Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
何が嬉しい?S3 Object ACL無効化 - 聞いた後、速攻で忘れていい知識をお届けします -
Search
takashi
December 09, 2021
Technology
0
4.1k
何が嬉しい?S3 Object ACL無効化 - 聞いた後、速攻で忘れていい知識をお届けします -
2021/12/7に開催されたre:Growth ONLINE 2021で
re:Invent 2021で発表されたAmazon S3 Object ACLの無効化について
登壇しました。
takashi
December 09, 2021
Tweet
Share
More Decks by takashi
See All by takashi
新卒研修に仕掛ける 学びのサイクル / Implementing Learning Cycles in New Graduate Training
takashi_toyosaki
1
300
組織拡大における マネージャーオンボーディング / Manager Onboarding in Organizational Expansion
takashi_toyosaki
2
540
アウトプット文化による第一想起を育てる
takashi_toyosaki
6
1.3k
キャリアと組織の成長塾#1 アスリートからエンジニアの道へ
takashi_toyosaki
3
1.7k
AWS認定資格取得に向けたクラスメソッドの組織的支援と正攻法の学習
takashi_toyosaki
0
5.5k
Amazon WorkSpaces事例 NTTドコモ様
takashi_toyosaki
0
1.7k
AWSのVDI WorkSpacesを使って テレワーク環境を実装するときの勘所
takashi_toyosaki
0
6.2k
AWS Outposts サービス概要とユースケース
takashi_toyosaki
0
2.4k
AWSに超詳しいエンジニアが育つ環境をつくる方法
takashi_toyosaki
6
29k
Other Decks in Technology
See All in Technology
旬のブリと旬の技術で楽しむ AI エージェント設計開発レシピ
chack411
1
100
1万人を変え日本を変える!!多層構造型ふりかえりの大規模組織変革 / 20260108 Kazuki Mori
shift_evolve
PRO
5
760
ハッカソンから社内プロダクトへ AIエージェント ko☆shi 開発で学んだ4つの重要要素
leveragestech
0
560
チームで安全にClaude Codeを利用するためのプラクティス / team-claude-code-practices
tomoki10
5
2.4k
AWS re:Invent 2025 を振り返る
kazzpapa3
2
110
田舎で20年スクラム(後編):一個人が企業で長期戦アジャイルに挑む意味
chinmo
1
1.1k
歴史から学ぶ、Goのメモリ管理基礎
logica0419
10
2.1k
研究開発部メンバーの働き⽅ / Sansan R&D Profile
sansan33
PRO
4
21k
#22 CA × atmaCup 3rd 1st Place Solution
yumizu
1
120
プロンプトエンジニアリングを超えて:自由と統制のあいだでつくる Platform × Context Engineering
yuriemori
0
160
フルカイテン株式会社 エンジニア向け採用資料
fullkaiten
0
10k
純粋なイミュータブルモデルを設計してからイベントソーシングと組み合わせるDeciderの実践方法の紹介 /Introducing Decider Pattern with Event Sourcing
tomohisa
1
590
Featured
See All Featured
A Guide to Academic Writing Using Generative AI - A Workshop
ks91
PRO
0
170
Easily Structure & Communicate Ideas using Wireframe
afnizarnur
194
17k
So, you think you're a good person
axbom
PRO
0
1.9k
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
359
30k
The SEO Collaboration Effect
kristinabergwall1
0
320
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
122
21k
Darren the Foodie - Storyboard
khoart
PRO
1
2.1k
The Art of Delivering Value - GDevCon NA Keynote
reverentgeek
16
1.8k
Raft: Consensus for Rubyists
vanstee
141
7.3k
Building a Modern Day E-commerce SEO Strategy
aleyda
45
8.5k
Balancing Empowerment & Direction
lara
5
830
Color Theory Basics | Prateek | Gurzu
gurzu
0
170
Transcript
何が嬉しい︖S3 Object ACL無効化 2021/12/7 コンサルティング部 豊崎 隆 聞いた後、速攻で忘れていい知識をお届けします
2 自己紹介 豊﨑 隆 AWS 事業本部 コンサルティング部 マネージャー 2021 APN
ALL AWS Certifications Engineers
3 re:Invent 2021 S3関連アップデート
4 S3関連Update たくさんS3のアップデートがありました。
5 S3関連Update たくさんS3のアップデートがありました。
6 S3関連Update
7 これについて話します Amazon S3 Object OwnershipでACL無効化
8 どういうUpdate? S3 Object ACLを無効化(BacketOwnerEnforced)が可能に なりました →設定することでS3バケット内のオブジェクトは全てS3 バケットを所有しているアカウントのものになります
9 どゆこと? ???
