並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 ä»¶ / 60ä»¶

新着順 人気順

アクセス制御の検索結果1 - 40 件 / 60件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

アクセス制御に関するエントリは60件あります。 security、 セキュリティ、 aws などが関連タグです。 人気エントリには 『Linuxプロセスアクセス制御の概要 - えんでぃの技術ブログ』などがあります。
  • Linuxプロセスアクセス制御の概要 - えんでぃの技術ブログ

    SELinuxシリーズ 本記事は、SELinuxシリーズの1記事目です。 Linuxプロセスアクセス制御の概要 ←今ココ SELinuxの概要 SELinux Type Enforcement SELinuxの実践 (参考) SELinuxのRBAC、UBAC、MLS、MCS (参考) SELinux Module Policyのソースコード読解、ビルド 参考URL 1〜3記事目は、4記事目を理解するための前提知識をカバーしています。 4記事目が最も重要で、SELinuxの具体的な操作方法やコマンド、トラブルシューティング手順を紹介しています。 5記事目以降は参考情報です。 SELinuxの関連記事は、SELinuxタグから探せます。 一連の記事はFedora環境を前提として書いています。 FedoraやRHELに類するディストリビューションであればほぼ同等の挙動になると思いますが、他のデ

      Linuxプロセスアクセス制御の概要 - えんでぃの技術ブログ
    • マイクロサービス間通信における認証認可およびアクセス制御

      はじめに 2023年4月に基盤エンジニアとして Ubie に入社しました nerocrux です。主に Ubie の ID 基盤の開発と保守運用を担当しています。 この記事は、2023 Ubie Engineers アドベントカレンダー 5 日目の記事となります。 Ubie では、モジュラモノリスを採用しつつ、マイクロサービスアーキテクチャも採用しており、領域によってサービスを分けて、それぞれの担当チームが開発と保守運用をしています。 クライアントから一つのリクエストを受け取ったあとに、Ubie のバックエンドではリクエストを受け取ったサービスだけがそのリクエストを処理することもあれば、別のサービスにディスパッチし、複数のサービスがひとつのリクエストを処理して結果を返すこともあります。 マイクロサービス間の通信が Ubie の内部で発生したとしても、必ずしも無制限で自由に行われていいわけで

        マイクロサービス間通信における認証認可およびアクセス制御
      • 監視カメラに潜むアクセス制御の不備(監視カメラ怖い😖)|__aloha__

        唐突ですが、私は旅行が好きです。学生時代は自転車にキャンプ道具一式を載せ、北海道を旅行したりしていました。旅行の目的はその土地の景色を見たり、美味しいもの食べたり。自分の知らない町の景色を見る事、わくわくしますよね?そんな私、社会人になると旅行に行くのも難しくなり…それを埋め合わすようにライブカメラをみて旅行気分を味わう、そんな楽しみを覚えていた時期がありました。 そんなわたし、これまでもこのblogで紹介をしてきましたshodanを使って、お仕事として様々な調査をしています。ある日、いつものように調査をしていたところ、不思議な光景に出会いました。今回はその不思議な光景について、話をしていこうと思います。 なお、これははじめに目的を明確にしておきたいと思いますが、本BlogにおいてはOSINTツールの使い方を実事例を通して紹介する事と、設定に不備または脆弱性があるカメラを使う事の危険性を啓

          監視カメラに潜むアクセス制御の不備(監視カメラ怖い😖)|__aloha__
        • [NEW] CloudFrontからS3への新たなアクセス制御方法としてOrigin Access Control (OAC)が発表されました! | DevelopersIO

            [NEW] CloudFrontからS3への新たなアクセス制御方法としてOrigin Access Control (OAC)が発表されました! | DevelopersIO
          • Amazon API Gateway で API キーを使わずに認証とアクセス制御を行う | Amazon Web Services

            Amazon Web Services ブログ Amazon API Gateway で API キーを使わずに認証とアクセス制御を行う はじめに Amazon API Gateway の API キーの利用を検討したものの、API キーの制約によってプロダクトの要件を満たせないことがあります。その際、それぞれ Amazon Cognito を利用した認証と AWS WAF を用いた IP ベースのレート制限を利用するという代替案をご紹介いたします。 背景 筆者は普段、プロトタイピングソリューションアーキテクトとして、お客様のプロダクトのプロトタイプ作りをお手伝いさせていただいております。お客様の中には、ユーザー認証やアクセス制御として Amazon API Gateway の API キーの利用を検討している場合があります。しかし、API キーでお客様の要件を満たせるかどうかは、慎重に検

