[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

iamとawsに関するmichael-unltdのブックマーク (13)

  • 【AWS Organizations】意外と簡単!個人で始めるAWSマルチアカウント入門 - APC 技術ブログ

    こんにちは! クラウド事業部の中根です。 AWS認定試験を受けていると、マルチアカウントの構成をよく見かけますよね。 実際に触ってみたいけど、なんだか難しそう、めんどくさそう、というイメージを持っている方も多いのではないでしょうか。 そんなイメージを払拭すべく、個人用マルチアカウントの始め方をステップバイステップで解説します! 所要時間 1. AWS Organizationsでマルチアカウントを構成する 1-1. 組織の管理アカウント、組織の作成 1-2. メンバーアカウントの作成 1-3. 組織単位(OU)の作成 1-4. メンバーアカウントをOUへ移動 1-5. 練習 2. IAM Identity Centerを使ってシングルサインオンを実現する 2-1. ユーザーの作成 2-2. グループの作成 2-3. 許可セットの作成 2-4. ユーザー/グループ×許可セットの割り当て 2-

    【AWS Organizations】意外と簡単!個人で始めるAWSマルチアカウント入門 - APC 技術ブログ
    michael-unltd
    michael-unltd 2024/11/25
    マルチアカウント
  • IAM Identity Centerを使って複数アカウント管理する。(その1:IAM Identity Centerでのログイン) - Qiita

    IAM Identity Centerを使って複数アカウント管理する。(その1:IAM Identity Centerでのログイン)AWSSSOaws-ssoIAM_Identity_Center はじめに 仕事で初めてIAM Identity Centerを使う機会があり、使ってみたらマルチアカウントの管理が想像以上にやりやすかったので、紹介しようと思います。 【次】IAM Identity Centerを使って複数アカウント管理する。(その2:CLIでのアクセスと管理の委任) IAM Identity Centerとは AWS Single Sign-onの後継サービスとなり、AWS Organizationsで複数アカウントを運用している環境で各ユーザを集約管理し、各アカウントへのログインを簡単に行えるようにするためのサービスです。 前提として、AWS Organizationsを使

    IAM Identity Centerを使って複数アカウント管理する。(その1:IAM Identity Centerでのログイン) - Qiita
  • ちゃんと考えよう、IAMのはなし - Qiita

    はじめに AWSを利用する際に必ず使用するIAM。 なんとなく利用することも多いのではないでしょうか。 IAMについて考える機会があったので、今一度整理してみようと思います。 目次 IAMとは IAMポリシーとは IAM設計で意識すべき4つのこと 番運用に耐えうるIAMとは 1. IAMとは AWS Identity and Access Management(IAM) AWSリソースへのアクセスを安全に管理 下記のいずれかの方法でアクセス許可を付与 適切なアクセス許可ポリシーがアタッチされたグループのメンバーにする (推奨) ポリシーをユーザーに直接アタッチする 2. IAMポリシーとは AWSでのアクセスを管理するために権限を定義したもの。 IAMポリシーには6つのタイプがあります。 1. アイデンティティベースのポリシー 2. リソースベースのポリシー 3. アクセス許可の境界 4

    ちゃんと考えよう、IAMのはなし - Qiita
  • 【入門編】IAMポリシー設計のポイントを整理してみる - サーバーワークスエンジニアブログ

    週1回のサウナが習慣になったCI部1課の山﨑です。 今回はIAMポリシー設計のポイントを考えて整理してみました。 はじめに IAMポリシーの基 IAMポリシーの要素 ポリシー例 IAMポリシー設計のポイント 5Wで要件を整理する Organizations SCP リソースベースのポリシー IAMユーザー IAMロール まとめ はじめに AWSにおいて認証・認可(権限の付与)を司るサービスと言えば IAM(Identity and Access Management)です。IAMではJSON形式でポリシーステートメントに具体的に許可したい操作、拒否したい操作を記述して認可(権限の付与)を行い、IAMユーザーやIAMロールに関連付けたりしてポリシーを適用します。今回は実際にポリシーを設計する際のポイントを考えて整理してみました。なおAWSが扱うポリシーはいくつかの種類と評価の優先順位がある

