 がパブリックホストゾーンに作成する NS レコードと SOA レコード』を参照してください。 独自ドメインのネームサーバー情報を変更する 次に、独自ドメインのネームサーバー情報を変更します
今回はALB用のセキュリティグループのため、インバウンドルールで任意のアクセス元からのHTTPとHTTPSの許可を設定しました。 セキュリティグループ名はsample-albとし、今回利用するVPCsample-devで利用できるように設定しました。 ターゲットグループの作成をする ターゲットグループとはロードバランシング対象のEC2インスタンス郡の総称です。 ALBの作成をする過程でターゲットグループを設定する必要があるため、まずはターゲットグループを事前に作成しておきます。 AWSマネージメントコンソールでEC2を選択します。 『EC2ダッシュボード』を開き、『ターゲットグループ』→『ターゲットグループの作成』を選択します。 必要事項を入力し、『作成』を選択します。 プロトコルは『HTTP』、ポートは『80』、ターゲットの種類は『インスタンス』にします。 ターゲットグループ名をsamp
AWS資格取得に向けて実際にAWSを利用してみるシリーズの投稿です。 今回はAWSを使って素早く簡単にユーザーのサインアップ/サインインおよびアクセスコントロールの機能を追加できるAmazon Cognitoを利用してみる編です。1時間程度でCognitoを利用したログイン機能が作成できます。 資格勉強的にはCognitoのユーザープール、IDプールの違いを確認しつつ、手っ取り早くログイン画面の作成するための手順になっています。 興味がある方は読んでみて下さい。 資格試験の勉強法は記事は以下を参照。 AWS初心者がAWS 認定ソリューションアーキテクト – アソシエイト資格試験に合格した時の勉強法 AWS初心者がAWS 認定ソリューションアーキテクト – プロフェッショナル資格試験に合格した時の勉強法 想定読者 AWSでログイン機能(認証・認可)ができるCognitoを使ってサクッとログイ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く