              Amazon API Gateway で API キーを使わずに認証とアクセス制御を行う | Amazon Web Services
            • 広がるクラウド導入で不正侵入のリスク増大、アクセス制御が鬼門に

              クラウドサービスを使う企業や団体を狙ったサイバー攻撃が日本でも目立ってきた。記憶に新しいのは、セールスフォース・ドットコムが手掛けるクラウドサービスの「設定不備」に起因する不正アクセスだ。2020年12月以降、楽天やPayPay、イオン、神戸市、全日本空輸(ANA)などが次々に被害を公表している。 もっともこの問題は、クラウド利用企業への攻撃としては「氷山の一角」にすぎない。情報処理推進機構(IPA)のセキュリティセンターが2021年2月に公表した「コンピュータウイルス・不正アクセスの届出状況」によると、2020年に届け出のあった不正アクセス被害のうち「クラウドサーバー」が狙われたケースは30件あった。 63件の「Webサーバー」と31件の「クライアントパソコン」に次いで3番目に多い水準だ。クラウドサービス活用の広がりとともに攻撃者の侵入口も増えているわけだ。 クラウド開発環境から認証情報

                広がるクラウド導入で不正侵入のリスク増大、アクセス制御が鬼門に
              • AWS、アプリケーション内できめ細かなアクセス制御を実現するポリシー言語「Cedar」と認可エンジンをオープンソースで公開

                AWS、アプリケーション内できめ細かなアクセス制御を実現するポリシー言語「Cedar」と認可エンジンをオープンソースで公開 Amazon Web Services(AWS)は、アプリケーション内できめ細かなアクセス制御を実現するポリシー言語「Cedar」と、Cedarに対応した認可エンジンをオープンソースで公開したことを発表しました。 CedarはAmazon Verified Permissionsで使われている言語 Cedarは昨年(2022年)末に開催されたイベント「AWS re:Invent 2022」で発表された新サービス「Amazon Verified Permissions」(現在プレビュー中)で使われているポリシー言語です。 一般にクラウドで提供されるアプリケーションのほとんどは、例えば管理者のみ参照できる画面やデータ、ユーザー本人のみ可能な操作や参照可能なデータ、ユーザー

                  AWS、アプリケーション内できめ細かなアクセス制御を実現するポリシー言語「Cedar」と認可エンジンをオープンソースで公開
                • 重複したIAM、拒否と許可どっちが優先?アクセス制御の特性をAWS・Google Cloud・Azure・Firebaseそれぞれについて理解する - GMO Flatt Security Blog

                  はじめに こんにちは、セキュリティエンジニアの@okazu_dm です。 突然ですが、皆さんは以下のクイズに自信を持って回答できるでしょうか。これはSRE NEXT 2023で弊社が出題したクイズなのですが、それぞれのポリシーに存在するAllow, Denyのうちどれが優先されるかがポイントになります。 クイズの答えはここをクリック クイズの正解は......「④なし」でした。AWSのIAMポリシーは拒否(Deny)優先です。しかし、それは他のクラウドサービスでも果たして同じでしょうか? 今回の記事では、各種クラウドサービスにおけるアクセス制御について焦点を当てます。具体的には「それぞれのアクセス制御は拒否優先なのかどうか」を調査しました。 リソースに対するアクセス制御は、クラウドサービス上でシステムを構築する際のセキュリティの根幹となる要素です。特に近年のクラウドサービスは、IAM(Id

                    重複したIAM、拒否と許可どっちが優先?アクセス制御の特性をAWS・Google Cloud・Azure・Firebaseそれぞれについて理解する - GMO Flatt Security Blog
                  • SDDLで学ぶWindowsのアクセス制御 - ラック・セキュリティごった煮ブログ

                    北原です。 今回は、Windows OSを守るセキュリティ機能の中でも重要な役割を担う、アクセス制御に関する話題を解説します。 UnixやLinuxでは「Everything is a file」と言われていますが、Windows OSではファイルやプロセスをはじめとする全てのものがオブジェクトとして管理されており、それぞれが ACL(Access Control List:アクセス制御リスト) によりアクセス制御されています。 ACLは、アカウントに与えているアクセス権限を個別に定義した ACE(Access Control Entry:アクセス制御エントリ) と呼ばれる情報のリストです。 例えば、Windows OSでファイルのプロパティを開くと、以下の図のようにACLが視覚的に確認できます。 DACLの確認例 ファイルやディレクトリなどでは、Windows OS標準の機能でこのように

