並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 134件

新着順 人気順

sftpの検索結果81 - 120 件 / 134件

  • SCP-894-JP - SCP財団

    アイテム番号: SCP-894-JP オブジェクトクラス: Safe 特別収容プロトコル: SCP-894-JPはサイト-8181の専用保管ロッカーに筆記具と共に収容されます。SCP-894-JPの収容違反を防止する目的から、SCP-894-JPの付近には常にペンや鉛筆といった筆記具が配置されなければなりません。 SCP-894-JPを用いた実験にはレベル3以上の職員2名による承認が必要であり、Dクラス以外の職員がSCP-894-JPに筆記または描画を行う場合はレベル4以上の職員3名以上による承認が必要です。 説明: SCP-894-JPは、表紙に「あなたの夢は何でしたか?」と一般的な油性染料インクを用いた乱雑な文字で書かれている、███社から発売されているものと同一の外見のB5サイズの大学ノートです。外見以外の素材やページ数といった点に異常は確認されませんでした。 SCP-894-JPに

    • SCP-4946 - SCP財団

      特別収容プロトコル: SCP-4946は未収容です。財団フロント企業のサニー・スカイズ分析は、赤痢による日間死者数の集計並びに広報を担当します。財団は実際の死亡者数にかかわらず、死亡者数を2025/06/06以降の日数をnとした際のフィボナッチ数列におけるn番目の値として報告しなければなりません。 第三者による報告書によって検証可能な赤痢による死亡例が提示された場合、その報告書は総数に加算され、SCP-4946はNeutralizedとして再分類されます。 説明: SCP-4946は、赤痢による死亡者届出件数にて観測される確率論的異常です。 2025/06/06より、報告される1日あたりの赤痢による合計死亡者数は、2025/06/06以降の日数をnとした場合のフィボナッチ数列におけるn番目の値となっています。これらの死亡者についての研究の結果、標準的な統計的誤差を別とすれば、現行の収容プロ

      • SCP-001とは (キミツカイジョマチアクセスキンシとは) [単語記事] - ニコニコ大百科

        SCP-001単語 74件 キミツカイジョマチアクセスキンシ 2.5千文字の記事 34 0pt ほめる 掲示板へ 記事編集 概要関連動画関連静画関連リンク関連項目掲示板SCP Foundation > SCPの関連項目一覧 > SCPオブジェクト > SCPオブジェクト一覧 > SCP-001 SCP-001(SCP-001-JP)とは、SCP財団の初心者殺しである。オブジェクト名(?)は「機密解除待ち[アクセス禁止]」。 ※SCP財団の世界観ぶち壊しのメタ記事なので、閲覧の際はご留意お願いします。 SCPとはなんのこっちゃという方は→SCP Foundation 概要 SCP-001 SCP-001-JP 基本情報 OC いろいろ 収容場所 いろいろ 著者 いろんな人 作成日 バラバラ タグ 001提言 リンク SCP-001 SCP-001(日本支部) SCP-001-JP SCPテン

          SCP-001とは (キミツカイジョマチアクセスキンシとは) [単語記事] - ニコニコ大百科
        • AWS Organizations の SCP とタグポリシーを使用する

          AWS Organizations メンバーアカウントのユーザーが、サービスコントロールポリシー (SCP) またはタグポリシーを使用して AWS リソースを作成できないようにしたいと考えています。 簡単な説明 SCP は組織内のアクセス許可の管理には使用できますが、アクセス許可の付与には使用できません。詳細については、「サービスコントロールポリシー (SCP)」を参照してください。 タグポリシーは、Organizations のアカウントの AWS リソースで標準化されたタグを維持するために使用できます。詳細については、「タグポリシー」を参照してください。 解決方法 ユースケースに応じて、次の SCP ポリシーまたはタグポリシーを使用します。 タグポリシーを使用して既存のリソースへのタグ付けを防止する 既存のリソースのタグに影響する操作を実行すると、タグポリシーがチェックされます。例えば

