amazon-iam

    2热度

    1回答

    我有一个IAM角色被附加到微服务,以限制基于用户代理的S3文件夹访问。微服务父帐户和存储桶拥有者是相同的。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:*" ], "Resource

    0热度

    1回答

    我试图实现一个用例,其中可以通过AWS CloudFormation模板跨L帐户调用Lambda函数。 我在部署一个account B AWS CloudFormation堆栈,它有一个能调用,在account A定义lambda函数的自定义资源。 我在account A中创建了Lambda的交叉帐户角色,account B作为可信实体。此外,account B中的用户已附加了允许其承担此角色的策

    2热度

    1回答

    我需要从不同AWS账户的lambda连接到一个AWS账户中的dynamoDB表。目前,我正尝试通过无服务器脱机连接到dynamodb。我可以连接到我的AWS账户中的表格,但在尝试连接到另一个帐户中的dynamoDB表时遇到错误。 错误:未找到请求。 (我已经检查了两次。该表确实存在。) 我使用的serverlesss.yml的角色具有完全管理员权限(包括DynamoDB) serverless.y

    1热度

    2回答

    我已经设置了Amazon Simple AD并为AD用户分配了特定角色,以便他们能够访问AWS控制台。我正在尝试找到一种方法,可以对AWS资源进行相同的用户编程访问。基本上怎么才能让这些简单的AD用户获得一个访问密钥&密钥?

    0热度

    1回答

    我收到了一组凭证(访问密钥和机密),这些凭据是为我访问不同的AWS账户资源(在本例中为特定的S3存储桶)生成的。 我可以根据这些密钥在我的帐户中定义IAM角色吗? 我不想直接在我的帐户中的机器上嵌入凭据,以访问这些资源。 为了澄清,我知道可以直接从其他帐户访问我的帐户中的角色。不过,考虑到我已经拥有了一组密钥,我希望设置自己的角色,而无需在每次更改时都要求其他帐户中的管理员操作。 谢谢

    2热度

    1回答

    我试图授予一组用户访问所有具有特定标记的s3存储桶的权限,但不能访问所有其他人。 我拼凑起来的政策是这样的: { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowListAll", "Effect": "Allow", "Action": [ "s

    1热度

    1回答

    我试图创建IAM策略,该限制将IAM角色传递给EC2实例,如果实例ID不等于i-1234567890abcd 政策没有错误,但这个政策也没有影响。如果我从以下策略中删除Condition,它会起作用,但它将限制角色被附加到任何EC2实例。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny

    0热度

    1回答

    我使用合并结算来管理多账户AWS环境。与此同时,我将所有IAM用户创建集中在一个别名(帐户)下进行有效管理。但是他们的资源驻留在以项目为基础创建的其他AWS账户中。 我已经使用IAM角色在AWS账户中设置了委托访问,并且它可以工作。但是,这些用户每次登录时都需要手动切换角色。这很麻烦。我怎么能强迫这些用户在登录时自动获得这样的角色?

    2热度

    3回答

    IAM中的用户中,我想以编程方式获取所有启用密码的用户的列表。从AWS控制台,我可以很容易地发现它们。但是,如何以编程方式获取他们的列表?我想用python boto来得到它。 我读了这里http://boto3.readthedocs.io/en/latest/reference/services/iam.html#iam,但大部分是在本文档中列出的方式,我只能看到使用“PasswordLast

    0热度

    1回答

    我试图通过创建一个AWS CLI管理的策略: POLICY=' { "Version":"2012-10-17", "Statement": [{ "Effect":"Allow", "Action": [ "cloudformation:*" ], "Resource":"*" },