    【入門編】IAMポリシー設計のポイントを整理してみる - サーバーワークスエンジニアブログ
  • Amazon Elastic Container Service のアイデンティティベースのポリシーの例 - Amazon Elastic Container Service

    デフォルトでは、ユーザーおよびロールにはAmazon ECS リソースを作成または変更する許可はありません。また、AWS Management Console、AWS Command Line Interface (AWS CLI)、または AWS API を使用してタスクを実行することもできません。IAM 管理者は、リソースで必要なアクションを実行するための権限をユーザーに付与する IAM ポリシーを作成できます。その後、管理者はロールに IAM ポリシーを追加し、ユーザーはロールを引き受けることができます。 これらサンプルの JSON ポリシードキュメントを使用して、IAM アイデンティティベースのポリシーを作成する方法については、IAM ユーザーガイドのIAM ポリシーの作成を参照してください。 Amazon ECS が定義するアクションとリソースタイプ (リソースタイプごとの AR

    michael-unltd
    michael-unltd 2020/06/25
    Policy JSON 参照
  • Step Functions を使用して Amazon ECSまたは Fargate タスクを実行する - AWS Step Functions

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Step Functions を使用して Amazon ECSまたは Fargate タスクを実行する Step Functions を Amazon ECSまたは Fargate と統合してタスクを実行および管理する方法を説明します。Amazon ではECS、タスクは計算の基単位です。タスクは、コンテナイメージ、CPUメモリ制限、ネットワーク設定、その他のパラメータなど、Docker コンテナの実行方法を指定するタスク定義によって定義されます。このページには、利用可能な Amazon ECSAPIアクションと、Step Functions を使用して Amazon ECSタスクにデータを渡す方法の説明が記載されています。 との統合について学ぶには AWS Ste

    michael-unltd
    michael-unltd 2019/02/06
    StepFunctions->ECS/Fargate
  • [新機能] CloudFormation StackSetsを試してみた | DevelopersIO

    こんにちは、菊池です。 CloudFormationは、テンプレートを利用することでAWSの環境を簡単にプロビジョニングできるサービスです。先日のアップデートで、複数のAWSアカウント、リージョンに対しCloudFormationのスタックを作成できる新機能、StackSetsがリリースされました。 AWS CloudFormation Supports Multiple Account and Region Provisioning with StackSet サンプルテンプレートを使ってStackSetsを利用してみましたので紹介します。 CloudFormation StackSets CloudFormation StackSetsを使うことで、1つのテンプレートから複数のAWSアカウント、リージョンに対しStackを作成することが可能です。 Working with AWS Cl

    [新機能] CloudFormation StackSetsを試してみた | DevelopersIO
    michael-unltd
    michael-unltd 2018/05/30
    IAM template
  • AWS CLI のprofileを簡単に切り替える (SwitchRole編) - tail my trail

    これまた意外と知らない人がちらほらいたので、書き留めておく。 tl;dr $HOME/.aws/config で Switch Role な 設定をいれるだけ。 背景 Switch Role という機能を使うと、IAM User から特定のRole に切り替えることができる。 Management Console使ってると別アカウントの切り替えのためにログインし直すのは面倒だし、 アプリケーションのために AccessToken を発行しまくるのも管理上不便でリスクも増える(Token 漏洩すると悲惨)ので、自分はもっぱら IAM User は極力作成せず IAM Role に寄せるようにしている。 また、ログイン用の IAM User は ReadOnly にしておいて、操作が必要なときだけ パワフルな権限を有する Role に切り替えるなどしておくなどしておくと保険にもなる。 見た目も

    AWS CLI のprofileを簡単に切り替える (SwitchRole編) - tail my trail
    michael-unltd
    michael-unltd 2017/03/19
    "aws コマンドを実行する時に –profile を指定すれば良いだけ。"
  • 既存のAmazon EC2インスタンスにIAM Roleがアタッチできるようになりました | Amazon Web Services

