Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
何が嬉しい?S3 Object ACL無効化 - 聞いた後、速攻で忘れていい知識をお届けします -
Search
takashi
December 09, 2021
Technology
0
3.8k
何が嬉しい?S3 Object ACL無効化 - 聞いた後、速攻で忘れていい知識をお届けします -
2021/12/7に開催されたre:Growth ONLINE 2021で
re:Invent 2021で発表されたAmazon S3 Object ACLの無効化について
登壇しました。
takashi
December 09, 2021
Tweet
Share
More Decks by takashi
See All by takashi
組織拡大における マネージャーオンボーディング / Manager Onboarding in Organizational Expansion
takashi_toyosaki
2
340
アウトプット文化による第一想起を育てる
takashi_toyosaki
6
1.1k
キャリアと組織の成長塾#1 アスリートからエンジニアの道へ
takashi_toyosaki
2
1.4k
AWS認定資格取得に向けたクラスメソッドの組織的支援と正攻法の学習
takashi_toyosaki
0
5.1k
Amazon WorkSpaces事例 NTTドコモ様
takashi_toyosaki
0
1.6k
AWSのVDI WorkSpacesを使って テレワーク環境を実装するときの勘所
takashi_toyosaki
0
5.7k
AWS Outposts サービス概要とユースケース
takashi_toyosaki
0
2.2k
AWSに超詳しいエンジニアが育つ環境をつくる方法
takashi_toyosaki
6
28k
Tenable.ioで監査するAWSセキュリティベストプラクティス
takashi_toyosaki
0
1.9k
Other Decks in Technology
See All in Technology
Exadata Database Service on Cloud@Customer セキュリティ、ネットワーク、および管理について
oracle4engineer
PRO
2
1.5k
クラウド食堂とは?
hiyanger
0
120
AIエージェント元年@日本生成AIユーザ会
shukob
1
240
Visualize, Visualize, Visualize and rclone
tomoaki0705
9
83k
自分だけの仮想クラスタを高速かつ効率的に作る kubefork
donkomura
0
110
急成長する企業で作った、エンジニアが輝ける制度/ 20250227 Rinto Ikenoue
shift_evolve
0
160
EDRの検知の仕組みと検知回避について
chayakonanaika
12
5.1k
IoTシステム開発の複雑さを低減するための統合的アーキテクチャ
kentaro
1
120
AI自体のOps 〜LLMアプリの運用、AWSサービスとOSSの使い分け〜
minorun365
PRO
7
640
ExaDB-XSで利用されているExadata Exascaleについて
oracle4engineer
PRO
3
270
AWS Well-Architected Frameworkで学ぶAmazon ECSのセキュリティ対策
umekou
2
150
AWSを活用したIoTにおけるセキュリティ対策のご紹介
kwskyk
0
410
Featured
See All Featured
Responsive Adventures: Dirty Tricks From The Dark Corners of Front-End
smashingmag
251
21k
Why Our Code Smells
bkeepers
PRO
336
57k
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
27
1.9k
Why You Should Never Use an ORM
jnunemaker
PRO
55
9.2k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
44
7k
ReactJS: Keep Simple. Everything can be a component!
pedronauck
666
120k
Making Projects Easy
brettharned
116
6k
Learning to Love Humans: Emotional Interface Design
aarron
273
40k
Into the Great Unknown - MozCon
thekraken
35
1.6k
The Myth of the Modular Monolith - Day 2 Keynote - Rails World 2024
eileencodes
21
2.5k
Chrome DevTools: State of the Union 2024 - Debugging React & Beyond
addyosmani
4
380
What's in a price? How to price your products and services
michaelherold
244
12k
Transcript
何が嬉しい︖S3 Object ACL無効化 2021/12/7 コンサルティング部 豊崎 隆 聞いた後、速攻で忘れていい知識をお届けします
2 自己紹介 豊﨑 隆 AWS 事業本部 コンサルティング部 マネージャー 2021 APN
ALL AWS Certifications Engineers
3 re:Invent 2021 S3関連アップデート
4 S3関連Update たくさんS3のアップデートがありました。
5 S3関連Update たくさんS3のアップデートがありました。
6 S3関連Update
7 これについて話します Amazon S3 Object OwnershipでACL無効化
8 どういうUpdate? S3 Object ACLを無効化(BacketOwnerEnforced)が可能に なりました →設定することでS3バケット内のオブジェクトは全てS3 バケットを所有しているアカウントのものになります
9 どゆこと? ???
