並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 422件

新着順 人気順

roleの検索結果361 - 400 件 / 422件

  • 편하게 AWS CLI 계정 사용하기(aws vault, assume-role) | DevelopersIO

    안녕하세요 클래스메소드의 수재입니다. 제 환경에서는 IAM 역할의 권한과 MFA를 조합하여 AWS를 사용하고 있습니다. 그런데 이렇게 활용하니 테라폼을 설정할 때 너무나도 불편한 점이 많았습니다... 이 문제를 해결하기 위해 어떻게 했는지를 본 글에서 소개합니다. 무슨 일이 있었나 현재 aws의 config 파일은 다음과 같습니다. sujae-test(이하 test)와 sujae-origin(이하 origin)이 가진 role_arn의 iam account가 다릅니다. [profile sujae-origin] source_profile = sujae-origin role_arn = arn:aws:iam::++++:role/sujae mfa_serial = arn:aws:iam::++++:mfa/sujae r

      편하게 AWS CLI 계정 사용하기(aws vault, assume-role) | DevelopersIO
    • @FILM]-WaTCH.! Critical Role: The Legend of Vox Machina Animated Special (2020) Online HD Full Movie | Free On Putlocker

      @FILM]-WaTCH.! Critical Role: The Legend of Vox Machina Animated Special (2020) Online HD Full Movie | Free On Putlocker By seoganteng June 12, 2020 0 Comments ​Watch full FREE signup CLICK HERE !!! ►► http://allocine.live/movie/586214/critical-role-the-legend-of-vox-machina-animated-special.html MovieS.4K.UltraHD!~FERVOR* HOW to Watch Critical Role: The Legend of Vox Machina Animated Special Onli

        @FILM]-WaTCH.! Critical Role: The Legend of Vox Machina Animated Special (2020) Online HD Full Movie | Free On Putlocker
      • AWS Switch Roleの履歴枠が足りないので AWS Extend Switch Roles を使い始めた - kazasiki's blog

        最近はプログラミング関連以外の話題が多すぎて、このブログを書いてるのがエンジニアだということが忘れ去られつつあるんじゃないかと思います。 ということで、今日は久しぶりにそっち方面の話をします。最近「AWS Extend Switch Roles」を使い始めました。 chrome.google.com addons.mozilla.org ツールの紹介 まず、「AWS Extend Switch Roles」の簡単な紹介をします。 AWSを普段から使ってる人である程度権限管理とかをやっている人はSwitch Roleという機能はご存知だと思いますし、AWSのWebコンソールからそれが行えるのもご存知だと思います。AWSのWebコンソールでのSwitchRoleは便利なんですが地味に不便なところがあります。履歴がショートカットとして残るのが5個までであることです。足りなくなるんですよね、これ。

          AWS Switch Roleの履歴枠が足りないので AWS Extend Switch Roles を使い始めた - kazasiki's blog
        • J ○ Idol back business ・ "If I can get a role, I will do anything ..."

          blowjob forced/forced gangbang insult Lori masturbation J ○ Idol back business ・ "If I can get a role, I will do anything ..." See More J ○ idol "Arisa Miyano" is an idol currently on sale. ,,, She had gained a lot of popularity due to the well -organized looks, but she couldn't go one more. ,,, A request for a movie appearance of the famous film director "Rorizaki", which was shaken and boiled. ,

            J ○ Idol back business ・ "If I can get a role, I will do anything ..."
          • アニメを見ても声優の力はつかない? | Role Life 〜一生声優〜

            こんにちは! みんなで業界を攻略する! そんな声優をみんなで目指す フリー役者・ざきです!! あなたは、普段アニメを 見ますか? そうですよね、 アニメを好きになって、 声優さんの存在を知って、 あなた自身も目指したん ですもんね。 そして、専門学校だったり 養成所だったり、 ワークショップに行ってみたり。 そうやって、少しでも 実力をつけようと思って 勉強をしていらっしゃると 思うんです。 今回のブログを見たあなたは、 とてもラッキーです。 なぜなら、今回の内容は 普通に学んでいたら どこの機関もきちんと 話してくれない内容だからです。 今回は、あなたが 声優になる実力をつけるための おすすめのお手本について お話していきます!! これを知っていると いないとでは、 あなたが業界に 目をつけてもらえる 可能性が全然違ってきます! プロの声優に必要なのは 事務所に所属して、 業界で常に第一