    Amazon Web Services ブログ 既存のAmazon EC2インスタンスにIAM Roleがアタッチできるようになりました AWS Identity and Access Management(IAM) のロール を利用することで、Amazon EC2上で実行するアプリケーションは、AWSが自動的に作成、配布、およびローテーションする一時的なセキュリティ資格情報を利用することができます。一時的な資格情報を使用することは、IAMのベストプラクティスとなっており、インスタンスで長期間の鍵の管理する必要がなくなります。IAM Roles for EC2 (EC2のIAMロール)を使用することで、長期的なAWSアクセスキーを手動またはプログラムで管理する必要もなくなります。そして日、既存のEC2インスタンスにIAMロールをアタッチすることが可能になり、アプリケーションはAWSによっ

    既存のAmazon EC2インスタンスにIAM Roleがアタッチできるようになりました | Amazon Web Services
    michael-unltd
    michael-unltd 2017/02/13
    “IAMのロール を利用することで、Amazon EC2上で実行するアプリケーションは、AWSが自動的に作成、配布、およびローテーションする一時的なセキュリティ資格情報を利用することができます。一時的な資格情報を使用するこ
  • IAMをコード管理するMiamを使ってみた | DevelopersIO

    Miamとは? Miamとは、AWSアカウントのIAM情報をコード管理出来るツールです。 使い勝手はRoute53とほぼ同様なので、AWS環境をコード管理していると重宝出来ると思います。 GitHub Maim 使い方 Miamをインストール % gem build miam.gemspec % gem install miam-0.2.4.beta8.gem % gem list miam *** LOCAL GEMS *** miam (0.2.4.beta8) ※記事執筆時、gem install miamでインストールを行った所少し古いバージョンがインストールされ、 そのバージョンで作業を実施すると、パスワードポリシーのエラーが表示されました。 そのため、今回は0.2.4 beta8を使用しております。 Miamオプション Usage: miam [options] -p, --

    IAMをコード管理するMiamを使ってみた | DevelopersIO
  • AWS EC2でスナップショットを定期的に自動で取得する

    AWSを運用していくうえで、スナップショットを定期的に取得して自動バックアップする方法です。 なるべくEC2を構築した直後に設定しておきましょう。システムが稼働した後などに設定しようとするといろいろ考慮する点が多くなるので大変です。 慣れてしまえば、5分かからず設定できると思うので、ぜひ構築直後に設定してください。 構築までの流れとしては以下のようになります。 ・IAMでポリシー作成 ・グループ作成 ・ユーザの作成 ・AWS CLIの設定 ・スナップショット作成用のスクリプト作成 ・上記スクリプトをcronに設定する

    AWS EC2でスナップショットを定期的に自動で取得する
    michael-unltd
    michael-unltd 2016/12/14
    大事
  • GitHub - cookpad/miam: Miam is a tool to manage IAM. It defines the state of IAM using DSL, and updates IAM according to DSL.

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - cookpad/miam: Miam is a tool to manage IAM. It defines the state of IAM using DSL, and updates IAM according to DSL.
    michael-unltd
    michael-unltd 2016/09/06
    in cookpad
  • Serverless Framework利用時のアカウント毎のIAM権限について考えてみた - Qiita

    serverless frameworkを使って複数人で開発する場合のアカウント毎の権限について考えてみた。 やりたいこと 参画ユーザ毎にアカウントを発行 各アカウントでstage作成するための権限設定 開発者の入場、退場に合わせた柔軟な運用 前提条件 各アカウントとserverlessのステージ名を同一にしておく 開発環境やステージング環境の設定は既に終わっているものとする 参画ユーザ毎にアカウントを発行 IAMの管理についてはmiamで良いかなと思っていたが、greeさんで作られているsubiamを使うことにした。 Subiamを使いAWSのIAM管理をコードベースでおこなう 以降はこのツール前提での話を進めていきます。 各アカウントでstage作成するための権限設定 stage作成にはcloudformationの作成やapigatewayの操作等、必要な権限が多いため非常に悩んだが

    Serverless Framework利用時のアカウント毎のIAM権限について考えてみた - Qiita
  • 1