10 1つ目の前提 S3には歴史的背景から複数の制御方法が存在します。 • Object ACL • Bucket ACL •
User Policy(IAM) • Bucket Policy • Trust Policy アクセスコントロールリスト ポリシー
11 1つ目の前提 S3には歴史的背景から複数の制御方法が存在します。 • Object ACL • Bucket ACL •
User Policy(IAM) • Bucket Policy • Trust Policy アクセスコントロールリスト ポリシー ここが無効化できるようにな りました!
12 2つ目の前提 S3には所有者という考え方が存在 • バケット所有者 = AWSアカウントA • オブジェクト所有者 =
AWSアカウントB Amazon Simple Storage Service (Amazon S3) Object AWSアカウント A AWSアカウント B
13 具体的な例 アカウントB配下のオブジェクトをAのS3にPutしても • バケット所有者 • オブジェクト所有者 Amazon Simple Storage
Service (Amazon S3) Object AWSアカウント A AWSアカウント B アカウントBの許可がないと アカウントAはオブジェクトへ アクセスできません
14 具体的な例 Amazon Simple Storage Service (Amazon S3) Object AWSアカウント
A AWSアカウント B バケット所有者への フルアクセス権を オブジェクトに付与する Object ACL バケット所有者(=A)にフルア クセス許可を付与しないとBか らバケットを使わせない Bucket Policy
15 まだ所有者はこのまま • バケット所有者 = AWSアカウントA • オブジェクト所有者 = AWSアカウントB
Amazon Simple Storage Service (Amazon S3) Object AWSアカウント A AWSアカウント B バケット所有者(=A)にフルア クセス許可を付与しないとBから バケットを使わせない Bucket Policy バケット所有者への フルアクセス権を オブジェクトに付与する Object ACL
16 2020年Update オブジェクトオーナーシップ設定 オブジェクトが既定ACLの bucket-owner-full-control を指定してアップロ ードされた場合、バケット所有者がオブジェクトを所有する Amazon Simple Storage
Service (Amazon S3) Object AWSアカウント A AWSアカウント B バケット所有者(=A)にフルア クセス許可を付与しないとBから バケットを使わせない Bucket Policy バケット所有者への フルアクセス権を オブジェクトに付与する Object ACL
17 オブジェクト所有者が変わった! • バケット所有者 = AWSアカウントA • オブジェクト所有者 = AWSアカウントA
Amazon Simple Storage Service (Amazon S3) Object AWSアカウント A AWSアカウント B バケット所有者(=A)にフルア クセス許可を付与しないとBから バケットを使わせない Bucket Policy バケット所有者への フルアクセス権を オブジェクトに付与する Object ACL
18 でもまだややこしい Amazon Simple Storage Service (Amazon S3) Object AWSアカウント
A AWSアカウント B バケット所有者(=A)にフルア クセス許可を付与しないとBから バケットを使わせない Bucket Policy バケット所有者への フルアクセス権を オブジェクトに付与する Object ACL
19 そこで今回のUpdateの登場! Amazon S3 Object OwnershipでACL無効化
20 シンプル! S3 Object ACLを無効化(BacketOwnerEnforced)すること でバケットに入れたオブジェクトは強制的にバケット所 有者のものとする!!となりました Amazon Simple Storage
Service (Amazon S3) Object AWSアカウント A AWSアカウント B Amazon S3 Object Ownership = BucketOwnerEnforced 設定不要! ACLの設定してたとしても BOEに負ける!
21 シンプル! シンプルに別AWSアカウントからのオブジェクトが利用 できる!嬉しい! Amazon Simple Storage Service (Amazon S3)
Object AWSアカウント A AWSアカウント B Amazon S3 Object Ownership = BucketOwnerEnforced
22 今までありがとうS3 Object ACL 本UpdateにてS3 Object ACLのユースケースがなくなった
23 まとめ • S3 には複数の権限制御と所有者という考え方がある • S3 Object所有者に対するACL無効が可能になったこと でS3 Object
ACLが役目を終えた • 今後はポリシーだけ考えて管理すればOK
None