                      SDDLで学ぶWindowsのアクセス制御 - ラック・セキュリティごった煮ブログ
                    • 完璧を求めない意思決定-アクセス制御基盤における制約との向き合い方

                      アーキテクチャConference2025の【公募セッション】アーキテクチャの選択 ー <悩んだこと・変えたこと>での登壇資料です。 https://architecture-con.findy-tools.io/2025?m=2025/session/mdl/vQ5YaPtw テックブログのリ…

                        完璧を求めない意思決定-アクセス制御基盤における制約との向き合い方
                      • Firebaseの新機能「Cross-service Rules」でCloud Storageのアクセス制御をスマートに実装しよう - GMO Flatt Security Blog

                        こんにちは。株式会社Flatt Security セキュリティエンジニアの梅内 (@Sz4rny) です。 本稿では、2022年9月に Cloud Storage for Firebase に新たに導入された Cross-service Rules という機能について、前提知識をおさらいしつつ、実例を交えながらその概要や利用方法、メリットなどを紹介します。 また、Flatt Securityのセキュリティ診断(脆弱性診断)ではFirebaseを用いたサーバーレスなアプリケーションも診断可能です。 「料金を自分で計算できる資料」を無料公開中ですので、ご興味のある方は是非ダウンロードしてみてください。 前提知識のおさらい Firebase とは Firestore の概要 Cloud Stroage の概要 Cross-service Rules が解決する課題 課題 事例1. ロールに基づく

                          Firebaseの新機能「Cross-service Rules」でCloud Storageのアクセス制御をスマートに実装しよう - GMO Flatt Security Blog
                        • プライベートネットワークにおけるCapabilityを利用したスケーラブルな端末間アクセス制御の実現 - TC3株式会社|GIG INNOVATED.

                          はじめに 従来のVPNでは全ての通信はVPNサーバーを経由するよう設定することでトラフィックのアクセス制御が可能でした。ですが、昨今のオフィスを離れた働き方では通信の遅延が大きな問題となります。例えば東京にVPNサーバーがあり、バンガロールからリモートワークするようなケースでは、バンガロールの隣に座っている同僚のPCに接続するために一度東京を経由する必要がありました。そこでLinux kernelに含まれるWireGuardや、Cloudflareが提供するWARP、SlackがOSSで開発しているNebulaに代表されるP2P型VPNが注目され始めています。 ですが、P2P型のトラフィックは監視がしづらいというデメリットがあります。またVPNは外からの守りは堅牢ですが一度中に入ればどこでも行けるという問題(Lateral Movement)もあり、IoTによる施設の監視に利用される小型コ

                            プライベートネットワークにおけるCapabilityを利用したスケーラブルな端末間アクセス制御の実現 - TC3株式会社|GIG INNOVATED.
                          • Casbinで始めるアクセス制御 | フューチャー技術ブログ

                            はじめにTIG真野です。認証認可連載の2本目です。 認証認可がテーマの中で、アクセス制御と聞くとちょっと外れているかもと思いましたが、Casbinについて紹介します。 トップページにも An authorization library that supports access control models like ACL... とあり、アクセス制御を支援する認可ライブラリだよって書いているので、OKと判断しました。 CasbinについてACL、RBAC、ABACなどの様々なモデルでアクセス制御を行えるライブラリです。 私が最初に存在を知ったのは、avelino/awesome-go に載っていたことからだったので、てっきりGo言語のみのライブラリかと思っていました。 実際はドキュメントを見ると、複数の言語をサポートしています。Go以外にも、Java, Node.js, PHP, Pyth

                              Casbinで始めるアクセス制御 | フューチャー技術ブログ
                            • DSA-2021-088:Dell dbutilドライバーに存在する不十分なアクセス制御の脆弱性に関するDellクライアント プラットフォームのセキュリティ アップデート | Dell 日本

                              このセクションには、次のサブセクションが含まれます。 対象プラットフォーム、製品、およびコンポーネント。 修復手順: お使いの環境内の対象プラットフォーム、製品、およびコンポーネントを特定する。 脆弱性のあるドライバーをシステムから削除する。 アップデートされた修復済みバージョンのドライバーを取得する。 修復されていないファームウェア アップデート ユーティリティー パッケージを使用してファームウェア アップデートをインストールする際の注意事項。 サポートが終了した(End of Support)プラットフォーム、製品、またはコンポーネントを使用する際の注意事項。 1.影響を受けるプラットフォーム、製品、コンポーネント 脆弱なドライバー(dbutil_2_3.sys)は、次の製品またはコンポーネントのいずれかまたは複数によって、Dell ClientプラットフォームのWindowsオペレー

