並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 53件

新着順 人気順

arnの検索結果1 - 40 件 / 53件

  • Amazon S3のARNにある ::: ってなんだろう?と気になったはなし | DevelopersIO

    しばたです。 AWS環境を構築・運用する際は各リソースの識別子となるAmazon Resource Names(ARN)をよく見ることになると思います。 ある日ふとタイトル通りの疑問が湧いたので調べてみることにしました。 Amazon S3のARNにある ::: ってなんだろう? AWSの識別子であるARNの形式については以下のドキュメントに記載されています。 Amazon リソースネーム (ARN) ドキュメントの内容を一部引用するとARNは一般的に以下の:区切りの形式を採ります。 arn:partition:service:region:account-id:resource-id arn:partition:service:region:account-id:resource-type/resource-id arn:partition:service:region:account-

      Amazon S3のARNにある ::: ってなんだろう?と気になったはなし | DevelopersIO
    • ECSのARNとResource IDのフォーマット設定してなくてハマった - Qiita

      InvalidParameterException: The new ARN and resource ID format must be enabled to add tags to the service. Opt in to the new format and try again. ECSで遊んでみようとTerraformで遊んでいたら、 ECSのServiceリソースを生成する際に上記のようなリクエストエラーが返ってきた。 意外と知らなくて詰まったのでその対処方法。 環境 macOS Mojave 10.14.5 terraform: v0.12.13 対処方法 参考になったのは下記の2ページ。 AWSのブログのこの画像の通りですが、下画像のECSのアカウント設定ページで設定を行う必要がありました。結構書籍や実践例はこの設定を以前に行なっているユーザーでTerraformでリソー

        ECSのARNとResource IDのフォーマット設定してなくてハマった - Qiita
      • aws:PrincipalArn 条件コンテキストキーで IAM グループのプリンシパル ARN を指定できるのか試してみた | DevelopersIO

        コンバンハ、千葉(幸)です。 とある事情から IAM の AWS ドキュメントを上から下まで読んでいたのですが、IAM アクセスアナライザーの結果(Finding)のフィルタリングに関する記述で気になる部分を見つけました。 Principal ARN – Use this property to filter on the ARN of the principal (IAM user, role, or group) used in an aws:PrincipalArn condition key. To filter by Principal ARN, type all or part of the ARN of the IAM user, role, or group from an external AWS account reported in a finding. Filter

          aws:PrincipalArn 条件コンテキストキーで IAM グループのプリンシパル ARN を指定できるのか試してみた | DevelopersIO
        • AWS ARNまとめ - Qiita

          arn:partition:service:region:account-id:resource arn:partition:service:region:account-id:resourcetype/resource arn:partition:service:region:account-id:resourcetype:resource パーティション: 基本的にAWS サービス: AWS製品名 リージョン: リソースがあるリージョン。リージョン関係ないものは省かれている リソース,リソースタイプ: サービスによって異なる。スラッシュやコロンなどで書いてある 覚え方 アランとパーティでサービス受けたらリケジョにアカンと(リ)ソースかけられた。 EC2構文例

            AWS ARNまとめ - Qiita
          • ARN情報とリソースURLの紐づけ - Qiita

            そもそもの要件(なぜやりたいのか) AWS Security HubやTrusted Advisorのダッシュボードは多数のサービスと統合しており、これらのサービスに対応するリソースへの直接リンクが提供されています。これはサービスにより異なりますが、Security HubやTrusted Advisorから直接AWS Management Consoleの該当ページにアクセスできるときには非常に便利です。 その一方で、AWS Security HubやTrusted Advisorの情報からリソースへの直接リンクがないものも沢山ありました。 CLIやSDKで取得しても良いのですが、「やっぱりコンソールから見れたほうがいいかも」という要件があったので、少し確認してみました。 AWS Security Hubについて AWS環境全体のセキュリティとコンプライアンス状態を網羅的に確認できるサー

              ARN情報とリソースURLの紐づけ - Qiita
            • AWS CloudFormation で Lambda リソースベースポリシー と ターゲットグループのARN指定 が循環依存関係になる問題を Lambda-backend カスタムリソースを使わないで回避する方法 | DevelopersIO

