タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

IAMとawsに関するnobusueのブックマーク (6)

  • 既存のAmazon EC2インスタンスにIAM Roleがアタッチできるようになりました | Amazon Web Services

    Amazon Web Services ブログ 既存のAmazon EC2インスタンスにIAM Roleがアタッチできるようになりました AWS Identity and Access Management(IAM) のロール を利用することで、Amazon EC2上で実行するアプリケーションは、AWSが自動的に作成、配布、およびローテーションする一時的なセキュリティ資格情報を利用することができます。一時的な資格情報を使用することは、IAMのベストプラクティスとなっており、インスタンスで長期間の鍵の管理する必要がなくなります。IAM Roles for EC2 (EC2のIAMロール)を使用することで、長期的なAWSアクセスキーを手動またはプログラムで管理する必要もなくなります。そして日、既存のEC2インスタンスにIAMロールをアタッチすることが可能になり、アプリケーションはAWSによっ

    既存のAmazon EC2インスタンスにIAM Roleがアタッチできるようになりました | Amazon Web Services
  • AWSアカウント作ったらこれだけはやっとけ!IAMユーザーとAuthyを使ったMFAで2段階認証 - Qiita

    AWSアカウントを安全に運用したいなら最低限これだけはやっとけというTIPSです。 0.AWSのアカウントの種類 AWSアカウントを作ったときには、AWSのrootアカウントしか存在していません。 このままだと「メールアドレス」「パスワード」で「AWSリソースの操作が何でも」できてしまいます。 そこで管理コンソールへのログインはMFA(Multi-Factor Authentication)を利用したうえで、root以外にIAM Userというアカウントを作成し、限定した権限で利用することが強く推奨されています。 rootアカウント:AWSアカウント作成時に作成される何でもできるユーザー IAMユーザー:権限を限定して設定できるユーザー 1.Authyのセットアップ 2段階認証を導入するためにハードウェア型のMFAデバイスか、ソフトウェア型のVirtual MFAが使用可能です。今回はVi

    AWSアカウント作ったらこれだけはやっとけ!IAMユーザーとAuthyを使ったMFAで2段階認証 - Qiita
  • iam — AWS CLI 1.33.22 Command Reference

    Feedback Did you find this page useful? Do you have a suggestion to improve the documentation? Give us feedback. If you would like to suggest an improvement or fix for the AWS CLI, check out our contributing guide on GitHub. User Guide First time using the AWS CLI? See the User Guide for help getting started. Note: You are viewing the documentation for an older major version of the AWS CLI (versio

  • Amazon IAM編~IAMを使ってみよう!パート①~

    こんにちは!中の人です。 前回までのレシピでは、Amazon Route53編ということでお話していたかと思いますが、 今回からはAWSAmazon IAM(Identity and Access Management)を使ってみよう! ということで具体的な設定例を出しながら、2回にわたってお話していきます。 その前にAmazon IAMに関する情報をご紹介します! 先日、米AWSAmazon IAMのアクセスポリシー言語を拡張したと発表がありました。 その中には変数のサポートも含まれています。 ポリシー変数 (Policy variables)により、個別のアクセス制御を含む一般的なポリシーの作成、管理がより簡単におこなえるようになります。 ※ Amazon IAMのアクセスポリシーの詳細に関するAWS公式ブログ記事はこちら これによって、より簡単に、より詳細にユーザ等に対する権限設

  • IAMと私 ~IAMのAWS Management Consoleサポートバンザイ~ « サーバーワークス技術ブログ

    普段お酒ばかり飲んでいて、あまり(技術っぽい)仕事をしていません。 理系出身なのですが、どちらかというと財務とか人事などの仕事を好みます。 ITのことが嫌いなのではありませんが、一つのことを突き詰める気持ちはあまり強くありません。 そして、今回初めてブログらしいブログを書きます。 しかもそれが技術ブログということで些か緊張気味です。 と、IAMに掛けて、いきなり自己紹介から入ってしまいました、サーバーワークスの鈴木です。 今回は以前から興味を持っていたAWS Identity and Access Managementが今月から正式版となり、AWS Management Console対応も始まったので、早速少し試してみたところ、社長の大石(蔵人之助)からブログにした方がいい!と煽てられ、調子に乗って書いてみました。 IAM(Identity and Access Management)と

  • IAM とは - AWS Identity and Access Management

    AWS Identity and Access Management (IAM) は、AWS リソースへのアクセスを安全に管理するためのウェブサービスです。IAM を使用すると、ユーザーがアクセスできる AWS のリソースを制御するアクセス許可を管理できます。IAM を使用して、誰を認証 (サインイン) し、誰にリソースの使用を認可する (アクセス許可を付与する) かを制御します。IAM は、AWS アカウント の認証と認可を制御するために必要なインフラストラクチャを提供します。 ID AWS アカウントを作成する場合は、このアカウントのすべての AWS のサービスとリソースに対して完全なアクセス権を持つ 1 つのサインインアイデンティティから始めます。このアイデンティティは AWS アカウント ルートユーザーと呼ばれ、アカウントの作成に使用した E メールアドレスとパスワードでサインイン

  • 1