                              • AWSのABAC(タグに基づいたアクセス制御)の設計/運用のポイントを考える | DevelopersIO

                                ABAC について思っていること書いていこうと思います。 2021/08/20 追記 以下登壇スライドで改めて説明しています。こちらを御覧ください。 [前提] そもそも ABACとは何か? ABAC は Attribute-based access control のそれぞれ頭文字です。 日本語では「属性ベースのアクセス制御」です。 AWSにおける ABACは タグを活用する ため、 「タグベースのアクセス制御」と言っても同じです。 以下 ABACのイメージ図です(AWSドキュメントからの引用) 画像: AWS の ABAC とは - AWS Identity and Access Management 上図では 各ロールやリソース(バケットオブジェクト, インスタンス) に マーク(ハート、太陽、雷) が付いています。 ハートマークのロール は ハートマークのリソースのみ アクセスできる

                                  AWSのABAC(タグに基づいたアクセス制御)の設計/運用のポイントを考える | DevelopersIO
                                • Amazon S3 Presigned URLのアクセス制御を深堀りする - Qiita

                                  はじめに S3へのアクセスを制御するために様々な機能がありますが、これらはIAMのアクセス制御と混同して考えられることが多く、両方の機能の関連について、質問を非常に多く受けています。 以前に S3のアクセス制御はまずシンプルに捉えて対応すべき という記事を書きましたが、この記事に書いたように、S3バケットポリシーとIAMポリシーには以下のような違いがあります。 S3バケットポリシーは、S3側で、エンティティから行われるアクセスの制御 IAMポリシーの場合、エンティティ側で、S3に対して行うアクセスの制御 このように、両者では設定箇所および制御する操作の矢印の方向が異なります。 基本はこの2つでS3バケットやオブジェクトに対するアクセス制御を行いますが、この2つに加えて、全く異なるアクセス制御の要素が加わることがあります。 その代表例と言える 「Presigned URL」 を今回は取り上げ

                                    Amazon S3 Presigned URLのアクセス制御を深堀りする - Qiita
                                  • tailscale続報 QNAPで動かす&ACLでアクセス制御する&インターネット接続暗号化【イニシャルB】

                                      tailscale続報 QNAPで動かす&ACLでアクセス制御する&インターネット接続暗号化【イニシャルB】
                                    • JVNTA#90371415: WindowsカーネルドライバーのIOCTL処理におけるアクセス制御不備の脆弱性

                                      第三者が提供するWindowsカーネルドライバーに、IOCTL処理におけるアクセス制御不備の脆弱性が報告されています。 IOCTLインタフェースを実装したWindowsカーネルドライバー Carbon Blackの研究者により、複数のWDF(Windows Driver Framework)およびWDM(Windows Driver Model)カーネルドライバーに本脆弱性が存在することが報告されています。 WindowsのカーネルドライバーにIOCTLインタフェースを実装することで、ユーザプロセスからカーネルドライバーの動作を制御することが可能になります。 カーネルドライバーはシステムのすべてのリソースにアクセスできるため、その制御を行うユーザは一定の権限を持っていること、アクセスするリソースは一定の範囲のみ、といった制限を実装することが重要です。 カーネルドライバーが、IOCTLリクエ

                                      • Azureと、Azure ADと、ロールベースのアクセス制御と

                                        はじめに Azure初学者の方にとってとても分かりづらいのが、Azure ADとAzureで権限の考え方が分かれていることです。 多くのドキュメントでは、この事実が当たり前の大前提として書かれているせいで、初めて見ると分かったようで分からない状況になりがちです。 私自身、初めてAzureを触り出した時はまさにそんな感じでした。〇〇管理者と言われても、そのユーザーが何をできるのか…?ピンと来ないところから頭を整理するのに苦労しました。 公式ドキュメントで一番ちゃんと説明しているのはこのページだと思うんですが、ちょっと難しい…。 分かってから見ると、確かに!説明されてる!ってなるんですが、明らかに初心者向けじゃない。 最近、この辺りの概念を周りに説明する機会があり、ちょっと図とか整理したのですが、そのままでは勿体無いので記事にしてみます。 説明する概念 Azureの世界で、「ユーザー」が「リソ

                                          Azureと、Azure ADと、ロールベースのアクセス制御と
                                        • BigQueryのアクセス制御と権限設計を解説 - G-gen Tech Blog