              Lambdaとターゲットグループを1つのテンプレート作成する機会がありました。実現したいことは1つのテンプレートで... ELBのターゲットグループ(AWS::ElasticLoadBalancingV2::TargetGroup) Lambdaのリソースベースポリシー(AWS::Lambda::Permission) 上記リソースを作成する必要がありました。すると循環依存関係の問題が起きます。この問題とどう向き合ったかを紹介します。 まとめ AWS公式のワークアラウンドはLambda-Backend カスタムリソースを利用する。 Lambda-Backend カスタムリソースを使いたくないときはリソースベースポリシーにワイルドカードを使う。 リソースベースポリシー(AWS::Lambda::Permission)で指定するターゲットグループARNの箇所をワイルドカードに置き換える。 ワイ

                AWS CloudFormation で Lambda リソースベースポリシー と ターゲットグループのARN指定 が循環依存関係になる問題を Lambda-backend カスタムリソースを使わないで回避する方法 | DevelopersIO
              • Amazon リソースネーム (ARN) で AWS リソースを識別する - AWS Identity and Access Management

                Amazon リソースネーム (ARN) は、AWS リソースを一意に識別します。IAM ポリシー、Amazon Relational Database Service (Amazon RDS) タグ、API コールなど、すべての AWS 全体でリソースを明確に指定する必要がある場合は ARN が必要になります。 ARN 形式 ARN の一般的な形式を次に示します。具体的な形式は、リソースによって異なります。ARN を使用するには、italicized のテキスト (arn 以外のすべて) をリソース固有の情報に置き換えます。一部のリソースの ARN では、リージョン、アカウント ID、または、リージョンとアカウント ID の両方が省略されていることに注意してください。 arn:partition:service:region:account-id:resource-id arn:part

                • デレクジーカー on Twitter: "風化させたくないので何回も投稿しますが納豆のこの時代なんだったんだよ https://t.co/arn7G35Quf" / Twitter

                  • Terraformを用いてRDSで作成したsecret managerのARNを参照する方法

                    こんにちは、ソーシャルデータバンク株式会社、日吉事業部のkevin-nambaです。普段は複数プロダクトの横断SREとして活動しています。 検証環境などを含めると環境構築回数が多い一方でインフラを触ることができる人が少ないので管理が煩雑になってしまうという問題がありました。そこで、日吉事業部では、TerraformコマンドでALB、RDS、ECSのサービスが一発で立ち上がるTerreformのテンプレートを作成しています。 今回は、ワンコマンドでRDSのパスワードを作成でき、かつECSからも参照できるという方法を試したので、共有させていただきます。 Terraformのパスワード管理について TerraformでRDSを作成する際はパスワードを指定することができます。 resource "aws_db_instance" "default" { allocated_storage = 10

                      Terraformを用いてRDSで作成したsecret managerのARNを参照する方法
                    • [アップデート] タグ好き必見!リソースグループタグ付け API で ARN リストに基づいたタグ取得ができるようになりました | DevelopersIO

                      [アップデート] タグ好き必見!リソースグループタグ付け API で ARN リストに基づいたタグ取得ができるようになりました コンバンハ、千葉(幸)です。 Resource Groups Tagging APIの、 GetResourcesオペレーションで、 ResourceARNListパラメータを使用できるようになりました! なんのこっちゃ! リソースグループタグ付け API とは 簡単に言うと、リソース種別を横断してタグ操作できる API の集まり です。 当初はAWS Resource Tagging APIとして発表されました。いつの間にか AWS Resource Groups Tagging API に成長していました。 マネジメントコンソールではタグエディターとして操作できる部分が、関わりが深いです。 2021年1月現在のマネジメントコンソールでは、AWS Resourc

                        [アップデート] タグ好き必見!リソースグループタグ付け API で ARN リストに基づいたタグ取得ができるようになりました | DevelopersIO
                      • *Película* “Castle Freak (2020)” completa {HD} !!del en español latino y subtitulada arn - Cine Ηλέκτρα Λουτράκι

                        https://cine-hlektra.gr/soyexwspaseitampalakia/?action=logout&redirect_to=https%3A%2F%2Fcine-hlektra.gr%2F&_wpnonce=78c5600dbb *Película* “Castle Freak (2020)” completa {HD} !!del en español latino y subtitulada arn VER ● Castle Freak ● pelicula gratis [Repelis] |Espanol 2020 ♔♔ Ver aqui☞ http://allocine.live/movie/593655/ver-castle-freak-pelicula-completa-espanol-latino-hlektra.html √ ♔ Descargar

