並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 130 件 / 130件

新着順 人気順

AWS_IAMの検索結果121 - 130 件 / 130件

  • SAP、ZabbixからOffice365 SMTPサーバ経由でメールを送信するには | BeeX Technical Blog

    ワイドグリップチンニング 9 回まではなんとかできるようになりました、那須です。 2 ヶ月ほど前に、↓このような記事を書きました。 https://www.beex-inc.com/blog/who-use-this-role 別アカウントからスイッチロールされると、誰がやったのかわかりませんでした。 また、誰だったのかを調べるのもスイッチ元のアカウント管理者に尋ねるしかありませんでした。 先月、これを簡単に調べられるように強制できるようになったとのニュースがありましたね。 これを適用すると、以下のような環境になります。 ・スイッチロール先アカウントでもユーザ名が CloudTrail で特定できる ・スイッチロール元アカウントでユーザ名を通知するのを強制できる では実際にやってみましょう。 まずは設定アカウント構成は以下とします。 ・スイッチロール元アカウントID:11111111111

      SAP、ZabbixからOffice365 SMTPサーバ経由でメールを送信するには | BeeX Technical Blog
    • CloudWatch Logs のログをアカウントまたぎで共有する - サーバーワークスエンジニアブログ

      技術2課の多田です. CloudWatch Logs のログをアカウントまたぎで共有し,ログ分析に活用する要件がありました.そのための検証を行なったので,まとめていきます. 実現方法 実現するには,CloudWatch Logs のログを送信先アカウントで, Kinesis Data Streams の設定が必要です.仮に,アカウント A(111111111111)からアカウント B(999999999999)にログを連携する場合で考えます. 以下が手順です. アカウント B で, Kinesis Data Streams の送信先ストリーム,データ入力を行うサービスロールの作成と送信先ストリームへの適用 アカウント A で,連携するログのサブスクリプションフィルターを作成 アカウント B で, Kinesis Data Streams のシャードにログが送信されているかを確認 参考情報

        CloudWatch Logs のログをアカウントまたぎで共有する - サーバーワークスエンジニアブログ
      • 【GitHub Actions】IAMロールを利用したAWSへのアクセス - サーバーワークスエンジニアブログ

        こんにちは。AWS CLIが好きな福島です。 はじめに 参考 概要図 やること ①IDプロバイダーの設定 ②IDプロバイダーへのIAMロールの割り当て ③②で作成したIAMロールの信頼関係の編集 ④GitHubのSecretsにIAMロールのARNを保存 ⑤GitHub ActionsによるGitHubからS3へのオブジェクトコピー 終わりに はじめに GitHub ActionsでIAMロールを利用してAWSへアクセスできることを知ったため、試してみたいと思います。 IAMロールを利用することでIAMのクレデンシャルの管理が不要なため、セキュアにGitHub Actionsを利用できます。 参考 docs.github.com docs.github.com 概要図 認証/認可周りは疎いのですが、概要図は以下のイメージになるかと思います。 やること ①IDプロバイダーの設定 ②IDプロバ

          【GitHub Actions】IAMロールを利用したAWSへのアクセス - サーバーワークスエンジニアブログ
        • AWS CLIでAssumeRoleしてSession Managerを利用する - サーバーワークスエンジニアブログ

          こんにちは、技術1課 長崎です。 表題の通り、やり方のまとめを記載します。 Session Managerは、Systems Manager(以下SSM)の機能の一つです。 前提 全体の流れ 手順 Account B(EC2インスタンスがいるAWSアカウント)の準備 IAMロールの作成 EC2のポリシー設定 EC2へSSMエージェントをインストール EC2からSSMエンドポイントへの経路確保 Account A(IAMユーザーがいるAWSアカウント)の準備 IAMユーザーへAssumeRole権限の割り当て クライアント端末側の準備 AWS CLIをインストール Session Manager Pluginをインストール AWS CLIを設定する アクセスしてみる まとめ 前提 Linux OSのEC2インスタンスへの接続 クライアント端末はWindows 東京リージョンで実行 全体の流れ

            AWS CLIでAssumeRoleしてSession Managerを利用する - サーバーワークスエンジニアブログ
          • AWS CLIで作成したAWS Cloud9環境のIDEにアクセスできなかったので対処した話 | DevelopersIO

            こんにちは、CX事業本部の若槻です。 今回は、AWS CLIで作成したAWS Cloud9環境のIDEになぜかアクセスできなかったので対処した際の話です。 事象 AWS CLIで下記のようにCloud9環境を作成しました。 % aws cloud9 create-environment-ec2 \ --name myCloud9Env \ --instance-type t2.micro create-environment-ec2 — AWS CLI 1.18.183 Command Reference しかし、AWS Cloud9のマネジメントコンソールにアクセスしてみると、CLIで作成した環境が[Your Environments]タブに表示されていると思いきや、なぜかされていませんでした。 そしてAWSアカウント内のCloud9環境一覧である[Accounts environmen

