![https://slideship.com/users/@okzk/presentations/2018/10/Jgn6TyetK7jFvSbd6ciosd/](https://cdn-ak-scissors.b.st-hatena.com/image/square/e605be347493ef23f9f7bfe5b1a6aafc8f73a9cc/height=288;version=1;width=512/https%3A%2F%2Fog-image.slideship.com%2Fusers%2FKDNc6VPQf8yxsTczKU9ZVs%2F2018%2F10%2FJgn6TyetK7jFvSbd6ciosd.png%3Fv%3D1540994494)
AWSのParameter StoreとSecrets Manager、結局どちらを使えばいいのか?比較AWSSecurityIAMSSM AWSのアクセスキー/シークレットアクセスキーのコード書き込みは危険 GitHubにAccess Key/Secret Access Keyを含むコードをPushしてしまい、 公開されたキーで犯罪者にAWS環境へのアクセスを許してしまい、 ハイスペックインスタンスタイプ(料金が高い)のインスタンスを 仮想通貨マイニング等に利用されてしまい、 請求書を見て青ざめる、 というインシデントが定期的に発生しています。 今年の2月にその危険性を検証された方がおられ、 「git pushから13分でご利用開始」とのこと。 GitHub に AWS キーペアを上げると抜かれるってほんと???試してみよー! - Qiita GitHubからアクセスキーを抽出するスクレ
Shibuya.XSS techtalk #11 の発表資料です。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く