タグ

2022年9月6日のブックマーク (14件)

  • [新機能]IAMの委譲権限を制限可能なPermissions Boundaryが登場したので試してみた | DevelopersIO

    新機能としてIAMの委譲権限を制限可能なPermissions Boundaryが登場したので試してみました。 にしざわです。ブログというか新機能について触るのも久々な感じですが、大好きなサービスの1つであるIAMサービスに、"Permissions Boundary"という新たな機能が登場したので、試してみたいと思います。ほぼ下記のドキュメントのシナリオ通りなのですが、よりシンプルに説明できるように少し設定を変えながら試した結果をご紹介します。 AWS Developer Forums: Delegate Permission Management to Employees by Using IAM Permissions Boundaries Permissions Boundaries for IAM Identities - AWS Identity and Access Mana

    [新機能]IAMの委譲権限を制限可能なPermissions Boundaryが登場したので試してみた | DevelopersIO
  • IAM エンティティのアクセス許可境界 - AWS Identity and Access Management

    AWS は、IAM エンティティ (ユーザーまたはロール) のアクセス許可の境界をサポートしています。アクセス許可の境界は、管理ポリシーを使用してアイデンティティベースのポリシーが IAM エンティティに付与できるアクセス許可の上限を設定する高度な機能です。エンティティのアクセス許可の境界により、エンティティは、アイデンティティベースのポリシーとそのアクセス許可の境界の両方で許可されているアクションのみを実行できます。 ポリシーの詳細については、「ポリシータイプ」を参照してください。 アクセス許可の境界ポリシーがアタッチされている IAM ユーザーまたはロールに対する Deny 効果を持つ NotPrincipal ポリシー要素を含むリソースベースのポリシーステートメントは使用しないでください。Deny 効果のある NotPrincipal 要素は、NotPrincipal 要素で指定され

  • AWS IAMロールの信頼関係の気になる動作 | フューチャー技術ブログ

    はじめにはじめまして。TIG DXチーム 1の村瀬です。2019年6月に中途入社しました。 最近当社Tech Blogが活発ですがより弾みをつける為、参加いたしました。 AWSのIAMロール便利ですよね。利用していますか?今回は IAMロールの信頼関係 で気になる動作を確認したので検証してみました。 IAMロールとは公式ドキュメントより抜粋します。 IAM ロールは、特定のアクセス権限を持ち、アカウントで作成できる IAM アイデンティティです。IAM ロールは、 AWSで許可/禁止する操作を決めるアクセス権限ポリシーが関連付けられている AWS アイデンティティであるという点で、IAM ユーザーと似ています。ただし、ユーザーは 1 人の特定の人に一意に関連付けられますが、ロールはそれを必要とする任意の人が引き受けるようになっています。また、ロールには標準の長期認証情報 (パスワードやアク

    AWS IAMロールの信頼関係の気になる動作 | フューチャー技術ブログ
  • IAM ロールの信頼ポリシーで設定する外部 ID(sts:ExternalId) について | DevelopersIO

    IAM ロールの信頼ポリシーに設定する外部 ID(sts:ExternalI) について勉強しました。 こんにちは、岩城です。 3rd Party 製の SaaS と AWS アカウントを連携する際、専用の IAM ロールの作成と作成したロールに以下のような信頼ポリシーを定義して、特定の AWS アカウントから AssumeRole を許可することがあります。 { "Version": "2012-10-17", "Statement": [ { "Sid": "", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::xxxxxxxxxxxx:iamuser" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals": { "sts:ExternalId": "xxx

    IAM ロールの信頼ポリシーで設定する外部 ID(sts:ExternalId) について | DevelopersIO
  • 【サボりたいエンジニア向け】コーディングに役立つチートシートまとめ - Qiita

    はじめに こんな人が役に立つ記事 コーディング業務の効率を上げたい。 コーディングに関するチートシートを知りたい。 打つのもめんどいからコピペでなんとかしたい(笑) 今回は、コーディングに役立つチートシートをまとめました。 VSCODEチートシート エンジニアなら必ず使うであろうVsCodeのショートカットチートシート。これはよく使ってます! HTML系のチートシート集 HTMLに関するチートシートをまとめてみました。 HTML5 タグチートシート HTML5 のタグチートシート。サイトには 5 から廃止になった避けるべきタグなどもまとめてられており、 PDFでダウンロードできます。 HTML5 入れ子チートシート HTML の入れ子の可否を視覚的に分かりやすく、色づけしてくれます。対象要素の親、子を選ぶだけで、簡単に調べることが出来ますので便利なチートシート 特殊文字一覧:HTMLで使え

    【サボりたいエンジニア向け】コーディングに役立つチートシートまとめ - Qiita
  • Hatena Engineer Seminar #21 「GraphQL 活用編」を9月7日にオンライン開催します #hatenatech - Hatena Developer Blog

