並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 10 件 / 10件

新着順 人気順

roleの検索結果1 - 10 件 / 10件

  • AWS初心者にIAM Policy/User/Roleについてざっくり説明する | DevelopersIO

    こんにちは、CX事業本部の夏目です。 先日、AWS初心者にIAM Policy/User/Roleについてざっくり説明する機会があったので、説明した内容を共有します。 IAM Policy/User/Role 結論だけ簡潔に表現すると、次のようになる。 IAM Policyは できること/できないこと を定義し、UserやRoleに紐づけて使う IAM Userは、Policyを紐付けて、ユーザーができることを定義する IAM Roleは、Policyを紐付けて、誰か/AWSのサービス ができることを定義する Policyは できること/できないこと を定義し、UserやRoleに紐づけて使う IAM PolicyはAWSで何ができるかを定義するものです。 これ単体では何もできず、IAM UserやRoleに紐づけて使用します。 これはS3ReadOnlyAccessという、AWSが提供し

      AWS初心者にIAM Policy/User/Roleについてざっくり説明する | DevelopersIO
    • GitHub ActionsでAWSの永続的なクレデンシャルを渡すことなくIAM Roleが利用できるようになったようです | DevelopersIO

      GitHub ActionsでAWSの永続的なクレデンシャルを渡すことなくIAM Roleが利用できるようになったようです アクセスキー、撲滅してますか? ナカヤマです。 目黒方面より、以下のような福音が聞こえてきました。 何がどのくらい最高かと言いますと! GitHub Actions に AWS クレデンシャルを直接渡さずに IAM ロールが使えるようになることがまず最高で! クレデンシャル直渡しを回避するためだけの Self-hosted runner が必要なくなるところも最高です!!✨✨✨ https://t.co/IUQmfzkIB0 — Tori Hara (@toricls) September 15, 2021 元ネタはこちら。 Ok I blogged about it. That's how excited I am. 1. Deploy this CFN templ

        GitHub ActionsでAWSの永続的なクレデンシャルを渡すことなくIAM Roleが利用できるようになったようです | DevelopersIO
      • 【追記あり】P3:PeraPeraPrv finished its role. - とかいろいろ

        予てからの予告通り、昨夜、TwitterAPI1.0はAPI1.1にスイッチし、それに伴い拙作「P3:PeraPeraPrv」は動作不能となりました。(API1.1に対応しない理由についてはこちらをどうぞ) 2007年8月にJavaの習作として開発をスタートし、11月に公開。それ以来Twitterという頼りなくてあやふやな、でも楽しいサービスの普及の一助になれば、特にクライアントアプリの乏しいMacやlinuxのユーザにもTwitterを使って貰えるようになればとリリースを続けてきた本作は、その役目を昨夜、静かに終えたわけです。 5年7ヶ月。フリーソフトとしてはなかなかの長寿命ではなかったでしょうか。 ご存知の様にTwitterは新CEOの就任以来変節しました。インフラを目指してオープンAPIという新しいスタイルを提示し、沢山の開発者*1を魅了することで新しいアプリやサービス、ビジネスを生

          【追記あり】P3:PeraPeraPrv finished its role. - とかいろいろ
        • Ansibleのroleを使いこなす - Qiita

          Ansibleのroleを実際に使ってみてわかったことを共有します。さらに便利に活用するtips等ありましたら、ぜひコメントをお願いします。 Ansibleのroleは単にインクルードの単位 最初roleという名前を聞いたときは、webserverとかdbserverといった役割を設定するのだろうと予想しました。が、Rolesのドキュメントを読んで、playbookの一部をインクルードして再利用するための仕組みだということがわかりました。つまり、playbookを分割・構成するコンポーネントという意味合いです。 もともとroleはなくてincludeの仕組みだけありましたが、より便利にするためにroleという仕組みが追加されたという経緯のようです。 例えばnginx, mysqlといった単位でroleを定義するのが良いです。さらにmysql/clientのように階層的なrole名を用いるこ

            Ansibleのroleを使いこなす - Qiita
          • 【新連載】友野 詳の「異世界Role-Players」 第1回:エルフ〜その種族は耳と寿命が長い

            【新連載】友野 詳の「異世界Role-Players」 第1回:エルフ〜その種族は耳と寿命が長い ライター:友野 詳(グループSNE) イラスト:鈴城 芹 とある日の冒険にて 語り手:さて,君達は王都で暗躍する混沌教団の影を追って,下水にもぐっている。現役の下水なので,まあ匂いとかは推して知るべしって感じだな。 魔術師:中世ファンタジーの世界に下水があるのは時代考証として(ぶつぶつ)。 語り手:いつものごとく,きみはくどいな。王都は古代魔術文明の都市遺跡を利用してるんだから,これも古代文明の遺産だよ。 魔術師:だったら,消臭魔術でもかけといてくれませんかねえ。 戦士:ぼやくな,ぼやくな。お嬢さんが我慢してるんだぞ。 エルフ美少女:は? いや,こんなの故郷の森だったらふつーなんですけど。 戦士:え,そうなの? いやだって,エルフって……こう……花の香りに包まれて……みたいな? エルフ美少女:

              【新連載】友野 詳の「異世界Role-Players」 第1回:エルフ〜その種族は耳と寿命が長い
            • 組織に良い開発文化を植え付ける「Software Engineering Coach」という役割 / Role as Software Engineering Coach for better development culture

              July Tech Festa 2020の登壇資料です。 https://techfesta.connpass.com/event/175611/

                組織に良い開発文化を植え付ける「Software Engineering Coach」という役割 / Role as Software Engineering Coach for better development culture
              • IAM Roleの仕組みを追う – なぜアクセスキーを明記する必要がないのか | DevelopersIO

                はじめに こんにちは。望月です。 過去に本ブログで、IAM Roleの仕組みについて都元から解説がありました。 - IAMロール徹底理解 〜 AssumeRoleの正体 IAM Roleの仕組みについて非常にわかりやすく解説されていますので、ぜひ読んでみてください。今日はもう少し利用側の観点に立ったブログを書いてみようと思います。 IAM Roleってどうやって使われてるの IAM Roleを利用する目的は、「ソースコード内にAWSのAPIキーをハードコードすることなく、AWSのAPIを叩きたい」というものが殆どだと思います。ですが、なぜIAM Roleを利用すると、アクセスキーをソースコードで指定することなくAWSのAPIが利用可能になるのでしょうか。 今日はその仕組みについて知りたくなったので、AWS SDK for Rubyのソースコードから読み解いてみました。SDKのバージョンは1

                  IAM Roleの仕組みを追う – なぜアクセスキーを明記する必要がないのか | DevelopersIO
                • 第3回 Moose::Role:役割単位のクラス分け | gihyo.jp

                  多重継承しないほうがよい場合 前回は多重継承を利用してクラスを拡張するときにありがちな問題と、そのひとつの解決策を見てきましたが、クラスにいくつかのメソッドを追加したいだけであれば、むしろ継承を利用しないほうがふさわしい場合もあります。 たとえば「コウモリ」というクラスを実装するとき、「⁠乳を出す」というメソッドのために「ほ乳類」というクラスを、「⁠空を飛ぶ」というメソッドのために「鳥類」というクラスを継承するのは――たしかにそれで当座の問題は解決するかもしれませんが――違和感が残ります。 use strict; use warnings; use Test::More tests => 4; package Mammal; sub new { bless {}, shift; } sub produce_milk { print "I can produce milk.\n"; } pa

                    第3回 Moose::Role:役割単位のクラス分け | gihyo.jp
                  • [アップデート]既存のEC2にIAM Roleを付与できるようになりました! | DevelopersIO

                    大栗です。 先程既存のEC2に対してIAM Roleを設定することができるようになりました!早速試してみます。 New! Attach an AWS IAM Role to an Existing Amazon EC2 Instance by Using the AWS CLI Attach an IAM role to your existing Amazon EC2 instance 2017年3月6日現在 Management ConsoleでもIAM Roleの設定が可能になっています。 [アップデート] EC2コンソールで既存のEC2インスタンスに対してIAM Roleをアタッチ、変更ができるようになりました IAM Roleとは? IAM Roleとは、AWSのサービスに対してアクセス権限を付与する機能です。IAM Roleでは対象サービスのみにアクセス権限を設定できアクセスキ

                      [アップデート]既存のEC2にIAM Roleを付与できるようになりました! | DevelopersIO
                    • プログラムではアクセスキー/シークレットキーを使わずにRoleを利用する | DevelopersIO

                      渡辺です。 最近は、システムの開発支援としてAWS環境構築などに関わる事が多いです。 そこで、開発者側視点で押さえておきたいAWSのノウハウや基礎知識を書いて展開してみたいと思います。 今回はEC2で動くプログラムがアクセスキー/シークレットキーを使わずにRoleを利用すべき、という話です。 Roleとは? RoleはIAMの機能のひとつで、アクセスキー/シークレットキーを使わずに各種AWSリソースにアクセスすることができます。 例えば、EC2インスタンスからS3にオブジェクトを書き込んだり、SNSにメッセージを送信したりする場合に利用できます。 アクセスキー/シークレットキーとの違い ひとことで言えば、Roleはアクセスキー/シークレットキーに比べ、キーの管理をする必要がありません。 ただし、EC2インスタンスにしか割り当てることしかできません。 キー管理が不要 アクセスキー/シークレッ

                        プログラムではアクセスキー/シークレットキーを使わずにRoleを利用する | DevelopersIO
                      1