              アニメを見ても声優の力はつかない? | Role Life 〜一生声優〜
            • Critical Roleが手掛ける『DAGGERHEART』のオープンベータプレイテストが3月12日開始

              Critical Roleが手掛ける『DAGGERHEART』のオープンベータプレイテストが3月12日開始2024.03.01 Critical Roleが手掛ける『DAGGERHEART』のオープンベータプレイテストが3月12日開始 D&Dに興味がある方はご存知の『ヴォクス・マキナ』をプレイしていたCritical Roleが、1年前からハイファンタジーTRPGの世界への貢献である『Daggerheart』の裏側で熱心に取り組んでいたという『Daggerheart』のオープンβテストを3月12日に開始すことが発表されました。『Daggerheart』は、ゲームの仕組みではプレイヤーは1つのHOPEダイスと1つのFEARダイス(両方とも12面サイコロ)を振り、最終的にキャラクターの運命に影響を与えまrというものです。すべてのヒーローの希望と恐怖の力の間のこの二元性は、『Daggerhear

                Critical Roleが手掛ける『DAGGERHEART』のオープンベータプレイテストが3月12日開始
              • AWS SSOのIAM RoleからAssume RoleできるIAM Roleを作成する | DevelopersIO

                AWS SSOを使う時、ユーザーは各アカウントにできたIAM RoleにAssume Roleすることで各アカウントで操作ができるようになります。 このあたりについての詳細は以下を御覧ください。 AWS SSOを図解してみた | DevelopersIO さて今回は、AWS SSOユーザーがAssume RoleするためのIAM Role、この特定のRoleからさらにAssume Roleできる別アカウントのIAM Roleを作成したいと思います。 以下は、このRoleの信頼ポリシー(=Assume Roleできるエンティティを定義するポリシー)をどのように設定するか、という話です。 ガバガバで設定する { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:

                  AWS SSOのIAM RoleからAssume RoleできるIAM Roleを作成する | DevelopersIO
                • IAM으로Role Switch하기 | DevelopersIO

                  이번에는 Role Switch에 대해서 입니다. 자신의 계정에서 Role Switch를 하는 방법 다른 계정끼리 Role Switch를 하는 2가지의 방법을 준비해 보았습니다. 이번에는 IAM의 Role Switch에 대해서 자신의 계정에서 Role Switch를 하는 방법,다른 계정끼리 Role Switch를 하는 2가지의 방법을 해보았습니다. IAM이란 AWS Identity and Access Management(IAM)는AWS의 리소스를 안전하게 관리할 수 있도록 도와주는 서비스 입니다. - 왜root계정으로 관리하면 안되는가 root 사용자 자격 증명을 사용하면 AWS 계정의 모든 리소스에 완전히 무제한으로 액세스할 수 있습니다. 여기에는 결제 정보에 대한 액세스 및 암호 변경 권한이 포함됩니다.

                    IAM으로Role Switch하기 | DevelopersIO
                  • 【完全自動型AI】Role-Playingを徹底解剖!使い方をご紹介

                    はじめに 今回Promptyでは、完全自動型AIのRole-Playingについて、その特徴、導入方法、使い方を徹底的に解説します。 エンジニア以外の方にもやりやすい導入方法をご紹介します。また、いままでご紹介した完全自動型AI(AutoGPTなど)と比べても、とても画期的で簡単に使いやすいAIとなっているので、ぜひ肩の力を抜いてやってみて、次世代のAIパワーを体感してみてください。 Role-Playingとは はじめに簡単なお題とAIへの役割を与えるだけで、AI同士がディスカッションをして解決方法の提案などをしてくれるというものです。 人間が適切なプロンプト(命令)を与えなくても、AIが自動でAIへの適切な返答を考えてくれます。

                    • Role of Matchmaking Agencies for International Marriage in Contemporary Japan

                      This paper explores the roles of matchmaking agencies (MAs) in international marriages in contemporary Japan by identifying them from such sources as Yahoo Japan's website, telephone directory, and a website of international marriage agencies. With the selected agencies, in-depth interview surveys were conducted, and the following findings were obtained. Many MAs started matchmaking services due t

