birdpixyさんの投稿一覧

助け合いフォーラムの投稿
2026/04/27 返信
SNSで暗号化するのになぜlambdaのIAMロールになぜKMSの設定がいるのか

SNSの暗号化はSNSが実行しますが、KMSの認可は「リクエストの主体(Lambda実行ロール)」も含めて評価されるため、Lambda側にもKMS権限が必要です。

SNSのサーバーサイド暗号化(SSE)では、メッセージがトピックに到達した時点で暗号化されます。
この暗号化処理の流れは以下のようになっています。
 1.Lambda関数がSNSにパブリッシュする
 2.SNSがメッセージを受け取る
 3.SNSがKMSに対してデータキー生成を要求
 4.データキーでメッセージを暗号化して保存する

3でKMSを呼び出すのはSNSですが、その呼び出しが許可されるかどうかは、SNSプリンシパルおよびパブリッシュを行ったプリンシパル(=Lambda実行ロール)の両方の権限に基づいて判定されます。そのため、Lambda実行ロールにKMSカスタマーマネージドキーの利用を許可する権限が必要です。

2026/04/22 返信
正答の選択肢について

https://docs.aws.amazon.com/ja_jp/emr/latest/ManagementGuide/emr-plan-file-systems.html
AWS公式にもS3AとHDFSを使用すると書いてありました。

Amazon EMR および Hadoop は通常、クラスターを処理するときに以下のうち少なくとも 2 つのファイルシステムを使用します。HDFS と S3A は、Amazon EMR で使用される 2 つの主なファイルシステムです。

EMR-7.10.0以降、EMRからS3への接続はEMRFSからS3Aがデフォルトになったようですので、教科書の情報が古いのだと思います。
https://docs.aws.amazon.com/ja_jp/emr/latest/ReleaseGuide/emr-s3a-migrate.html

2026/03/30 返信
学習時間と合格目安について

Ping-tの合格体験記に、合格した人のヒット数やコンボ数が見れるので自分の状況と比較してみると良いと思います。
あと、試験の感想も参考になります。

2026/02/13 コメント
秘密鍵をサーバーが作成し、クライアントに渡す。でも良い理由。
work01_aifroideさんの疑問は、セキュリティ設計として正しい感覚だと思います。 確かにSSH公開鍵認証では、秘密鍵は認証主体(クライアント)のみが保持すべきものです。 今回の問題は「秘密鍵を誰かに渡す」ではなく「鍵を生成した場所(サーバ)から、本来の所有者へ移動した」という扱いになります。 もちろん秘密鍵はクライアント側で生成し外部へ移動させない方が安全ですが、SSH仕様上は鍵ペアの生成場所に制約はなく、サーバ側で生成することも技術的に可能です。 Linux系の試験問題では運用の理想ではなく、技術的に成立することが正解になる場合があります。 「鍵ペアはSSHクライアント上で作成しなければならない」はセキュリティ運用としては好ましいが、技術的には「鍵ペアはSSHサーバからSSHクライアントへ移動できる」ので不正解になるのだと思います。
合格体験記の投稿
投稿がありません