                        • CDKでLambdaレイヤーに Klayers をarnで指定する - Qiita

                          経緯 起こった問題 CDKでLambdaを構築していて、その際に必要なパッケージはrequirements.txtなどにまとめてローカルでzip化してレイヤーとして渡していた。 しかしpandasなどの一部のライブラリはOSによる環境依存の影響を受ける。 例えば私はMacOSを利用しているが、Macでpandasをインストールしても実際にそれを使いたいLambdaはAmazon LinuxをOSとしているため、互換性がなく動作しない。pandasみたいなこういうライブラリがたまにあるので対応が必要。 解決方法 解決方法としてはいくつかあり、 Dockerを使ってLambda環境を立ち上げ、その中でライブラリをインストールしてレイヤーとして渡す すでに公開されているレイヤーを利用する などが思いつく。 信頼できるレイヤーがすでに存在しているのであればこれを使うのが一番楽なので、今回は後者の方

                            CDKでLambdaレイヤーに Klayers をarnで指定する - Qiita
                          • AWS Synthetics Canaryで実際に動くlambdaのArnを調べる - Qiita

                            コンソールからだと見つけられないのでAWS CLIからjqで調べる。 フィルターは(それほど長いわけではないが) 別ファイルにして実行 $ aws synthetics describe-canaries | jq -f canary-lambda.txt` [ { "Name": "example-canary", "Function": "arn:aws:lambda:ap-northeast-1:xxxx:function:example-canary-xxxxx:1", "Role": "arn:aws:iam::xxxx:role/example-canary-ExecutionRole", "Code": { "SourceLocationArn": "arn:aws:lambda:ap-northeast-1:xxxx:layer:example-canary-xxxx:1"

                              AWS Synthetics Canaryで実際に動くlambdaのArnを調べる - Qiita
                            • Network Firewallで提供されているAWS Managed Rule GroupのARNを取得する | DevelopersIO

                              はじめに こんにちは。大阪オフィスの林です。 AWS Network Firewallで提供されているAWS Managed Rule GroupのARNを取得したかったので取得方法をまとめておきたいと思います。 困っていたこと なぜAWS Managed Rule GroupのARNを取得したかったというと、"CloudFormationで"Network Firewall Policyに、ルールグループを関連付ける場合、ルールグループのARNが必要となります。 これはAWS Managed threat signaturesやAWS Managed Dmain ListsなどのAWS Managed Rule Groupを関連付ける場合でも例外では無く、AWS Managed threat signaturesやAWS Managed Dmain Listsの各ルールグループのARNが

                                Network Firewallで提供されているAWS Managed Rule GroupのARNを取得する | DevelopersIO
                              • AWS CloudWatchロググループで、KMSのARNを指定して作成したときにエラーが出た場合 - Qiita

                                概要 ClouddWatchのロググループ作成時に、暗号化のためKMS key ARN - optionalにKMSのARNを入力してもエラーになってしまう。 諦めかけていたところに、CloudWatch LogsのログデータをKMSで暗号化するに書いてあった以下のことを試してみました。 AWS KMSの運用では 鍵の管理者 鍵の利用者 の2種類のポリシーが必要です。 CW Logsの暗号化では鍵の利用者向けポリシーが該当します。 このポリシーの Principal に "Service": "logs.AWS-REGION.amazonaws.com" を>追加します。リージョンを含める必要がある点に注意ください。 試しにKMSのキーポリシーに、"AWS": "arn:aws:iam::1234567890:user/udemy"の1行を追加してから、再度ロググループ作成のところで、先ほ

                                  AWS CloudWatchロググループで、KMSのARNを指定して作成したときにエラーが出た場合 - Qiita
                                • ARNを入力するだけ!StepFunctionsで引数違いのLambda実行を大量にばら撒くCloudFormationテンプレート作ってみた | DevelopersIO

