AWS IAMの以下のリソースについてどのように考えればいいか - Identity-based Policy vs Resource-based Policy - Permission Boundary - Tag-Based Policy - AWS SSO vs Federated IAM Role
![AWS IAMどうしましょ](https://cdn-ak-scissors.b.st-hatena.com/image/square/6644e72fd9ed74ab234e087df6ef85241d04897b/height=288;version=1;width=512/https%3A%2F%2Ffiles.speakerdeck.com%2Fpresentations%2F80a29c848426458bbf1fbf6f6bc43359%2Fslide_0.jpg%3F14908548)
技術四課の鎌田(裕)です。 AWSの中で、IAM(Identity and Access Management)といえば、マネジメントコンソールにログインする時に使われるサービス、各種AWSのサービスの設定、変更などの権限管理に使われるサービス、という概要は皆さんご存知だと思います。 IAM User, IAM Group, IAM Policy。どれも、分かり易い概念ですね。 では、IAMの中にあるIAM Roleについて、皆さんは一言で説明できるでしょうか?難しいと感じる方が多いでしょう。 このブログでは、IAM Roleについて、解説をしたいと思います。 IAM Roleは、IAM User・IAM Groupとはそもそも異なる存在 IAM Roleを使う一般的なケースは、EC2インスタンスやLambdaに対してIAM Roleを割り当て、EC2インスタンスやLambdaから、Dyn
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く