Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
何が嬉しい?S3 Object ACL無効化 - 聞いた後、速攻で忘れていい知識をお届けします -
Search
takashi
December 09, 2021
Technology
0
3.8k
何が嬉しい?S3 Object ACL無効化 - 聞いた後、速攻で忘れていい知識をお届けします -
2021/12/7に開催されたre:Growth ONLINE 2021で
re:Invent 2021で発表されたAmazon S3 Object ACLの無効化について
登壇しました。
takashi
December 09, 2021
Tweet
Share
More Decks by takashi
See All by takashi
組織拡大における マネージャーオンボーディング / Manager Onboarding in Organizational Expansion
takashi_toyosaki
2
340
アウトプット文化による第一想起を育てる
takashi_toyosaki
6
1.1k
キャリアと組織の成長塾#1 アスリートからエンジニアの道へ
takashi_toyosaki
2
1.4k
AWS認定資格取得に向けたクラスメソッドの組織的支援と正攻法の学習
takashi_toyosaki
0
5.2k
Amazon WorkSpaces事例 NTTドコモ様
takashi_toyosaki
0
1.6k
AWSのVDI WorkSpacesを使って テレワーク環境を実装するときの勘所
takashi_toyosaki
0
5.8k
AWS Outposts サービス概要とユースケース
takashi_toyosaki
0
2.2k
AWSに超詳しいエンジニアが育つ環境をつくる方法
takashi_toyosaki
6
28k
Tenable.ioで監査するAWSセキュリティベストプラクティス
takashi_toyosaki
0
1.9k
Other Decks in Technology
See All in Technology
AIエージェント開発のノウハウと課題
pharma_x_tech
8
4.8k
30→150人のエンジニア組織拡大に伴うアジャイル文化を醸成する役割と取り組みの変化
nagata03
0
350
プロダクト開発者目線での Entra ID 活用
sansantech
PRO
0
120
開発者体験を定量的に把握する手法と活用事例
ham0215
0
130
クラウド食堂とは?
hiyanger
0
130
Amazon Athenaから利用時のGlueのIcebergテーブルのメンテナンスについて
nayuts
0
110
ディスプレイ広告(Yahoo!広告・LINE広告)におけるバックエンド開発
lycorptech_jp
PRO
0
580
サバイバルモード下でのエンジニアリングマネジメント
konifar
21
7.1k
Pwned Labsのすゝめ
ken5scal
2
570
ExaDB-XSで利用されているExadata Exascaleについて
oracle4engineer
PRO
3
300
AIエージェント時代のエンジニアになろう #jawsug #jawsdays2025 / 20250301 Agentic AI Engineering
yoshidashingo
9
4.1k
AI Agent時代なのでAWSのLLMs.txtが欲しい!
watany
3
370
Featured
See All Featured
The World Runs on Bad Software
bkeepers
PRO
67
11k
RailsConf 2023
tenderlove
29
1k
Raft: Consensus for Rubyists
vanstee
137
6.8k
Practical Tips for Bootstrapping Information Extraction Pipelines
honnibal
PRO
13
1k
Intergalactic Javascript Robots from Outer Space
tanoku
270
27k
The Cost Of JavaScript in 2023
addyosmani
47
7.4k
Documentation Writing (for coders)
carmenintech
68
4.6k
Writing Fast Ruby
sferik
628
61k
Bootstrapping a Software Product
garrettdimon
PRO
307
110k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
280
13k
Mobile First: as difficult as doing things right
swwweet
223
9.5k
Unsuck your backbone
ammeep
669
57k
Transcript
何が嬉しい︖S3 Object ACL無効化 2021/12/7 コンサルティング部 豊崎 隆 聞いた後、速攻で忘れていい知識をお届けします
2 自己紹介 豊﨑 隆 AWS 事業本部 コンサルティング部 マネージャー 2021 APN
ALL AWS Certifications Engineers
3 re:Invent 2021 S3関連アップデート
4 S3関連Update たくさんS3のアップデートがありました。
5 S3関連Update たくさんS3のアップデートがありました。
6 S3関連Update
7 これについて話します Amazon S3 Object OwnershipでACL無効化
8 どういうUpdate? S3 Object ACLを無効化(BacketOwnerEnforced)が可能に なりました →設定することでS3バケット内のオブジェクトは全てS3 バケットを所有しているアカウントのものになります
9 どゆこと? ???