            AWS Organizations の SCP とタグポリシーを使用する
          • SCP-ち█ち█-JP-J - SCP財団

            財団記録・情報保安管理局より通達 現在、下記オブジェクトの情報災害効果は当報告書にも及んでおり、その異常性が発生するリスクを鑑みて当報告書は訓練を受けたセキュリティクリアランスレベル2以上の職員のみとし、O5評議会の閲覧は制限されます。該当する職員の閲覧が必要な場合、RAISAによるその正当性の確認の後に閲覧が許可されます。 また上記の情報災害効果が確認された後から、予測できない事態を引き起こす恐れがあるために、 当報告書の追記編集は停止されています。 特記事項: この報告書を読む際、訓練通り決して笑ってはなりません。 — RAISA管理官、マリア・ジョーンズ アイテム番号 : SCP-ち█ち█-JP-J オブジェクトクラス: Safe 特別収容プロトコル: SCP-ち█ち█-JP-Jはφ4.5 cm×12 cmの不透明な円筒形の収容容器に保管されていまち█ち█。ち█ち█。SCP-ち█ち█

            • 分類委員会メモ - SCP財団

              上述したように、このフォーマットの詳細はレポートに書かれていますが、このモデルの主要な特徴をかいつまんで説明したいと思います。 まずは、アイテム番号、分類レベル(I~V)、オブジェクトクラスを記述した場所が根本的に変わったのにお気づきかと思います。アイテム番号は読者が目に入れる最初のものとなるように、文書の左側に大きなフォントで書かれています。反対側の右には、現在のものとは異なったシステムとして我々がアップグレードした、新しい分類システムが書かれています。分類レベルは1~5のままですが、それぞれのレベルには、基準となる分類法によって、名前がつけられています。 必要とされるクリアランスのレベルを下から上へと列挙すると、以下のようになります: Unrestricted: クリアランスレベルに関わらず、すべての職員に閲覧可能です。 Restricted: 特に指定がない限りは、レベル2以上の全て

              • 最近のSCPについて解説する | 不思議.net - 5ch(2ch)まとめサイト

                SCP-4999 私たちを見守るもの オブジェクトクラス:keter 人生の最期を迎えるときにだけ現れる黒ずくめでサングラスをかけた男 条件さえ満たせばどこにでも現れるので、収容することはできないが危害を加えずむしろ人類に対して好意的 SCP-2521の仲間かもしれない SCP財団 SCP財団とは、自然法則に反した存在・物品・場所を取り扱う架空の組織の名称であるとともに、それについての共同創作を行う同名のコミュニティサイトである。サイトの主要な創作物は、特定のSCPオブジェクトを封じ込める方法を示す"特別収容プロトコル"を記した架空の報告書であるが、他にもSCPオブジェクトやSCP財団に関する様々な形式の掌編(サイト内では「財団Tales」またはTalesと呼ばれる)を執筆している。これらはWiki形式のウェブサイトにまとめて投稿される。 サイト内の創作物は共通の背景設定に大まかに従うこと

                  最近のSCPについて解説する | 不思議.net - 5ch(2ch)まとめサイト
                • SCP-213-JP - SCP財団

                  アイテム番号: SCP-213-JP オブジェクトクラス: Safe 特別収容プロトコル: SCP-213-JPはサイト-8181の収容ガレージにて保管されます。SCP-213-JPのエンジンキーは同サイト内の収容ロッカー07にあります。人間を使用した消失実験を行う場合は人事部とSCP-213-JP研究担当主任の許可が必要です。 (更新)担当職員は3日に一度、発炎筒、水やレーションの入ったサバイバル・パックと新品の平バールをSCP-213-JPの後部トランクに入れて消失させて下さい。この行程に使う車両はSCP-213-JPだけに限定されています。 (更新)財団はSCP-213-JPと同様の異常性を持つ自動車が他にもあるとし、その全てを確保するために警察と協力して捜索を続けています。現在までに、それぞれ車種の違う48台の車両の押収に成功しています。 説明: SCP-213-JPはその後部トラ

                  • 7of9(0x70f9=28921): "#music Amiel Lovesong 長いこと聞いているが、曲調だけで聞いていた 耳…" - Qiitadon

                    サービス終了のお知らせ Qiitadonは2022年2月28日をもちましてサービス提供を終了いたしました。 長らくご利用いただき、誠にありがとうございました。 Qiitadonの規約上のデータ保持のポリシーとしては、IPアドレスを含むサーバーログを90日に渡り保持すること、登録されたユーザーとその投稿に関連付けされたIPアドレスを5年以内に渡って保持することに努める旨を記載しておりました。 ですが、Qiitadon終了を迎えるという状況変更及び情報管理の観点より、各データは、2022年3月31日までは保持しますが、2022年の間には削除いたします。ご了承願います。