                      • Austin Kim on Twitter: "This video shows the significance of Chadwick Boseman‘s role as T’Challa in “Black Panther.” An example of why rep… https://t.co/8sOkQq8gjo"

                        This video shows the significance of Chadwick Boseman‘s role as T’Challa in “Black Panther.” An example of why rep… https://t.co/8sOkQq8gjo

                          Austin Kim on Twitter: "This video shows the significance of Chadwick Boseman‘s role as T’Challa in “Black Panther.” An example of why rep… https://t.co/8sOkQq8gjo"
                        • monchicon on Twitter: "Ch3 8:15 AM - The Regrettes 8:00 AM - John Summit 9:30 AM - Role Model 10:15 AM - Dom Dolla 11:00 AM - The Marias 1… https://t.co/ljoGRKlQu9"

                          Ch3 8:15 AM - The Regrettes 8:00 AM - John Summit 9:30 AM - Role Model 10:15 AM - Dom Dolla 11:00 AM - The Marias 1… https://t.co/ljoGRKlQu9

                            monchicon on Twitter: "Ch3 8:15 AM - The Regrettes 8:00 AM - John Summit 9:30 AM - Role Model 10:15 AM - Dom Dolla 11:00 AM - The Marias 1… https://t.co/ljoGRKlQu9"
                          • Murata: No.1 "The Role of oscillation circuit components" - IC and crystal units characterization

                            Are there any concerns about the IC and crystal unit characterization? When we use oscillation circuit in wrong way, the problem with initiating start up pro...

                              Murata: No.1 "The Role of oscillation circuit components" - IC and crystal units characterization
                            • [Terraform] App Runnerを構築するときInvalidRequestException: Error in assuming access role が発生したときの対処法 | DevelopersIO

                              [Terraform] App Runnerを構築するときInvalidRequestException: Error in assuming access role が発生したときの対処法 どうも!オペレーション部の西村祐二です。 最近、TerraformでApp Runnerを構築する機会がありました。 そこで、ハマったことと対処法を備忘録兼ねてブログにしておきます。 環境 Terraform:v1.5.4 発生したエラー内容 TerraformでApplyを実行すると下記エラーが発生しました。ただ実装みても問題のある箇所が見当たらなかったので、再度実行すると正常に成功するという事象でした。 Error: error creating App Runner Service (xxxxxx): InvalidRequestException: Error in assuming acce

                                [Terraform] App Runnerを構築するときInvalidRequestException: Error in assuming access role が発生したときの対処法 | DevelopersIO
                              • S3の特定フォルダへのクロスアカウントアクセスをIAM Roleで制限する | DevelopersIO

                                はじめに データアナリティクス事業本部ビッグデータチームのyosh-kです。 今回は、S3の特定フォルダへのクロスアカウントアクセスをIAM Roleで制限する実装をCloudFormationで試したいと思います。 前提 実現したいことは以下になります。 AWS Acccount Aで作成したIAM Role AはAWS Account BのIAM Role BへのAssumeRole権限のみを付与し、AWS Account BのIAM Role BでS3 Bucketの特定フォルダ配下のみにactionを制限します。内容としては以下記事とほぼ同様ですが、CloudFormationでの実装とフォルダ制限はなかったのでその辺りを検証していきたいと思います。 Simple Storage Service (Amazon S3) バケット内のオブジェクトへのクロスアカウントアクセスを提供する

                                  S3の特定フォルダへのクロスアカウントアクセスをIAM Roleで制限する | DevelopersIO
                                • パスファインダーRPG | ユーザーサポート | Role&Roll – ロール&ロール

