amazon-iam相关内容
我有许多通过 AWS 网关服务公开的 lambda 函数,例如: -/some-resource得到邮政选项-/一些其他资源得到邮政选项-/一些公共资源得到选项 资源由访问令牌保护.但是,我希望允许匿名访问 /some-public-resource 资源,以便无需任何身份验证即可访问它. 我已尝试在 IAM 中为该资源的 ARN 创建策略(尽管我不确定网关 API 资源 ARN 是否正
..
我正在尝试 AWS 文档建议的一个简单示例,以使用策略 json 文件创建角色http://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html我得到了错误 调用 CreateRole 操作时发生客户端错误(MalformedPolicyDocument):已禁止字段资源 这是命令, >>aws i
..
我需要获取所有 aws 用户、他们相应的组、策略,然后是否为他们激活了 mfa.谁能告诉我如何通过 aws cli 或 boto 来完成. 我有一个脚本,它只提取 aws 中的所有用户. 导入 boto3从 boto3 导入 *导入参数解析access_key = ''秘钥 = ''def get_iam_uses_list():client = boto3.client('iam',a
..
此页面 https://www.terraform.io/docs/provider/aws/r/iam_role.html 提及: 注意:这个假设角色策略非常相似但略有不同不仅仅是标准的 IAM 策略,不能使用 aws_iam_policy资源.但是,它可以使用 aws_iam_policy_document 数据源,请参阅下面的示例了解其工作原理. assume_role_poli
..
在 EC2 实例上运行代码时,您用来访问 AWS 资源的开发工具包会自动与 169.254.169.254 上的本地链接的 Web 服务器通信,并获取与其他实例通信所需的 AWS 凭证(access_key、secret)AWS 服务. 还有其他选项,比如在 ENV 变量中设置凭据或将它们作为命令行参数传递...... 这里的最佳实践是什么?我真的更喜欢让容器访问 169.254.16
..
如何允许组的所有成员在 AWS IAM 中担任角色? 我尝试使用以下语句,但如 AWS IAM 中所述主体元素,一个组不能是主体. 我想实现如下目标: {"版本": "2012-10-17",“陈述": [{"Sid": "","Effect": "允许",“主要的": {"AWS": "arn:aws:iam::***:group/developer"},"动作": "sts:As
..
调用 STS 的 assume role 方法时出错.它表示用户无权对资源 xxx 执行 sts:AsumeRole. 我做了以下事情: 我创建了一个角色来访问 S3 存储桶. 我对策略模拟器进行了测试并且运行良好 我创建了一个新组,并在其中创建了一个新策略在所有资源上启用所有 sts 操作. 我用策略模拟器运行了一个测试,让 sts 承担角色,指点到第一步创建的角色的 ARN;
..
我正在尝试使用我的存储桶策略中的 NotPrincipal 元素来明确拒绝对我的 s3 存储桶的访问,同时将访问该存储桶的特定 lambda 列入白名单.我在 NotPrincipal 元素中为 lambda 的角色指定了角色 ARN 并承担了角色 ARN: "arn:aws:iam::{Account ID}:role/service-role/{Lambda 角色名称}", "ar
..
我的 TF 代码给了我一个错误: /** 策略:AmazonEC2ReadOnlyAccess*/假设角色策略 =
..
我正在尝试根据 使用 AWS CLI 将 AWS IAM 角色附加到现有的 Amazon EC2 实例. 政策如下所示: {"版本": "2012-10-17",“陈述": [{"Effect": "允许",“主要的": {“服务":“ec2.amazonaws.com"},"动作": "sts:AssumeRole"}] } 但它给出了这个错误: 此策略包含以下错误:已禁止字段
..
我在使用 OpenID Connect 将 Firebase 设置为 AWS IAM 身份提供商时收到以下错误. 我们在处理您的请求时遇到以下错误:请检查提供者的 .well-known/openid-configuration:https://securetoken.google.com/> 有效. AWS IAM 身份提供商设置需要两个输入参数,我在其中插入了以下内容: 提供商网
..
我无法连接到 AWS Transfer for SFTP.我成功设置了服务器并尝试使用 WinSCP 进行连接. 我设置了一个具有如下信任关系的 IAM 角色: {"版本": "2012-10-17",“陈述": [{"Effect": "允许",“主要的": {“服务":“transfer.amazonaws.com"},"动作": "sts:AssumeRole"}]} 我将此与范围
..
今天我有一个新的 AWS Lambda 问题,在 Google 中找不到任何地方. 我新建了一个 Lambda 函数,毫无疑问.但是当我在这个函数中输入任何代码时[例如.console.log();] 并点击“保存",出现错误:“提供的执行角色无权在 EC2 上调用 DescribeNetworkInterfaces" exports.handler = (event, context,
..
我有两个 AWS 账户 - 比如说 A 和 B. 在账户 B 中,我定义了一个角色,允许从账户 A 访问另一个角色.我们称之为角色 B {"版本": "2012-10-17",“陈述": [{"Effect": "允许",“主要的": {"AWS": "arn:aws:iam::********:role/RoleA"},"动作": "sts:AssumeRole"}]} 在账户 A
..
我是 AWS 的新手.我正在使用 aws lex 和 aws lambda c# 构建聊天机器人.我正在使用示例 aws lambda C# 程序 命名空间 AWSLambda4{公共类功能{//////一个简单的函数,它接受一个字符串并执行一个 ToUpper/////////
..
我想在 IAM 中创建一个新用户,并允许他创建新的 EC2 实例,但只能查看/管理他创建的那些实例. 这可以通过 IAM 实现吗? 这是我尝试的组策略: {“陈述":[{"Effect": "允许",“行动":["ec2:DescribeImages","ec2:DescribeKeyPairs", "ec2:DescribeSecurityGroups",“ec2:Describe
..
我有一个用户 foo 具有以下权限(它不是任何组的成员): {“陈述": [{"Sid": "Stmt1308813201865","Action": "s3:*","Effect": "允许","资源": "arn:aws:s3:::bar"}]} 但是,在我向经过身份验证的用户授予完全访问权限之前,该用户似乎无法上传或执行任何操作(这可能适用于任何人).这仍然不会让用户更改权限为 boto
..
让我先解释一下我的问题.我从 CA 购买了证书,并使用以下格式生成 csr 和私钥: openssl req -new -newkey rsa:2048 -nodes -keyout server.key -out server.csr 当我打开 server.key 文件时,我看到它以“-----BEGIN PRIVATE KEY-----"开头 我在我的服务器上使用 SSL 证书,一
..
IAM 策略变量 非常酷,让您创建例如,根据用户名授予用户对 S3 存储桶中路径的访问权限的通用策略,如下所示: {"版本": "2012-10-17",“陈述": [{"动作": ["s3:GetObject","s3:PutObject","s3:DeleteObject"],"Effect": "允许","Resource": "arn:aws:s3:::fooCorp-user-file
..
这是如何使用 AWS S3 存储桶策略强制执行文件类型上传 应用存储桶策略时: {"版本":"2008-10-17",“陈述": [{"Sid":"AddPerm","Effect":"允许","Principal": { "AWS": "arn:aws:iam::111122223333:group/admins" },"Action": "s3:PutObject","资源": "ar
..