amazon-iam相关内容

错误而上传文件到Amazon S3桶

当我运行我的应用程序,并登录使用谷歌帐户,它给我的cognito提供商。现在,我想从应用程序上传文件到S3桶。首先我想从我的本地电脑上传文件,然后我会改变它从应用程序上传。这是我的code 提供商=新CognitoCachingCredentialsProvider(mContext, AWS_ACCOUNT_ID,IDENTITY_POOL_ID,UNAUTH_ ..

使用回形针和IAM策略将文件上传到亚马逊时,访问被拒绝

我无法获取上传使用回形针的S3 IAM策略工作。我甚至有直接的jQuery上传(没有回形针)的问题。我的情况如下,我将有许多网站的应用程序。每个站点都会有它自己的水桶应该只能够访问自己的水桶,别人的。该 IAM举例政策文档解释正是我想做下的“范例:允许到文件夹中的每个IAM用户访问水桶”。我有一个IAM组设立的应用程序并在集团内每个站点一个用户。这些IAM用户属于该组。对本集团的政策如下: { ..

亚马逊EC2基于标签的启动权限

我按照这个链接文档 http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ExamplePolicies_EC2.html#ex5 我想提供一种指定标签的用户特定的图像启动权限,“部门=开发。” { “版本”:“2012年10月17日”, “声明”: [{ “效果”:“允许”, “行动”:“EC2: ..
发布时间:2015-12-01 10:41:37 云存储

亚马逊S3对象:是否有可能限制公众阅读的政策只是在一定的IP不会忽略?

一个有公共读取策略桶。现在我想限制访问的部分,以便对象来只在某些IP不会忽略访问。这可能吗? 我还计划添加CloudFront的。我应该怎么做,以保持相同的设置每个对象? 谢谢! 解决方案 您可以使用S3斗政策。代替个别的文件,但它会被施加到桶中的个人文件夹。您可以使用策略如下所示: { “版本”:“2008-10-17”, “ID”:“testPoli ..

可以在AWS IAM策略动态地指登录用户名?

我想写一个IAM策略将控制对EC2实例。所有的EC2实例将有一个自定义标签名为用户名和只有在标签值相匹配的登录用户的用户名,将用户访问该EC2实例。这就是我想出了: { “版本”:“二零一二年十月一十二日” “声明”: [ { “效果”:“允许”, “行动”:“EC2:*”, “资源”:“*”, “条件”: { ..
发布时间:2015-12-01 10:35:14 云存储

哪些用户推出的EC2实例?

我有一些EC2实例,我真的不知道是谁发动了进攻。 有没有办法知道谁发动了具体的实例? 解决方案 不幸的是这些信息不能直接可以通过API调用 - 你现在有两个选择: 根据您的需求,您可以通过使用接近你的目标的 在这最容易通过 AWS命令行界面测试,具体的形容-实例 现在你可以激活 AWS CloudTrail ,其中的记录AWS API调用为您的帐户和提供日志文件,以你和正好提供了你的信 ..
发布时间:2015-12-01 10:34:11 云存储

Cognito / IAM政策与放大器; S3找对象

我想S3和Cognito融入我的iOS应用,到目前为止还没有成功。我相信错误是连接到我的IAM策略验证和未授权的用户。因此,这里是我的策略: { “版本”:“2012年10月17日”, “声明”: [{ “效果”:“允许”, “行动”:“cognito同步:*”, "Resource":["arn:aws:cognito-sync:us-east-1:XX ..

允许AWS IAM用户启动只有一个EC2实例

在亚马逊AWS,我想给我的IAM注册(Windows)中的用户一个很小的API为基础的计划,将推出AMI的定制实例,然后她的计算机连接到它。容易 - 但是,如果相同的用户应尽量推出而第一仍在运行(从同一个或另一个机)的另一个实例中,第二和后续尝试必须失败。将AMI将多个用户之间共享。实例将是唯一的用户。 请注意,这个问题一些类似的问题不同,因为我需要启动的实例上的需求,但让没有进一步的情况。我们 ..
发布时间:2015-12-01 10:29:28 云存储

在IAM,我可以限制用户组访问/启动/停止只有某些EC2的AMI或实例?