                    • scpでリモートホスト間でファイル(ディレクトリ)をコピーする - Qiita

                      目的 異なるリモートホスト間でファイルを転送したい場合、片方のホストに入りもう一方のホストに直接scpコマンドを叩くことができますが、必ずしもリモートホスト間でsshが接続できるとは限りません。 その場合クライアントから以下のようなscpコマンドを叩くことを考えますが scp hoge@example1.com:~/fuga hoge@example2.com:~/fuga 実際に実行してみるとexample2.comの名前解決に失敗します。 解決策 デフォルトではホスト間でファイル転送することができません。 一旦クライアントにファイルを転送しても良いですが、ファイルサイズが大きい場合はscp -3コマンドを使うことでリモートホスト間のファイル転送ができます -3オプション 先ほどのコマンドに-3オプションをつけるだけで二つのホスト間でファイルを転送できます scp -3 hoge@exa

                        scpでリモートホスト間でファイル(ディレクトリ)をコピーする - Qiita
                      • VBでSFTP接続しファイルアップロードする方法 - Qiita

                        VBでは標準の機能ではSFTP接続できないようです。(FTPSならできるようですが) ライブラリを使用してSFTP接続し処理を行います。 今回使ったライブラリは以下です。 https://www.componentpro.com/products/sftp Example Imports System.IO Imports ComponentPro.IO Imports ComponentPro.Net Module Module1 Sub Main() ' Create a new class instance. Dim client As New Sftp() ' Connect to the SFTP server. client.Connect("XXX.XXX.XXX.XXX", 22) ' Authenticate user with a private key. client

                          VBでSFTP接続しファイルアップロードする方法 - Qiita
                        • SCP-2000-JP - SCP財団

                          アイテム番号: SCP-2000-JP オブジェクトクラス: Thaumiel 特別収容プロトコル: SCP-2000-JPは現在未収容です。SCP-2000-JPは「巣」に何らかの反応があった場合「巣」へと帰還します。SCP-2000-JPは入力デバイスを通じて接触することにより一定期間「巣」の内部に留まるため、その際に「巣」が含まれるサーバーを物理的にネットワークから遮断してください。 説明: SCP-2000-JPはコンピュータ/ネットワーク上で活動する情報知性体です。イエイヌ(Canis lupus familiaris)をキャラクター化したイメージとテキストボックスから成るグラフィカルユーザーインターフェースを備え、標準的な日本語や英語、または複数のファイル形式による意思疎通およびデータの入出力が可能です。SCP-2000-JPはユーザーである人類に対して極めて友好的に振舞い、対

                          • 東弊重工入社式 社長スピーチ書き起こし (全文) - SCP財団

                            皆さんはじめまして、そしてようこそ、東弊重工へ。 私が社長の八百万やおよろず鐡蝶てっちょうです。よく聞かれますが正真正銘の本名、なんなら戸籍謄本をお見せしましょう。 さて、前後しましたがどうぞ、着席ください 改めまして、ようこそ東弊重工へ。今年も多くの新入社員を迎えることができ、非常に喜ばしく思っています。 皆さんがどのように我々の存在を知り、どのようにしてここまで至ったか、それを思うと面映ゆいようでもあり、皆さんの才能をひしひしと感じられます。まず、誇りに思ってください。見つけること、探し出すことはこの業界においては代えがたい才能なのですから。 さて、こういう真面目な場所は得意ではありませんが、少しくらい社長らしい話もしておきましょうか。 この東弊重工の歴史を皆さんはご存じでしょうか? …何人かは頷いていますね。ではそこの青いスーツの貴方。…ええ、そうです、その通り。我々"東弊重工"は終

                            • アノマリー分類システムガイド - SCP財団

                              @supports(display: grid) { :root { --sidebar-width-on-desktop: calc((var(--base-font-size) * (14 / 15)) * 19); --body-width-on-desktop: 45.75rem; } @media only screen and (min-width: 769px) { #side-bar .close-menu { display: block; position: fixed; top: 0.5rem; left: 0.5rem; width: 3rem; height: 3rem; background: unset; opacity: 1; pointer-events: all; z-index: -1; } #side-bar .close-menu img { co