    こんにちは。はてなWebアプリケーションエンジニアの id:KGA です。 2022年9月7日(水)に Hatena Engineer Seminar #21 「GraphQL 活用編」を開催します。 今回は「GraphQL 活用編」です。モバイルアプリからフロントエンド、バックエンドまで、はてなGraphQL活用について紹介します。 15の出版社・20のマンガサービスに採用いただいているはてなのマンガビューワ「GigaViewer」の開発チーム、株式会社集英社の少年ジャンプ+編集部との協業サービス「マンガノ」の開発チームのメンバーが発表を担当します。 開催はオンラインです。 (詳しくはconnpassのイベントページをご確認ください)。皆様のご参加をお待ちしております! イベント概要 日時: 2022年9月7日(水) 19:00-20:30 参加費: 無料 開催形式: オンライン配信

    Hatena Engineer Seminar #21 「GraphQL 活用編」を9月7日にオンライン開催します #hatenatech - Hatena Developer Blog
  • 書評『つみたて投資の終わり方』取り崩し方考察 - FIRE: 投資でセミリタイアする九条日記

    良いが出ました。著名FPカン・チュンド氏の『つみたて投資の終わり方』です。Kindle自費出版ですが、内容はしっかりしていて、Unlimitedでも読めるので、一読の価値ありでした。 つみたて投資の終わり方 100年生きても大丈夫!: 人生後半に向けた投資信託の取り崩しメソッドを解説! 作者:カン・チュンド Amazon 情報が少ない取り崩し方法 持ち続けるのも良くない、急いで売るのも良くない 期待リターン3%のポートフォリオを推奨 4%ルールでは厳しい 預金:リスク資産の比率を維持して取り崩し いろいろ参考になる 情報が少ない取り崩し方法 ここ数年、インデックスファンドを使った積立投資が、老後資金の作り方のベストプラクティスとして普及してきました。つみたてNISAなどの制度も整い、eMAXIS Slimなど投信の低コスト化も進みました。 このように資産形成についてはツールも情報も充実

    書評『つみたて投資の終わり方』取り崩し方考察 - FIRE: 投資でセミリタイアする九条日記
  • リファクタリングは事前準備が9割 - freee Developers Hub

    会計チームで債権周りの開発をしている hachi (@hachiblog)です。会計チームが開発している freee 会計は freee の中で一番歴史が長いプロダクトです。加えて会計というドメインは複雑かつバグを生むと顧客の業務を大きく阻害するという点で一度作ったものを変更しづらいという特徴があります。 そのような環境で今回、債権のチームでは freee会計の初期からある「自動で経理」という機能の一部リファクタリングを行いました。リファクタリングのしづらい環境下でうまくリファクタリングをすすめるための tips は多くの人に役立つのではと思い、このエントリを書くに至りました。 今回「自動で経理」でリファクタリングしたときに事前に以下のことを行いました。 課題の発見 課題の具体化 設計とスケジュール見積もり テストコード実装 それぞれについて今回意識したことを書いていきます。 課題の発見

    リファクタリングは事前準備が9割 - freee Developers Hub
  • 未経験者がプログラミングを学びたいと思った時に最初に読む記事

    ここ数年プログラミングを学びたい人が増えている。そうした需要に応じて有象無象のプログラミングスクールや不適当な内容の学習サイトも増えている。中には粗悪なスクールやオンラインサロンも沢山ある。しかし未経験者にはどれがいいスクールなのか悪いスクールなのか等の審美眼はない。 この記事では未経験者がそういった情報弱者をい物にする偽物に騙されないように滑らかに学習を進めていくための道筋について書く。 この記事の対象読者は下記。 教養としてプログラミングを学びたい未経験者 とにかくWebサービスやアプリを作りたくてプログラミングを学びたい未経験者 プログラマとして職を得たい未経験者 以下、まずは全ての対象読者向けの下準備について書き、その後それぞれの対象読者向けに道筋を書く。 目次 準備 教養としてプログラミングを学びたい人の場合 とにかくwebサービスやアプリを作りたくてプログラミングを学びたい人

    未経験者がプログラミングを学びたいと思った時に最初に読む記事
  • CS50 for Japanese: コンピュータサイエンスの入門 – 当ウェブサイトは、Creative Commons ライセンスに基づいて管理されています。