              AWS CLIで作成したAWS Cloud9環境のIDEにアクセスできなかったので対処した話 | DevelopersIO
            • [オフライン世界最速?AWS re:Inforce 2024 re:Cap セミナー] IAM MFAのパスキー対応を理解したい 〜今更(?)多要素認証とパスキーについてキャッチアップしてみた〜 | DevelopersIO

              あしざわです。 【オフライン世界最速?】AWS re:Inforce 2024 re:Cap セミナー にて、『IAM MFAのパスキー対応を理解したい 〜今更(?)多要素認証とパスキーについてキャッチアップしてみた〜』というタイトルで登壇しました。 先日のre:Inforceにて発表されたこちらのブログの内容を主題にしています。 パスキーや多要素認証についての知見が薄かったため、その辺りのAWSに関係しない領域のまとめに力を注ぐことになってしまいました。 セッション資料をご覧ください。 登壇資料 3行まとめ パスキーはFIDO(Fast Identity Online)という業界団体によって標準化されたFIDO2認証情報のことを指す。Apple、Googleなどの認証情報プロバイダーによるFIDO2実装の進化系。 パスキーはパスワードと比べると、セキュリティ観点・運用観点の様々なメリット

                [オフライン世界最速?AWS re:Inforce 2024 re:Cap セミナー] IAM MFAのパスキー対応を理解したい 〜今更(?)多要素認証とパスキーについてキャッチアップしてみた〜 | DevelopersIO
              • 特定IAMロールへスイッチロールしたことを通知する | DevelopersIO

                ↓ イベントパターンJSON (SwitchTo部分を適宜変更ください) { "source": ["aws.signin"], "detail-type": ["AWS Console Sign In via CloudTrail"], "detail": { "eventSource": ["signin.amazonaws.com"], "eventName": ["SwitchRole"], "additionalEventData": { "$or": [ {"SwitchTo": [{ "suffix": "SomeImportantRole_Admin"}]}, {"SwitchTo": [{ "suffix": "SomeImportantRole_Read" }]} ] } } } ↓ 入力トランスフォーマー > 入力パス { "AccountID": "$.detail

                  特定IAMロールへスイッチロールしたことを通知する | DevelopersIO
                • AWS IAM Role権限のポリシー - grmn's blog

                  環境によってはIAMのフル権限がもらえないので、ロール周りの設定ができるポリシーを作成してアタッチしてもらう。 Resourceは適宜変更。 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "iam:CreateInstanceProfile", "iam:DeleteInstanceProfile", "iam:List*", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy", "iam:PutRolePolicy", "iam:AddRoleToInstanceProfile", "iam:CreatePolicy", "iam:P

                    AWS IAM Role権限のポリシー - grmn's blog
                  • スイッチロールの履歴表示を削除する方法 - サーバーワークスエンジニアブログ

                    こんにちは、CI部 呉屋です。 マネージメントコンソールからスイッチロールを使うことがあると思います。 その際、履歴の表示はどうしても残ってしまいます。 対応した案件の終了後など、使用しないアカウント情報は削除しておいた方が良いです。 私は以前、オペミスで履歴を押下してログインしてしまったことがあります。 そのような過ちを防ぐため、スイッチロールの履歴表示を削除する手順を記載します。 スイッチロールとは スイッチロールの履歴表示とは 手順 (Google Chromeの場合) ブラウザの設定画面から[プライバシーとセキュリティ] → [Cookie と他のサイトデータ] を開く [すべての Cookie とサイトデータ] を開く [aws.amazon.com] を選択 [noflush_awsc-roleInfo]を削除 実施後 最後に スイッチロールとは 初めに「スイッチロールとはどん

                      スイッチロールの履歴表示を削除する方法 - サーバーワークスエンジニアブログ
                    • IAM OIDC Identity Provider の作成時、GitHub, Auth0 など一部の IdP で thumbprint の指定が(実質)不要になりました - サーバーワークスエンジニアブログ

                      こんにちは。社内 SE の橋本です。 みなさんは GitHub Actions 使ってますか?便利ですよね。 今回は GitHub Actions で AWS との連携を行う場合の話をします。OIDC Identity Provider の設定がちょっと楽になりました。 参照元記事 こちらです。 github.blog この記事は GitHub Actions に関するリリースなので GitHub Actions に特化した内容となっていますが、当該記事の中でリンクされている AWS Document(下記)を見る限りでは Auth0 や Google など他の一部 IdP でも共通するアップデートのようです。 docs.aws.amazon.com "note" セクションに以下のように記載があります。 AWS secures communication with some OIDC i

                        IAM OIDC Identity Provider の作成時、GitHub, Auth0 など一部の IdP で thumbprint の指定が(実質)不要になりました - サーバーワークスエンジニアブログ