                                  日次で出力されるファイルなどをLambdaで処理する場合、 1日分のファイルだけを対象として処理を行うLambda関数をよく書きます。 Lambdaは大量に並列起動させることができるので、小さめの関数を1つ書いて、 それを並列で動かすのが、仕組みに適した使い方です(各処理に依存関係がないことが前提)。 一方、処理対象ファイル群の出力が、過去から結構長く行われている場合、 この過去分のファイルに対しても同様の処理が必要になることが多いです。 過去分の取り込み用に複数の日付分を一気に行う処理を実装するのも手ですが、 ここは1つ、StepFunctionsで並列実行させることで過去分の取り込みをしてみたいと思います。 StepFunctionsを使う利点 並列で複数処理を行うだけであれば、 AWS CLIでinvoke-functionを繰り返しても実現できます。 しかしこのやり方は総数が多くな

                                    ARNを入力するだけ!StepFunctionsで引数違いのLambda実行を大量にばら撒くCloudFormationテンプレート作ってみた | DevelopersIO
                                  • 暗号資産の理想と現実 ARN - toy-chiizu’s blog

                                    ワードプレスにてブログ書きました。 http://toychiizu.com/

                                      暗号資産の理想と現実 ARN - toy-chiizu’s blog
                                    • Amazon Personalize の --role-arn オプションがちょっと意地悪な件 - Qiita

                                      Amazon Personalize を導入しようとしたところ、 --role-arn オプションが上手く付けられなくて、しばらく詰みました...結論、エラーをよく読みましょうということではあるのですが、これはちょっと難しい...。 状況としては、 1, Amazon Personalize CLIでデータセット作成のコマンドを投げたかった。 2, やってみた 3, roleの設定(= --role-arn というオプションで設定する)がエラーを吐き続けた。 roleは必須項目なので、逃げられない...ということでしばし格闘したところ、下記のことがわかりました。↓

                                        Amazon Personalize の --role-arn オプションがちょっと意地悪な件 - Qiita
                                      • AWS Backupにてバックアップを導入する際にコピージョブが「Could not find cryopod with arn arn:aws:backup:region:account-id:backup-vault:Default」エラーとなり、対処方法を教えてください | DevelopersIO

                                        困っていた内容 AWS Backupを利用したAuroraのバックアップを導入する際に、対象リージョンへのコピー処理を含めたバックアッププランを作成したところ、バックアップジョブは完了したのですが、続いて実行されたコピージョブがエラーとなっております。 対処方法を教えてください。 Could not find cryopod with arn arn:aws:backup:region:account-id:backup-vault:Default. どう対応すればいいの? AWSドキュメント確認 バックアップジョブの前提について下記ドキュメントに記載がございます。 バックアップボールトを作成する - AWS Backup バックアッププランを作成するか、バックアップジョブを開始する前に、少なくとも 1 つのボールトを作成する必要があります。 最初に使用した時AWS Backupコンソール

                                          AWS Backupにてバックアップを導入する際にコピージョブが「Could not find cryopod with arn arn:aws:backup:region:account-id:backup-vault:Default」エラーとなり、対処方法を教えてください | DevelopersIO
                                        • AWS IAM ポリシーの arn と Azure RBACのスコープの比較 - Qiita

                                          AWS の場合、IAM ポリシーで様々な認可制御を行います。 Azure をお使いの人だと、似たような概念は Azure Role-Based Access Control (Azure RBAC)だったりします。 Azure RBAC の場合も AWS IAM ポリシーの場合も、許可の対象を指定する必要がありますが、その指定するための文字列に「頭の切り替え」が必要だなと感じた話です。 Azure RBAC の対象(スコープ)指定 Azure RBAC の場合、Azure ポータルの アクセス制御 (IAM) という部分から、対象のリソースに対する認可が設定されたユーザー等が確認できます。 Azure の場合、下記のような階層構造があるので、上位の階層に設定された権限が下位の階層に継承されます。 (管理グループ) サブスクリプション リソースグループ (リソース種別) リソース どの範囲に

                                            AWS IAM ポリシーの arn と Azure RBACのスコープの比較 - Qiita
                                          • オズワルド伊藤、arnを擁護して無事炎上w #乃木坂46 #乃木坂5期生 #乃木坂スター誕生 #絶望の一秒前 #パンツ売りの少女アルノ #パパ活 #オズワルド伊藤 #中西アルノ #乃木坂崩壊中 #5番目の絶望 #絶望の5期 - 坂道を登っている途中