    お知らせ: 2022/9/1 CS50 を活用した非営利/協賛企業による「コロナ学生支援」プロジェクトを実施中 ▼ 学生の方へ:CS50 の学習(履修証明書の取得)を一緒に取り組むプロジェクト CS50日語版の翻訳コントリビューターである CODEGYM が主催する、非営利/無償のプロジェクト「CODEGYM Academy (外部リンク)」は、昨年に続き2022年度(春/秋)も、キャリア選択を控えた学生に対し、以下の企業の協賛により無償で17週間のプログラミング教育カリキュラムを提供します。 CODEGYM Academy 協賛企業(2022年) https://codegym.jp/academy/ 今年度のエントリーは締め切りました — ようこそ! このページは、ハーバード大学 CS50 の日語版翻訳プロジェクトのページです。当サイトのドメインに掲載されているコンテンツは、Cre

  • Googleでもやっている障害対応訓練の「Wheel of Misfortune」をやってみた。 - MonotaRO Tech Blog

    序文 こんにちは。MonotaROの伊藤です。 弊社では障害対応訓練の実施手法の一つであるWheel of Misfortune(略称:WoM)を実践しています。WoMの導入で、障害対応体制の強化を行うことができましたので、実施までの経緯や得られた学びなどを中心に紹介したいと思います 序文 運用担当者の負荷が高まり続ける問題 運用担当者=社歴が長いベテランエンジニア 運用のスケールアウト 障害対応訓練をやってみよう 訓練環境の準備の問題 訓練シナリオの問題 外部からの助け Wheel of Misfortuneとは 実施時の様子 シナリオ開始時の様子 モニタリング画面の表示 WoMとDiRT(Disaster in Recovery Training) 障害対応訓練をやってみた結果 準備時点で感じたメリット 手順書の不備を発見できたこと 障害が起こりかねない場所を考えるきっかけになったこと

    Googleでもやっている障害対応訓練の「Wheel of Misfortune」をやってみた。 - MonotaRO Tech Blog
  • eBPFに3日で入門した話 - CADDi Tech Blog

    はじめに eBPF とはなにか ざっくり概要 「Packet Filter」なのに「Virtual Machine」? eBPFでなにができるか? カーネルイベントのフック ユーザーランドアプリケーションとのやりとり eBPFの主な用途 eBPFが注目される背景 eBPFの仕組み アーキテクチャと処理フロー カーネルモジュールとeBPFの違い eBPFプログラムの作り方 eBPFプログラムを作ってみる 環境の準備 Hello world もう少し複雑なサンプル その他のサンプル HTTPリクエストのダンプ TCP接続先の調査 tcplife dirtop filetop oomkill まとめ eBPFはなにに使えるか 参考サイト はじめに こんにちは、Platformチームの小森です。 eBPF (extended Berkley Packet Filter) について、2022年8月2

    eBPFに3日で入門した話 - CADDi Tech Blog
  • 14万件の個人情報を誤削除、復旧できず 「焼肉きんぐ」運営元がサーバ移行でミス

    チェーン「焼肉きんぐ」などを運営する物語コーポレーション(愛知県豊橋市)は9月5日、顧客の個人情報14万3876件を誤って削除し、復旧できない状態だと発表した。サーバ移行時の確認不足によりデータを移行し損ね、そのまま古いサーバの契約期間が終了したという。削除した情報の漏えいは確認していない。 誤って削除した情報は、焼肉きんぐに加え「お好み焼き舗」「焼肉かるびとはらみ」など計6ブランドのチェーン店に来店したことがある顧客の氏名、住所、電話番号、生年月日、性別、メールアドレス。いずれも、誕生日の顧客にサービスやキャンペーンを告知する目的で保存していたという。 物語コーポレーションが事態に気付いたのは8月5日。同社はこれまで、外部事業者が管理・運営するサーバに顧客の情報を保管していた。しかし契約期間の終了が迫ったことから、別の事業者が運営するサーバへ、6月末までにデータを移行した。 しかし

    14万件の個人情報を誤削除、復旧できず 「焼肉きんぐ」運営元がサーバ移行でミス
  • リリース用のpull requestを自動作成し、マージされたら自動でタグを打つtagpr | おそらくはそれさえも平凡な日々

    常々GitHubにtag requestが欲しいと言ってきましたが、それを実現するツールを作りました。OSSなど、バージョニングとリリースが伴うソフトウェア開発のリリースエンジニアリングをとにかく楽にしたいという動機です。既に自分が管理している幾つかのOSSでは導入して便利に利用しています。 https://github.com/Songmu/tagpr アイデア 基の発想は以下のようにシンプルです。 リリース用のpull requestがGitHub Actionsで自動で作られる バージョン番号が書かれたファイルやCHANGELOG.mdを自動更新 そのpull requestをマージするとマージコミットに自動でバージョンtagが打たれる semver前提 リリース用のpull requestを自動で作りマージボタンを以てリリースと為す、というのは、みんな(僕が)大好き git-pr

    リリース用のpull requestを自動作成し、マージされたら自動でタグを打つtagpr | おそらくはそれさえも平凡な日々