並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 2 件 / 2件

新着順 人気順

arnの検索結果1 - 2 件 / 2件

  • AWS IAM Access AnalyzerをSecurity Hubに統合時、各検出結果のタイプごとのSeverity(重要度)を教えてください | DevelopersIO

    AWS IAM Access AnalyzerをSecurity Hubに統合時、各検出結果のタイプごとのSeverity(重要度)を教えてください わからないこと AWS IAM Access AnalyzerをSecurity Hubに統合し、EventBridgeで通知を設定する際、Severity(重要度)でフィルタリングしたいと考えています。 そこで、検出結果のタイプごとの重要度について教えてください。 回答 公式ドキュメントには、検出結果のタイプごとの重要度は記載されていません。 IAM Access Analyzerの検出結果は、Security Hubに送信される際、以下の6つのカテゴリのいずれかに分類されます。 外部アクセス検出 Effects/Data Exposure/External Access Granted タイトル:[リソースARN]はパブリックアクセスを許

      AWS IAM Access AnalyzerをSecurity Hubに統合時、各検出結果のタイプごとのSeverity(重要度)を教えてください | DevelopersIO
    • CDKプログラミングのパターン - Qiita

      CDKでリソースを作成するとき、様々なプログラミングのパターンを利用できます。 それぞれの方式にどのようなメリット・デメリットがあるかまとめました。 CDK利用前にどのパターンを用いるか、検討の材料にしてください。 目次 べた書きする 共通の設定をまとめる ループを利用する ラッパーを利用する 4.1. ラッパー関数を利用する 4.2. ラッパークラスを利用する 4.3. ラッパーコンストラクトを利用する クラスの分割戦略 5.1. サービス単位でクラスを分割 5.2. 機能単位でクラスを分割 Configファイルへの設定値外出し戦略 6.1. 現在の環境差分のみ外出し 6.2. 将来環境ごとに変わる可能性がある値も外出し 6.3. リソース名も外だしする 6.4. 定数はすべて外出し 6.5. 外出しは行わず、環境ごとに別のコードを利用する 1. べた書きする L1ConstructやL

        CDKプログラミングのパターン - Qiita
      1