amazon-iam

    1熱度

    1回答

    我在S3桶中有一個雲信息模板(url遵循模式,但不完全等於:https://s3.amazonaws.com/bucket-name/cloudform.yaml)。我需要能夠從CLI訪問bash腳本。我希望組織中的所有人(都在此單個帳戶中)可以訪問此模板,但組織外的其他人無法訪問模板。我嘗試過的存儲桶政策如下所示: { "Version": "2012-10-17", "Id": "Poli

    0熱度

    1回答

    我有這樣的政策,爲什麼不能當我嘗試上傳的對象,我得到寫入S3存儲 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": ["s3:ListBucket"], "Resource": [ "arn:aws:s3:::cf-templates-erb4urdcaih

    1熱度

    1回答

    我有一個具有自定義屬性organisation_id的Cognito用戶池。 一個組織可能有多個用戶。可以有多個組織。 另一個Dynamodb表用於維護具有_id和organisation_id作爲分區鍵的類別。 類別可由組織擁有,以便屬於該特定組織的用戶僅在這些類別中執行某些操作。 現在,我怎麼可以創建IAM策略,使其採取organisation_id,而不是子/ user_id的,因爲它是在這

    1熱度

    1回答

    例如,我是AWS控制檯的管理員,並且有一個用戶X需要與我共享一些由我創建的測試lambda函數,以便他可以在測試lambda函數中進行測試,而不是用生產lambda函數搞亂,也不希望X看到訪問我的lambda函數。 但是,當我創建一個測試用戶登錄到自己的控制檯,我無法看到他的控制檯任何的管理功能,下面是連接到測試用戶我的自定義策略 { "Version": "2012-10-17",

    0熱度

    1回答

    假設我想在使用AWS Lex服務和AWS Polly服務的JavaScript中編寫Web應用程序。該應用需要以我的名義訪問這些服務。但是,我可能不應將純文本中的AWS密鑰包含到應用程序中。 那麼,授權Web客戶端訪問AWS服務的正確方法是什麼?它是臨時訪問令牌嗎?

    0熱度

    1回答

    我創建了一個新的AWS IAM角色,並賦予它了以下政策(試圖遵循最小特權原則): { "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1493050925000", "Effect": "Allow", "Action": [ "s3:PutObje

    0熱度

    1回答

    我需要創建一個跨賬戶角色來從我擁有的另一個aws賬戶訪問S3存儲桶的資源。 請幫助我在不使用Access或祕密密鑰的情況下使用跨賬戶IAM角色實現此功能。

    1熱度

    1回答

    是否有方法指定桶創建策略,以便具有指定角色的用戶只能創建具有指定名稱模式的桶(如company-dbbackup-*),並且沒有其他名稱模式? 例如,用戶將被允許創建名稱爲company-dbbackup-March2017和company-dbbackup-fullarchive而不是test-bucketname-invalid的存儲桶。 我有什麼權利現在: { "Sid": "St

    0熱度

    1回答

    我已經寫了一個函數,用於將對象從S3存儲桶上的一個位置複製到同一存儲桶中的另一個位置。 (其實它主要是從s3cmd解除代碼)。 import sys import time from copy import copy import logging from S3.Exceptions import * from S3.S3 import S3 from S3.Config import

    0熱度

    1回答

    我對AmazonIdentityManagement中的某些方法進行了研究,但未發現任何用於執行我的任務的util。有可能以某種方式驗證給定用戶名和密碼與IAM中的現有用戶? 測試用例:在以「username」 用戶插入,「密碼」 後端找到有效的用戶通在IAM用戶 取決於結果重定向到應用/顯示錯誤消息。