amazon-iam

    4熱度

    1回答

    我使用Terraform來管理AWS資源。 Terraform調用一個被MFA鎖定的管理IAM用戶。但是,我的本地計算機上的terraform apply和terraform destroy命令無需輸入唯一的驗證碼即可成功。 那麼,Terraform是否繞過了多因素認證?

    2熱度

    1回答

    我有一個IAM角色被附加到微服務,以限制基於用戶代理的S3文件夾訪問。微服務父帳戶和存儲桶擁有者是相同的。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:*" ], "Resource

    0熱度

    1回答

    我試圖實現一個用例,其中可以通過AWS CloudFormation模板跨L帳戶調用Lambda函數。 我在部署一個account B AWS CloudFormation堆棧,它有一個能調用,在account A定義lambda函數的自定義資源。 我在account A中創建了Lambda的交叉帳戶角色,account B作爲可信實體。此外,account B中的用戶已附加了允許其承擔此角色的策

    2熱度

    1回答

    我需要從不同AWS賬戶的lambda連接到一個AWS賬戶中的dynamoDB表。目前,我正嘗試通過無服務器脫機連接到dynamodb。我可以連接到我的AWS賬戶中的表格,但在嘗試連接到另一個帳戶中的dynamoDB表時遇到錯誤。 錯誤:未找到請求。 (我已經檢查了兩次。該表確實存在。) 我使用的serverlesss.yml的角色具有完全管理員權限(包括DynamoDB) serverless.y

    1熱度

    2回答

    我已經設置了Amazon Simple AD併爲AD用戶分配了特定角色,以便他們能夠訪問AWS控制檯。我正在嘗試找到一種方法,可以對AWS資源進行相同的用戶編程訪問。基本上怎麼才能讓這些簡單的AD用戶獲得一個訪問密鑰&密鑰?

    0熱度

    1回答

    我收到了一組憑證(訪問密鑰和機密),這些憑據是爲我訪問不同的AWS賬戶資源(在本例中爲特定的S3存儲桶)生成的。 我可以根據這些密鑰在我的帳戶中定義IAM角色嗎? 我不想直接在我的帳戶中的機器上嵌入憑據,以訪問這些資源。 爲了澄清,我知道可以直接從其他帳戶訪問我的帳戶中的角色。不過,考慮到我已經擁有了一組密鑰,我希望設置自己的角色,而無需在每次更改時都要求其他帳戶中的管理員操作。 謝謝

    2熱度

    1回答

    我試圖授予一組用戶訪問所有具有特定標記的s3存儲桶的權限,但不能訪問所有其他人。 我拼湊起來的政策是這樣的: { "Version": "2012-10-17", "Statement": [ { "Sid": "AllowListAll", "Effect": "Allow", "Action": [ "s

    1熱度

    1回答

    我試圖創建IAM策略,該限制將IAM角色傳遞給EC2實例,如果實例ID不等於i-1234567890abcd 政策沒有錯誤,但這個政策也沒有影響。如果我從以下策略中刪除Condition,它會起作用,但它將限制角色被附加到任何EC2實例。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Deny

    0熱度

    1回答

    我使用合併結算來管理多賬戶AWS環境。與此同時,我將所有IAM用戶創建集中在一個別名(帳戶)下進行有效管理。但是他們的資源駐留在以項目爲基礎創建的其他AWS賬戶中。 我已經使用IAM角色在AWS賬戶中設置了委託訪問,並且它可以工作。但是,這些用戶每次登錄時都需要手動切換角色。這很麻煩。我怎麼能強迫這些用戶在登錄時自動獲得這樣的角色?

    2熱度

    3回答

    IAM中的用戶中,我想以編程方式獲取所有啓用密碼的用戶的列表。從AWS控制檯,我可以很容易地發現它們。但是,如何以編程方式獲取他們的列表?我想用python boto來得到它。 我讀了這裏http://boto3.readthedocs.io/en/latest/reference/services/iam.html#iam,但大部分是在本文檔中列出的方式,我只能看到使用「PasswordLast