                                  モンスターはここにいる! 火を吐くドラゴン、鮮血を求める吸血鬼、悪辣なデーモン、真の姿を隠した狼男、サディスティックなゴブリンやウスノロの巨人──本書には『パスファインダーRPG』に使用できる数百ものクリーチャーが掲載されている。 ただし、掲載されるすべてが敵というわけではない。幸運に恵まれた英雄たちは、エンジェルや気まぐれなニンフを招来し、仲間やアドバイザーとして行動を共にすることだってできるのだ。 さらに本書には、君が望むようにモンスターを強化し、さまざまな役割に適応させ、創り上げるためのルールが掲載されている。これらのルールを使いこなせば、もうお定まりの敵役たちを使う必要はなくなるだろう。 魅力あふれるモンスターたちとの遭遇を楽しもう! ※本書を楽しむためには、別売の『パスファインダー RPG コア・ルールブック』が必要です。 本書に掲載された内容の数々 ・350種類以上のモンスター

                                    パスファインダーRPG | ユーザーサポート | Role&Roll – ロール&ロール
                                  • Azureのrole assignmentで `~ does not have authorization to perform action 'Microsoft.Authorization/roleAssignments/write' ~` が出たとき - Qiita

                                    Azureのrole assignmentで `~ does not have authorization to perform action 'Microsoft.Authorization/roleAssignments/write' ~` が出たときAzure 前置き AzureのRBACをちゃんと理解していれば調べるまでもないことで,Microsoftのドキュメントをちゃんと読んでいれば理解できることではあるのだが,同じことを過去に一度調べた記憶があるので,自分用に記録を残しておくことにする. 経緯 AKSでInternal Load Balancerを使おうと,ここを参考にkubectl applyしたのだが,EXTERNAL-IPが<pending>のままである. 考えてみれば当然で,LBの配備先にAKSの管理下に無いサブネットを指定しているのだから,クラスタのサービスプリンシ

                                      Azureのrole assignmentで `~ does not have authorization to perform action 'Microsoft.Authorization/roleAssignments/write' ~` が出たとき - Qiita
                                    • 『全方位の転職支援とカウンセリングで、求職者をハッピーに。兼吉ともこ(株式会社KEY ROLE)〜事業成功ストーリー - 人材紹介応援ブログ|クラウドエージェント』へのコメント

                                      世の中 全方位の転職支援とカウンセリングで、求職者をハッピーに。兼吉ともこ(株式会社KEY ROLE)〜事業成功ストーリー - 人材紹介応援ブログ|クラウドエージェント

                                        『全方位の転職支援とカウンセリングで、求職者をハッピーに。兼吉ともこ(株式会社KEY ROLE)〜事業成功ストーリー - 人材紹介応援ブログ|クラウドエージェント』へのコメント
                                      • aws_datasync_location_s3 で Ensure bucket access role has s3:ListBucket permission - Qiita

                                        事象発生条件 terraform AWS DataSync利用 クロスリージョンのs3が対象 DataSyncはコピー先にいる 事象 terraformでクロスリージョン間のs3で、aws_datasync_location_s3を利用した時に以下のエラーが発生しました。

                                          aws_datasync_location_s3 で Ensure bucket access role has s3:ListBucket permission - Qiita
                                        • EC2にIAM roleの付与なしでSysmtemManagerを使ってみた - Qiita

                                          背景 AWSでSSMを用いてEC2にSSH接続したり、パッチ適用する際によく利用されるSytesm Managerに関連する機能が更新されました。 更新により、EC2 roleへの設定が不要になりました。 System Managerの設定用に共通の一つ作成は必須です。 どんな記事にしようか考えている間にClassmethod様が続々と記事投稿されてしまいましたので。。。 自身の備忘録として投稿します。 参考 AWS Systems Manager をアカウント内すべての EC2 インスタンスにおいてデフォルトで有効にする新機能が登場 [アップデート] EC2インスタンスに対しデフォルトでSSMを有効にするDefault Host Management Configurationが追加されました 大まかな流れ IAM role作成 DHMC設定変更 EC2の起動 System Manage

                                            EC2にIAM roleの付与なしでSysmtemManagerを使ってみた - Qiita
                                          • Assume Roleについて(クロスアカウントアクセスの実現) - Qiita

                                            はじめに 2022年1月より、自社開発企業にSREエンジニアとしてジョインいたしました。 初月はObservabilityの向上に関連したタスクをいくつか行っています。 そのなかで、AWSのAssumeRoleまわりで混乱したので備忘録として残しておきたいと思います。 AssumeRoleとは 簡単に言うと、STS(Security Token Service)に対して行われるAPIアクションのことです。 最初、名前にRoleとついているだけにIAMロールの種類かと思ってしまいました。ややこしい。。。 このAPIアクションが行われることにより、既存のIAMロールを引き受ける(Assume)ことができます。 IAM Roleの構成情報 IAM Roleを引き受けることができると書きましたが、そもそもIAM Roleを構成している情報は何でしょうか。 それは以下3つとなります。 ・RoleNa

