並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 128 件 / 128件

新着順 人気順

aws_iamの検索結果121 - 128 件 / 128件

  • 【GitHub Actions】IAMロールを利用したAWSへのアクセス - サーバーワークスエンジニアブログ

    こんにちは。AWS CLIが好きな福島です。 はじめに 参考 概要図 やること ①IDプロバイダーの設定 ②IDプロバイダーへのIAMロールの割り当て ③②で作成したIAMロールの信頼関係の編集 ④GitHubのSecretsにIAMロールのARNを保存 ⑤GitHub ActionsによるGitHubからS3へのオブジェクトコピー 終わりに はじめに GitHub ActionsでIAMロールを利用してAWSへアクセスできることを知ったため、試してみたいと思います。 IAMロールを利用することでIAMのクレデンシャルの管理が不要なため、セキュアにGitHub Actionsを利用できます。 参考 docs.github.com docs.github.com 概要図 認証/認可周りは疎いのですが、概要図は以下のイメージになるかと思います。 やること ①IDプロバイダーの設定 ②IDプロバ

      【GitHub Actions】IAMロールを利用したAWSへのアクセス - サーバーワークスエンジニアブログ
    • AWS CLIでAssumeRoleしてSession Managerを利用する - サーバーワークスエンジニアブログ

      こんにちは、技術1課 長崎です。 表題の通り、やり方のまとめを記載します。 Session Managerは、Systems Manager(以下SSM)の機能の一つです。 前提 全体の流れ 手順 Account B(EC2インスタンスがいるAWSアカウント)の準備 IAMロールの作成 EC2のポリシー設定 EC2へSSMエージェントをインストール EC2からSSMエンドポイントへの経路確保 Account A(IAMユーザーがいるAWSアカウント)の準備 IAMユーザーへAssumeRole権限の割り当て クライアント端末側の準備 AWS CLIをインストール Session Manager Pluginをインストール AWS CLIを設定する アクセスしてみる まとめ 前提 Linux OSのEC2インスタンスへの接続 クライアント端末はWindows 東京リージョンで実行 全体の流れ

        AWS CLIでAssumeRoleしてSession Managerを利用する - サーバーワークスエンジニアブログ
      • AWS CLIで作成したAWS Cloud9環境のIDEにアクセスできなかったので対処した話 | DevelopersIO

        こんにちは、CX事業本部の若槻です。 今回は、AWS CLIで作成したAWS Cloud9環境のIDEになぜかアクセスできなかったので対処した際の話です。 事象 AWS CLIで下記のようにCloud9環境を作成しました。 % aws cloud9 create-environment-ec2 \ --name myCloud9Env \ --instance-type t2.micro create-environment-ec2 — AWS CLI 1.18.183 Command Reference しかし、AWS Cloud9のマネジメントコンソールにアクセスしてみると、CLIで作成した環境が[Your Environments]タブに表示されていると思いきや、なぜかされていませんでした。 そしてAWSアカウント内のCloud9環境一覧である[Accounts environmen

          AWS CLIで作成したAWS Cloud9環境のIDEにアクセスできなかったので対処した話 | DevelopersIO
        • [オフライン世界最速?AWS re:Inforce 2024 re:Cap セミナー] IAM MFAのパスキー対応を理解したい 〜今更(?)多要素認証とパスキーについてキャッチアップしてみた〜 | DevelopersIO

          あしざわです。 【オフライン世界最速?】AWS re:Inforce 2024 re:Cap セミナー にて、『IAM MFAのパスキー対応を理解したい 〜今更(?)多要素認証とパスキーについてキャッチアップしてみた〜』というタイトルで登壇しました。 先日のre:Inforceにて発表されたこちらのブログの内容を主題にしています。 パスキーや多要素認証についての知見が薄かったため、その辺りのAWSに関係しない領域のまとめに力を注ぐことになってしまいました。 セッション資料をご覧ください。 登壇資料 3行まとめ パスキーはFIDO(Fast Identity Online)という業界団体によって標準化されたFIDO2認証情報のことを指す。Apple、Googleなどの認証情報プロバイダーによるFIDO2実装の進化系。 パスキーはパスワードと比べると、セキュリティ観点・運用観点の様々なメリット

