タグ

*infraとconfigに関するsh19910711のブックマーク (10)

  • AWS Configの外部リソース(GitLab)に対するカスタムルール構築をTerraformで自動化する - Qiita

    はじめに AWS Config記事第2弾。 前回は、AWS管理リソースに対するルールと修復アクションの作成を自動化したが、今回は、外部のリソースをカスタムルールで検査してみる。 前回記事 記事に必要な前提知識は以下の通り。 AWSTerraformの基的な知識 AWS Configの基的な知識 AWS SDK for Python (Boto3)の基的な知識 カスタムリソースの定義 まずは、検出する対象のカスタムリソースを定義する必要がある。 カスタムリソースはAWS公式の開発者ガイドを参考にしながら作成する。 なお、ドキュメント中に突如mvn packageというコマンドが登場するが、おそらく間違っていて、cfn packageが正しいと思われる。 上記ページに書いてあるcfn init後に、mycustomnamespace-testing-wordpress.jsonの代わ

    AWS Configの外部リソース(GitLab)に対するカスタムルール構築をTerraformで自動化する - Qiita
    sh19910711
    sh19910711 2024/06/26
    "GitLabの全ブランチの保護状態を確認し、mainブランチのマージ権限を持っているのがMaintainerのみになっているかチェック / カスタムリソースはAWS公式の開発者ガイドを参考にしながら作成"
  • 社外の開発メンバーをAWSアカウントに入れるときのIAM設定を考えている - kmiya_bbmのブログ

    サービスを開発する際に、社外の業者さんに開発をお願いしたり、社外パートナーに開発に参加してもらう、ということがよくあります。 開発に使うAWS環境として、うちの会社で作成したAWSアカウントに入ってきてもらうこともあるのですが、このときにAWSアカウントの管理者として社外の開発メンバーにどのような権限を持たせるのが良いか、それをどう実現するのが良いか、いつも悩みます。 このエントリでは現時点での考えと実装方法をまとめておこうと思います。 課題 私が関わる案件で社外の開発メンバーに協力を仰ぐ場合、大抵はPoCから始まるような新規サービスの構築案件となるためAWSのどのサービスを使うか最初からすべて決まっていることは稀です。 最初は ALB + EC2 + RDS で作り始めたシステムにDynamoDBが導入され、AWS IoT coreが導入され、Kinesis Stream が導入され、、

    社外の開発メンバーをAWSアカウントに入れるときのIAM設定を考えている - kmiya_bbmのブログ
    sh19910711
    sh19910711 2024/05/26
    "運用フェーズに入るとホワイトリスト方式でまわることも多いのですが、開発中はある程度自由にAWSを触ってもらえる権限を付与しておきたい / IAMだけで制御するのが難しい点は、AWS Config Rulesなどを活用" 2019
  • terraform plan 結果の検証を自動化するぞ! with Conftest / Testing terraform plan with Conftest

    下記LT会にて発表した資料です。 自動化大好きエンジニアLT会 - vol.5 - connpass https://rakus.connpass.com/event/224448/ スライド内リンク一覧 --- 8ページ - Conftest https://www.conftest.dev/ - Open Policy Agent https://www.openpolicyagent.org/ 12ページ - hashicorp/terraform-json https://github.com/hashicorp/terraform-json 20ページ - Flatten nested JSON using jq https://stackoverflow.com/questions/37540717/flatten-nested-json-using-jq/37555908#3

    terraform plan 結果の検証を自動化するぞ! with Conftest / Testing terraform plan with Conftest
    sh19910711
    sh19910711 2024/05/12
    "Conftest (Open Policy Agent): Terraformに限らずあらゆる構造化された内容をテストできる + ポリシー自体のテストも可能 / plan結果のjsonは `resource_changes` 以外にもさまざまな情報を持っている" 2021
  • AWS Config Rulesを使用し、組織全体で一定期間利用の無いIAMユーザーにDenyポリシーをアタッチしてみた - サーバーワークスエンジニアブログ