                              • あとに残るもの - SCP財団

                                非公式インタビュー記録: サイト-8113の被害が最小限で食い止められたことについて、エージェントの回想 本文書は0916事件、通称"嘆きの水曜日"事件として知られる同時多発収容違反の、サイト-8113の被害に関するものです。詳細な被害状況リスト及びタイムラインは『文書20090916-報告書リスト』を参照して下さい。なお、本稿は正式な報告書ではなく、また、公式のインタビュー記録でもありません。さらに、ここで語られる内容はあくまで一個人の証言に過ぎないことに留意してください。 (サイト-8113のカフェテリアは完全に修復され、ここで過去に大規模な収容違反が起きたことなど一目みただけでは全く分からないだろう。その椅子のひとつに、██████が座っている。彼は0916事件の時、このサイト内でエージェントとして勤務していた者の1人だ) —"嘆きの水曜日"事件の時、このサイト内で出た被害は死者1名

                                • CSSテーマ作成ツール - SCP財団

                                  このツールは簡単なCSSテーマを作成するためのものです。更なるwikidotマジックを知りたいならば、下記のページをチェックしてみましょう。

                                  • SCP財団の報告書的な物を書いてたら英霊になったんだが???

                                    『人類は恐怖から逃げ隠れていた時代に逆戻りしてはならない。 -確保、収容、保護』 ──管理者 SCP_foundationはクリエイティブ・コモンズ表示-継承3.0ライセンス作品です(CC-BY-SA3.0) http://creativecommons.org/licenses/by-sa/3.0/deed.ja 【未完結】

                                      SCP財団の報告書的な物を書いてたら英霊になったんだが???
                                    • SCP-3002 - SCP財団

                                      2016年8月8日(月)8:49pm、O5-2 (o5_2@foundation.scp) 文筆: R. ヴェレスの思っていた通り、これは副作用ではないようです。彼女はレテを知っている人間を優先して狙っていると思われます。我々がプロジェクトに参加させていた全職員とサイト-Eに残っている全物品を処理するために私の方でrrhを派遣しましたが、時間が足りなかったためrrhは途中妨害を避けるために現地を離れざるを得ませんでした。 E・ペルーン O5司令部 o5_2@foundation.scp 警告: 以下の文書はクラスX情報災害(危険度極大)を含んでいます。ミーム安全化プロトコルを実行しました。適切なクリアランスを持つ職員に対しては、文書を通して複数の高強度ミーム対抗因子を無作為に拡散しています。不適切なクリアランスによってこの文書のアクセスを試みた場合反ミーム的鎮静という結果に終わります。シー

                                      • SCP-3311 - SCP財団

                                        アイテム番号: SCP-3311 オブジェクトクラス: Euclid 特別収容プロトコル: SCP-3311は閉鎖し、常時施錠します。如何なる職員も実験目的以外の理由では入場を許可されません。SCP-3311を収めている施設は何らかの不審な活動が行われていないかを監視し、警備員を装った財団エージェント1名がパトロールします。 説明: SCP-3311はフロリダ州█████████に位置する保管ユニットを指します。SCP-3311にはこれといった特徴が無く、隣接するユニットと同一であるように見えます。ユニットは列を成して連なっているため、再配置は非実際的であり、恐らく不可能です。 SCP-3311は空間異常を含んでおり、物理的制約が許す範囲をはるかに超えて、見たところ限界無しに拡張しています。現時点では、探査は当該異常存在の内部に向かって約585kmの地点まで到達しており、見てそれと分かる終

                                        • ロシアにて発生したSCP Wikiに対する訴訟騒動について2 - SCP財団

                                          2019/11/13に、SCP-INTはロシアを中心とするSNSであるVKontakte上で標記の件に関する声明を公開しました。 SCP-JPはその内容に賛同し、声明文への署名を以てその意思を表明しております。 以下に原文へのURLと日本語訳を掲載します。 原文: https://m.vk.com/wall-188666755_2 翻訳文: SCP-Foundationのロシア支部へ 今日筆をとっているのは、最近の情勢の進展を考慮し、我々が沈黙を守ることがもはやできなくなったためです。我々はAndrei Duksinの行動を最初から関知しており、また彼がしたことを把握しています。しかしあなた方ロシア支部のスタッフ全員に、合意のうえで可能な限りの後方支援を行いながらも、必要以上にことを荒らげることはしませんでした。しかし状況は変わりました。 ご存知の通り、Duksinは不法にSCPのロゴと名