                                            日本テレビ系で放送されている乃木坂46の番組「乃木坂スター誕生」 そのMCとして出演しているお笑い芸人のオズワルドさんですが 先日、オズワルド・伊藤さんのTwitterでのファンへの返信が話題を呼んでいます。 まず、2022年5月30日放送予定の乃木坂スター誕生に 活動自粛していた中西アルノと岡本姫奈が出演するということが 次回予告で報じられ、批判の声が上がりました。 あーあ 終わった パパ活パンツ売り差別発言女の中西アルノに宇多田ヒカルが汚された 乃木坂の運営と毛利には心底がっかりさせられた 日テレの問い合わせ先おしえてください#中西アルノ #乃木坂スター誕生 pic.twitter.com/n58fTLd8jY — バーン (@Nogizaka46_ura) 2022年5月23日 出待ち女かと思った https://t.co/UoAywQdUo6 — せいやん (@ngz4skr6hn

                                              オズワルド伊藤、arnを擁護して無事炎上w #乃木坂46 #乃木坂5期生 #乃木坂スター誕生 #絶望の一秒前 #パンツ売りの少女アルノ #パパ活 #オズワルド伊藤 #中西アルノ #乃木坂崩壊中 #5番目の絶望 #絶望の5期 - 坂道を登っている途中
                                            • AIとIoT活用、ARN合同会社が空き家を植物工場に – 食糧問題と空き家問題を一石二鳥で解決へ | Nagoya Startup News

                                              ARN合同会社(本社:名古屋市中川区)は、2023年7月より空き家を転用した革新的な植物工場事業を開始すると発表しました。同社は、AIとIoT技術を活用し、増加傾向にある日本全国の空き家を植物工場に転用することで、農業生産の効率化と収益向上、さらには食糧問題の解決に向けた取り組みを進めています。 空き家問題が全国的に深刻化する中、ARN合同会社は空き家をAIとIoT技術を活用した植物工場へと転用します。これにより、土地利用の効率化を図るとともに、コミュニティの活性化にも貢献することを目指しています。同社のシステムは、IoT機器のセンサーから得た各種データや画像、天候等の情報をリアルタイムで取得し、AIで解析。これに基づき最適な生育管理を行い、一貫性のある高品質な農産物を提供するとしています。 面積あたり3倍の生産力、AIラボでの実証実験へ 1年半にわたる研究開発により、同社は通常の畑と比較

                                                AIとIoT活用、ARN合同会社が空き家を植物工場に – 食糧問題と空き家問題を一石二鳥で解決へ | Nagoya Startup News
                                              • Tori Hara on Twitter: "@fujiwara こないだ別件で使ったんですが、ARN パースするときに type ARN が便利でしたー https://t.co/IFwcdlT3Hl"

                                                @fujiwara こないだ別件で使ったんですが、ARN パースするときに type ARN が便利でしたー https://t.co/IFwcdlT3Hl

                                                  Tori Hara on Twitter: "@fujiwara こないだ別件で使ったんですが、ARN パースするときに type ARN が便利でしたー https://t.co/IFwcdlT3Hl"
                                                • samでCloudWatchLogsのログ記録を有効化しようとすると「CloudWatch Logs role ARN must be set in account settings to enable logging」と出る - Qiita

                                                  Resources: ApiCWLRoleArn: Type: AWS::ApiGateway::Account Properties: CloudWatchRoleArn: !GetAtt CloudWatchRole.Arn CloudWatchRole: Type: AWS::IAM::Role Properties: AssumeRolePolicyDocument: Version: '2012-10-17' Statement: Action: 'sts:AssumeRole' Effect: Allow Principal: Service: apigateway.amazonaws.com Path: / ManagedPolicyArns: - 'arn:aws:iam::aws:policy/service-role/AmazonAPIGatewayPushToClou

                                                    samでCloudWatchLogsのログ記録を有効化しようとすると「CloudWatch Logs role ARN must be set in account settings to enable logging」と出る - Qiita
                                                  • Amazon Rekognition カスタムラベルのProject Arnの調べ方 - Qiita

