タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

policyとssmに関するopparaのブックマーク (2)

  • SSMのログを別AWSアカウントS3に送る方法 | DevelopersIO

    テクニカルサポートチームの丸屋 正志(Maruya Masashi)です。 困っていた内容 SSM の実行ログを別 AWS アカウントの S3 バケットに出力したいのですが、どうしたら良いでしょうか? また、複数の送信元 AWS アカウントからも SSM のログを送信したいです。 どう対応すればいいの? 送信元 AWS アカウントにて、IAM ロールの作成と SSM の送信元の設定が必要です。 そして、受信先 AWS アカウントにて、受信先にて S3 バケットポリシーの設定も必要となります。 やってみた 事前に受信先の S3 バケットをデフォルト設定で作成しておきます。 各種ロール名やバケット名については、任意のものが指定できますが、今回はサンプルとして以下のを前提といたします。 受信先バケット名 : exam-01 プレフィックス:AWSLogs ロール名 : EC2-SSM 送信元AW

    SSMのログを別AWSアカウントS3に送る方法 | DevelopersIO
  • いまのうちから AWS Systems Manager で利用している AmazonEC2RoleforSSM ポリシーを見直しましょう! | DevelopersIO

    園部です。 Systems Manager(以下 SSM)では、マネージドポリシーがいくつか用意されています。中でも以前からあった AmazonEC2RoleforSSM は多くの機能が利用可能なため、ご利用の方も少なくないかと思います。ただし、このポリシーは若干広い権限を保有しているため、昨年よりシンプルなポリシーが提供され、移行が推奨されました。 改めて AWS Blog でポリシーの見直しについて解説および作業例が紹介されていましたので、読み進めながら自分の環境をチェック&改善したいと思います! まだやっていないなという方は、是非状況の可視化(対象ポリシーの利用状況)だけでも実施されることをお勧めいたします。 前置き 何がおきるの? 明確な時期は確定していませんが AmazonEC2RoleforSSM が非推奨となるとドキュメントに記載がされています。翻訳によっては廃止と訳される場

    いまのうちから AWS Systems Manager で利用している AmazonEC2RoleforSSM ポリシーを見直しましょう! | DevelopersIO
  • 1