アカウント名:
パスワード:
Azure語はマジで意味がわからんのが多い
AWS語も意味不明なものが多い
結局新しいことを勉強するのイヤイヤ
って老害
同じような名前で意味が微妙に違ったりするので、おじさんはマルチクラウド設計時に混乱するのですよ。
やたら3文字の略称で呼ぶわりに、1文字分「Elastic」みたいな単語で使われてしまって、内容を示すのが実質2文字とかいう無駄な縛りが困るんよねAWS…(Azureは見たこと無いので知らん)
AWSの場合、他アカウントやAWS外の認証結果をそのまま使えず、意識的にアカウント内のロールに落とす必要があるので、今回のような事象は生じづらい。
S3で勝手に読み書きされた系のインシデントが多かったのは、無認証アクセスやクロスアカウントアクセスが許可しやすく、かつファイル毎にACL設定とかいう抜け道が作りやすく検知しづらい(1ファイルだけ書き込み可のファイルが紛れてても気付きづらい)仕様だったのが原因。※このレガシーな機能は徐々に無効化するように誘導中
無論、無認証でフル権限付与みたいなこともやろうと思えばできちゃうので、権限周りは慎重に設計すべきなのはどこでも一緒。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
にわかな奴ほど語りたがる -- あるハッカー
だってよくわかんねーし (スコア:1)
Azure語はマジで意味がわからんのが多い
Re:だってよくわかんねーし (スコア:0)
AWS語も意味不明なものが多い
Re: (スコア:0)
結局新しいことを勉強するのイヤイヤ
って老害
Re: (スコア:0)
同じような名前で意味が微妙に違ったりするので、
おじさんはマルチクラウド設計時に混乱するのですよ。
Re: (スコア:0)
やたら3文字の略称で呼ぶわりに、1文字分「Elastic」みたいな単語で
使われてしまって、内容を示すのが実質2文字とかいう無駄な縛りが
困るんよねAWS…
(Azureは見たこと無いので知らん)
Re: (スコア:0)
AWSの場合、他アカウントやAWS外の認証結果をそのまま使えず、意識的にアカウント内のロールに落とす必要があるので、今回のような事象は生じづらい。
S3で勝手に読み書きされた系のインシデントが多かったのは、無認証アクセスやクロスアカウントアクセスが許可しやすく、かつファイル毎にACL設定とかいう抜け道が作りやすく検知しづらい(1ファイルだけ書き込み可のファイルが紛れてても気付きづらい)仕様だったのが原因。
※このレガシーな機能は徐々に無効化するように誘導中
無論、無認証でフル権限付与みたいなこともやろうと思えばできちゃうので、権限周りは慎重に設計すべきなのはどこでも一緒。