Amazon Web Services ブログ
Category: AWS Identity and Access Management (IAM)
Amazon Kinesis Video Streams のプライバシーと E2E セキュリティの概要
Amazon Kinesis Video Streams を強化する詳細なプライバシーとエンドツーエンド(E2E)セキュリティの概要について説明します。
AWS でサーバーレスなエンティティ解決ワークフローを構築する方法
このブログ記事では、AWS Entity Resolution を使用してサーバーレスにエンドツーエンドのエンティティ解決ソリューションを構築するのに役立つ、組み合わせ可能なアーキテクチャパターンについて説明します。AWS Entity Resolution は、柔軟で設定可能なワークフローを使用して、複数のアプリケーション、チャネル、データストアにわたる関連データのマッチング、リンク、強化を支援します。この記事では、AWS Entity Resolution を使用して、データの取り込みと準備(ニアリアルタイムおよびバッチベース)、マッチングの実行、ニアリアルタイムでマッチング結果を取得できる自動化されたデータパイプラインの構築に焦点を当てています。
AWS Organizations を使用するお客様のためのルートアクセスの一元管理
AWS Identity and Access Management (IAM) は、セキュリティチームが A […]
AWS の Sales Concierge で製薬企業の営業生産性と効率を飛躍的に向上
このブログは、“Boost sales team productivity and effecti […]
リージョナル AWS STS エンドポイントの使用方法
このブログ記事では、グローバル (レガシー) AWS Security Token Service (AWS STS) エンドポイントで、可用性が担保できない場合の回復力の向上に役立つ推奨事項を提供しています。グローバル (レガシー) AWS STS エンドポイント https://sts.amazonaws.com の可用性は高いですが、米国東部 (バージニア北部) という単一の AWS リージョンでホストされており、他のエンドポイントと同様に、他のリージョンのエンドポイントへの自動フェイルオーバーは提供されていません。この投稿では、設定にリージョナル AWS STS エンドポイントを使用することで、ワークロードのパフォーマンスと耐障害性を向上させる方法を紹介します。
AWS 上で大規模な GitHub Actions のセルフホステッドランナーを使用する際のベストプラクティス
注記: お客様は自身の GitHub ランナーを管理する必要がなくなりました。AWS CodeBuild を使 […]
AWS Weekly Roundup: Amazon S3 Access Grants、AWS Lambda、European Sovereign Cloud リージョンなど (2024 年 7 月 8 日)
7月1日週の月曜日以来の AWS ニュースは 21 件しかなく、そのほとんどは既存のサービスと機能のリージョン […]
AWS Weekly Roundup: パスキー MFA、Amazon S3 でのマルウェア保護など (2024 年 6 月 17 日)
6月10日週、私が以前勤務していた Standard Bank Group (SBG) がソフトウェアエンジニ […]
AWS はルートユーザーと IAM ユーザーにパスキー多要素認証 (MFA) を追加します
セキュリティは Amazon Web Services (AWS) の最優先事項であり、6月11日、お客様の […]
AWS 上の CI/CD パイプラインにおける Terraform State ファイル管理のベストプラクティス
このブログ記事では、AWS で Terraform の State ファイルを管理する方法とその設定のベストプラクティス、および AWS CodeCommit や AWS CodeBuild などの AWS デベロッパーツールを利用した継続的インテグレーションパイプラインにおける効率的な管理の例について説明します。このブログ記事は、Terraform、AWS デベロッパーツール、AWS 上での CI/CD パイプラインに関する基本的な知識のある読者を想定しています。