タグ

credentialに関するyassのブックマーク (4)

  • クラウド破産しないように git-secrets を使う - Qiita

    AWS のクレデンシャルを GitHub に載せてしまう事故 相変わらず続いてますが、以下秘密情報の公開を防ぐ方法。 ( AWS の Glacier とか GCP の BigQuery とか 課金の仕組み系も気をつけないとですね・・) AWS が公開しているツール。パスワードなどの秘密情報を 誤って git リポジトリに commit する ことを防いでくれます。 https://github.com/awslabs/git-secrets 設定手順 1. インストール ツールを置いておくためのフォルダを作り、 あとはそこにソースを落としてきて make install するだけ。

    クラウド破産しないように git-secrets を使う - Qiita
    yass
    yass 2015/12/24
    " AWS が公開しているツール。パスワードなどの秘密情報を 誤って git リポジトリに commit する ことを防いでくれます。"
  • AWS Solutions Architect ブログ

    アクセスキーのローテーションと不要なユーザーの削除。この2点について、AWS Identity and Access Management(IAM)のセキュリティベストプラクティスとして、私たちがお伝えしていることを聞いたことがあると思います。しかし、そのアクセスキー(IAMユーザーやrootアカウント)がもう使われていないのか、または、削除しても安全なのかがわからなかったのではないでしょうか? この問いに対する答えを助けるため、IAMは、最後に利用されたのが、どのリージョンで、何のサービスで、いつだったのかをレポートする機能を提供するようになりました。これらの詳細は、IAMユーザーやルートアカウントが最後に使われたのはいつかを示すとともに、古いキーのローテートや、自信を持って非アクティブのユーザーを削除することができ、そして、パスワードがいつ使われたのかについての情報を補完します。アクセ

  • セキュリティ、環境変数、そして

    5/20 頃に 公開した envchain というツールの紹介記事を、会社の技術ブログに書いた。 OS X キーチェーンから環境変数をセットするツールを作りました - クックパッド開発者ブログ 投下時間の関係もあると思うけど、思いの他結構拡散してびっくりした。まあ、それは置いておいて、題。 おもしろい。が、ps -Eで他プロセスで環境変数が見えることを考えると、そもそも環境変数に認証情報を入れてる時点で… / “OS X キーチェーンから環境変数をセットするツールを作りました - クックパッド開発者ブログ” http://t.co/n1quG3C4Tx — Kazuho Oku (@kazuho) June 4, 2014 ごもっともだと思います。 実際のところ、わたしはなんか「環境変数やめろ bot かよ」と言われるレベルであまり環境変数に機密情報を入れる事を好んでないです。 なのにこ

  • AWS IAMによるセキュリティ・ベストプラクティス(スライド紹介) - ブログ日記

    IAM Best Practices from Amazon Web Services AWSのPrincipal Security Solutions ArchitectであるMax Ramsayが、AWS IAMのベストプラクティスを説くスライドの紹介。AWS IAMとは、AWSのサービスやリソースへのアクセスをセキュアに制御するためのサービス。 クラウド・ベンダーはメインとなる仮想サーバー機能やストレージ機能だけではなくて、IAMのような地味ながら極めて重要な機能を提供できることが大切であると個人的には感じている。ところが、IAMがあっても十分に活用されていない場合もあるので、この良スライドを意訳しつつ日語でサマリーを書いてみる。 最小権限の原則といったセキュリティ管理における常識的な内容を、AWS IAMという機能にマッピングするのがプレゼンテーションの趣旨なので、実現方法の説

    AWS IAMによるセキュリティ・ベストプラクティス(スライド紹介) - ブログ日記
  • 1