birdpixyさんの助け合いフォーラム投稿一覧
AWS以外の一般的なロールではユーザーアカウントに紐づけて権限を付与することが多いですが、AWSのIAMロールではCafeLateさんの説明のように、AWSリソース(EC2やLambdaなど)に権限を付与します。なので、IAMロールではIAMユーザーへ権限の付与はできません。
参考にあるIAMロールの解説に
IAMロールは、AWSのリソースやアプリケーション、他のアカウントに対して一時的にAWSリソースへのアクセス権限を付与する際に利用します。
と、「他のアカウント」(IAMユーザーではなくAWSアカウント)に対しても権限を付与できる(厳密には権限委譲です)と書かれていますが、こちらも各アカウントに一つ一つ設定していくものなので、対象のアカウント数が多いと手間ということだと思います。
ちなみに解説内のサービスとリソースはほぼ同じ意味だと思います。(AWSサービス=AWSリソース=EC2やLambdaなど)私の解釈では、AWSサービス=EC2・Lambda、AWSリソース=EC2インスタンス・Lambda関数くらいの違いかなと思っています。
こんばんは。
問題の主題である「ライフサイクルフック」がスケールインによって終了するインスタンスに任意の処理を実行させる機能なので、「スケールインによって終了するインスタンスに(インスタンス自身の)ログを収集・退避させる」ということかと思います。
AWSホワイトペーパーに「シンプルルーティングでは、通常、1 つのリソース (ウェブサイトのウェブサーバーなど) にトラフィックをルーティングします。」と書いてあるので、1つのIPアドレスを返答すると思うのですが。
https://docs.aws.amazon.com/ja_jp/Route53/latest/DeveloperGuide/routing-policy.html#routing-policy-simple
複数のIPアドレスを指定することもできて、その場合はランダムに返答するからということでしょうか?
デフォルトの範囲が紛らわしいのですが、
ご提示いただいているURLは「VPCにデフォルトで作成されているセキュリティグループ」では「同じセキュリティグループに割り当てられたリソースからのインバウンドトラフィックを許可」がデフォルトで設定されていることを指しています。
解説の「すべてのインバウンド通信(外部から内部への通信)を拒否」は、セキュリティグループを作成した時のデフォルトの設定のことだと思います。
同URLの「セキュリティグループの基本」に以下の説明がありました。
セキュリティグループのルールの特徴を次に示します。
・セキュリティグループを初めて作成するときには、インバウンドルールはありません。したがって、インバウンドルールをセキュリティグループに追加するまで、インバウンドトラフィックは許可されません。
私もあれ?と思って以前調べたところ、S3オブジェクトは「強い一貫性」に変更されてますが、S3バケットは「結果整合性」のままなので、どれか選択であれば「結果整合性」になると思います。
https://docs.aws.amazon.com/ja_jp/AmazonS3/latest/userguide/Welcome.html#ConsistencyModel
バケット設定には、結果整合性モデルがあります。具体的には、次のように処理されます。
・バケットを削除してすぐにすべてのバケットを一覧表示しても、削除されたバケットは引き続きリストに表示されます。
・バケットで初めてバージョニングを有効にしたときは、変更が完全に反映されるまでに、少し時間がかかることがあります。バケットへのオブジェクトの書き込みオペレーション (PUT または DELETE リクエスト) は、バージョニングを有効にして 15 分待ってから発行することをお勧めします。
24470の解説にも補足が書いてありますね。
S3のアップデートにより、結果整合性に加えてオブジェクトに対する操作(更新や削除など)に「強力な整合性」が採用されるようになりました。強力な整合性ではオブジェクトへの操作の反映が結果整合性よりも即時性が高くなり、操作の直後でも最新のデータが参照できます。