amazon-iam

    1热度

    1回答

    我与AWS权限挣扎LAMBDA invokation ... TL/DR: 我有需要调用的背后隐藏着一个API网关lambda函数的弹性魔豆服务器。只要我没有在ApiGateway上实现auth,它就可以正常工作。 我所做的: 增加了 “AWS_IAM” 到合适的ressource的 “法请求”( “/ signS3” 在这里)和方法(GET这里) 增加了 “AmazonAPIGatewayInv

    0热度

    1回答

    我正在使用启用SSE的SQS FIFO队列。当我使用一个SQS客户端调用getQueueUrl(),抛出一个异常与消息All requests to this queue must use HTTPS and SigV4. 使用最新版本的AWS-Java的SDK的: <dependency> <groupId>com.amazonaws</groupId> <artifac

    0热度

    1回答

    我正在AWS IAM访问中创建用户测试。还要创建一个存储桶名称AWS-test,在这个存储桶下有一个名为'newfol'的文件夹。我想授予测试用户特定newfol文件夹的权限。测试用户只能将文件上传到newfol文件夹中,并且该用户无法看到AWS测试下出现的任何其他存储桶或任何其他文件夹。 我写在json下面。但是使用我可以输入AWS-test bucket并检查那里的所有文件夹并在AWs-tes

    6热度

    1回答

    对于AWS Cognito Userpools中的注册用户,是否可以通过JavaScript SDK检索通过IAM角色附加到用户的策略文档? 用户案例是编写一个授权认证id令牌并返回带有IAM权限的策略文档的自定义授权者,用户可以通过Cognito用户组进行假设。

    0热度

    1回答

    我想下载一些文件,我已经上传到S3与一些Python代码,但我越来越头痛尝试使用紧缩政策。 我可以列出所有文件在桶,但当我尝试做下载他们与我所看到的是一个正确的政策,我得到botocore.exceptions.ClientError: An error occurred (403) when calling the HeadObject operation: Forbidden 然后,当我尝试添

    0热度

    1回答

    我正在对EC2执行一些测试,并且想限制已运行实例的权限,仅描述其他实例(例如,如果它请求创建一个新的,该请求应该被拒绝)。 我创建了以下策略的IAM角色: { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny", "Action": [ "ec2:Descr

    0热度

    1回答

    我想通过使用Python 3.6和Boto 3的aws lambda函数来获取用户访问密钥年龄的方法。我的问题是,我似乎无法找到正确的api呼叫使用,如果有任何为此目的。我可以找到的两个最接近的是list_access_keys,我可以使用它来查找密钥的创建日期。和get_access_key_last_used它可以给我一天的关键是上次使用。但是,无论是其他用户还是其他用户,都可以简单地在AWS

    0热度

    1回答

    林建设使用服务+客户端以下的亚马逊技术: LAMBDA S3 API网关 Cognito 联合身份 使用无服务器框架致力于构建和部署API。 客户端是在S3存储桶中托管的角度为1的应用程序。 API端点使用AWS_IAM进行保护,问题是从我的JS客户端对API的第一次调用是未授权的,之后的每个调用(使用相同的凭据)都将被授权。我可以在我的日志中看到 var accessKeyId = AWS.co

    0热度

    1回答

    我创建了一个名为user1的用户和一个名为s3limitedaccess的角色,并在下面附加了该桶策略。为此用户创建了访问和密钥,但无法让此用户查看此存储桶或对其执行任何操作。请有人建议。由于 代码: { "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1499888918000",

    1热度

    1回答

    我正在尝试获取角色允许的服务列表。我看到AWS控制台具有符合我需求的Access Advisor信息,但我看不到API支持。任何人都知道调用策略摘要调用(或类似的)的方式,可以提供该信息,而无需在客户端手动执行此操作。