amazon-iam

    0热度

    1回答

    我有这样的政策,为什么不能当我尝试上传的对象,我得到写入S3存储 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:ListBucket"], "Resource": [ "arn:aws:s3:::cf-templates-erb4urdcaih

    1热度

    1回答

    我有一个具有自定义属性organisation_id的Cognito用户池。 一个组织可能有多个用户。可以有多个组织。 另一个Dynamodb表用于维护具有_id和organisation_id作为分区键的类别。 类别可由组织拥有,以便属于该特定组织的用户仅在这些类别中执行某些操作。 现在,我怎么可以创建IAM策略,使其采取organisation_id,而不是子/ user_id的,因为它是在这

    1热度

    1回答

    例如,我是AWS控制台的管理员,并且有一个用户X需要与我共享一些由我创建的测试lambda函数,以便他可以在测试lambda函数中进行测试,而不是用生产lambda函数搞乱,也不希望X看到访问我的lambda函数。 但是,当我创建一个测试用户登录到自己的控制台,我无法看到他的控制台任何的管理功能,下面是连接到测试用户我的自定义策略 { "Version": "2012-10-17",

    0热度

    1回答

    假设我想在使用AWS Lex服务和AWS Polly服务的JavaScript中编写Web应用程序。该应用需要以我的名义访问这些服务。但是,我可能不应将纯文本中的AWS密钥包含到应用程序中。 那么,授权Web客户端访问AWS服务的正确方法是什么?它是临时访问令牌吗?

    0热度

    1回答

    我创建了一个新的AWS IAM角色,并赋予它了以下政策(试图遵循最小特权原则): { "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1493050925000", "Effect": "Allow", "Action": [ "s3:PutObje

    0热度

    1回答

    我需要创建一个跨账户角色来从我拥有的另一个aws账户访问S3存储桶的资源。 请帮助我在不使用Access或秘密密钥的情况下使用跨账户IAM角色实现此功能。

    1热度

    1回答

    是否有方法指定桶创建策略,以便具有指定角色的用户只能创建具有指定名称模式的桶(如company-dbbackup-*),并且没有其他名称模式? 例如,用户将被允许创建名称为company-dbbackup-March2017和company-dbbackup-fullarchive而不是test-bucketname-invalid的存储桶。 我有什么权利现在: { "Sid": "St

    0热度

    1回答

    我已经写了一个函数,用于将对象从S3存储桶上的一个位置复制到同一存储桶中的另一个位置。 (其实它主要是从s3cmd解除代码)。 import sys import time from copy import copy import logging from S3.Exceptions import * from S3.S3 import S3 from S3.Config import

    0热度

    1回答

    我对AmazonIdentityManagement中的某些方法进行了研究,但未发现任何用于执行我的任务的util。有可能以某种方式验证给定用户名和密码与IAM中的现有用户? 测试用例:在以“username” 用户插入,“密码” 后端找到有效的用户通在IAM用户 取决于结果重定向到应用/显示错误消息。

    2热度

    1回答

    我在其中一个账户(例如账户A)中创建了跨账户IAM角色,并希望将该角色附加到另一个账户(账户B)中的ec2实例。 我尝试在帐户B中用sts创建一个新角色:AssumeRole指向A中的角色并将其附加到B中的ec2实例。似乎没有工作。 ec2实例如何在A中承担交叉账户角色?