                                              Assume Roleについて(クロスアカウントアクセスの実現) - Qiita
                                            • AWS CLIのスイッチロール、もっと楽でいいじゃないか(assume-roleツールを使おう) - Qiita

                                              前書き 先輩に教えてもらって便利!!ってなったので紹介 そもそもAssumeRoleとは ロールを引き受けられる機能。ロールを引き受けることにより、ロール側で定義している権限での操作が可能になる。 下記のはっちゃけた記事がおもしろくわかりやすかったです。 https://dev.classmethod.jp/articles/iam-role-passrole-assumerole/ “assume-role” is 何? 一時クレデンシャルをシェルの環境変数にセットしてコマンド実行してくれるいいやつ。 https://github.com/remind101/assume-role 何が良いか そもそも—profileオプションに対応していないコマンドにおいても便利になる。 evalなどでクレデンシャルをセットすればコマンドごとにprofileを指定してMFAの認証コード打って...とい

                                                AWS CLIのスイッチロール、もっと楽でいいじゃないか(assume-roleツールを使おう) - Qiita
                                              • 金融庁主催国際シンポジウム“Transition to Net-Zero: The Role of Finance and Pathway toward Sustainable Future”の開催結果について

                                                English 令和4年6月14日 (令和4年6月22日更新) (令和4年7月7日更新) 金融庁 金融庁主催国際シンポジウム “Transition to Net-Zero: The Role of Finance and Pathway toward Sustainable Future”の開催結果について 気候変動はグローバルに解決が必要な喫緊の課題です。カーボンニュートラルの実現には、すべての産業が、パリ協定の目標達成に資する「トランジション(移行)」の取組みを進めるとともに、その取組みを適切に評価し、資金供給を促す「トランジションファイナンス」が重要です。 金融庁では、令和4年5月26日に、虎ノ門ヒルズフォーラム及びオンラインにて、この「トランジション」に焦点を当て、ネットゼロへのトランジションの道筋(パスウェイ)や、トランジションファイナンスの役割について議論を行う、国際シンポジ

                                                  金融庁主催国際シンポジウム“Transition to Net-Zero: The Role of Finance and Pathway toward Sustainable Future”の開催結果について
                                                • TerraformでのIAM role設定はこれで決定!

                                                  挨拶 畑田です。Terraformで環境構築中です。 AWSにTerraformで環境構築するのは初めての経験でした。それにあたり、既存のTerraformのソースを参照しながら勉強していたのですが、IAMの設定方法1つとっても書き方が複数あり、戸惑うことが多かったです。 その経験から、IAMの設定方法をまとめておこうと考えました。それに際して基本的な事項のおさらいも行っていこうと思います。 免責 この文章ではTerraformの実行方法や、HashiCorp Configuration Language (HCL)の文法は解説せず、既知のものとして扱います。 結論 まずはこのように書けば良いというsnippetを記載します。 前提としてRDS Proxyにアクセス権限を与える意図があるものとします。 data "aws_iam_policy_document" "rds_proxy_as

                                                    TerraformでのIAM role設定はこれで決定!
                                                  • Andrew Skinner (1935-2011) and the Role of the Imagination:

                                                    Online ISSN : 1884-7358 Print ISSN : 1880-3164 ISSN-L : 1880-3164

                                                    • [Update] การใช้งาน SSM Role เชื่อมต่อเข้า AWS EC2 Instance โดยไม่ต้องมี Inbound rules | DevelopersIO