10 1つ目の前提 S3には歴史的背景から複数の制御方法が存在します。 • Object ACL • Bucket ACL •
User Policy(IAM) • Bucket Policy • Trust Policy アクセスコントロールリスト ポリシー
11 1つ目の前提 S3には歴史的背景から複数の制御方法が存在します。 • Object ACL • Bucket ACL •
User Policy(IAM) • Bucket Policy • Trust Policy アクセスコントロールリスト ポリシー ここが無効化できるようにな りました!
12 2つ目の前提 S3には所有者という考え方が存在 • バケット所有者 = AWSアカウントA • オブジェクト所有者 =
AWSアカウントB Amazon Simple Storage Service (Amazon S3) Object AWSアカウント A AWSアカウント B
13 具体的な例 アカウントB配下のオブジェクトをAのS3にPutしても • バケット所有者 • オブジェクト所有者 Amazon Simple Storage
Service (Amazon S3) Object AWSアカウント A AWSアカウント B アカウントBの許可がないと アカウントAはオブジェクトへ アクセスできません
14 具体的な例 Amazon Simple Storage Service (Amazon S3) Object AWSアカウント
A AWSアカウント B バケット所有者への フルアクセス権を オブジェクトに付与する Object ACL バケット所有者(=A)にフルア クセス許可を付与しないとBか らバケットを使わせない Bucket Policy
15 まだ所有者はこのまま • バケット所有者 = AWSアカウントA • オブジェクト所有者 = AWSアカウントB
Amazon Simple Storage Service (Amazon S3) Object AWSアカウント A AWSアカウント B バケット所有者(=A)にフルア クセス許可を付与しないとBから バケットを使わせない Bucket Policy バケット所有者への フルアクセス権を オブジェクトに付与する Object ACL
16 2020年Update オブジェクトオーナーシップ設定 オブジェクトが既定ACLの bucket-owner-full-control を指定してアップロ ードされた場合、バケット所有者がオブジェクトを所有する Amazon Simple Storage
Service (Amazon S3) Object AWSアカウント A AWSアカウント B バケット所有者(=A)にフルア クセス許可を付与しないとBから バケットを使わせない Bucket Policy バケット所有者への フルアクセス権を オブジェクトに付与する Object ACL
17 オブジェクト所有者が変わった! • バケット所有者 = AWSアカウントA • オブジェクト所有者 = AWSアカウントA
Amazon Simple Storage Service (Amazon S3) Object AWSアカウント A AWSアカウント B バケット所有者(=A)にフルア クセス許可を付与しないとBから バケットを使わせない Bucket Policy バケット所有者への フルアクセス権を オブジェクトに付与する Object ACL
18 でもまだややこしい Amazon Simple Storage Service (Amazon S3) Object AWSアカウント
A AWSアカウント B バケット所有者(=A)にフルア クセス許可を付与しないとBから バケットを使わせない Bucket Policy バケット所有者への フルアクセス権を オブジェクトに付与する Object ACL
19 そこで今回のUpdateの登場! Amazon S3 Object OwnershipでACL無効化
20 シンプル! S3 Object ACLを無効化(BacketOwnerEnforced)すること でバケットに入れたオブジェクトは強制的にバケット所 有者のものとする!!となりました Amazon Simple Storage
Service (Amazon S3) Object AWSアカウント A AWSアカウント B Amazon S3 Object Ownership = BucketOwnerEnforced 設定不要! ACLの設定してたとしても BOEに負ける!
21 シンプル! シンプルに別AWSアカウントからのオブジェクトが利用 できる!嬉しい! Amazon Simple Storage Service (Amazon S3)
Object AWSアカウント A AWSアカウント B Amazon S3 Object Ownership = BucketOwnerEnforced
22 今までありがとうS3 Object ACL 本UpdateにてS3 Object ACLのユースケースがなくなった
23 まとめ • S3 には複数の権限制御と所有者という考え方がある • S3 Object所有者に対するACL無効が可能になったこと でS3 Object
ACLが役目を終えた • 今後はポリシーだけ考えて管理すればOK
None