                                                    Amazon RekognitionカスタムラベルをCLIとかSDKで使う場合にProject Arnをパラメータとして渡さないといけないんだけど、マネジメントコンソールに書いてない! 途中まで推測つくんだけど、最後の数値がわからない・・・ arn:aws:rekognition:ap-northeast-1:999999999999:project/#{プロジェクト名}/#{謎の数字・・・} ということで、CLIで調べるしかなさそう $ aws rekognition describe-projects { "ProjectDescriptions": [ { "ProjectArn": "arn:aws:rekognition:ap-northeast-1:999999999999:project/rekognition_custom_label_project/99999999999

                                                      Amazon Rekognition カスタムラベルのProject Arnの調べ方 - Qiita
                                                    • 【AWS】Lambdaでpillow, pandasなどのPython外部ライブラリを使用するためのLayer作成 (ARN早見表付き) - J's Deliberate Learning

                                                      はじめに AWS Lambdaで Pythonを使う際、外部ライブラリを利用するにはLayerを用意する必要があります。 外部ライブラリをまとめたzipファイルを使って毎回Layerを作成するのは効率が悪いので先人の知恵を借りて効率よく開発したいと思います。 1. 使いたいライブラリのARNを調べる 必要な情報は以下の二つになります。 • Lambda実行環境のPythonのバージョン • Lambda関数が所属しているリージョン ここでは、Lambda実行環境のPythonのバージョンが Python3.10、 所属しているのはap-northeast-1 (アジア パシフィック (東京リージョン)として、画像処理ライブラリのPillow を実行する Layerを作成してみます。 下記リンクのgitにアクセスしてほしいライブラリのARNを取得します。 https://github.com

                                                        【AWS】Lambdaでpillow, pandasなどのPython外部ライブラリを使用するためのLayer作成 (ARN早見表付き) - J's Deliberate Learning
                                                      • Security Hubでコントロールの一覧とARNを取得する | DevelopersIO

                                                        Security Hubで不要なコントロールを無効化しようとしましたが、「コントロールのARN」が必要でした。 本記事では、Security Hubのコントロールの一覧とARNを取得してみました。 おすすめの方 Security Hubのコントロールの一覧を取得したい方 Security HubのコントロールのARNを取得したい方 Security Hubのコントロールの一覧とARNを取得する DescribeStandardsControlsを使います。 DescribeStandardsControls - AWS Security Hub しかし、StandardsSubscriptionArnとやらの指定が必要なので、先に取得します。 StandardsSubscriptionArnを取得する GetEnabledStandardsで取得できます。 $ aws securityhu

                                                          Security Hubでコントロールの一覧とARNを取得する | DevelopersIO
                                                        • 移植性を最大限にするにはARNのパーティションをハードコーディングしてはいけない(中国リージョンの話) | DevelopersIO

                                                          ARNをコードで構築する際 arn:aws: の部分をハードコーディングすると思わぬ罠にはまるかもしれない。 こんにちは。サービス開発室の武田です。 みなさんARN(Amazon Resource Name)はおそらくご存じでしょう。こういうやつです。 arn:aws:iam::123456789012:role/my-role さてCloudFormationやプログラムの中でARNを組み立てる場合、どういうコードを書いていますか? たとえばCloudFormationの場合。 !Sub 'arn:aws:ec2:${AWS::Region}:${AWS::AccountId}:vpc/${vpc}' たとえばPythonの場合。 role_arn = f"arn:aws:iam::{account_id}:role/{role_name}", これらのコードはおそらく、ほとんどの場合に

                                                            移植性を最大限にするにはARNのパーティションをハードコーディングしてはいけない(中国リージョンの話) | DevelopersIO
                                                          • CDKでBatchを構築したら Resource handler returned message: "Resource of type 'AWS::Batch::ComputeEnvironment' with identifier 'MY_ARN' d id not stabilize." (RequestToken: XXX, HandlerErrorCode: NotStabilized) - Qiita

                                                            Resource handler returned message: "Resource of type 'AWS::Batch::ComputeEnvironment' with identifier 'MY_ARN' d id not stabilize." (RequestToken: XXX, HandlerErrorCode: NotStabilized) コンピューティング環境の作成に失敗しています。 根本的な原因としては、 cdk.context.json に記述されているネットワーク設定が古かったせいでした。 VPCの作成もCDKで行っていて、設定を変えたので元々あったcdk.context.jsonと実際の環境に差が出てしまったのが、よくなかったようです。 cdk.context.jsonを削除して実行したところ、最新の情報を反映したcdk.context.jsonが作成