                                          G-genの杉村です。BigQuery への認証・認可は Cloud IAM によって制御されますが、その仕組みは複雑です。当記事では、仕組みを詳細に解説します。 はじめに BigQuery と認証・認可 IAM の基本概念 BigQuery 関連の IAM 権限の理解 ジョブ実行とデータアクセス ジョブ実行権限 データへのアクセス権限 読み取り権限 読み取り権限の検証 書き込み権限 メタデータへのアクセス権限 ロールが持つ IAM 権限 ユースケース別 IAM 設定 プロジェクトのすべてのデータセットに対する閲覧権限を与えたい 設定 説明 特定のデータセットにだけ閲覧・編集権限を与えたい 設定 説明 特定のプロジェクトの BigQuery 全体管理者 設定 説明 BigQuery のデータを含むプロジェクト内の全リソースの閲覧権限を与えたい 設定 説明 閲覧者ロールに関する考察 その他の

                                            BigQueryのアクセス制御と権限設計を解説 - G-gen Tech Blog
                                          • AWS KMS CMK(Customer Master Key)のキーポリシーとIAMポリシーの組み合わせのアクセス制御と、キーポリシーのみのアクセス制御を試して設定の違いをみてみた | DevelopersIO

                                            AWS KMSのCMK(Customer Master Key)のアクセス制御方法について考えていました。キーポリシーとIAMポリシーを組み合わせたアクセス制御と、キーポリシーのみのアクセス制御を確認したかったので試しました。 本記事から得られるものはCMKのキーポリシーについて何かの参考になることがあるかもしれないくらいです。 Managing access to your AWS KMS resources - AWS Key Management Service キーポリシーとは アクセス元に設定するIAMポリシーとは別にKMSにはキーポリシーというアクセス制御の仕組みがあります。 以下はデフォルトのキーポリシーの例です。 { "Version": "2012-10-17", "Id": "key-default-1", "Statement": [ { "Sid": "Enable

                                              AWS KMS CMK(Customer Master Key)のキーポリシーとIAMポリシーの組み合わせのアクセス制御と、キーポリシーのみのアクセス制御を試して設定の違いをみてみた | DevelopersIO
                                            • アクセス制御オープンソース「Athenz」、CNCF Landscape 参加までの道のり

                                              ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog こんにちは。ヤフーでAthenzを活用した社内アクセス制御基盤システムの開発・運用を担当している矢野です。 ヤフーでは、オープンソースであるAthenzに対してさまざまな活動を行っており、現在は、CNCF TOCによって定義されたCloud Nativeな技術がまとめられている CNCF(Cloud Native Computing Foundation) Landscape において、Sandbox Projectとして登録されるに至っています。 本記事では、Athenzがオープンソースとして公開され、CNCF Sandbox Projectとなるまでの、道のりについてご紹介します。 ヤフーにおけるアクセス制御 ヤフーでは、Op

                                                アクセス制御オープンソース「Athenz」、CNCF Landscape 参加までの道のり
                                              • Sambaのアクセス制御をDNS名で実施するための設定 - エニグモ開発者ブログ

                                                こんにちは、インフラエンジニア の 加藤(@kuromitsu_ka)です。 今回は、Sambaのアクセス制御をDNS名で実施したので必要だった設定を記載します。 エニグモ社では、令和の今もオンプレミスでSambaを利用した古き良きログの集約サーバが稼働しています。この度、オンプレミスのログサーバと同じ構成のものをAWSに構築することになりました。その際、Sambaのアクセス制御で少し工夫した部分があったので、ログを残します。 エニグモ社のログ集約サーバの仕組み ログサーバからアプリサーバごとにディレクトリを作成して、Sambaインストール済みのサーバをログサーバからマウントすることでログを集約しています。インフラチームでない開発者は、基本的にサーバへSSHできないので、ログサーバだけアクセスを許可することで、ログを確認できるようにしています。 Sambaのアクセス制御をDNS名で設定する

                                                  Sambaのアクセス制御をDNS名で実施するための設定 - エニグモ開発者ブログ
                                                • Landlock: ユーザ権限によるアクセス制御

                                                  LandlockはLinux 5.13で追加され、5.19で更新(ABI V2)されたプロセス単位のアクセス制御機構です。 この機能は主に自分自身の権限を制限してサンドボックスを作るために使います。例えばこの記事の後半では信頼できない実行バイナリをサブプロセスとして起動する際にアクセス出来るファイルシステムの範囲を制限する例を見ます。 rust-landlock/examples 今回はLandlockをRustから使えるようにしたrust-landlockを試していきます。ドキュメントはlandlock.io/rust-landlockに公開されています。 特にCによるサンプルをRustで書き直したサンプルを見ていきましょう。とりあえず実行してみるとヘルプを出してくれます: usage: LL_FS_RO="..." LL_FS_RW="..." target/debug/example

