BioErrorLog Tech Blog

試行錯誤の記録

IAM

Private SubnetのCloud9からAWS APIが叩けない問題 | AWS managed temporary credentials

AWS managed temporary credentialsを使うと、Private Subnetに構築したCloud9からAWS APIが叩けない、ということの備忘録です。 はじめに Private SubnetのCloud9からAWS APIが叩けない問題 起きた現象 なぜAWS APIが叩けないのか 対処法 おわりに 参考 は…

GitHubのSecret scanningを有効化してアラート動作を実際に確認してみる

GitHubのSecret scanningを有効化し、実際にsecretsをpushしてみてアラート動作を確認します。 はじめに GitHubのSecret scanningアラートの動作を確認する GitHubのSecret scanningを有効化する Secretキーをレポジトリにpushしてみる おわりに 参考 はじめ…

S3 ListBucketsの実行に必要なIAM権限 | AWS

S3 ListBucketsの実行に必要なIAM PolicyのAction権限について整理します。 はじめに 検証方法 S3 ListBucketsの実行に必要なIAM権限 結論 検証 おわりに 参考 はじめに おはよう。@bioerrorlogです。 S3のAPIを利用する際のIAM Policy設定にはしばしば悩ま…

IAM Policyの"Action"に指定できる権限の一覧はどこにあるのか

IAM Policyの"Action"区内に指定できるaction権限の一覧が記載されている場所の備忘録です。 はじめに IAM Policyの"Action"に指定できるaction権限の一覧 場所 使い方 おわりに 参考 はじめに こんにちは、@bioerrorlogです。 IAM Policyの"Action"には、各…

特定のIAM RoleがアタッチされたEC2インスタンスを列挙する | AWS CLI

AWS CLIを用いて、特定のIAM RoleがアタッチされたEC2インスタンスを列挙する方法の備忘録です。 はじめに 特定のIAM RoleがアタッチされたEC2を列挙する やり方 解説 ec2 describe-instances --filters --query --output おわりに 関連記事 参考 はじめに …

S3バケットポリシーとIAMポリシーの関係を整理する

S3バケットポリシーとIAMポリシーの関係を、同一アカウント・クロスアカウントそれぞれにおいて整理します。 はじめに S3バケットポリシーとIAMポリシーの関係 結論 検証準備 同一アカウント内アクセス クロスアカウントアクセス おわりに 参考 はじめに こ…

Boto3でAssumeRoleする | AWS SDK for Python

Boto3でAssumeRoleするやり方をまとめます。 はじめに Boto3でAssumeRoleする AssumeRole関数の実装 使用例 おわりに 参考 はじめに こんにちは、@bioerrorlogです。 Boto3を利用したPythonスクリプトで、AssumeRoleしたい状況はよくあります。 その度にAssu…

Cloud9エラー: An error occurred (ExpiredToken) when calling the XXX operation: The provided token has expired.

AWS Cloud9のエラー An error occurred (ExpiredToken) when calling the XXX operation: The provided token has expired. の対処法を記します。 はじめに エラー対処 解決策: Cloud9環境のOwnerにログインしてもらう Cloud9アクセス権限の仕組み おわりに …