                                                      *การเขียนบทความครั้งนี้ เป็นการ Update เนื้อหาของลิงก์บทความด้านล่างนี้เพื่อให้เนื้อหาเป็นปัจจุบัน การใช้งาน SSM เชื่อมต่อเข้า EC2 Instance โดยไม่ต้องมี Inbound (เขียนโดยคุณ Supanut Akaram) สวัสดีครับ POP จากบริษัท Classmethod (Thailand) ครับ ครั้งนี้จะมาเขียนบทความเกี่ยวกับการใช้งาน SSM Role ที่ใช้กับ EC2 Instance โดยนำบทความเวอร์ชันเก่าที่กล่าวไว้ด้านบนมาเขียนใหม่เพื่อให้มีเนื้อหาเป็นปัจจุบัน เน

                                                        [Update] การใช้งาน SSM Role เชื่อมต่อเข้า AWS EC2 Instance โดยไม่ต้องมี Inbound rules | DevelopersIO
                                                      • 【AWS SSO】【Switch Role】複数のAWSアカウントでログインを簡単に!

                                                        タグ /etc/fstabSQLServerVBSVagrantUUIDSwitchRoleswapStorageGatewaySSLsshd_configSSHSPAwaagent.confServerlessFrameworkserverlessdashbordserverlessS3Route53roleRHELREST APIRedhatVirtualBoxwcPythonホストキャッシュ自己啓発祝日復元勉強分析情報ログリストアモニターマウントパスワードWebカメラトラブルシューティングテレワークディスク拡張サーバレスコラムアプリWorkSpacesWordPressWindowsServerWindows ServerRDSPSOACMAzureBackupCertificateManagerCentOSBudgetsBrotlibookBillingBackupAzureディス

                                                          【AWS SSO】【Switch Role】複数のAWSアカウントでログインを簡単に!
                                                        • Ansible Galaxyを使ったRoleの取得|SHIFT Group 技術ブログ

                                                          こんにちは。株式会社SHIFT、自動化エンジニアの水谷です。 前回の記事ではPlaybookをRoleに分割して作成し、再利用性を高める方法について書きましたが、今回は「Ansible-Galaxy」というRoleの共有を行う無料サイトから、コミュニティーで開発されたRoleをダウンロードして自分のPlaybookに組み込んで使う方法を紹介したいと思います。 Ansible GalaxyでRoleを探すAnsible Galaxyでは、コミュニティで開発されたRoleが、実に2万個以上公開されています。この中にはソフトウェアメーカーが自社のソフトウェアをPlaybookでインストールや設定が行えるように公開しているものから、個人で作成した、あまり広くテストされていないRoleもあったりします。また、同じ目的を果たすためのRoleが複数公開されていることも多々あるので、しっかり自分の目的に合

                                                            Ansible Galaxyを使ったRoleの取得|SHIFT Group 技術ブログ
                                                          • ~#ReGarDer~Critical Role : The Legend of Vox Machina Animated Special (2020) FILM Complet HD En Francais Streaming vf gn

                                                            647: The Historical Gamer Strikes Again! Giant Bombcast Jeff Plays the Tony Hawk's Pro Skater 1+2 Demo, Moose Life Lockdown 2020

                                                              ~#ReGarDer~Critical Role : The Legend of Vox Machina Animated Special (2020) FILM Complet HD En Francais Streaming vf gn
                                                            • AWSアカウント間でRoleを引き渡す方法(assume Role) - Qiita

                                                              アカウントAの管理者ロールをアカウントBで引き受ける(assume)する方法 roleをassumeするとアカウントBからアカウントAへのリソースにアクセスすることができます。 基本的なやり方は、こちらを参考にします。 主な流れとしては 1.アカウントAの管理者がアカウントBがassumeするロールを作成 2.アカウントBにログインして、ロールの切り替えを行う。 の2ステップです。 手順 アカウントAでアカウントBがassumeするロールを作成します。 1.IAMのAWSコンソール画面よりロールの作成を選択します 2.別のAWSアカウントを選択しロールを作成 この後は、アカウントBのIDを入力してアカウントBがassumeするロールを作成します。 アカウントBのユーザーがロールの切り替えを行う際にこのリンクを使用できます。 追記 アカウントAで作成したロールの信頼関係に、アカウントBのIA

                                                                AWSアカウント間でRoleを引き渡す方法(assume Role) - Qiita
                                                              • 久々にアプリをローカルサーバーで立ち上げようとしたらPG::ConnectionBad (FATAL: role "postgres" does not exist) - Qiita