                                                              CDKでBatchを構築したら Resource handler returned message: "Resource of type 'AWS::Batch::ComputeEnvironment' with identifier 'MY_ARN' d id not stabilize." (RequestToken: XXX, HandlerErrorCode: NotStabilized) - Qiita
                                                            • CloudTrail ログと Athena を使ってリソース ARN をキーにアクセス違反を検出しようとしたけど簡単ではなかった | DevelopersIO

                                                              CloudTrail ログと Athena を使ってリソース ARN をキーにアクセス違反を検出しようとしたけど簡単ではなかった いわさです。 アカウント内で複数サービス間のプリンシパルとリソースの間でアクセス違反が起きていないかを、タグと CloudTrail でうまくチェック出来るのではないかということで最近調査していました。 先日は上記記事でリソースごとのタグとユーザーごとのタグをリストアップしてました。 本日は CloudTrail のログと組み合わせて実際にチェックが出来るのかを確認してみたのですが、結論からいうと想定どおりいきませんでした。 CloudTrail のログは複雑だったという話をします。 Athena で準備を整える まず、冒頭の記事で生成した JSON ログをちょっと加工して Athena でクエリ出来るようにしました。 この加工については本題から外れるのでここで

                                                                CloudTrail ログと Athena を使ってリソース ARN をキーにアクセス違反を検出しようとしたけど簡単ではなかった | DevelopersIO
                                                              • S3オブジェクトのARNから、バケット名とオブジェクトキーを抽出するコマンド - Qiita

                                                                目的 S3オブジェクトのARN (例)arn:aws:s3:::example-bucket/example-folder/example-subfolder/example-file.txtから、 バケット名:example-bucket オブジェクトキー:example-folder/example-subfolder/example-file.txt を抽出する。

                                                                  S3オブジェクトのARNから、バケット名とオブジェクトキーを抽出するコマンド - Qiita
                                                                • きゅる@こんぱいらーギルマス(募集中) on Twitter: "ふと「泉が湧く頻度って?」というのが気になりましたので、夜中にムービー回しながら赤の散歩道周回してみました。 結果は5/96でした。 以下周回数と時間を記録しておきます。 1回目(35週目 1:48) 2回目(38週目 1:09)… https://t.co/dH75Fn8ArN"

                                                                  ふと「泉が湧く頻度って?」というのが気になりましたので、夜中にムービー回しながら赤の散歩道周回してみました。 結果は5/96でした。 以下周回数と時間を記録しておきます。 1回目(35週目 1:48) 2回目(38週目 1:09)… https://t.co/dH75Fn8ArN

                                                                    きゅる@こんぱいらーギルマス(募集中) on Twitter: "ふと「泉が湧く頻度って?」というのが気になりましたので、夜中にムービー回しながら赤の散歩道周回してみました。 結果は5/96でした。 以下周回数と時間を記録しておきます。 1回目(35週目 1:48) 2回目(38週目 1:09)… https://t.co/dH75Fn8ArN"
                                                                  • ARNって何だ? URIとURNと比較してみる - Qiita

                                                                    こんなものですね。 詳細は、AWSのドキュメントにもあるので、そちらを参照してもらうとして、 「ああ、URIのAWS独自スキームでURNっぽいなぁ」と思いました。 ではURIなのか、URNとどう違うのか?など気になったので、URIとURNと比較して見てみましょう。 その前に少し小話を一つ。Webで検索するとURIとURNと同列にURLが並べられて説明されていますが、URL(Uniform Resource Locators)は技術文書(RFC)では、正式には定義されていません。正確には、RFC1738で規定されていましたが、URIの規定がなされた2005年のRFC3986で更新され、さらにRFC4248とRFC4266の策定によって廃止とされています。ということがRFCを読むと読み取れるので、URLとURIでどっちの言葉使うの?とかモヤモヤしたことがある人は、技術的な正しい定義が必要なとこ

                                                                      ARNって何だ? URIとURNと比較してみる - Qiita
                                                                    • API Gateway で「CloudWatch Logs role ARN must be set in account settings to enable logging」が発生するときの対処方法 | DevelopersIO