                                          • 難解Wikidot構文 - SCP財団

                                            Wikidotは非常にパワフルなWikiシステムです。そのため、限界に挑戦すると魔法のようなページを作ることができてしまいます。このページは、そのようなエソテリックなWikidotノウハウのまとめです。このページはテクニカルスタッフが管理しています。ここに追加したい機能があれば、スタッフまで連絡してください。 スタッフ一覧 htmlブロックを拡張しよう! 前提 htmlブロックとは 本機能はhtmlブロックという機能を拡張するものです。htmlブロックとはWikidotページ内にhtml構文によって描画するスペースを作る機能です。 htmlブロック内ではjavascriptというプログラミング言語を用いたギミックを作成する事が可能になります。 詳細はこちら⇒HTMLブロック 基本機能 皆さん!こんな事で困った事はありませんか?1

                                            • vscodeで拡張機能が予期せず終了

                                              「拡張機能のホストが予期せずに終了しました」って VSCODEで急にSFTPが動かなくなったから、色々と調べてみたら 最近のアップデートでElectronのSFTP同期の仕様が変わったっぽい。 多分セキュリティかなんかの都合かねぇ。 でも、同期が動かないのは大変不便なので、調べてみたらsftp.jsonに以下の文を追加したら回避できるってことで、 やってみたら回避でけた\(^o^)/ "algorithms": { "kex": [ "ecdh-sha2-nistp256", "ecdh-sha2-nistp384", "ecdh-sha2-nistp521", "diffie-hellman-group14-sha1" ], "cipher": [ "aes128-ctr", "aes192-ctr", "aes256-ctr", "aes128-gcm", "aes128-gcm@op

                                              • SCPスタイルリソース - SCP財団

                                                やあ、よく来てくれましたね! ここは応用的なSCPファイルのログやフォーマットを素早く「コピー&ペースト」する、謂わば簡単操作を目的とするリソースです。要注意団体フォーマット個々のスタイルガイドと同じようなものです。基礎的なWikidotフォーマットを探しているならWikidotシンタックスから、更に高度なコーディングについてはAdvanced Formattingのガイドを参照しましょう。 このページは様々なフォーマットのカケラ達を生み出すため、共著として門戸を開いています1。この後に続く表現形式に従ってください。 注: これは完璧なリストを目指す物ではありません。これらのテンプレートを守る必要は全くありません。自分たちにとって最も気楽な任意のやり方を試み、拡張していくことをおすすめします。 注: CSSモジュールは、ページが保存され、更新された後に適用されます。プレビューではページは更

                                                • WinFsp を使って ssh をネットワークドライブに割り当て。 - それマグで!

                                                  Winfsp を使う Winfsp はWindows File System Proxy の略で、ユーザー空間で動作するFUSEソフトウェア。 ネットワークドライブとしてドライブを任意のマッピングを提供するソフト cgofuse で sshfs とともに使う sshfs で使う。 sshfs で ドライブをsshでマウントする。 コマンドからやったほうが確実 UAC で Powershell を起動して PS C:\Windows\system32> net use X: \\sshfs\takuya@raspi-04.lan /persistent:no /user:takuya he password is invalid for \\sshfs\takuya@acid.lan. Enter the password for 'takuya' to connect to 'sshfs'

                                                    WinFsp を使って ssh をネットワークドライブに割り当て。 - それマグで!
                                                  • Zenlogic よくある質問(FAQ)

                                                    ZenlogicサービスではSFTP(SSH File Transfer Protocol)接続を行う際、鍵認証が必要となります。(※2019年3月中旬より鍵認証が無いとホストに接続できなくなります) 以下の「事前準備→秘密鍵の登録→SFTPでの接続」の手順で接続を行ってください。 事前準備: あらかじめ《Zenlogic サポートページ - SSHキーの設定》にある、「SSHキーを自動発行する」の手順を参考に秘密鍵をご用意ください。 1.「WinSCP」への秘密鍵の登録: 1-a WinSCPを起動し、ログイン画面で[転送プロトコル]で「SFTP」を選び、ホスト名、ポート番号、ユーザー名を正しく設定した上で[設定ボタン]をクリックします。 ※パスワードは不要です。 1-b [高度なサイトの設定]画面が開いたら、画面左から「認証」を選び、公開鍵認証の画面において、[ 鍵ファイルの追加 ]ボ