什么标题说。 在主AWS账户,我有几个个人账户,即 AWS身份和访问管理(IAM)用户。我想分配一定的IAM用户组和$ P $从终止某些亚马逊EC2实例pvent他们,去注册某些的Amazon Machine Images(AMIS)等。 我不介意,如果他们正在玩自己的东西,但我不想让他们碰我的东西。 这可能吗? 解决方案 更新 AWS刚刚宣布 今天,我们正在做的IAM更引进了具有资 ..
发布时间:2015-12-01 10:25:19 云存储

亚马逊弹性搜寻集群正确的访问策略

我最近开始使用新的亚马逊Elasticsearch服务,我似乎无法找出我需要让我只能从具有分配给他们一个特定的IAM角色我的EC2实例访问该服务的访问策略。 下面是我目前已经分配给ES域的访问策略的一个例子: { “版本”:“2012年10月17日”, “声明”: [ { “锡德”:“”, “效果”:“允许”, “主要”: { ..
发布时间:2015-12-01 10:25:11 云存储

问题指定在一个简单的AWS用户策略单个桶

我使用AWS IAM STS(通过博托)创建为我的访问的S3存储凭据。我茫然,什么是错在下面的政策。我已经简化我的政策下尽可能多地和我仍然得到意想不到的效果。 当我得到的令牌附上以下策略的用户: user_policy_string = R'{“声明”:[{“效果”:“允许”,“行动”:“S3:*”,“资源”:“ARN:AWS: S3 ::: *“}]}' 这工作,但显然是有点过于宽 ..
发布时间:2015-12-01 10:21:52 云存储

我需要一个Amazon S3用户完全访问权限,单个桶

我有一个用户foo具有下列权限(它不属于任何团体的成员): { “声明”: [ { “锡德”:“Stmt1308813201865” “行动”:“S3:*”, “效果”:“允许”, “资源”:“ARN:AWS:S3 :::栏” } ] } 这是用户。然而,似乎无法上传或做更多的事情,直到我同意完全访问身份验证的用户(这可能适用于任何人)。这仍然没有让用户变更许可作为博托的时候,它会做的做了一个上 ..

在创建自定义运行情况下的政策错误

我是新来的IAM的AWS。我创建了一个策略 { “版本”:“2012年10月17日”, “声明”: [ { “锡德”:“TheseActionsDontSupportResourceLevelPermissions” “效果”:“允许”, “行动”:“EC2:DescribeImages” “资源”:“*” }, ..
发布时间:2015-12-01 10:17:51 云存储

如何下载与IAM用户帐号的EC2 X.509证书?

通过AWS身份和访问管理,我有一个用户帐户的AWS帐号我的CTO(谁是贷一些钱)的。 我想用这个IAM用户帐户来建立自己的情况下,ssh到它,并运行一些BeautifulSoup的Python脚本。 然而,随着本教程,到达的地方,我需要去上的我检查我的权限与IAM经理,我有管理权限,最高的间隙(所以在我看来)。 我能做些什么来得到这个X.509证书? 解决方案 preface 首先,你 ..
发布时间:2015-12-01 10:16:59 云存储

日志,查找有关亚马逊S3 /其他AWS服务行动

我想看看哪些用户负责的变化S3(在桶的水平)。 我找不到在谁创建的实例S3桶水平或EC2做动作的审计跟踪。豆茎,在日志的机器执行的动作的,但不是该用户。 有没有办法解决AWS的方式,我们可以看到,或该信息在IAM任何其他位置? PS:我没兴趣知道其提供的访问日志S3日志桶 解决方案 更新 AWS刚刚宣布 AWS CloudTrail ,终于(使作为当今审计API调用和免费),看到介绍后 ..

亚马逊AWS IAM用户策略来访问EU-WEST-1区域只有一个EC2实例

我已经阅读了AWS文件,这是没有帮助的......至少不适合我。我看了一下IAM并在EC2用户策略。 我想使用户完全访问/(或只是一些动作允许)只在一个EC2实例。 我使用的是该地区的欧盟 - 西-1(爱尔兰)。我提出这个方针: { “版本”:“2012年10月17日”, “声明”:[{ “效果”:“允许”, “行动”:“EC2:*”, “资源”:“ARN:AWS:EC2:欧盟 ..
发布时间:2015-12-01 10:15:56 云存储

如何隐藏基于标签的EC2实例 - 使用IAM?

我想创建IAM一个新用户,并让他能够创建新的EC2实例,但能够查看/只管理这些情况下,他创建。 这可能与IAM? 这是组策略我想: { “声明”: [ { “效果”:“允许”, “行动”: [ “EC2:DescribeImages” “EC2:DescribeKeyPairs”,“EC2:DescribeSecurityGroups” “EC2:DescribeAvailabilityZon ..
发布时间:2015-12-01 10:15:40 云存储

AWS S3斗政策无效的组主

这是从在应用斗策略: { “版本”:“2008-10-17”, “声明”: [ { “锡德”:“AddPerm” “效果”:“允许”, “校长”:{“AWS”:“ARN:AWS:IAM :: 111122223333:组/管理员”}, “行动”:“S3:PutObject” “资源”:“ARN:AWS:S3 :::桶/ ..
发布时间:2015-12-01 10:13:09 云存储