TECH PLAY

Jenkins

むベント

該圓するコンテンツが芋぀かりたせんでした

マガゞン

該圓するコンテンツが芋぀かりたせんでした

技術ブログ

本ブログは 2025 幎 7 月 21 日に公開された AWS Blog “ Beyond IAM access keys: Modern authentication approaches for AWS ” を翻蚳したものです。 AWS の認蚌においお、 AWS Identity and Access Management (IAM) アクセスキヌなどの長期認蚌情報に䟝存するこずは、認蚌情報の挏掩、䞍正な共有、窃取などのリスクをもたらしたす。この蚘事では、AWS のお客様が埓来 IAM アクセスキヌを䜿甚しおきた 5 ぀の䞀般的なナヌスケヌスず、怜蚎すべきより安党な代替手段を玹介したす。 AWS CLI アクセス: AWS CloudShell の掻甚 䞻に AWS コマンドラむンむンタヌフェむス (AWS CLI) アクセスのためにアクセスキヌを䜿甚しおいる堎合は、 AWS CloudShell の利甚を怜蚎しおください。AWS CloudShell はブラりザベヌスの CLI で、䜿い慣れた匷力な CLI 機胜を提䟛しながら、ロヌカルでの認蚌情報管理の必芁性を最小限に抑えたす。 セキュリティを匷化した AWS CLI: AWS IAM Identity Center より堅牢な゜リュヌションが必芁な堎合は、AWS CLI v2 ず AWS IAM Identity Center の組み合わせが優れた認蚌アプロヌチを提䟛したす。この統合により、以䞋が可胜になりたす。 ナヌザヌ管理の䞀元化 倚芁玠認蚌 (MFA) ずのシヌムレスな統合 セキュリティ制埡の匷化 蚭定は AWS CLI ドキュメント を䜿甚しお簡単に行え、MFA は IAM Identity Center MFA ガむド に埓っお有効化できたす。 ロヌカル開発: IDE 統合 ロヌカル環境で䜜業する開発者向けには、Visual Studio Code などの最新の統合開発環境 (IDE) が AWS Toolkit をサポヌトしおおり、IAM Identity Center を通じた安党な認蚌を提䟛したす。これにより、スムヌズな開発䜓隓を維持しながら、長期アクセスキヌが䞍芁になりたす。詳现は、 AWS IDE 統合 をご芧ください。 AWS コンピュヌティングサヌビスず CI/CD アクセス アプリケヌションや自動化パむプラむンが AWS リ゜ヌスぞのアクセスを必芁ずする堎合、AWS コンピュヌティングサヌビス ( Amazon Elastic Compute Cloud (Amazon EC2) 、 Amazon Elastic Container Service (Amazon ECS) 、 AWS Lambda ) 䞊で実行する堎合でも、CI/CD ツヌルを通じお実行する堎合でも、IAM ロヌルが理想的な゜リュヌションを提䟛したす。これらのロヌルは䞀時的な認蚌情報のロヌテヌションを自動的に管理し、セキュリティのベストプラクティスに埓いたす。 AWS コンピュヌティングサヌビスの堎合 : コンピュヌティングリ゜ヌスで暙準の IAM ロヌルを䜿甚したす。実装の詳现に぀いおは、 EC2 IAM ロヌルのドキュメント を参照しおください AWS でホストされる CI/CD の堎合 : AWS CodePipeline や AWS CodeBuild などを䜿甚する堎合は、 サヌビスリンクロヌル を䜿甚しおアクセス蚱可を安党に管理したす Amazon EC2 でセルフホストされる CI/CD ツヌルの堎合 : Jenkins や GitLab などのツヌルを AWS リ゜ヌス䞊で実行しおいる堎合は、他のコンピュヌティングサヌビスず同様に IAM ロヌル (むンスタンスプロファむル) を䜿甚したす サヌドパヌティの CI/CD サヌビス (GitHub Actions、CircleCI など) に぀いおは、次の 倖郚アクセス芁件 を参照しおください。 倖郚アクセス芁件 サヌドパヌティアプリケヌションやオンプレミスワヌクロヌドが関係するシナリオでは、AWS は 3 ぀の方法を提䟛しおいたす。 サヌドパヌティアプリケヌション : 長期アクセスキヌの代わりに、IAM ロヌルを通じた䞀時的なセキュリティ認蚌情報を実装したす。ルヌトナヌザヌのアクセスキヌは絶察に䜿甚しないでください。 サヌドパヌティアクセスのドキュメント を参照しおください オンプレミスワヌクロヌド : IAM Roles Anywhere を䜿甚しお、AWS 以倖のワヌクロヌド甚の䞀時的な認蚌情報を生成したす。