IBM Cloud Blog

エンドツーエンドのクラウドセキュリティに関するチュートリアルを更新しました

記事をシェアする:

この投稿は、2020年06月29日に、米国Cloud Blog(英語)に掲載されたブログの抄訳です。

 

セキュアなアプリケーションの構築と、その開発リソースの共有

IBM Cloud docs内の「ソリューションチュートリアル」ページでは、クラウド上のアプリケーションへのエンドツーエンドにおけるセキュリティーの適用方法をご紹介しています。

このチュートリアルでは、IBM Cloud上の主要なセキュリティーサービスの概要と、それらの連携方法について解説しています。また、サンプルのファイル共有アプリケーションに対して、いくつかのセキュリティー対策機能を実装することができます。

また、このチュートリアルは以前公開されたものですが、新たにコンテンツの見直しを行い、内容を追加しました。開発リソースの共有方法について説明する新しいセクションを追加しましたので、詳細はこちら(英語)のブログ記事をご確認ください。

 

アプリケーションの概要

チュートリアルでは、ファイルを安全に共有するためのアプリケーションを作成します。ファイルおよび関連するメタデータの管理にはIBM Cloud Object Storage(英語)とNoSQLデータベースを使用し、アプリケーションの認証は認証機能を提供するIBM Cloud App ID(英語)を使用します。

また、アプリケーションの言語はNode.jsで記述されており、IBM Cloud Kubernetes Service(英語)上にコンテナとしてデプロイされています。このアプリケーションのセキュリティーを向上するために、暗号鍵、監査ログ、アプリケーションのコードのスキャンといった、いくつかのセキュリティーサービスの機能を活用します。

ファイル共有アプリケーションのアーキテクチャ

 

アクセス管理における役割とグループ

IBM Cloudでは、Identity and Access Management(IAM)の機能により、ユーザーやサービスIDに対する認証と、各クラウドリソースに対するアクセス制御を実施します。リソースへのアクセス権限を付与するには、事前定義されたアクセスロールをユーザーやサービスID、もしくはアクセスグループに対して割り当てる必要があります。

アクセスグループを作成することで、ユーザーやサービスIDを1つのグループとして管理することができ、権限設定を容易に行うことができるようになります。つまりユーザーやサービスIDごとに何度も同じアクセス権限を設定するのではなく、グループに対して1度ポリシーを割り当てることで同様の権限設定を実現することが可能です。例えば開発プロジェクトでグループを役割ごとに作成することでプロジェクトの体制と権限を揃えることができるようになります。

チュートリアル内で使用されているすべてのサービスは、事前定義されたアクセスロールを提供しています。リソースによっては、アクセスロールがどの標準的な機能へ対応しているかが記載されています。詳しくはこちらのチュートリアルページをご確認ください。

 

チュートリアルを開始する

IBM Cloud docs内の「ソリューションチュートリアル」ページで、最新版のクラウド上のアプリケーションへのエンドツーエンドにおけるセキュリティーの適用方法をご確認ください。

このチュートリアルを実施することで、アプリケーションを段階的に作成することが可能です。もしくはツールチェーン(Classic/Tekton)を利用することでアプリケーション及び全コンポーネントを一度にデプロイすることも可能です。GitHub上で利用することができます。

 

より詳細な情報が必要な場合は下記に記載した関連する投稿及びチュートリアルをご参照ください。

この記事に関するご意見、ご質問は、Twitter(@data_henrik)またはLinkedIn(IBM外のWebサイトへ)についてお問い合わせください。


翻訳:IBM Cloud Blog Japan 編集部

More IBM Cloud Blog stories

Red Hat OpenShift on IBM Cloudで OpenShift v4.4 をご利用いただけます

IBM Cloud News, IBM Cloud アップデート情報, IBM Cloud チュートリアル

この投稿は、2020年7月22日に、米国 IBM Cloud Announcementに掲載されたブログの抄訳です。    OpenShift v4.4には、多くのエキサイティングな新機能があります Red H ...続きを読む