    エンタープライズクラウド部の山下(祐)です。 今回は、AWS Config Rules(以下、Configルール)で一定期間利用の無いIAMユーザーを検知し、修復アクションでAWSDenyAllポリシーをアタッチ&管理者へのメール通知を行ってみたいと思います。 また、CloudFormation StackSets(以下、StackSets)とAWS Config Conformance Packs(以下、適合パック)を使用し、AWS Organizations(以下、Organizations)の組織全体で利用の無いIAMユーザーを管理できるようにしたいと思います。 適合パックとStackSetsの配布イメージ 修復の流れ StackSetsの委任 修復アクション用IAMロール SNSトピック Configルール 修復アクション ビジュアルツール ランブック属性 ① GetUsernam

    AWS Config Rulesを使用し、組織全体で一定期間利用の無いIAMユーザーにDenyポリシーをアタッチしてみた - サーバーワークスエンジニアブログ
    sh19910711
    sh19910711 2024/05/11
    "マネージドルールの「iam-user-unused-credentials-check」 + 一定期間利用のないコンソールパスワード、アクセスキーを持つIAMユーザーを検知 / SSMのAutomation: Step Functions同様に、ビジュアルツールを用いて作成することも可能"
  • Web ブラウザ上で Wasmを使ってOpen Policy Agent (OPA) を実行 - Qiita

    はじめに 汎用ポリシーエンジンである Open Policy Agent では、WebAssembly 形式でポリシーを配布可能です。記事では、WebAssembly 形式で出力された Open Policy Agent のポリシーを Web ブラウザで評価することを試してみた内容を紹介します。 Open Policy Agent とは Open Policy Agent (OPA) は OSS の軽量で汎用的なポリシーエンジンです。開発時や運用時におけるルール(ポリシー)を事前に定義することで、ポリシーに反する情報を検出できます。OPA はポリシーを定義するための宣言型言語 Rego と、ポリシー評価のためのシンプルな API を提供しています。 WebAssembly とは WebAssembly とは、 Web ブラウザ上で実行可能なバイナリコードの仕様です。C/C++, Rust

    Web ブラウザ上で Wasmを使ってOpen Policy Agent (OPA) を実行 - Qiita
    sh19910711
    sh19910711 2024/05/08
    "OPA; Open Policy Agent: 開発時や運用時におけるルールを事前に定義 + ポリシーを WebAssembly 形式で出力する機能があり + さまざまなプラットフォーム上で OPA のポリシーを評価できる" 2021
  • Cloud Asset Inventory を使用してGoogle Cloud上のアセットを分析する - NRIネットコムBlog

    こんにちは、最近はGoogle Cloudの記事を書いている上野です。(AWSももちろんやってます) 今回はCloud Asset Inventoryを見ていきます。 Cloud Asset Inventoryとは? Google Cloud上の、アセットを管理できるサービスです。アセットとは、大きく以下の2種類を指します。 リソース Compute Engine 仮想マシン(VM)やCloud Storage バケットなどのGoogle Cloud上で作成されたリソースのメタデータ ポリシー IAMポリシー、Organizationsポリシーなど、誰が何にアクセスできるかという情報(ポリシーのメタデータ) Google Cloud上に5 週間分の履歴情報が保管されています。 AWSで言うとAWS Configに近いサービスになります。 Cloud Asset Inventoryの開始方法

    Cloud Asset Inventory を使用してGoogle Cloud上のアセットを分析する - NRIネットコムBlog
    sh19910711
    sh19910711 2024/05/05
    "AWSで言うとAWS Config / feeds: Pub/Subを使用して、リソースの変更が発生したら通知するという運用も可能 / BigQuery テーブル内のコンテンツが変更されたときにtopic_nameという Pub/Sub トピックから通知" 2021
  • AWS Configのアップデートで課金増えていませんか? - クラウドワークス エンジニアブログ

