タグ

awsとsecurityに関するyukungのブックマーク (8)

  • IAMロール徹底理解 〜 AssumeRoleの正体 | DevelopersIO

    さて、皆様はIAMにどのようなイメージをお持ちでしょうか。プロジェクトに関わる複数人で1つのAWSアカウントを扱う時、各メンバーに配布するアカウントを作れる機能。そして、その気になればアカウントをグループ分けし、権限を厳密に管理できる機能。といったところかと思います。 上記のユースケースで出てきた主なエンティティ(要素)はUserとGroupですね。IAMのManagement Consoleで見てみると、IAMはこれらの他にRoleやIdentity Providerというエンティティによって構成されているようだ、ということがわかります。今日はRoleにフォーカスを当てて、その実態を詳しく理解します。 IAM Role IAM Roleを使うと、先に挙げたIAMのユースケースの他に、下記のようなことが出来るようになります。 IAM roles for EC2 instancesを使ってみ

    IAMロール徹底理解 〜 AssumeRoleの正体 | DevelopersIO
  • ACMに証明書をインポートしてお手軽に証明書利用 - サーバーワークスエンジニアブログ

    寒さもひとしお身にしみるころ、皆様いかがお過ごしでしょうか。 ブログでははじめまして技術4課の酒井です。 去る10月13日にAWS Certificate Manager(以降 ACM)にサードパーティのサーバ証明書がインポートできる機能が追加されました。 これによりこれまではマネジメントコンソールから確認できなかったAWSにインポートされたサードパーティのサーバ証明書の有効期限や利用状況などが確認できるようになりサーバ証明書の管理が非常に楽になりました。 では実際にインポートの手順についてみていきましょう。 サードパーティのサーバ証明書の取得 各社で様々な種類のサーバ証明書が用意されておりますので用途に合わせて取得しましょう。 注意点として複数台のサーバにサーバ証明書をインストールする場合やロードバランサやCDNサービスにインストールする場合、各ベンダーごとにサーバ証明書のライセンス形態

    ACMに証明書をインポートしてお手軽に証明書利用 - サーバーワークスエンジニアブログ
  • AWSが不正利用され300万円の請求が届いてから免除までの一部始終 - Qiita

    前置き 情けないことだが、自身の過失により、GitHubで長年Privateリポジトリで運用していたリポジトリを、とある事情でpublicに変更したのだが、その中にAWSのS3のアクセスキーとシークレットキーがファイルに直接ハードコーディングされているのにすっかり気づかず、自身のAWSのアクセスキーとシークレットキーが流出してしまうという失態を起こしてしまった。 その不正利用により届いた請求金額は約300万円。請求を見た時は頭が真っ白になり冷や汗ものだったが、過去に同様のミスとその状況と対応をまとめてくださっていた方々のおかげで、なんとか深呼吸して対応することができたので、自分も少しでも今後起きうる同様の状況の方に対する助けになればと、一部始終を共有しておくことにしようと思う。 初心者がAWSでミスって不正利用されて$6,000請求、泣きそうになったお話。 AWS で不正アクセスされて凄い

    AWSが不正利用され300万円の請求が届いてから免除までの一部始終 - Qiita
  • Terraform+GPG で IAM User にログインパスワードを設定 | 外道父の匠

    AWSTerraform の記事を書くのってあまり好きじゃないんですけど、年末くらい1つ書いておこかなという義務感的なアレです、ハイ。 Terraform v0.7.8 から aws_iam_user_login_profile が追加され(CHANGELOG)、IAM User にログインパスワードを設定して、暗号化して state ファイルに保存できるようになったのでやってみましたという、たわい無い内容でございます。 概要 TerraformでIAM Userを作成します。管理画面ログイン用のパスワード設定も行い、パスワードは暗号化された状態で terraform.state に保存されます。 aws_iam_user_login_profile に書いてありますが、使用する公開鍵は base64 でエンコードしたものを直書きするか、keybase のユーザー名を入力することになって

    Terraform+GPG で IAM User にログインパスワードを設定 | 外道父の匠
  • もしもAWSでMFAが壊れて秘密の質問に答えられなかったら - Qiita

    Q.もしもAWSMFAが壊れて秘密の質問に答えられなかったら A.かなり面倒くさいし、10,000円以上かかる 概要 多要素認証(MFA)が利用できない状態になり、AWSのサポートに解除申請を出したところ、ピン番号の通知のあとに秘密の質問について聞かれた。登録したのがもう数年前で、しかもどうやら当時秘密の質問を適当に書いていたらしく、答えられなかった。そうすると、以下のようなものの提出を求められた。 免許証のコピー ガス・電気・水道等公共料金の領収書コピー 定形のフォーム(Word)に公証役場で私署証書の認証を受けた書面のコピー 上記をスキャンしてPDFにしてメールに添付して送れとのこと。 私の感想については以下のとおり。 マジか ガス・電気・水道は自動振込で領収書とかないはず Word持ってない 公証役場ってなんだ? 公証役場ってなんだ? 公正証書の作成や私的な書類の署名等が正しいとい

    もしもAWSでMFAが壊れて秘密の質問に答えられなかったら - Qiita
  • クラウド破産しないように git-secrets を使う - Qiita

    AWS のクレデンシャルを GitHub に載せてしまう事故 相変わらず続いてますが、以下秘密情報の公開を防ぐ方法。 ( AWS の Glacier とか GCP の BigQuery とか 課金の仕組み系も気をつけないとですね・・) AWS が公開しているツール。パスワードなどの秘密情報を 誤って git リポジトリに commit する ことを防いでくれます。 https://github.com/awslabs/git-secrets 設定手順 1. インストール ツールを置いておくためのフォルダを作り、 あとはそこにソースを落としてきて make install するだけ。

    クラウド破産しないように git-secrets を使う - Qiita
  • 初心者がAWSでミスって不正利用されて$6,000請求、泣きそうになったお話。 - Qiita

    こんにちは、2015年も終わりですね。昨年よりエンジニアのお仕事をはじめております自称エンジニアの@mochizukikotaroです。 お祭り記事ですので、皆様の箸休めの一助にでもなればと思いながら、全力で書きたいと思います。 まず感謝 当記事は、「素人がAWSに手を出し、のんきに過ごして気づいたら、自分のミスで不正利用され$6,000ほどの請求が来ていて」一週間ほどべ物も喉を通らず、AWS様に泣きついた結果、「なんとか情け容赦を頂いた」という内容です。 文中には多少ふざけた言葉選びが散見されるかもしれませんが、私は全力で AWSさんに感謝 をしております。 この先、 僕と同じような過ちを犯す可哀想な素人エンジニアを、この世から一人でも無くしたい。 と切に願っております。 最初にお断りしておきますが、 当記事から得られる、プログラミングインテリジェンスは1gくらいです。 一定レベル以

    初心者がAWSでミスって不正利用されて$6,000請求、泣きそうになったお話。 - Qiita
    yukung
    yukung 2015/12/24
    この記事そのうち消えそう
  • AWS News Blog

    Amazon SageMaker Geospatial Capabilities Now Generally Available with Security Updates and More Use Case Samples At AWS re:Invent 2022, we previewed Amazon SageMaker geospatial capabilities, allowing data scientists and machine learning (ML) engineers to build, train, and deploy ML models using geospatial data. Geospatial ML with Amazon SageMaker supports access to readily available geospatial dat

    yukung
    yukung 2014/11/13
    こんなとこまで面倒みてくれるんか
  • 1