タグ

roleに関するopparaのブックマーク (9)

  • S3 バケットのブロックパブリックアクセス設定に問題はないのに、Security Hub で違反とされた場合の対処方法 | DevelopersIO

    困っている内容 Security Hub で、下記のコントロールにより違反となった S3 バケットがありました。 [S3.8] S3 Block Public Access setting should be enabled at the bucket level [1] コントロールは、S3 バケットレベルのブロックパブリックがすべて有効になっていないことで違反と判断されるかと思いますが、確認した所すべて有効化されていました。 設定変更はしていないので、一時的に検出されたわけではないと考えています。 考えられる原因について確認させていただきたいです。 どう対応すればいいの? S3 バケットのバケットポリシーで、AWS Config に設定されている IAM ロールからの S3 アクションが許可されているかご確認ください。 S3 バケットの情報を取得するための API リクエストが拒否さ

    S3 バケットのブロックパブリックアクセス設定に問題はないのに、Security Hub で違反とされた場合の対処方法 | DevelopersIO
  • OpenSSLで作った自己署名証明書でIAM Roles Anywhereを使ってみた | DevelopersIO

    OpenSSLのプライベート認証局の出番では? こんにちは、のんピ(@non____97)です。 皆さんはIAM Roles Anywhereを使いたいなと思ったことはありますか? 私はあります。 先人が既にアクセスキーを発行せずにAWS CLIを叩けることを検証しています。 せっかくなので、OpenSSLで作った自己署名証明書でもIAM Roles Anywhereを使えるのか検証してみます。 いきなりまとめ OpenSSLで作った自己署名証明書でもIAM Roles Anywhereは使える 証明書の秘密鍵はパスフレーズを解除しておく必要がある IAM Roles Anywhereで使用する証明書の要件はよく確認しよう Trust model in AWS Identity and Access Management Roles Anywhere - IAM Roles Anywher

    OpenSSLで作った自己署名証明書でIAM Roles Anywhereを使ってみた | DevelopersIO
  • EC2 の AMI からは復元できるが、AWS Backup から復元しようとするとエラーになった際の対処方法 | DevelopersIO

    この記事はアノテーション株式会社 AWS Technical Support Advent Calendar 2021のカレンダー | Advent Calendar 2021 - Qiita 3日目の記事です。 困っていた内容 AWS Backup で、EC2 を復元しようとするとエラーになります。 同じEC2 の AMI を、EC2 の画面から AMI を指定して復元すると起動させることはできました。 実行ユーザには、ほとんど管理者権限をつけているはずなのですが、IAM の権限設定の問題でしょうか? どう対応すればいいの? 対象の EC2 を確認すると、IAM ロールがアタッチされていました。 この場合には復元する際に、新たに IAM ロールをアタッチする必要があります。 そのため、AWS Backup から復元する場合には、「AWS Backup 用のロール」に以下のように「EC2

    EC2 の AMI からは復元できるが、AWS Backup から復元しようとするとエラーになった際の対処方法 | DevelopersIO
  • AWS SSOのIAM RoleからAssume RoleできるIAM Roleを作成する | DevelopersIO

    AWS SSOを使う時、ユーザーは各アカウントにできたIAM RoleにAssume Roleすることで各アカウントで操作ができるようになります。 このあたりについての詳細は以下を御覧ください。 AWS SSOを図解してみた | DevelopersIO さて今回は、AWS SSOユーザーがAssume RoleするためのIAM Role、この特定のRoleからさらにAssume Roleできる別アカウントのIAM Roleを作成したいと思います。 以下は、このRoleの信頼ポリシー(=Assume Roleできるエンティティを定義するポリシー)をどのように設定するか、という話です。 ガバガバで設定する { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:

    AWS SSOのIAM RoleからAssume RoleできるIAM Roleを作成する | DevelopersIO
  • AWS SAMでLambdaのPolicyとRoleを両方設定すると、Roleが優先されてハマった話 | DevelopersIO

    AWS SAMでLambdaのPolicyとRoleを付与したとき、Roleが設定されてPolicyで付与した権限が無いという現象に遭遇しました。 よくよく考えれば当たり前なのですが、地味にハマったのでご紹介します。 なお、記事はAWS LambdaとServerless #2の12日目です。 ハマったこと 最初はPolicyのみ付与していた たとえば、AWS SAMで次のLambdaを定義し、DynamoDBのReadOnlyAccessポリシーを付与していました。 template.yaml Resources: HelloWorldFunction: Type: AWS::Serverless::Function Properties: CodeUri: hello_world/ Handler: app.lambda_handler Runtime: python3.7 Poli