            [オフライン世界最速?AWS re:Inforce 2024 re:Cap セミナー] IAM MFAのパスキー対応を理解したい 〜今更(?)多要素認証とパスキーについてキャッチアップしてみた〜 | DevelopersIO
          • 特定IAMロールへスイッチロールしたことを通知する | DevelopersIO

            ↓ イベントパターンJSON (SwitchTo部分を適宜変更ください) { "source": ["aws.signin"], "detail-type": ["AWS Console Sign In via CloudTrail"], "detail": { "eventSource": ["signin.amazonaws.com"], "eventName": ["SwitchRole"], "additionalEventData": { "$or": [ {"SwitchTo": [{ "suffix": "SomeImportantRole_Admin"}]}, {"SwitchTo": [{ "suffix": "SomeImportantRole_Read" }]} ] } } } ↓ 入力トランスフォーマー > 入力パス { "AccountID": "$.detail

              特定IAMロールへスイッチロールしたことを通知する | DevelopersIO
            • AWS IAM Role権限のポリシー - grmn's blog

              環境によってはIAMのフル権限がもらえないので、ロール周りの設定ができるポリシーを作成してアタッチしてもらう。 Resourceは適宜変更。 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "iam:CreateInstanceProfile", "iam:DeleteInstanceProfile", "iam:List*", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy", "iam:PutRolePolicy", "iam:AddRoleToInstanceProfile", "iam:CreatePolicy", "iam:P

                AWS IAM Role権限のポリシー - grmn's blog
              • スイッチロールの履歴表示を削除する方法 - サーバーワークスエンジニアブログ

                こんにちは、CI部 呉屋です。 マネージメントコンソールからスイッチロールを使うことがあると思います。 その際、履歴の表示はどうしても残ってしまいます。 対応した案件の終了後など、使用しないアカウント情報は削除しておいた方が良いです。 私は以前、オペミスで履歴を押下してログインしてしまったことがあります。 そのような過ちを防ぐため、スイッチロールの履歴表示を削除する手順を記載します。 スイッチロールとは スイッチロールの履歴表示とは 手順 (Google Chromeの場合) ブラウザの設定画面から[プライバシーとセキュリティ] → [Cookie と他のサイトデータ] を開く [すべての Cookie とサイトデータ] を開く [aws.amazon.com] を選択 [noflush_awsc-roleInfo]を削除 実施後 最後に スイッチロールとは 初めに「スイッチロールとはどん

                  スイッチロールの履歴表示を削除する方法 - サーバーワークスエンジニアブログ
                • IAM OIDC Identity Provider の作成時、GitHub, Auth0 など一部の IdP で thumbprint の指定が(実質)不要になりました - サーバーワークスエンジニアブログ

                  こんにちは。社内 SE の橋本です。 みなさんは GitHub Actions 使ってますか?便利ですよね。 今回は GitHub Actions で AWS との連携を行う場合の話をします。OIDC Identity Provider の設定がちょっと楽になりました。 参照元記事 こちらです。 github.blog この記事は GitHub Actions に関するリリースなので GitHub Actions に特化した内容となっていますが、当該記事の中でリンクされている AWS Document(下記)を見る限りでは Auth0 や Google など他の一部 IdP でも共通するアップデートのようです。 docs.aws.amazon.com "note" セクションに以下のように記載があります。 AWS secures communication with some OIDC i

                    IAM OIDC Identity Provider の作成時、GitHub, Auth0 など一部の IdP で thumbprint の指定が(実質)不要になりました - サーバーワークスエンジニアブログ