タグ

*securityとdwhに関するsh19910711のブックマーク (9)

  • SnowflakeでFunctional Role+Access Roleのロール設計を実現するTerraformのModule構成を考えてみた | DevelopersIO

    SnowflakeでFunctional Role+Access Roleのロール設計を実現するTerraformのModule構成を考えてみた さがらです。 2024年1月にSnowflakeのTerraform Providerに関する2024年のロードマップが公開されています。 このロードマップについてわかりやすくまとめて頂いているのが下記の記事です。内容としては、GRANTの再設計、GAしている全機能のサポート、既存Issueの解決、などに取り組んでいくとのことで、破壊的な変更を含む一方で良い方向に進んでいることが感じ取れます。 そしてこのロードマップのうちの「GRANTの再設計」ですが、「v0.88.0でGRANTの再設計は完了」「以前の形式のGRANT関係のリソースは2024年6月26日に削除」というDiscussionが投稿されていました。着実に開発が進んでいますね。 そこで

    SnowflakeでFunctional Role+Access Roleのロール設計を実現するTerraformのModule構成を考えてみた | DevelopersIO
    sh19910711
    sh19910711 2024/05/02
    "SnowflakeのTerraform Provider: 破壊的な変更を含む一方で良い方向に進んでいる / ロール設計: Functional Roleは実際にビジネスを進める上での部門や役割に応じたロール + Access Roleは各Snowflakeオブジェクトへのアクセス権だけを付与"
  • 拒否ポリシーでBigQueryのテーブル削除を無効にする

    はじめに こんにちは、クラウドエース データ ML ディビジョン所属の疋田(ひきた)です。 珍しい苗字でなかなか覚えづらいと思いますので、是非「ヒッキー」と呼んでいただければ嬉しいです。 クラウドエースの IT エンジニアリングを担うシステム開発部の中で、特にデータ基盤構築・分析基盤構築からデータ分析までを含む一貫したデータ課題の解決を専門とするのがデータ ML ディビジョンです。 データML ディビジョンでは活動の一環として、毎週 Google Cloud (旧 Google Cloud Platform、以下「GCP」) の新規リリースを調査・発表し、データ領域のプロダクトのキャッチアップをしています。その中でも重要と考えるリリースをページ含め記事として公開しています。 今回ご紹介するリリースは、2023年8月7日にサポートするようになった、拒否ポリシーを介してのアクセス拒否機能です

    拒否ポリシーでBigQueryのテーブル削除を無効にする
    sh19910711
    sh19910711 2024/05/01
    "誤って権限が付与されたアカウントが BigQuery に対して行う操作の一部を阻止できる / テーブルの削除について拒否ポリシーが適用されているプリンシパルは、そのテーブルを含むデータセットも削除できない"
  • BigQueryのIAM設定をアーキテクチャから理解する - Carpe Diem

    概要 BigQueryはIAMロールを設定する際にハマる事が多いので、アーキテクチャを理解しておくときちんと権限付与することができます。 BigQueryのアーキテクチャ BigQueryのアーキテクチャは以下のように ストレージ コンピュート の大きく2つに分かれています。 ref: An overview of BigQuery's architecture and how to quickly get started | Google Cloud Blog そのため権限もこの2つを意識して設定する必要があります。 またストレージに関しては↓で説明したようなリソース階層(レベル)も意識する必要があります。 christina04.hatenablog.com 具体的には プロジェクト(組織、フォルダ) データセット テーブル と対象が細かく分かれています。 権限設定 BigQueryの

    BigQueryのIAM設定をアーキテクチャから理解する - Carpe Diem
    sh19910711
    sh19910711 2022/11/24
    "よくある間違い: roles/bigquery.dataViewerだけだと分析(コンピュート)できない + roles/bigquery.jobUserだけではそもそもデータにアクセスできません / Terraformでの設定: Non-authoritativeなxxx_iam_memberが推奨"
  • 【R&D DevOps通信】データ基盤におけるGoogleグループ・IAMによるアクセス制御 - Sansan Tech Blog

    研究開発部 Architectグループにてデータエンジニアとしてデータ基盤の開発・運用を担当しているジャン(a.k.a jc)です。 データ基盤の構築はETL処理の実装やパイプラインの監視だけでなく、セキュリティ、データアクセス制御管理もデータエンジニアリングライフサイクルの一環として、重要な存在になっています*1。データ基盤の第四弾となる今回は、BigQuery上に構築したデータ基盤におけるGoogleグループ・IAMによるアクセス制御を中心に紹介したいと思います。 また、過去のデータ基盤関連の記事も併せてお読みいただければと思います。 【R&D DevOps通信】データ基盤におけるGitHub Actionsを使ったTerraformとCloud ComposerのCI/CD - Sansan Tech Blog 【R&D DevOps通信】Cloud Composerを用いたデータ基

    【R&D DevOps通信】データ基盤におけるGoogleグループ・IAMによるアクセス制御 - Sansan Tech Blog
    sh19910711
    sh19910711 2022/11/19
    "セキュリティ、データアクセス制御管理もデータエンジニアリングライフサイクルの一環として、重要な存在 / メンバーシップ有効期限を利用すると時間制限を設け自動的にGoogleグループから削除できる"
  • BigQueryのセキュリティ対策手順

