DevelopersIO RSS feed【非公式】 on Nostr: 【[アップデート]AWS ...
【[アップデート]AWS Organizationsで作成出来るSCP数の上限が2,000に引き上げられました】
こんにちは、AWS事業本部@福岡オフィスのべこみん(@beco_minn)です。 re:Inforceの直前に AWS Identity からこういうpostが投稿されました。 🚀 DYK 🤔 you can now apply up to 2000 service control policies (SCPs) in your organization? This exciting update gives you more flexibility to manage access control in your #AWSOrganizations 👉
https://t.co/lsi9fs5EWG pic.twitter.com/6huKy1HPfF — AWS Identity (@AWSIdentity) June 4, 2024 (訳) 知ってますか? 組織内で最大2000のサービス・コントロール・ポリシー(SCP)を適用できるようになりました。このエキサイティングなアップデートにより、組織内のアクセス制御をより柔軟に管理できるようになりました。 ということで、SCPが2,000個まで作成出来るようになりました。今まで1,000が上限だったので、倍になりましたね。 既に日本語のドキュメントにも反映されていました。何故かドキュメントヒストリーにもWhat's Newにも載っていませんでしたが。 組織の各タイプのポリシーの数 AI サービスのオプトアウトポリシー: 1000 バックアップポリシー: 1000<br/ サービスコントロールポリシー: 2000<br/ タグポリシー: 1000<br/ ざっくりまとめ 組織内のSCP上限値が2,000になりました。 今までは1,000までしか作成出来なかったので、より柔軟に組織内のアクセス権限管理が可能に やってみた やってみるも何も無いんですが、興味本位で2,000個SCPを作ってみました。 ちなみに実施前のSCPは3個でした。 この状況でこんな感じのスクリプトを作って実行。 2,000個出来るまでにまあまあ時間が掛かりました。 カウントしてみると 確かに2,000個まで作成出来ました。クォータは上がっているようです。 最後に OUやアカウント単位でアタッチ出来るSCP数は5個ですが、そもそもアタッチ出来るSCPが2,000個も作成出来れば更に柔軟な権限管理を行えるはずです。ただ、作成し過ぎると管理も大変なので適度に棚卸しは行いたいですね。 本記事がどなたかのお役に立てれば幸いです。 以上、べこみんでした。
https://dev.classmethod.jp/articles/update-quotas-for-scp-to-2000/Published at
2024-06-30 17:20:06Event JSON
{
"id": "faf608f0a1d300df55b10dcfd14257c3518d82cb55355b08a9e13d373e83cf26",
"pubkey": "d735231e8eeb2d49becea0ebadf7cde4f81807ddc6d7389890f5b2067e099183",
"created_at": 1719760806,
"kind": 1,
"tags": [
[
"r",
"https://dev.classmethod.jp/articles/update-quotas-for-scp-to-2000/"
],
[
"proxy",
"https://dev.classmethod.jp/feed/#https://dev.classmethod.jp/articles/update-quotas-for-scp-to-2000/",
"rss"
]
],
"content": "【[アップデート]AWS Organizationsで作成出来るSCP数の上限が2,000に引き上げられました】\nこんにちは、AWS事業本部@福岡オフィスのべこみん(@beco_minn)です。 re:Inforceの直前に AWS Identity からこういうpostが投稿されました。 🚀 DYK 🤔 you can now apply up to 2000 service control policies (SCPs) in your organization? This exciting update gives you more flexibility to manage access control in your #AWSOrganizations 👉 https://t.co/lsi9fs5EWG pic.twitter.com/6huKy1HPfF — AWS Identity (@AWSIdentity) June 4, 2024 (訳) 知ってますか? 組織内で最大2000のサービス・コントロール・ポリシー(SCP)を適用できるようになりました。このエキサイティングなアップデートにより、組織内のアクセス制御をより柔軟に管理できるようになりました。 ということで、SCPが2,000個まで作成出来るようになりました。今まで1,000が上限だったので、倍になりましたね。 既に日本語のドキュメントにも反映されていました。何故かドキュメントヒストリーにもWhat's Newにも載っていませんでしたが。 組織の各タイプのポリシーの数 AI サービスのオプトアウトポリシー: 1000 バックアップポリシー: 1000\u003cbr/ サービスコントロールポリシー: 2000\u003cbr/ タグポリシー: 1000\u003cbr/ ざっくりまとめ 組織内のSCP上限値が2,000になりました。 今までは1,000までしか作成出来なかったので、より柔軟に組織内のアクセス権限管理が可能に やってみた やってみるも何も無いんですが、興味本位で2,000個SCPを作ってみました。 ちなみに実施前のSCPは3個でした。 この状況でこんな感じのスクリプトを作って実行。 2,000個出来るまでにまあまあ時間が掛かりました。 カウントしてみると 確かに2,000個まで作成出来ました。クォータは上がっているようです。 最後に OUやアカウント単位でアタッチ出来るSCP数は5個ですが、そもそもアタッチ出来るSCPが2,000個も作成出来れば更に柔軟な権限管理を行えるはずです。ただ、作成し過ぎると管理も大変なので適度に棚卸しは行いたいですね。 本記事がどなたかのお役に立てれば幸いです。 以上、べこみんでした。\nhttps://dev.classmethod.jp/articles/update-quotas-for-scp-to-2000/",
"sig": "8e719626f1d9383f8116fcae6ff933c95b1ab4749690f549fe4e6a60d6051854c33c9c59a22dbce470e6d5ad39dfb53f62753971e969df9528dd79ec4413036a"
}