                                                    • 【小ネタ】暗号化していない RDS DBの作成を拒否するポリシー | DevelopersIO

                                                      ストレージ暗号化が未設定な DB(RDS DBインスタンス、Auroraクラスター)の作成を拒否するポリシーを作成してみます。AWS環境の予防的ガードレールとして、AWS Organizations のサービスコントロールポリシー(SCP)等で活用できると思います。 暗号化していない RDS DBの作成を拒否するポリシー 以下ポリシーを作成しました。 { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyCreatingNonEncryptedDBCluster", "Effect": "Deny", "Action": [ "rds:CreateDBCluster" ], "Resource": "*", "Condition": { "Null": { "rds:StorageEncrypted": false }, "Bool

                                                        【小ネタ】暗号化していない RDS DBの作成を拒否するポリシー | DevelopersIO
                                                      • ChrootDirectoryではまった話。原因=>ルートディレクトのパーミション/fatal: bad ownership or modes for chroot directory component "/" [postauth] - Qiita

                                                        ChrootDirectoryではまった話。原因=>ルートディレクトのパーミション/fatal: bad ownership or modes for chroot directory component "/" [postauth] sftpsshdChrootDirectory くっそーーー。 「SFTP専用ユーザ(つまり)かつアクセスできるディレクトリをホームディレクト以下に限定」ではまったので記録。 設定に関しては以下の記事が簡潔にまとまっていてわかりやすかったです。関連コマンドのリンクも掲載されています。感謝 アクセスをホームディレクトリのみに制限したsftpユーザーの設定 - Qiita 環境 CentOS Linux release 7.8.2003 (Core) OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017 エラー発生 SFT

                                                          ChrootDirectoryではまった話。原因=>ルートディレクトのパーミション/fatal: bad ownership or modes for chroot directory component "/" [postauth] - Qiita
                                                        • Control Towerのカスタマイズ(CfCT)を使ってSCPの作成・変更をやってみた | DevelopersIO

                                                          Control TowerのカスタマイズソリューションでSCPを実装してみました。結構大きな注意点があるので利用するときは気をつけましょう。 最近Control Towerのカスタマイズソリューション(CfCT)にハマっている鈴木です。 今回はCfCTを使ってSCPを実装してみました。 概要 CfCTはAWSのソリューションでCodeCommit、もしくはS3にアップロードした情報からCloudFormationスタックやSCPを指定したOUやアカウントに自動展開してくれるソリューションです。 CloudFormationスタックの展開は何度か実施していますが、SCPはまだワークショップしか試してなかったので、SCPをCfCTで実装して動作の確認をしていきます。 手軽にマルチアカウント環境にSCPを作成できるのですが、、CfCTを使ってSCPを管理するには問題となる点もあったので合わせて解

                                                            Control Towerのカスタマイズ(CfCT)を使ってSCPの作成・変更をやってみた | DevelopersIO
                                                          • SSHできるサーバーへのSCPを使わないファイル転送方法とその速度比較 - Qiita

                                                            SCPプロトコルは非推奨 なお開発チームはscpプロトコルは時代遅れで柔軟性がなく、修正が容易ではないとし、sftpやrsyncなどを使ってファイル転送することを奨励している。 「OpenSSH 8.0/8.0p」リリース、scpプロトコルに関連した脆弱性を修正 | OSDN Magazine

                                                              SSHできるサーバーへのSCPを使わないファイル転送方法とその速度比較 - Qiita
                                                            • Auto Scalingの起動設定で指定できるインスタンスタイプをSCPで制限する | DevelopersIO

                                                              こんにちは。サービスグループの武田です。 Auto Scalingグループを使用する際、起動するEC2インスタンスの設定テンプレートとして、「起動設定」と「起動テンプレート」があります。今回は「起動設定」を対象として、作成する際に指定されたインスタンスタイプが含まれていた場合、拒否するようなSCPを設定してみました。 今回作成したポリシーは次のようなものです。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": "autoscaling:CreateLaunchConfiguration", "Resource": "*", "Condition": { "StringLike": { "autoscaling:InstanceType": "t2.*" } } } ] } T2ファミリーをインスタ

                                                                Auto Scalingの起動設定で指定できるインスタンスタイプをSCPで制限する | DevelopersIO
                                                              • [小ネタ]AWS OrganizationsのSCPで特定リージョンのみ使用できるようにする | DevelopersIO

