amazon-iam专题提供amazon-iam的最新资讯内容,帮你更好的了解amazon-iam。
这是Kops在AWS上需要的IAM角色权限的列表。 <pre><code>AmazonEC2FullAccess AmazonRoute53FullAccess AmazonS3FullAccess IAM
我想使用GitHub Actions设置CI / CD,以便在提交和推送新代码时在AWS Elastic Beanstalk中创建新的应用程序版本
当我尝试查看Lambda函数时,在控制台上出现此错误: <a href="https://i.stack.imgur.com/4EAjM.png" rel="nofollow
我正在尝试将这个iam角色从CloudFormation转移到AWS CDK。我似乎在Python中找不到任何好的示例。条件是我目
我正在将CloudFormation模板部署到AWS。我要导入的模板正在为我的Lambda调用创建角色,而我无法直接对其进
我正在使用CDK在AWS上构建我们的基础设施。我为微服务创建了IAM用户,以根据定义的策略与AWS服务进行
我有这样的东西: <pre><code>{ &#34;Version&#34;: &#34;2012-10-17&#34;, &#34;Statement&#34;: [ { &#34;Effect&#34
我收到了一条有趣的错误消息,并且(也许)知道正在发生的事情,但是需要一些最佳方法来解决它。</
我是AWS的新手。我正在使用Spring Boot开发应用程序。我使用<code>AWS cognito</code>进行登录和注册。我在<stron
我可以向用户授予我未创建AWS资源的权限的信息吗?例如,我有一个s3存储桶,我想向具有现有AWS账户的
我不是使用aws控制台简单地将几个预先存在的策略附加到预先存在的角色上,而是需要通过Terraform在模
我正在尝试按照<a href="https://stackoverflow.com/questions/34922920/how-can-i-allow-a-group-to-assume-a-role">How can I allow a Gr
第一次使用管理控制台尝试使用root帐户<strong>创建新的AWS Lambda函数</strong>。无论我尝试了多少个不同的
在生产环境中,我只想为IAM用户提供策略中所需的权限。 当前,我已经为IAM用户提供了S3FullAccess策
我在当前的CFN模板中具有IAM角色,但是我无权直接在此帐户中创建IAM,因此需要将其转换为模板中的服
我想在将创建EC2实例并分配给用户的地方设置云访问权限。我不希望参与者启动新实例,但能够启动,
我以DEV-OPS-ENGINEER的身份登录到AWS控制台,并创建了附加了AWS托管策略的ROLE-1。我将此角色附加到ECS任务
我搜索的解决方案是<a href="https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-metadata.html" rel="nofollow noreferre
我正在尝试通过添加一些语句来创建aws_iam_policy_document,但是由于“ arn:aws:iam :: $$ {var.account_number}:ro
我在一个组织中有两个帐户。在主帐户中,我已经设置了域并对其进行了验证。 此外,我已经设置了凭