    こんにちは。crowdworks.jp SREチームの田中です。 最近じわじわと円安が進み、AWSの料金が気になるこの頃です。 今回はAWS Configで急に料金が増加した件と、その対応についてご紹介します。 朝、AWS Cost Anomaly Detection(AWSコスト異常検知)からお知らせが来てました。 AWS Configが増えてるAWS Cost anomaly summary 4/18からAWS Configで1日あたり約10USDの増加。結構なお値段ですね。 参考までに、AWS ConfigはAWSリソースの設定を監視、評価、監査し、設定変更を追跡するためのサービスです。 調査 AWS Configの配信先 AWS Configで何もわからなかったので、まずはAWSの記事を参考に配信先のS3をAthenaでクエリし、該当日でリソースタイプ・リソースごとのレコード件数を

    AWS Configのアップデートで課金増えていませんか? - クラウドワークス エンジニアブログ
    sh19910711
    sh19910711 2024/05/02
    "Cost Anomaly Detectionにより、AWS Configの料金増加を検出 + 1日あたり約10USDの増加 / AWS Configの記録対象リソースが増えたことによるもの / Fargateの起動が多い環境では、AWS Configのアップデートにより料金が増えそう"
  • AWS Config による継続的コンプライアンス実現に向けた取り組み / Continuous Compliance With AWS Config

    Security-JAWS 【第19回】 勉強会 2020年11月24日(火) https://s-jaws.doorkeeper.jp/events/113783 Session1: 「AWS Config による継続的コンプライアンス実現に向けた取り組み」 株式会社ビズリーチ 長原 佑紀 にて発表した資料です。

    AWS Config による継続的コンプライアンス実現に向けた取り組み / Continuous Compliance With AWS Config
    sh19910711
    sh19910711 2024/04/22
    "Config アグリゲータ: マルチアカウント/マルチリージョンのデータを集約 + AWS Configの有効化・設定が予め必要 / 評価結果を定期実行のLambdaにてElasticsearch Serviceへデータ投入 + Kibanaにて可視化" 2020
  • AWS Configをサクッと試してみた - Qiita

    1. はじめに 運用も楽しく自動化できるといいなーと言うことで、 AWSの代表的な構成管理サービスであるAWS Configを軽く触ってみました。 1.1. 【補足】AWS Configとは AWS上に作成した各種リソースをまとめて構成管理してくれるサービスです。 リソース構成の変更を継続的に評価、モニタリング、記録してくれます。 また、AWS Config マネージドルールやカスタムルールを設定することで、リソースが所定のベストプラクティス、業界規制、独自ポリシーに準拠しているかを評価できます。PublicIPがEC2に付与されていないか、S3がパブリックアクセス可能になっていないか、など。。。 今回は触っていないのですが、ルールを守れていないリソースを、Config側から設定変更することもできます。 2. 設定してみる マネジメントコンソールから有効化してみます。 リージョン内にレコー

    AWS Configをサクッと試してみた - Qiita
    sh19910711
    sh19910711 2024/04/21
    "AWS Config: リソース構成の変更を継続的に評価、モニタリング、記録 + リソースが所定のベストプラクティス、業界規制、独自ポリシーに準拠しているかを評価 / 任意のタイミングでスナップショットを別途記録できる"
  • YAML におけるノルウェー問題(The Norway Problem) - てくなべ (tekunabe)

    いろいろな書き方ができる真偽値 たとえば Ansible の Playbook では、真偽値を指定する時に、true/false 、yes/no などいろいろな書き方ができてしまいます。 去年、Ansible のコミュニティでは、ドキュメント上どう統一するのがいいかの投票がありました。 ansbile のドキュメントにおけるにおける boolean は yes/no が遣われがちだったが、ansilbe-lint では true/false でないとエラーになる。どうしたもんでしょという issue。https://t.co/dcNl9R83sl— よこち (@akira6592) 2022年8月3日 github.com 現在 true/false への書き換えが進んでいます。yamllint のデフォルトでも true/false を正としています。 不都合 ただ統一感がなくて混乱する

    YAML におけるノルウェー問題(The Norway Problem) - てくなべ (tekunabe)
    sh19910711
    sh19910711 2023/03/20
    "Ansible の Playbook では、真偽値を指定する時に、true/false 、yes/no などいろいろ + ドキュメント上どう統一するのがいいかの投票 / ノルウェー問題: Norway の 略称 NO をそのまま指定してしまうと False になるという話"
  • 1