AWS STS グローバルエンドポイントの仕様変更を東京リージョンで確かめてみた
https://dev.classmethod.jp/articles/aws-sts-global-endpoint-requests-locally-tokyo/

#dev_classmethod #AWS_STS #AWS #AWS_CLI #IAM

AWS STS グローバルエンドポイントの仕様変更を東京リージョンで確かめてみた | DevelopersIO

AWS STSグローバルエンドポイントの仕様変更により、デフォルト有効リージョンからのリクエストが同一リージョン内で処理されるようになりました。

AWS STS グローバルエンドポイントの仕様変更を東京リージョンで確かめてみた | DevelopersIO

【小ネタ】 AWS GetCallerIdentity:権限不要APIの特徴と活用方法
https://dev.classmethod.jp/articles/aws-getcalleridentity-api/

#dev_classmethod #AWS_STS #AWS

【小ネタ】 AWS GetCallerIdentity:権限不要APIの特徴と活用方法 | DevelopersIO

【小ネタ】 AWS GetCallerIdentity:権限不要APIの特徴と活用方法 | DevelopersIO

クロスアカウントフェデレーションサインインするための URL を発行する Lambda 関数を作成してみる
https://dev.classmethod.jp/articles/lambda-federation-crossaccount-signin/

#dev_classmethod #AWS_STS #AWS_Lambda #AWS

クロスアカウントフェデレーションサインインするための URL を発行する Lambda 関数を作成してみる | DevelopersIO

クロスアカウントフェデレーションサインインするための URL を発行する Lambda 関数を作成してみる | DevelopersIO

マルチセッションを有効にしたコンソールで多段スイッチロールを試してみた
https://dev.classmethod.jp/articles/aws-console-multi-session-role-chaining/

#dev_classmethod #AWS_Console #AWS_STS #AWS_IAM #AWS

マルチセッションを有効にしたコンソールで多段スイッチロールを試してみた | DevelopersIO

AWSマルチセッションを有効にしたマネジメントコンソールで、IAMロールを連鎖させた多段スイッチロールがGUI上で可能になりました。

マルチセッションを有効にしたコンソールで多段スイッチロールを試してみた | DevelopersIO

boto3と1Passwordを使って、AWSのMFA認証とスイッチロールを自動化してみた!
https://dev.classmethod.jp/articles/boto3-1password-aws-mfa/

#dev_classmethod #AWS #AWS_STS #1Password #MFA

boto3と1Passwordを使って、AWSのMFA認証とスイッチロールを自動化してみた! | DevelopersIO

1Passwordとboto3でMFA認証を自動化し、AWSでロールを安全にスイッチする方法を紹介!

boto3と1Passwordを使って、AWSのMFA認証とスイッチロールを自動化してみた! | DevelopersIO

AWS STSの一時認証情報を利用してGASからS3のcsvに対してデータの読み書きをしてみた
https://dev.classmethod.jp/articles/aws-sts-gas-s3-read-write/

#dev_classmethod #Google_Apps_Script #Google_Spreadsheet #Amazon_S3 #AWS_STS #AWS_IAM #TypeScript #HTML #CSV

AWS STSの一時認証情報を利用してGASからS3のcsvに対してデータの読み書きをしてみた | DevelopersIO

AWS STSの一時認証情報を利用してGASからS3のcsvに対してデータの読み書きをしてみた | DevelopersIO

Amazon MWAAでOperatorがAssumeRoleする際にSTSリージョナルエンドポイントを使用する
https://dev.classmethod.jp/articles/amazon-mwaa-operator-using-sts-regional-endpoint/

#dev_classmethod #Amazon_MWAA #AWS_STS #AWS #Python #Apache_Airflow #Boto3

Amazon MWAAでOperatorがAssumeRoleする際にSTSリージョナルエンドポイントを使用する | DevelopersIO

Amazon MWAAでOperatorがAssumeRoleする際にSTSリージョナルエンドポイントを使用する | DevelopersIO

AWS STS エンドポイント利用状況(リージョナル/グローバル)を1日分のCloudTrailログで確認してみた
https://dev.classmethod.jp/articles/aws-sts-endpoint-usage-one-day-cloudtrail/

#dev_classmethod #AWS_STS #AWS_IAM #AWS_CloudTrail #Amazon_Athena #AWS

AWS STS エンドポイント利用状況(リージョナル/グローバル)を1日分のCloudTrailログで確認してみた | DevelopersIO

AWS STSエンドポイントの利用分析をCloudTrailとAthenaで実施。コスト抑制のため解析対象は1日分のログを対象としました。

AWS STS エンドポイント利用状況(リージョナル/グローバル)を1日分のCloudTrailログで確認してみた | DevelopersIO
[Python] boto3で耐障害性を備えたAssume Roleの方法を考える | DevelopersIO

[Python] boto3で耐障害性を備えたAssume Roleの方法を考える | DevelopersIO

AWS STS でリージョナルエンドポイントの利用が推奨されるとはどういうことか
https://dev.classmethod.jp/articles/why-aws-sts-regional-endpoints-are-recommended/

#dev_classmethod #AWS_STS #AWS_IAM #AWS

AWS STS でリージョナルエンドポイントの利用が推奨されるとはどういうことか | DevelopersIO

AWS STS のサービスエンドポイントとしてグローバルエンドポイントとリージョナルエンドポイントがあります。デフォルトではグローバルエンドポイントが使用されますが、リージョナルエンドポイントの使用が推奨されています。一体それはどういうことなのか、整理してみます。

AWS STS でリージョナルエンドポイントの利用が推奨されるとはどういうことか | DevelopersIO