                                                                オンジー(@onzuka_muscle)です! 特定のリージョン以外ではなにもできないようにしたいという要件に対応することがあったのでSCP(サービスコントロールポリシー)を使って制限してみます。 やってみた 今回は東京リージョン以外での操作を制限してみたいと思います。 こちらのサンプルからSCPを作成しています。 { "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOutsideEU", "Effect": "Deny", "NotAction": [ "a4b:*", "acm:*", "aws-marketplace-management:*", "aws-marketplace:*", "aws-portal:*", "awsbillingconsole:*", "budgets:*", "ce:*", "chime

                                                                  [小ネタ]AWS OrganizationsのSCPで特定リージョンのみ使用できるようにする | DevelopersIO
                                                                • ルームエントリー基礎

                                                                  ルームエントリーの方針です。 ドアの位置に関わらず 1stポジション(右側手前) 2ndポジション(左側手前) 3rdポジション(右奥+1stバックアップ) 4thポジション(左奥+2ndバックアップ) を基本とします。 1stの動き 2ndの動き 3rdの動き 3人の場合 ドアが端にある場合 2マンセルの場合 通常の行軍法 サーペンタインという陣形で 4マンセルを基本とします。 エリアなどの広い所では ひとまず基本ルールとして ポイントマン(1st)が先導 ↓ 死角やバリケードに到着 ↓ 1st/2ndが威嚇or援護 3rd/4thが次のバリケードへ ↓ 3rdが1stに 4thが2ndに 1stが3th(バックアップ)に 2ndが4rd(後方警戒)に ポジションチェンジ。 すこしづつ押し上げる。 を基本のフォーメーションとします。 例: おまけ 2マンセルでの ルームクリアリングの手順

                                                                    ルームエントリー基礎
                                                                  • SCP-1374-JP - SCP財団

                                                                    SCiPNET Restricted Viewing Server Sustained Cautios Piece Under Observation of RAISA SCiPNETへようこそ。 SCP-1374-JP関連文書(3)を閲覧しますか?(y/n): y … …… ……… あなたの許容クオリア値(Permissible Qualia Level)は閲覧上限値を超過しています。閲覧にはクリアランスに応じたクオリア抑制処置パターン-714が必要です。 処置パターン-714を実行しますか?(y/n): y 前頭葉にアクセスしています………成功 生体データをデータベースに照会しています………成功 機器を脳波に同期しています………成功 処置パターン-714を開始します。 … …… ……… レベル4/1374-JPクリアランス向け処置パターン-714(PQL: 20-48)が完了しました。

                                                                    • Windowsマシン上でsftpコマンドの-iオプション使うときのパス指定について - Qiita

                                                                      なんかあんまりググっても見つからなかったので自分用のちょっとしたmemoとして残す。 Windowsマシン上において、コマンドプロンプト上でsftpコマンドの-iオプション(鍵を指定するオプション)で、任意のファイルを指定するときのパスセパレータは「/」を使う。 sftp -i ./.ssh/id_rsa_testとかsftp -i C:/Users/test/.ssh/id_rsa_testみたいな感じ。

                                                                        Windowsマシン上でsftpコマンドの-iオプション使うときのパス指定について - Qiita
                                                                      • ある重大な現実改変者についての会議 - SCP財団

                                                                        他の部屋よりも凝った装飾に、敷かれた深い紅の絨毯。壁には幾人かの肖像画と、財団のシンボルがあしらわれた金属製の楯がかけられている。この日、サイト-81KAのサイト管理官執務室には5人の上級職員たちが集まっていた。執務机に腰掛けた初老の男性――沼月サイト管理官が、その鋭い切れ長の目をゆっくりと開く。 「全員集まったようですね。それでは、玉菜博士、報告をしてください」 博士としては比較的若くみえる男が小さく返事をして立ち上がった。サイト-81KA現実改変部門の責任者、玉菜博士だ。 「報告します。5月5日――つまり昨日の16時23分、大規模な現実改変が観測されました。調査の結果、これは現実子異常型の現実改変者によるものでした。場所は、東京都大田区の交差点です」 玉菜がそこまで言ったところで、古びた眼鏡をかけた痩身の男、氷錦博士が、その妙に整った姿勢を崩さぬまま、顔だけを玉菜の方を向ける。 「現実

                                                                        • 【Linux】sftpコマンドで存在しないファイルのみダウンロードするには?