                                                    Landlock: ユーザ権限によるアクセス制御
                                                  • cgroup v2の、BPFによるデバイスアクセス制御を試す - ローファイ日記

                                                    RubyKaigiも近付いたしeBPFの機運を高めようとしている。 タイトルですが、そういうことができます。 www.kernel.org このドキュメントにも「どうすればできる」と言うところが書いておらず、最終的にカーネルのサンプルを眺めることになる。 elixir.bootlin.com elixir.bootlin.com 下準備 まず、cgroup v2が有効なカーネルを使う必要がある。いったん。Ubuntu Groovy(5.8.0-53-generic)を使う。 その上で、cgroup v1のdevicesコントローラを一応umountしておいいた。必要なのかはわからないが...。 $ sudo umount -l /sys/fs/cgroup/devices その上で cgroup v2のグループを作成。 $ sudo mkdir /sys/fs/cgroup/unified

                                                      cgroup v2の、BPFによるデバイスアクセス制御を試す - ローファイ日記
                                                    • アクセス制御にまつわる改善 / Improving access control

                                                      「SRE × 技術負債解消」のぶっちゃけ話LT会 https://coconala.connpass.com/event/314300/ で発表したスライドです

                                                        アクセス制御にまつわる改善 / Improving access control
                                                      • 【初心者必見】Amazon S3のアクセス制御|伊藤忠テクノソリューションズ

                                                        【初心者必見】Amazon S3のアクセス制御 投稿日: 2021/03/30 こんにちは、高橋です。 Amazon S3はデータの保管に非常に便利なサービスです。しかしながら、S3内部のオブジェクトに関しては同じアカウント内のIAMユーザは勿論、他のAWSアカウントのユーザ、 さらにはオブジェクトを公開した場合、外部からでもアクセスできてしまいます。 そのため、S3にはバケット/オブジェクトへのアクセスを制御するためのアクセスコントロールの方法が3種類用意されています。 今回はS3のアクセス制御の方法とお客様からよく問い合わせを受けるアクセス制御の実際の設定例についてご紹介します。 Amazon S3のアクセス制御 Amazon S3のアクセス制御の方法は下記の3種類の方法があります。 1. IAMポリシー 通常のAWSサービスへのアクセス制御と同様にポリシードキュメントにてIAMユーザ

                                                          【初心者必見】Amazon S3のアクセス制御|伊藤忠テクノソリューションズ
                                                        • Googleドライブのような、きめ細かいアクセス制御を実装できるオープンソースの認可ソリューション「OpenFGA」に入門してみた | DevelopersIO

                                                            Googleドライブのような、きめ細かいアクセス制御を実装できるオープンソースの認可ソリューション「OpenFGA」に入門してみた | DevelopersIO
                                                          • システムのアクセス制御 (操作権限管理) 設計 | knooto

                                                            このページは、システムのアクセス制御 (ユーザーの操作権限管理の仕組み) について考えるページです。 目次 注意 このページを作ったひとが現在進行形で考えていることのため随時内容が変わることがあります。 考え方 最初は単純な形にして、後から必要に応じて拡張ができるような方法を検討する 基本的にはロールベースアクセス制御に段階的に近づけるための方法を検討する 権限の方式 1. 管理者フラグ方式 管理者フラグ方式は、管理ユーザーと一般ユーザーを判別するために使用する単純な方式です。 データモデルの例 データモデルの例 データの例 内部ID ユーザー名 … 管理者フラグ 1 admin … 1 2 user1 … 0 3 user2 … 0 データの例 (ユーザー)。管理者フラグ = 1 であれば管理者 適用前提・利点・欠点 項目 説明 適用前提 ・一般ユーザーと管理者ユーザー (システム管理用

                                                            • BigQueryのデータセットにタグ付けをしてIAMでアクセス制御する

                                                              2022年6月6日のリリースノートでBigQueryデータセットへのタグ付けおよびIAMポリシーによるリソースアクセスをできるようになりました(プレビュー)。 何がうれしいのか BigQueryのデータセットへのIAMによるアクセス制御は従来でも可能でしたが、設定箇所がリソース(データセット)のオプション画面なので(個人的に)分かりづらいです。また、一覧性に乏しく、どのユーザー(またはグループ)がどのデータセットに権限が付与されているのかがIAMコンソール画面では分からず、データセットの権限設定まで見に行かないと分かりませんでした[1]。タグ+IAM Conditionsによるアクセス制御によって、IAM上で設定が完結できるうえに、IPアドレスや特定の時刻のみアクセスを許可することもできます。 タグとは ここでタグについて復習です。 「あれ?リソースにつけるやつだよね?前からデータセットに

