amazon-iam

    0熱度

    1回答

    在我的CI我運行: aws ecs wait services-stable --cluster $CLUSTER --services $SERVICE 這與我的IAM憑證作品完美,但對於CI我倒範圍的憑證失敗: In function length(), invalid type for value: None, expected one of: ['string', 'array', 'ob

    1熱度

    1回答

    Isit可以從Cognito作爲IAM用戶登錄嗎?我正在創建一個可以實現AWS管理功能的工具,我希望用戶能夠以理想的方式作爲他們的IAM用戶登錄。這可能嗎? 2的替代品,我考慮的是: 應用程序都會有自己的IAM憑據,並代表應用程序的用戶執行操作。用戶將通過Cognito登錄並繼承IAM角色,但其仍然具有2個「IAM用戶」(1個Cognito + 1個IAM用戶)對於1「真實」用戶 這兩個更好,有沒

    0熱度

    1回答

    我的問題 我已經成功地部署了遊牧民族的工作與AWS幾十Redis的Docker容器,使用從Dockerhub默認Redis的圖像拉碼頭工人的形象。 我稍微改變由nomad init創建更改運行容器的數量默認的配置文件,一切都按預期 的問題是,我想運行的實際圖像是ECR,其中需要AWS許可(訪問和密鑰),我不知道如何發送這些。 代碼 job "example" { datacenters

    0熱度

    1回答

    我有2個aws帳戶,我可以使用terraform爲第一個帳戶設置aws集成,但是當我嘗試爲我的第二個帳戶創建aws集成時,我出現錯誤 我已經創建了一個內聯策略角色,我們沒有設置交叉賬戶。 ! Datadog is not authorized to perform: sts:AssumeRole on resource: arn:aws:iam::xxxxxxxxxx:role/DatadogAW

    1熱度

    1回答

    我正在一些集裝箱化服務上運行Filebeats以收集日誌並將它們發送到logstash(v5.3.1)容器,然後將它們上傳到aws S3。 我已啓用服務器端加密與默認公里加密日誌休息,它工作正常。但是,當我添加拒絕訪問的存儲桶策略(如果未啓用kms sse),logstash將失敗,並顯示以下錯誤: 錯誤logstash.outputs.s3 - 驗證存儲桶寫入權限時出錯! {:消息=>「拒絕訪問

    1熱度

    1回答

    我試圖將AMI從一個AWS賬戶複製到另一個賬戶,並使用目標賬戶中的CMK對其進行加密。 在CMK的主要政策是: { "Version": "2012-10-17", "Id": "key-default", "Statement": [ { "Effect": "Allow", "Principal": { "AWS":

    1熱度

    2回答

    我已將下面的自定義IAM作爲內聯策略附加到IAM用戶,但是當我嘗試通過用戶登錄啓動EC2實例時,它不工作。我的要求是允許用戶只啓動t2 .micro實例。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "ec2:Desc

    0熱度

    1回答

    我想撤銷Amazon創建AWS賬戶時爲我設置的訪問密鑰和相關密鑰。他們的文檔有一個部分Deleting Access Keys from the Root User,但描述的是在IAM的訪問鍵列表中單擊「刪除」按鈕。 但是,我沒有列出訪問密鑰。我試圖創造一個新的,看看是否會覆蓋舊的,但舊的仍然有效。 IAM現在只列出新的,因此只允許我刪除那個。 如何刪除原始的?

    1熱度

    3回答

    我們有這個需求來自鋼筆測試。我有一個lambda函數說「add_address」和角色「account_management_role」。 我想使「account_management_role」只能通過「add_address」lambda函數來保證。我不希望任何其他的lambda函數承擔這個角色。 我嘗試了不同的事情,我嘗試在IAM角色的「信任關係」中添加此條目。這沒有奏效。 任何人有任何想法

    2熱度

    1回答

    我正在嘗試在連接有IAM角色的RedHat實例上使用CloudWatch日誌代理。該角色可以完全訪問CloudWatch。 http://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/QuickStartEC2Instance.html#running-ec2-step-2 即使IAM角色肯定是附加到實例,我總是看到在/var/log/awslo