                                                                          ローカルにあるファイルが上書きされてしまう問題 sftpでファイルをダウンロードするには、getコマンドを使用します。 しかし、getコマンドはローカルにファイルが存在している場合でも強制的にダウンロードを行い、ローカルにある同名のファイルを上書きしてしまう仕様になっています。すでにダウンロードされているファイルをスキップし、ダウンロードされていないファイルだけをgetしたい場合に困ります。 getコマンドにaオプションをつけて解決! すでにダウンロードされているファイルを除いてダウンロードしたい場合は、getコマンドにaオプションを付けます。 sftp>get -a * こうすることでローカルに同名のファイル(ダウンロード済みのファイル)がある場合は、自動的にダウンロードがスキップされるようになります。

                                                                            【Linux】sftpコマンドで存在しないファイルのみダウンロードするには?
                                                                          • SFTP(1) - 汎用コマンド - YOS OPENSONAR

                                                                            [ -1246Cpqrv][ -B  buffer_size][ -b  batchfile][ -c  cipher][ -D  sftp_server_path][ -F  ssh_config][ -i  identity_file][ -l  limit][ -o  ssh_option][ -P  port][ -R  num_requests][ -S  program][ -s  subsystem |  sftp_server]  host 解説 sftp は、 ftp(1) に似た対話的なファイル転送プログラムです。すべての操作は、 ssh(1) によって暗号化された通信路を経由しておこなわれます。 sftp では公開鍵認証や圧縮機能など、ssh の機能の多くを利用できます。 sftp は、指定された host に接続してログインしたあと、対話的なコマンドモードに入ります

                                                                            • AWS OrganizationsのSCPでresourceやconditionが指定できるようになりさらに便利になりました | DevelopersIO

                                                                              こんにちは。サービスグループの武田です。 AWS Organizationsに待望のアップデートがありました!AWS OrganizationsにはSCP(サービスコントロールポリシー)という機能があり、IAMポリシーと同じ文法で組織内のアカウントに対して一括で制限がかけられます。これまでSCPではresourceやconditionの指定ができず、ある操作に対してオンかオフすることしかできませんでした。今回のアップデートでそれが可能となり、柔軟によりきめ細やかなアクセス制御が可能となりました。 Service control policies in AWS Organizations enable fine-grained permission controls 具体的には、メンバーアカウントに対してSCPで次のような制御が可能となりました。 特定リージョンのみアクセスを許可する EC2

                                                                                AWS OrganizationsのSCPでresourceやconditionが指定できるようになりさらに便利になりました | DevelopersIO
                                                                              • SFTP chroot - ArchWiki

                                                                                OpenSSH 4.9 以上には sftp 用の chroot が含まれていますが、通常のインストールに多少の調整が必要です。 インストール OpenSSH をインストールして設定してください。起動したら、デフォルトで SFTP が使えるようになります。 sftp や SSHFS でファイルにアクセスしてください。大抵の FTP クライアントが使えます。 代替 Secure copy protocol (SCP) openssh をインストールするとファイルを転送するための scp コマンドが使えるようになります。SCP は SFTP よりも高速に動作します [1]。 代替シェルとして rsshAUR あるいは scponly をインストールしてください。 Scponly scponly をインストールしてください。 既存のユーザーのシェルを scponly に設定: # usermod

                                                                                • SCP-2000-JP - SCP財団

                                                                                  アイテム番号: SCP-2000-JP オブジェクトクラス: Thaumiel 特別収容プロトコル: SCP-2000-JPは現在未収容です。SCP-2000-JPは「巣」に何らかの反応があった場合「巣」へと帰還します。SCP-2000-JPは入力デバイスを通じて接触することにより一定期間「巣」の内部に留まるため、その際に「巣」が含まれるサーバーを物理的にネットワークから遮断してください。 説明: SCP-2000-JPはコンピュータ/ネットワーク上で活動する情報知性体です。イエイヌ(Canis lupus familiaris)をキャラクター化したイメージとテキストボックスから成るグラフィカルユーザーインターフェースを備え、標準的な日本語や英語、または複数のファイル形式による意思疎通およびデータの入出力が可能です。SCP-2000-JPはユーザーである人類に対して極めて友好的に振舞い、対