                                                                default: &default adapter: postgresql pool: <%= ENV.fetch("RAILS_MAX_THREADS") { 5 } %> timeout: 5000 encoding: unicode username: postgres password: host: localhost $ psql postgres psql (13.6) Type "help" for help. postgres=# \du List of roles Role name | Attributes | Member of -------------+------------------------------------------------------------+----------- kakudaisuke | Superuser, Create ro

                                                                  久々にアプリをローカルサーバーで立ち上げようとしたらPG::ConnectionBad (FATAL: role "postgres" does not exist) - Qiita
                                                                • 【AWS IAM】「信頼関係を用いたマルチアカウントでSwitch Role制御の方法」 - Qiita

                                                                  はじめに マルチアカウントでのAWSアカウントはどのように運用していますか? 以下イメージのようにJumpアカウントを設けて、IAM Userの一元化を行っているケースが多いと思います。 この構成を取る際に、セキュリティを考慮し、IAM GroupがSwitch出来るRoleを絞るために、IAM GroupにアタッチするPolicyでSwitch先のRoleを絞っていると思います。 しかし、先日組織のセキュリティポリシー上このJumpアカウント側のPolicyをカスタマイズ出来ないケースに遭遇しました。 このポリシーに準拠したうえで、IAM GroupがSwitch出来るRoleを絞るために、IAM Role側の信頼関係を用いて制御しました。 本記事では、このIAM Role側の信頼関係用いたSwitch Role制御の実装方法に関してご紹介させて頂きます。 信頼関係を用いた制御 実装イメ

                                                                    【AWS IAM】「信頼関係を用いたマルチアカウントでSwitch Role制御の方法」 - Qiita
                                                                  • ((REGARDER)) Critical Role : The Legend of Vox Machina Animated Special (2020) Film Streaming VF Complet Voir HD mggtrg

                                                                    647: The Historical Gamer Strikes Again! Giant Bombcast Jeff Plays the Tony Hawk's Pro Skater 1+2 Demo, Moose Life Lockdown 2020

                                                                      ((REGARDER)) Critical Role : The Legend of Vox Machina Animated Special (2020) Film Streaming VF Complet Voir HD mggtrg
                                                                    • 【Discord】 新機能『View Server As Role』の使い方|merunno

                                                                      Discordに実は最近アップデートあったのを知ってますか?(2020/09/27現在) いつも通り、"新着情報"に運営ちゃんが載せなかったので気づいてない人もいると思いますが........ それはいいとしてそのアップデートである機能が追加されました。『View Server As Role』です。 追記1(2020/09/27): 写真がミスったので修正( ;∀;)『View Server As Role』|気になる機能さてこの機能を一言で説明するとこんな感じ。 サブアカウントを使わないでロールの設定のテストができる 例えば『運営専用のチャンネルを作ったけどちゃんと非表示になっているか心配』『メンバーからBAN機能剥奪したけど本当に剥奪されてるか』『VCの設定をロールで管理したけどしっかりできてるか』などをテストするのに使えるのがこの機能です。 「自分のロール外せば良いのでは?」と思う

                                                                        【Discord】 新機能『View Server As Role』の使い方|merunno
                                                                      • 【RSpecエラー】'0' is not a valid role - Qiita

                                                                        FactoryBot.define do factory :post do user title { 'first' } genre { 0 } end end context '記事を追加する際、正しい値の場合' do let!(:post) { create(:post) } let!(:post_params) { attributes_for(:post, title: 'other') } it '記事を追加できること' do expect { post "/manage/posts/#{post.id}", params: { post: post_params } }.to change(Post, :count) expect(response).to have_http_status(302) expect(post.reload.title).to eq 'other'

                                                                          【RSpecエラー】'0' is not a valid role - Qiita
                                                                        • バーチャルアイドルときのそらソロライブ《ときのそら Theatrical Cover Live「Role:Play」》2022年1月22日(土)に映画館とオンラインで開催決定!

