인벤트 2018에 다녀왔습니다.
지난번의 내용을 계속하다.
예를 들어 듣기는 0을 바탕으로 실시간 쓰기를 하니 널리 양해해 주십시오.
SEC324 - IAM for Enterprises: How Vanguard Matured IAM Controls to Support Micro Accounts
전제 지식의 해설
우선 IAM 입문부터 assume roll, STS, Permission Boundary(방문허가의 경계), IAM 관리의 위임, SCP의 기본, 정책의 평가 순서에 대해 상세히 해설했다.
IAM의 시작으로서 인증 프로세스에 대한 설명
STS Assume Roll 프로세스에 대한 설명
SAML을 사용한 ID 제휴 프로세스에 대한 설명
관리자 권한의 위임 해설
SCP(Service Control Policy)에 대한 설명
전략 평가 순서의 해설
종점으로 삼다
화화회사는 어떻게 된 거예요?
연맹이 방문하면
2016년 뱅가드 컴퍼니의 구성은 이렇습니다.
연맹 접속은 LDAP Roll 및 AWS Roll을 1:1로 만듭니다.
새 계정을 다시 비추어야 합니다.
이렇게 됐어요.
그나저나 2016년에는 이런 STS를 사용한 것 같아요.
Cloud Registry Service를 만들었습니다.
지금 이런 STS를 사용하고 있습니다.
DevOps에 대한 권한에 관해서는
흔한 광경
새 계좌마다 공통적으로 작용하는 게 이런 거죠.
약간 그림이 용량 제한에 끌린 것 같다.
그다음에 이따가 쓸게요!
Reference
이 문제에 관하여(인벤트 2018에 다녀왔습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/fnifni/items/e343fc0fec17c826d60f텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)