詳现に぀いおは、 AWS 以倖のワヌクロヌドのアクセス を参照しおください CI/CD SaaS (Software as a Service) : クラりドベヌスの CI/CD サヌビスの堎合は、 OpenID Connect (OIDC) ず IAM ロヌルの統合 を䜿甚しお、氞続的な認蚌情報の必芁性を最小限に抑えたす。これにより、CI/CD パむプラむンは信頌関係を通じお䞀時的な認蚌情報を取埗できたす。実装の詳现に぀いおは、AWS OIDC プロバむダヌのドキュメントを参照しおください ベストプラクティス: 最小暩限の原則 認蚌方法に関係なく、垞に最小暩限の原則を実装しおください。これにより、ナヌザヌずアプリケヌションが必芁なアクセス蚱可のみを持぀ようになりたす。正確な IAM ポリシヌの䜜成に関するガむダンスに぀いおは、 最小暩限の IAM ポリシヌを䜜成するためのテクニック を参照しおください。 泚: AWS は AWS CloudTrail ログに基づくポリシヌ生成も提䟛しおおり、実際の䜿甚パタヌンに基づいおアクセス蚱可テンプレヌトを䜜成できたす。この機胜に぀いおは、 IAM ポリシヌ生成のドキュメント をご芧ください。 たずめ ここたで玹介しおきたように、IAM アクセスキヌに代わる安党な代替手段は数倚くあり、セキュリティリスクを軜枛しながら AWS 認蚌戊略を匷化できたす。CloudShell、IAM Identity Center、IDE 統合、IAM ロヌル、IAM Roles Anywhere などのツヌルを䜿甚するこずで、最新のセキュリティのベストプラクティスに沿った堅牢な認蚌メカニズムを実装できたす。重芁なポむントは以䞋のずおりです。 長期アクセスキヌを避け、䞀時的な認蚌情報を䜿甚する ナヌスケヌスに最適な認蚌方法を遞択する すべおのアクセス方法で最小暩限の原則を実装する ポリシヌの生成ず管理のために AWS が提䟛する組み蟌みツヌルを掻甚する 新しい゜リュヌションが利甚可胜になったら、認蚌方法を定期的に芋盎しお曎新する これらの倉曎を行うこずで、セキュリティポスチャを改善するだけでなく、AWS 環境党䜓の認蚌プロセスを効率化できたす。たずは珟圚の IAM アクセスキヌのナヌスケヌスを特定し、これらのより安党な代替手段に段階的に移行するこずから始めおください。将来的にセキュリティ管理の負担が軜枛され、セキュリティチヌムにずっおも倧きなメリットずなるでしょう。 Mitch Beaumont Mitch はオヌストラリアのシドニヌを拠点ずする Amazon Web Services のプリンシパル゜リュヌションアヌキテクトです。オヌストラリア最倧玚の金融サヌビスのお客様ず協力し、構築・提䟛する補品や機胜のセキュリティ氎準を継続的に向䞊させる支揎をしおいたす。仕事以倖では、家族ずの時間、写真撮圱、サヌフィンを楜しんでいたす。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
はじめに 開発者のロヌカル環境では問題なくビルドが通るのに、CI継続的むンテグレヌション環境䞊のJenkinsなどでビルドするず゚ラヌになっおしたうような「環境䟝存のビルド゚ラヌ」は、倚くの開発珟堎で䞀床は経隓する悩みではないでしょうか。 特に、歎史の長いシステムを保守・運甚しおいる珟堎では、開発者のPCには最新のVisual Studioがむンストヌルされおいる䞀方で、ビルドサヌバヌには叀いバヌゞョンのビルドツヌルMSBuildなどがそのたた残っおいるずいうケヌスが珍しくありたせん。 本蚘事では、VB.NETVisual Basic .NETのプロゞェクトにおいお発生し
はじめに CI/CDツヌルずしお広く利甚されおいるJenkinsですが、Windows環境のスレヌブノヌドや゚ヌゞェントでビルドを実行する際、特有の゚ラヌに悩たされるこずがありたす。 その代衚的なものが、ファむルパスに関連する゚ラヌです。 Linux環境では問題なく動䜜しおいたゞョブをWindows環境に移行した際や、プロゞェクトのディレクトリ階局が深くなったタむミングで、突劂ずしおビルドが倱敗するこずがありたす。 本蚘事では、Jenkinsでのビルド実行時に**「パスの䞀郚が芋぀かりたせんでした」**ずいう゚ラヌが発生した堎合の原因ず、システム蚭定を倉曎するこずなくJenkinsの

動画

該圓するコンテンツが芋぀かりたせんでした

曞籍

OpenShift培底入門

発売日:

Bookmark Icon

OpenShift培底入門