    風音屋では、データエンジニア、データアナリスト、データコンサルタントを募集しています。 書籍執筆者やOSSコントリビューターなど、業界を代表する20名以上のアドバイザーと一緒にベストプラクティスを追求できる環境です。 ぜひカジュアルトークをお申し込みください。 風音屋アドバイザーの山田雄(@nii_yan)です。 データ活用においてセキュリティ対策が最重要トピックであることは言うまでもありません。 風音屋でBigQueryの導入支援を行うにあたって、どのようなセキュリティ対策を行っているのかをご紹介します。 この記事の全体像 この記事は2つのパートに分かれています。 最初に、BigQuery導入プロジェクトを始めるにあたって、セキュリティ観点でどのようなコミュニケーションが必要になるかを説明します。 次に、一般的な情報セキュリティ対策である「抑止」「予防」「検知」「回復」の4つの観点にもと

    BigQueryのセキュリティ対策手順
    sh19910711
    sh19910711 2022/08/31
    めっちゃ参考になる / "どこまでセキュリティを守るのか: 全てを100点にするのではなく、自社にとってのベストを見つけ出す / Cloud DLP: 公式ドキュメント「サンプリングを使用したBigQueryに含まれる機密データの検査」"
  • BigQueryのデータセットにタグ付けをしてIAMでアクセス制御する

    2022年6月6日のリリースノートでBigQueryデータセットへのタグ付けおよびIAMポリシーによるリソースアクセスをできるようになりました(プレビュー)。 何がうれしいのか BigQueryのデータセットへのIAMによるアクセス制御は従来でも可能でしたが、設定箇所がリソース(データセット)のオプション画面なので(個人的に)分かりづらいです。また、一覧性に乏しく、どのユーザー(またはグループ)がどのデータセットに権限が付与されているのかがIAMコンソール画面では分からず、データセットの権限設定まで見に行かないと分かりませんでした[1]。タグ+IAM Conditionsによるアクセス制御によって、IAM上で設定が完結できるうえに、IPアドレスや特定の時刻のみアクセスを許可することもできます。 タグとは ここでタグについて復習です。 「あれ?リソースにつけるやつだよね?前からデータセットに

    BigQueryのデータセットにタグ付けをしてIAMでアクセス制御する
    sh19910711
    sh19910711 2022/06/24
    "現時点ではプレビュー / タグ+IAM Conditionsによるアクセス制御によって、IAM上で設定が完結できるうえに、IPアドレスや特定の時刻のみアクセスを許可することもできます / GCPは「ラベル」と「タグ」で機能が分かれます"
  • 面倒くさい権限管理をラクにしてくれるBiglake Tableの使い方! - Qiita

    まえがき 最近登場したBiglakeを使った所感を共有いたします。 色々公式ドキュメントには書かれているけど、既存のサービスに対して、具体的にどういった箇所で、どんな良さがあるのか発見したことを書きます。 BigQuery external tableと、BigLake tableの比較を前提として話します。 Biglakeとは データ ウェアハウスとデータレイクを統合するストレージ エンジン、BigLake です。BigLake は基盤となるストレージ形式やシステムを意識することなくデータを分析できるようにするもので、データの複製や移動が不要になり、コスト削減と効率化を図ることができます。 Google公式ドキュメントより引用: https://cloud.google.com/blog/ja/products/data-analytics/unifying-data-lakes-and

    面倒くさい権限管理をラクにしてくれるBiglake Tableの使い方! - Qiita
    sh19910711
    sh19910711 2022/05/04
    "biglake tableをBigQueryに作成する為には、BigLake用の外部接続を作成する必要 / GCSバケットへの権限を与えたくない > BigLake用サービスアカウントのみ権限を与えることにより各ユーザに与える必要が無くなりました"
  • 複数の AWS アカウントの AWS Security Hub 検出結果を Google BigQuery と Google DataPortal(DataStudio) により可視化した話 - Adwaysエンジニアブログ

    こんにちは、インフラの天津です。今日は 複数アカウントの AWS Security Hub 検出結果の可視化についてお話したいと思います。 前提 モチベーション AWS Security Hub とは 構想 ツール・サービスの選定 検出結果データのエクスポートについて 可視化用データベース(またはクエリサービス)と可視化ツールについて 構築 全体像 検出結果データエクスポート 検出結果データの S3 -> GCS への転送と BigQuery へのインポート Security Hub からエクスポートしたデータには BigQuery のカラム名に使用できない文字(以下禁則文字)が使用されている件 自動判別で生成されたスキーマでインポートした際に INTEGER 型のカラムに STRING 型のデータが入ってくることがありインポートエラーが発生する件 AWS アカウントデータの S3 ->

    複数の AWS アカウントの AWS Security Hub 検出結果を Google BigQuery と Google DataPortal(DataStudio) により可視化した話 - Adwaysエンジニアブログ
    sh19910711
    sh19910711 2022/03/26
    "Security Group の protocol は -1(Any を示す) または "tcp", "udp", "icmp"が入ってくる / BigQuery での自動判別でのスキーマ生成はデータの先頭から 500 レコードを見て判別しています / 先頭 500 行に -1 のデータが"
  • セキュアなBigQueryの運用方法

    JulyTechFesta2021 登壇資料 https://techfesta.connpass.com/event/213069/ IAM,VPC Service Controls, Logging, 承認済みviewなどBigQuery周りのセキュリティサービスはいくつもあります。セキュリティを担保するためのサービスとしてどのようなものがあるのか、またそれを使った運用方法はどのようなやり方があるのかを実例を交えて紹介します。 #JTF2021 #JTF2020_C

    セキュアなBigQueryの運用方法
    sh19910711
    sh19910711 2021/07/19
    "データアクセスログの永続化 / 権限付与は人単位で行うと運用工数が上がる > Googleグループを利用してグループ単位で権限を付与 / 意図しない権限設定 => Cloud Asset Inventoryで検知"
  • 1