タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

iamに関するtri-starのブックマーク (6)

  • [AWS利用者必読] アクセスキー漏洩による不正利用について | DevelopersIO

    AWSアクセスキーセキュリティ意識向上委員会って何? 昨今、AWSのアクセスキーを漏洩させてしまうことが原因でアカウントへの侵入を受け、 多額の利用費発生・情報漏洩疑いなど重大なセキュリティ事案が発生するケースが実際に多々起きています。 そこで、アクセスキー運用に関する安全向上の取組みをブログでご紹介する企画をはじめました。 アクセスキーを利用する場合は利用する上でのリスクを正しく理解し、 セキュリティ対策を事前に適用した上で適切にご利用ください。 【はじめに】 昨今、アクセスキーの漏洩を契機とした不正利用の発生が多発しております。AWS 利用のお客様へのビジネスリスクが非常に大きく、弊社としても憂慮する状況です。 そのため、以下をお読み頂き AWS 利用のお客様は環境の見直しをお願い致します。 【この記事で伝えたいこと】 多額の費用発生リスクをなくすために、可能な限りアクセスキーの利用を

    [AWS利用者必読] アクセスキー漏洩による不正利用について | DevelopersIO
  • Swith Roleで複数のAWSアカウント間を切替える - Qiita

    通常の複数のAWSアカウントの管理方法 課題 同一のシステムのランドスケープを複数のAWSアカウントに分けているような場合、IAMユーザーを別々に発行してログイン、ログアウトして環境を切り替えるのは面倒です。 Switch Role方式 「IAMユーザーは1つのアカウントだけで発行」し、スイッチ先では「信頼するAWSアカウントの特定のユーザーに付与してよいIAM Roleを発行」することで、一つの入り口から複数の環境に切り替えて操作が可能です。 やってみよう Let's do it! それでは上記の「Switch Role方式」の図にある構成を用いて、実際に設定してみましょう。 1. スイッチ先でロールを作成する まずはスイッチ先である番アカウント側で、スイッチ元に権限移譲するロールを作成します。 IAM画面に移動し、左のロールのペインからロールの作成を押下して進めていきます。 1-1.

    Swith Roleで複数のAWSアカウント間を切替える - Qiita
  • 別アカウントのS3バケットを利用する手順 | DevelopersIO

    AWS アカウントが分かれている (クロスアカウント) 環境で、S3 バケットを共有したいときってありますよね。 番環境と開発環境で AWS アカウントが分かれている 自社のサービスを AWS 環境で提供していて、ユーザの AWS アカウントの S3 バケットを利用する などなど、企業内/企業間を問わず、利用する機会は少なくないように思います。しかしながら、「どうやって使うの?」とお悩みの方も同じように少なくないのではないでしょうか?私もついこの間まで、そう思っていた側の人です。今回、別アカウントの S3 バケットを使用する機会がありましたので、同じお悩みをお持ちの方に向けて、私が実施した手順についてシェアしたいと思います。 概要 今回の手順で最終的に出来上がる環境は、以下のとおりです。 アカウントA(アカウントID:111111111111) S3 バケットを所有しているアカウントです

    別アカウントのS3バケットを利用する手順 | DevelopersIO
    tri-star
    tri-star 2018/08/25
    AssumeRoleについて。アカウントをまたいだリソースのアクセス許可で利用する
  • AWSの一括請求に関するアレコレ - Qiita

    一括請求(Consolidated Billing)とは? 複数のAWSアカウントの請求を1つのアカウントに紐付けて請求を一化する機能です。 主に複数プロジェクトを抱える組織などで便利な機能だと思いますが、これを活用することで受けられるメリットもいくつかあるので覚えておくと良いです。 一括請求に関する詳細は、公式ドキュメントや、ぐぐれば他にもっと手順や何やらを詳しく説明しているサイトがあるのでそっちを見てください。 ここはそれらのざっとググった情報からは見つけることが出来なかった、一括請求に関する細かい点を調査して補足するメモです。前半にざっとメリットなども書いてますが、 後半の「注意点」以降がこの記事のメイン です。 メリット 請求を1箇所にまとめられる 一番よくある活用方法は、プロジェクトや顧客ごとに新規AWSアカウントを作って分けて使うことでしょう。こうすることでプロジェクト毎の利

    AWSの一括請求に関するアレコレ - Qiita
  • AWS 権限管理のベストプラクティスについて考えてみた | はったりエンジニアの備忘録

    AWS は Management Console や API ですべて操作できます(Direct Connect など一部例外もあります)。データセンターの物理的なセキュリティなどは AWS が責任を負うところで、ユーザーはまったく意識する必要はありません。 その代わり、OS やミドルウェアの管理、アプリケーションの設計や実装、適切な権限管理などはユーザーが責任を負うところです。 今回はあまり取り上げられないけど、すごく大事な権限管理についてまとめてみました。自分が仕事で関わっているプロダクトで権限管理を見直すときに調べたことをベースにしていますが、もっと良いプラクティスがあればぜひ教えてください。 AWS アカウントは使わない 普段の運用で AWS アカウントは使いません。 AWS アカウントとは、最初にサインアップするときに作られるアカウントです。 このアカウントは Linux で言う

    AWS 権限管理のベストプラクティスについて考えてみた | はったりエンジニアの備忘録
  • AWSコンソールを複数人で安全に共有する方法 - Qiita

    はじめに AWSキッチンのシェフ中村です。 AWSでサーバーを構築する際に、アカウントを保持している人とは別の人が作業を行う場合があり、たとえば、お客様が開発ベンダーに仕事を依頼する際にAWSのアカウントを伝える場合がそれにあたります。この際に問題になるのが、通常のAWSログインアカウントを渡した場合、クレジット情報や課金情報等のお金にかかわる情報まで閲覧できてしまう可能性があることです。もちろんクレジットカード番号の閲覧はできませんが、これらの情報にアクセスできるのは少々問題があります。そこで、管理者用のアカウントと作業者用のアカウントを分けることで、これらの問題に対応したいと考えます。 AWSアカウントの種類 AWSのアカウントには、ルートアカウントとIAMアカウントがあり、ルートアカウントは管理者のアカウントで、IAMアカウントは利用するユーザー毎のアカウントになります。IAMアカウ

    AWSコンソールを複数人で安全に共有する方法 - Qiita
  • 1