Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
AWS Configの自動修復機能使ってみた
Search
そのだ
July 23, 2023
Technology
0
290
AWS Configの自動修復機能使ってみた
https://jaws-ug-kyushu.doorkeeper.jp/events/157035
そのだ
July 23, 2023
Tweet
Share
More Decks by そのだ
See All by そのだ
仕事はAIに任せてラスベガスへ行きたいのでDSPyで自分のクローンを作った
sonoda_mj
1
42
ハッカソンから社内プロダクトへ AIエージェント「ko☆shi」開発で学んだ4つの重要要素
sonoda_mj
6
1.7k
RAGの基礎から実践運用まで:AWS BedrockとLangfuseで実現する構築・監視・評価
sonoda_mj
0
1.3k
Amazon Bedrock Knowledge Basesに Data Autometionを導入してみた
sonoda_mj
1
130
Amazon Bedrock Knowledge basesにLangfuse導入してみた
sonoda_mj
2
1k
AIエージェントに脈アリかどうかを分析させてみた
sonoda_mj
2
360
Amazon Bedrock Knowledge Basesのアップデート紹介
sonoda_mj
2
630
Snowflake未経験の人がSnowflakeに挑戦してみた
sonoda_mj
1
230
生成AIアプリのアップデートと配布の課題をCDK Pipelinesで解決してみた
sonoda_mj
0
480
Other Decks in Technology
See All in Technology
Authlete で実装する MCP OAuth 認可サーバー #CIMD の実装を添えて
watahani
0
180
松尾研LLM講座2025 応用編Day3「軽量化」 講義資料
aratako
7
3.9k
日本Rubyの会: これまでとこれから
snoozer05
PRO
6
240
AI との良い付き合い方を僕らは誰も知らない
asei
0
270
Lookerで実現するセキュアな外部データ提供
zozotech
PRO
0
200
「もしもデータ基盤開発で『強くてニューゲーム』ができたなら今の僕はどんなデータ基盤を作っただろう」
aeonpeople
0
250
20251203_AIxIoTビジネス共創ラボ_第4回勉強会_BP山崎.pdf
iotcomjpadmin
0
140
【開発を止めるな】機能追加と並行して進めるアーキテクチャ改善/Keep Shipping: Architecture Improvements Without Pausing Dev
bitkey
PRO
1
130
Oracle Database@Azure:サービス概要のご紹介
oracle4engineer
PRO
2
200
AI駆動開発の実践とその未来
eltociear
2
500
ソフトウェアエンジニアとAIエンジニアの役割分担についてのある事例
kworkdev
PRO
0
270
Identity Management for Agentic AI 解説
fujie
0
480
Featured
See All Featured
Digital Ethics as a Driver of Design Innovation
axbom
PRO
0
130
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
128
55k
VelocityConf: Rendering Performance Case Studies
addyosmani
333
24k
Designing Powerful Visuals for Engaging Learning
tmiket
0
190
Utilizing Notion as your number one productivity tool
mfonobong
2
190
Designing for Timeless Needs
cassininazir
0
93
Practical Tips for Bootstrapping Information Extraction Pipelines
honnibal
25
1.7k
Claude Code どこまでも/ Claude Code Everywhere
nwiizo
61
50k
Hiding What from Whom? A Critical Review of the History of Programming languages for Music
tomoyanonymous
0
310
We Analyzed 250 Million AI Search Results: Here's What I Found
joshbly
0
280
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
PRO
196
70k
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
46
2.6k
Transcript
AWS Configの⾃動修復機能 使ってみた JAWS-UG 福岡 #14 11度⽬はちょっと濃い⽬にAWS re:Inforce 2023を振り返ろう 2023.7.23
苑⽥朝彰 1
⾃⼰紹介 苑⽥ 朝彰 Sonoda Tomotada - ID - Github︓tomomj -
Twitter︓@sonoda_mj - Work at - 株式会社 Fusic (フュージック) 技術開発第⼆部⾨所属 - ソフトウェアエンジニアリング - 新卒3年⽬ - Skill - AWS/React(Native)/Ruby on Rails 2
アジェンダ 3 l 背景 l AWS Config自動修復機能使ってみた l まとめ
01 背景
⾃⼰紹介 苑⽥ 朝彰 Sonoda Tomotada - ID - Github︓tomomj -
Twitter︓@sonoda_mj - Work at - 株式会社 Fusic (フュージック) 技術開発第⼆部⾨所属 - ソフトウェアエンジニアリング - 新卒3年⽬ - Skill - AWS/React(Native)/Ruby on Rails 5 new!!