    AWS SAMでLambdaのPolicyとRoleを両方設定すると、Roleが優先されてハマった話 | DevelopersIO
  • 【AWS SAM 入門⑥】IAM ロールの作成と Lambda Function への割り当て - log4ketancho

    AWS Serverless Application Model 入門ハンズオンシリーズ - log4ketancho の第6弾です。この記事では、SAM で IAM ロールを構築する方法をまとめたいと思います。 このシリーズの第1弾(下記の記事)において、 www.ketancho.net Role は各環境の ARN に置き換えてください と書きました。実はしれっと既存の IAM ロールがあることを前提にここまで進めてきました。ですが、SAM でサーバレスな環境を作るからには、IAM ロールの構築も SAM 化すべきです。 IAM ロールの作成 IAM ロールを作成するには、 AssumeRolePolicyDocument: どのリソースに IAM ロールを割り当てるかを決定 Policies: IAM ロールに割り当てる IAM ポリシーを設定 を定義する必要があります。 Assu

    【AWS SAM 入門⑥】IAM ロールの作成と Lambda Function への割り当て - log4ketancho
  • IAM ロールで 100 連鎖してみた | DevelopersIO

    俺達はいつまでも立ち尽くし見つめていた━━━ 数多の IAM ロールが移ろうように連鎖していく、そのさまを。 コンバンハ、「 IAM ロールはお面」おじさんです。 この世で最も大切なもの、それは繋がりであり、そして連なりですよね。 ということで、早速 IAM ロールで 10 連鎖してみました。 いや、せっかくなので 100 連鎖くらい行ってみましょうか。そうしましょう。興奮してきたな。 まとめ IAM ロールはそんな連鎖させるようなもんじゃない。 手始めに IAM ロールを 101 個作ろう 早速、 100 連鎖のために IAM ロールを 101 個作ります。 「 100 連鎖なのに 101 個なの?」と思うかもしれませんが、ヤマタノオロチの「股(首と首の間)」は 7 個しかありませんよね。(「岐」は 8 個あるんですけどね。)それと同じです。 101 個くらいの数なら「温かみのある手作業

    IAM ロールで 100 連鎖してみた | DevelopersIO
  • Fargateコンテナに付与したRoleと同等の権限でローカル開発環境からAWS S3にアクセスする

    ※記事中ではS3に限定していますが、AWSリソース全般にアクセスする際に使える方法です。 概要 バックエンド(Node.js)をFargateで動かしており、そのコンテナからS3バケットにアクセスしている。ローカル開発(Mac OS)でもDockerを利用しているが、クラウド上のコンテナとRoleは異なる。 ローカル環境と、ステージング・番環境で差異が生まれないように、下記条件を満たすS3アクセス方法を探ったので備忘として記しておく。 ソースコードに違いが生じないようにする(各環境用にif分岐など使いたくない) クラウド上のコンテナに付与したRoleと同等の権限にする 結論 Fargateのコンテナと同じアクセス権限をもった Access Key ID と Secret Access Key を ~/.aws/credentials に [default] として記載し、その権限でクラウ

    Fargateコンテナに付与したRoleと同等の権限でローカル開発環境からAWS S3にアクセスする
  • IAM ロールの PassRole と AssumeRole をもう二度と忘れないために絵を描いてみた | DevelopersIO

    コンバンハ、千葉(幸)です。 皆さんは、 PassRole と AssumeRole についてきちんと理解ができていますか?どちらも IAM ロールに関するものですね。 私はカラダ(ボディ)の調子がいい時は思い出せるのですが、雨が降っている日や、ちょっと疲れて気を抜いた時にはすぐ分からなくなってしまいます。 ということで、イメージとして脳に刻み付けることによって忘れられなくしてやろうと思いました。 そこで出来上がったのが以下です。 間違えました。以下です。 あ、でもやっぱり忘れづらいのはこちらかもしれませんね。 どうですか?もう忘れられなくなりましたね? 先にまとめ IAM ロールには以下ポリシーを設定できる アイデンティティベースポリシー Permissions boundary 信頼ポリシー AWS リソースに IAM ロールを引き渡す際には PassRole の権限が必要 PassR

    IAM ロールの PassRole と AssumeRole をもう二度と忘れないために絵を描いてみた | DevelopersIO
  • 1