                                                                BigQueryのデータセットにタグ付けをしてIAMでアクセス制御する
                                                              • Snowflakeのアクセス制御を活用したデータ基盤での権限管理の事例紹介 - DWANGO(旧KADOKAWA Connected事業) | Engineering Blog

                                                                KADOKAWA Connected / ドワンゴの @saka1 と Integrated Data Service 部の中野 (takamoto) です。 私達の部署では主にSnowflakeを中心にしたデータ基盤(データプラットフォーム)の開発保守を行っています。この記事では、Snowflakeの機能を駆使してデータに対して適切に権限を割り振るために整備した仕組みについて紹介していきたいと思います。 Snowflakeのオブジェクト階層や、RBACベースの権限管理モデルは非常に柔軟かつ強力です。かなり自由に何でもできてしまうがゆえに、どういった整理の仕方で権限付与を行っていくかが大切に感じられます。我々のやり方が正解だとは必ずしも思いませんが、一つの事例としてコミュニティに還元されるといいかなと思い、この記事を書きました。 部署の概要やデータ基盤の概要については別の記事があるので、そ

                                                                  Snowflakeのアクセス制御を活用したデータ基盤での権限管理の事例紹介 - DWANGO(旧KADOKAWA Connected事業) | Engineering Blog
                                                                • aws:PrincipalIsAWSService を使用せずにサービスプリンシパルからのアクセス制御を試してみた(ができなかった) | DevelopersIO

                                                                  コンバンハ、千葉(幸)です。 先日のアップデートにより、AWS グローバル条件コンテキストキーaws:PrincipalIsAWSServiceが追加されました。 リソースにアクセスする AWS のサービスのアクセス許可の管理が AWS Identity and Access Management (IAM) でさらに簡単に これは「サービスプリンシパルから AWS リソースへのアクセス」に必要なパーミッションの管理をシンプルにしてくれるものであり、例えば以下を同時に満たす S3 バケットポリシーを簡単に定義できます。 ユーザーからのアクセスは VPC エンドポイント経由に限定したい CloudTrail からのアクセスを許可したい (画像引用元:IAM makes it easier for you to manage permissions for AWS services acces

                                                                    aws:PrincipalIsAWSService を使用せずにサービスプリンシパルからのアクセス制御を試してみた(ができなかった) | DevelopersIO
                                                                  • FinderにPOSIXファイルパーミッションやアクセス制御リスト、リネーム、サイズブラウザ、チェックサム、アーカイブなどの機能を追加してくれるMacアプリ「FileUtils」がリリース。

                                                                    FinderにPOSIXのパーミッションやアクセス制御リスト、リネーム、サイズブラウザ、チェックサム、アーカイブ、カスタマイズメニューなどの機能を追加してくれるMacアプリ「FileUtils」がリリースされています。詳細は以下から。 FileUtilsはFinder統合型のGitクライアント「GitFinder」などを開発するオランダのZigZagのDragan Milićさんが新たに開発したFinder拡張ユーティリティで、Finderにアクセス制御リスト、リネーム、サイズブラウザ、チェックサム、アーカイブ、カスタマイズメニューなどの機能を追加してくれます。 FileUtils started as something I needed in my own everyday file manipulation. A big deal of its functionality is al

                                                                      FinderにPOSIXファイルパーミッションやアクセス制御リスト、リネーム、サイズブラウザ、チェックサム、アーカイブなどの機能を追加してくれるMacアプリ「FileUtils」がリリース。
                                                                    • [AWS CDK] CloudFront のカスタムオリジンとして Amazon S3 のウェブサイトエンドポイントを指定した場合のアクセス制御について検証してみた | DevelopersIO

                                                                        [AWS CDK] CloudFront のカスタムオリジンとして Amazon S3 のウェブサイトエンドポイントを指定した場合のアクセス制御について検証してみた | DevelopersIO
                                                                      • Auth0 と auth0-spa-js を使った独自Backend APIのアクセス制御方法の整理