                                                                          バーチャルアイドルときのそらソロライブ《ときのそら Theatrical Cover Live「Role:Play」》2022年1月22日(土)に映画館とオンラインで開催決定!全曲カバーソングで構成される3rdアルバム『Re:Play』のリリースも決定! カバー株式会社(本社:東京都千代田区、代表取締役社長:谷郷元昭)と株式会社JVCケンウッド・ビクターエンタテインメント(本社:東京都渋谷区、代表取締役会長:斉藤 正明)は、当社が運営する女性VTuberグループ「ホロライブ」所属の「ときのそら」において、3年ぶりとなる有観客ライブ《Theatrical Cover Live「Role:Play」》を、2022年1月22日(土)に「池袋HUMAXシネマズ」と「109シネマズ大阪エキスポシティ」の2会場で開催する事をお知らせいたします。 VTuberシーンの高まりと共に数々のメディアで活動し注

                                                                            バーチャルアイドルときのそらソロライブ《ときのそら Theatrical Cover Live「Role:Play」》2022年1月22日(土)に映画館とオンラインで開催決定!
                                                                          • AWS IAM Role権限のポリシー - grmn's blog

                                                                            環境によってはIAMのフル権限がもらえないので、ロール周りの設定ができるポリシーを作成してアタッチしてもらう。 Resourceは適宜変更。 { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "iam:CreateInstanceProfile", "iam:DeleteInstanceProfile", "iam:List*", "iam:DeletePolicy", "iam:CreateRole", "iam:DeleteRole", "iam:AttachRolePolicy", "iam:PutRolePolicy", "iam:AddRoleToInstanceProfile", "iam:CreatePolicy", "iam:P

                                                                              AWS IAM Role権限のポリシー - grmn's blog
                                                                            • WP-MembersとUser Role Editorの活用例ユーザー登録時、権限を自動で割り当てる | onebitious's BLOG

                                                                              投稿日:2021年8月4日 記事のメンテナンス:2021年8月19日 先日、Twitterで下記のような相談がありました。 WP-Membersで会員登録時に、男性、女性で振り分け、さらに男性会員には男性専用ページを、女性会員には女性専用ページしか見られないようにする。 さらに、User Role Editorで作成した男性、女性の権限をWP-Membersでの会員登録時に自動的に設定したい。 試行錯誤に少々苦労しましたが、何とかできました。 WP-MembersとUser Role Editorを連携したカスタマイズの一例を、順を追って説明します。 本記事は、WordPress Plug-In WP-MembersとUser Role Editorの応用的な活用方法です。 それぞれのPlug-Inの詳細は上記リンクよりご参考ください。 WP-Members❶会員登録時、男性、女性の選択が

                                                                                WP-MembersとUser Role Editorの活用例ユーザー登録時、権限を自動で割り当てる | onebitious's BLOG
                                                                              • Switch『姉恋ごっこ – Siblings Role-play -』配信開始

                                                                                姉恋ごっこ – Siblings Role-play –義理の姉弟の恋愛を『ポイント制の恋人ごっこ』という特殊な遊びを用いて堪能できるノベルゲーム作品。価格は1、980円「みるきーポコ」ブランドより2019年に発売された美少女ゲームを『PandaShojo』のプラットフォームに対応し、世界中のさまざまな方に楽しんでいただけるようにリメイク

                                                                                  Switch『姉恋ごっこ – Siblings Role-play -』配信開始
                                                                                • クレデンシャルではなくAssume Roleを利用した外部AWSアカウントへのアクセス - Qiita

                                                                                  概要 データエンジニアをしています。 直近で参画したプロジェクトにて、データマートのデータをファイル形式にして外部のAWS S3へエクスポートする機能を開発する必要がありました。 我々のチームではデータパイプラインをスクラッチで内製開発したという経緯があり、データマートをファイル出力する機能自体は存在していました。 一方で、外部のAWS S3へ出力する機能は存在しなかったので、機能追加とともに主にAssume Roleについて改めて学習する機会となりました。 以降、主にAssume Roleに焦点を当てた内容となります。 Assume Roleの仕組み まずはかんたんにAssume Roleの仕組みについて振り返ってみます。 IAMユーザーおよびリソースが、STS経由でロールの権限を一時的に引き受ける(Assume)仕組みとなります。引き受けた側は一時的にロールにアタッチされたポリシー相当

                                                                                    クレデンシャルではなくAssume Roleを利用した外部AWSアカウントへのアクセス - Qiita