0
A
回答
1
在EC2的情況下,你可以使用IAM角色來防止憑據代碼或配置被傳遞。您還可以使用IAM來告訴誰有權訪問EC2(可能是EC2,並且不是S3),而不共享主AWS憑證
指向我爲堆棧溢出的類似問題提供的另一個答案以獲取更多信息: https://stackoverflow.com/a/21854096/2959100
相關問題
- 1. EC2 IAM策略不適用於ResourceTag
- 2. ec2的最小IAM策略:RunInstances
- 3. IAM策略?
- 4. 使用條件的IAM策略ec2:ResourceTag不工作
- 5. IAM,應用策略只標記實例
- 6. AWS IAM策略SQS
- 7. AWS IAM策略。允許用戶只刪除他們創建的ec2實例
- 8. AWS IAM策略通過關聯的IAM角色限制實例
- 9. Akka Supervisor策略 - 正確使用案例
- 10. 帶IAM策略的S3
- 11. Fluent Security自定義策略
- 12. Mendeley自定義OAuth策略
- 13. 獲取自定義策略
- 14. IAM策略未啓動
- 15. Iam策略請求標記
- 16. Idris中的自定義證明策略
- 17. Azure AD中的自定義策略B2C
- 18. AWS IAM策略允許用戶創建具有特定策略/角色的IAM用戶
- 19. 爲什麼將條件應用於ec2:IAM策略中的DescribeInstances失敗?
- 20. 在魔法記錄中使用自定義策略遷移
- 21. IAM策略中的cognito用戶池自定義屬性使用Dynamodb的條件細粒度訪問
- 22. 如何添加要在WCF中使用策略注入記錄的自定義上下文數據?
- 23. 在不使用自定義AMI的情況下定製EC2 Windows實例
- 24. 等到IAM策略已應用於
- 25. AWS高級用戶與MFA(IAM策略)
- 26. AWS自定義自動縮放策略
- 27. 使用Azure AD中的自定義策略重置密碼B2C
- 28. AWS:無法使用當前IAM策略刪除文件夾
- 29. 根據ec2實例標記阻止s3上傳的策略
- 30. MySQL的自定義報表策略