                                                                        Leaner Technologies という会社でB向けSaaSの開発をしている @corocnです。この記事は Digital Identity技術勉強会 #iddanceのカレンダー 13日目の記事です。 今年は会社単位のアドベントカレンダーはなくて、好きなカレンダーに参加しようぜってことになりました。私は懲りずに Auth0 の話を書こうと思います。 やりたいこと SPA + 独自Backend + Auth0 な構成で、セッショントークンとして IDToken ではなく AccessToken を使用するための設定。 Auth0 は Web SPA 向けにSDK(auth0/auth0-spa-js)を提供しています。ドキュメントだけだと分かりそうで分からないと思うので、裏側の設定も含めて紹介します。ちなみに、auth0/auth0-react も auth0-spa-js を利

                                                                          Auth0 と auth0-spa-js を使った独自Backend APIのアクセス制御方法の整理
                                                                        • 「Zoom」に深刻度「High」の脆弱性 ~最新版で修正済み/不適切なアクセス制御により特権を昇格される可能性

                                                                            「Zoom」に深刻度「High」の脆弱性 ~最新版で修正済み/不適切なアクセス制御により特権を昇格される可能性
                                                                          • ServerlessDays 2025 Tokyo: AIに秘密を漏らさない!」RAG時代のアクセス制御:ReBACで実現するデータ保護 | ドクセル

                                                                            ServerlessDays 2025 Tokyo: AIに秘密を漏らさない!」RAG時代のアクセス制御:ReBACで実現するデータ保護

                                                                              ServerlessDays 2025 Tokyo: AIに秘密を漏らさない!」RAG時代のアクセス制御:ReBACで実現するデータ保護 | ドクセル
                                                                            • S3バケットのアクセス制御でマネコンからは特定ユーザのみ、リソースからはVPCエンドポイント経由のみに限定するS3バケットポリシーの設定方法 | DevelopersIO

                                                                              Jumpアカウントからスイッチロールして各アカウントへログインする環境でS3バケットのアクセス制御を考えていました。 特定のS3バケットへEC2などのVPC内のリソースからはVPCエンドポイントを経由したアクセスのみを許可したいです。あとはメンテナンス用にマネージメントコンソールから特定のIAMロールにスイッチロールしたユーザだけはアクセスできるようにしておきたいです。 S3バケットポリシーと、IAMポリシーを使った設定例を紹介します。 以下のリンクで紹介されている内容の組み合わせです。 S3バケットポリシーにIPアドレスとVPCエンドポイントのアクセス制限を両方付けたい場合の対処法 | DevelopersIO 特定の IAM ロールのみアクセスできる S3 バケットを実装する際に検討したあれこれ | DevelopersIO AWS KMS S3バケットをSSE-KMSで暗号化しファイ

                                                                                S3バケットのアクセス制御でマネコンからは特定ユーザのみ、リソースからはVPCエンドポイント経由のみに限定するS3バケットポリシーの設定方法 | DevelopersIO
                                                                              • [速報] Amazon Redshift data sharing がAWS Lake Formation による集中アクセス制御をサポート!(preview) | DevelopersIO

                                                                                データアナリティクス事業本部のコンサルティングチームの石川です。現在開催中のAWS re:Invent 2022ですが、Amazon Redshift data sharing がAWS Lake Formation による集中アクセス制御をサポートしました。 Lake Formation による集中アクセス制御とは Redshift data sharing によって、Redshift データウェアハウス全体でライブデータを効率的に共有できます。Lake Formation を用いることで、Redshift から共有されたデータのガバナンスを簡素化し、すべてのdata sharingをコンシューマー間で詳細なアクセスを一元管理できるようになりました。 Lake FormationをRedshift data sharingのアクセス管理には、Lake Formation API と AW

                                                                                  [速報] Amazon Redshift data sharing がAWS Lake Formation による集中アクセス制御をサポート!(preview) | DevelopersIO
                                                                                • 【Terraform】CloudFront から S3 へのアクセス制御に Origin Access Control を利用する

                                                                                  CloudFront から S3 へのアクセス制御方法として新しく Origin Access Control (OAC) というものが発表されました。 これにより従来の Origin Access Identity (OAI) によるアクセス制御は Legacy となりました。 詳しくは次の記事をご参照ください。 Terraform の AWS Provider も本日リリースされた v4.29.0 から OAC をサポートしたので、 CloudFront から S3 へのアクセス制御に OAC を利用する Terraform のサンプルコードを備忘録として残しておきます。 前提 AWS Provider のバージョンが v4.29.0 以降である必要があります。 サンプルコード Origin Access Identity を利用したアクセス制御 ( レガシー ) 今まで CloudF

                                                                                    【Terraform】CloudFront から S3 へのアクセス制御に Origin Access Control を利用する

                                                                                  新着記事