ʢΠϝʔδʣ ηΩϡϦςΟʔάϧʔϓͰ44)Λશղ์ʢʣ͍ͯ͠Δ߹ɺࣗಈͰແޮʹ͠ Ϣʔβʔʹ௨͍ͨ͠Ͱ͢ɻͲ͏͢Ε͍͍Ͱ͔͢ʁ "84$POGJHͰϧʔϧΛ࡞͠ɺͦͷҧ͕ݕग़͞Εͨͱ͖ʹࣗಈͰम෮͢ΔΞΫγ ϣϯΛઃఆ͢Δɻͦͯ͠ɺͦͷ݁ՌΛ"NB[PO4/4"84$IBUCPUΛͬͯϢʔβ ʔʹ௨͢Δɻ
ʢΠϝʔδʣ ηΩϡϦςΟʔάϧʔϓͰ44)Λશղ์ʢʣ͍ͯ͠Δ߹ɺࣗಈͰແޮʹ͠ Ϣʔβʔʹ௨͍ͨ͠Ͱ͢ɻͲ͏͢Ε͍͍Ͱ͔͢ʁ "84$POGJHͰϧʔϧΛ࡞͠ɺͦͷҧ͕ݕग़͞Εͨͱ͖ʹࣗಈͰम෮͢ΔΞΫγ ϣϯΛઃఆ͢Δɻͦͯ͠ɺͦͷ݁ՌΛ"NB[PO4/4"84$IBUCPUΛͬͯϢʔβ ʔʹ௨͢Δɻ
02 AWS Configの⾃動修復 機能使ってみた
AWS Configとは 9 AWS Config ɺAWSɺΦϯϓϨϛεɺͦͷଞͷΫϥυ্ͷϦιʔεͷઃఆͱؔ ΛܧଓతʹධՁɺࠪ͢Δɻ 参考:https://aws.amazon.com/jp/config/ EC2(V1) EC2(V2)
AWS Config 構成変更 記録 変更・更新
AWS Config マネージドルールとは ఆٛࡁΈͷΧελϚΠζՄೳͳϧʔϧͰ͋Γɺ"84Ϧιʔε͕ҰൠతͳϕετϓϥΫ ςΟεʹ४ڌ͍ͯ͠Δ͔Ͳ͏͔ΛධՁ͢ΔͨΊʹ"84$POGJHͰ༻͢Δϧʔϧ 10 参考:https://docs.aws.amazon.com/ja_jp/config/latest/developerguide/evaluate-config_use-managed-rules.html ྫʣ • 44)͕શ։์͞Ε͍ͯͳ͍͔ʢSFTUSJDUFETTIʣ
• Ϣʔβʔͷଟཁૉೝূ .'" ͕༗ޮʹͳ͍ͬͯΔ͔Ͳ͏͔ʢJBNVTFSNGBFOBCMFEʣ • ҉߸Խ͕σϑΥϧτͰ༗ޮʹͳ͍ͬͯΔ͔Ͳ͏͔ʢFDFCTFODSZQUJPOCZEFGBVMUʣ
⾃動修復機能とは 11 "84$POGJH3VMFTͰධՁ͞Ε͍ͯΔඇ४ڌͷϦιʔεΛम෮Ͱ͖Δɻ ࣗಈͱखಈ͕͋Δɻ 参考:https://docs.aws.amazon.com/ja_jp/config/latest/developerguide/remediation.html ルール設定 System manager Automation 修復
非準拠のEC2 AWS Config
構成図 12 ηΩϡϦςΟʔάϧʔϓͰ44)Λશղ์ʢʣ͍ͯ͠Δ߹ɺແޮʹͯ͠Ϣʔ βʔʹ௨͢Δ
構成図 13 SSHを全開放する
構成図 14 restricted-ssh(マネージドルール) SSHが全開放されているか確認する
構成図 15 AWS-DisablePublicAccessForSecurityGroup すべての IP アドレスに対して開かれている デフォルトの SSH ポートと RDP
ポートを 無効にする。
構成図 16 SSHを無効にする
構成図 17 通知を送る
03 実際にやってみた
セキュリティグループのSSH全開放 19
AWS Configマネージドルールの設定 20
AWS Configマネージドルールの設定 21 AWS-DisablePublicAccessForSecurityGroup すべての IP アドレスに対して開かれている デフォルトの SSH ポートと
RDP ポートを 無効にする。
動作確認 22
⾮準拠の確認 23
⾮準拠の確認 24 体感数分くらいで反映される
Eメールが⾶んでくる 25
04 まとめ
まとめ AWS Configの⾃動修復機能は実際に存在した Point 2 ⾃動で修復してくれるので、かなり便利で安全 27 Point 1
ご清聴いただきありがとうございました Thank You We are Hiring ! https://recruit.fusic.co.jp/