10 1つ目の前提 S3には歴史的背景から複数の制御方法が存在します。 • Object ACL • Bucket ACL •
User Policy(IAM) • Bucket Policy • Trust Policy アクセスコントロールリスト ポリシー
11 1つ目の前提 S3には歴史的背景から複数の制御方法が存在します。 • Object ACL • Bucket ACL •
User Policy(IAM) • Bucket Policy • Trust Policy アクセスコントロールリスト ポリシー ここが無効化できるようにな りました!
12 2つ目の前提 S3には所有者という考え方が存在 • バケット所有者 = AWSアカウントA • オブジェクト所有者 =
AWSアカウントB Amazon Simple Storage Service (Amazon S3) Object AWSアカウント A AWSアカウント B
13 具体的な例 アカウントB配下のオブジェクトをAのS3にPutしても • バケット所有者 • オブジェクト所有者 Amazon Simple Storage
Service (Amazon S3) Object AWSアカウント A AWSアカウント B アカウントBの許可がないと アカウントAはオブジェクトへ アクセスできません
14 具体的な例 Amazon Simple Storage Service (Amazon S3) Object AWSアカウント
A AWSアカウント B バケット所有者への フルアクセス権を オブジェクトに付与する Object ACL バケット所有者(=A)にフルア クセス許可を付与しないとBか らバケットを使わせない Bucket Policy
15 まだ所有者はこのまま • バケット所有者 = AWSアカウントA • オブジェクト所有者 = AWSアカウントB
Amazon Simple Storage Service (Amazon S3) Object AWSアカウント A AWSアカウント B バケット所有者(=A)にフルア クセス許可を付与しないとBから バケットを使わせない Bucket Policy バケット所有者への フルアクセス権を オブジェクトに付与する Object ACL
16 2020年Update オブジェクトオーナーシップ設定 オブジェクトが既定ACLの bucket-owner-full-control を指定してアップロ ードされた場合、バケット所有者がオブジェクトを所有する Amazon Simple Storage
Service (Amazon S3) Object AWSアカウント A AWSアカウント B バケット所有者(=A)にフルア クセス許可を付与しないとBから バケットを使わせない Bucket Policy バケット所有者への フルアクセス権を オブジェクトに付与する Object ACL
17 オブジェクト所有者が変わった! • バケット所有者 = AWSアカウントA • オブジェクト所有者 = AWSアカウントA
Amazon Simple Storage Service (Amazon S3) Object AWSアカウント A AWSアカウント B バケット所有者(=A)にフルア クセス許可を付与しないとBから バケットを使わせない Bucket Policy バケット所有者への フルアクセス権を オブジェクトに付与する Object ACL
18 でもまだややこしい Amazon Simple Storage Service (Amazon S3) Object AWSアカウント
A AWSアカウント B バケット所有者(=A)にフルア クセス許可を付与しないとBから バケットを使わせない Bucket Policy バケット所有者への フルアクセス権を オブジェクトに付与する Object ACL
19 そこで今回のUpdateの登場! Amazon S3 Object OwnershipでACL無効化
20 シンプル! S3 Object ACLを無効化(BacketOwnerEnforced)すること でバケットに入れたオブジェクトは強制的にバケット所 有者のものとする!!となりました Amazon Simple Storage
Service (Amazon S3) Object AWSアカウント A AWSアカウント B Amazon S3 Object Ownership = BucketOwnerEnforced 設定不要! ACLの設定してたとしても BOEに負ける!
21 シンプル! シンプルに別AWSアカウントからのオブジェクトが利用 できる!嬉しい! Amazon Simple Storage Service (Amazon S3)
Object AWSアカウント A AWSアカウント B Amazon S3 Object Ownership = BucketOwnerEnforced
22 今までありがとうS3 Object ACL 本UpdateにてS3 Object ACLのユースケースがなくなった
23 まとめ • S3 には複数の権限制御と所有者という考え方がある • S3 Object所有者に対するACL無効が可能になったこと でS3 Object
ACLが役目を終えた • 今後はポリシーだけ考えて管理すればOK
None