                                                                      困っていた内容 API Gateway を利用して独自の REST API を構築しています。デバックのためステージの設定から「CloudWatch Logs の有効化」を設定したところ、次のエラーが表示されて変更が保存できません。 ロールを設定する必要があるようですが、ページ内に設定項目が見つかりません。どこにありますか。 CloudWatch Logs role ARN must be set in account settings to enable logging どう対応すればいいの? 左ペインの「設定」をクリックして、「CloudWatch ログのロール ARN」にロールの ARN を入力してください。 CloudWatch Logs にログを出力するには、CloudWatch Logs への書き込み権限をもつ IAM ロールが必要となります。IAM ロールを作成していない場合

                                                                        API Gateway で「CloudWatch Logs role ARN must be set in account settings to enable logging」が発生するときの対処方法 | DevelopersIO
                                                                      • AWSのARNからアカウントIDを抽出するワンライナー - Qiita

                                                                        概要 AWSのARNを基に正規表現を使用してアカウントIDを抽出します。 ググっても見つからない&なんだかんだ使う場面が多いのでメモ スクリプト

                                                                          AWSのARNからアカウントIDを抽出するワンライナー - Qiita
                                                                        • IAMポリシーのARNを特定する方法 - Qiita

                                                                          Register as a new user and use Qiita more conveniently You get articles that match your needsYou can efficiently read back useful informationYou can use dark themeWhat you can do with signing up

                                                                            IAMポリシーのARNを特定する方法 - Qiita
                                                                          • どこよりもわかりやすい?AWS EC2インスタンスのリソースネーム(arn)の割り出し方 - Qiita

                                                                            概要 どこよりもわかりやすく(誇張)EC2インスタンスのarnコードを割り出す方法を簡単にまとめる。 前提 AWSのEC2のインスタンス一覧ページにアクセスして表示できる事 結論 EC2のarnコードは下記となっている。(東京リージョンの場合)

                                                                              どこよりもわかりやすい?AWS EC2インスタンスのリソースネーム(arn)の割り出し方 - Qiita
                                                                            • AWS CDK - Lambda への Layer(ARN)のアタッチ - Qiita

                                                                              import * as cdk from '@aws-cdk/core'; import * as lambda from '@aws-cdk/aws-lambda'; import * as lambdaNodejs from '@aws-cdk/aws-lambda-nodejs' import * as ssm from '@aws-cdk/aws-ssm'; export class AwsCdkTsStack extends cdk.Stack { constructor(scope: cdk.Construct, id: string, props?: cdk.StackProps) { super(scope, id, props); const utilLayerArnParamName = '/layer/utilLayerArn'; const utilLayerArn

                                                                                AWS CDK - Lambda への Layer(ARN)のアタッチ - Qiita
                                                                              • IAM ARN に空白があるのはなぜか - おれさまラボ

                                                                                はじめに IAM の勉強をしているときにふと疑問に思ったことを調べてみました。 疑問点 Amazon リソースネーム (ARN) 形式は、コロン(:)区切りで表記され、AWS が管理するリソースを同定することができます。 たとえば、IAM ポリシーで IAMReadOnlyAccess の ARN は以下のように表されます。 arn:aws:iam::aws:policy/IAMReadOnlyAccess ここで、コロンが2つ連続している箇所があることに気づきます。いったいこれはどういうことなのでしょうか。 答え AWS の公式ドキュメントに答えが書かれていました。 IAM および AWS STS ARN は、次の構文を使用して指定できます。IAM リソースはグローバルに識別されるため、ARN のリージョンの割り当ては空白です。 引用:IAM ARN ARN は以下の構文で表されます。

                                                                                  IAM ARN に空白があるのはなぜか - おれさまラボ
                                                                                • AWS ルートユーザARNの扱いがよくわからなかったので整理する - Qiita

                                                                                  ルートユーザのARNの使用例 Principalの指定に使用する 例えば、IAMロールにスイッチロールする場合、IAMロールの信頼ポリシーでは、以下のようにスイッチ元のAWSアカウントを"Principal"に指定するかと思います。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole" } ] } この場合は、アカウントID 123456789012のアカウント内のIAMユーザは、上記信頼ポリシーが設定されたIAMロールにスイッチロールすることができます。 PrincipalにルートユーザのARNが指定されており、ここでARNが示すものは「アカウントI

                                                                                    AWS ルートユーザARNの扱いがよくわからなかったので整理する - Qiita