amazon-iam专题提供amazon-iam的最新资讯内容,帮你更好的了解amazon-iam。
我正在创建一个IAM角色来执行任务。我已经在cloudformation中完成了工作,现在我正在以terraform进行操作,
我想要一个逻辑或AWS策略,然后将其附加到SCP。 这样做的动机是添加一个在满足两个条件之一的情况下
我正在使用AWS Cognito用户池组来管理API Gateway API的权限。我相信这是网上论坛的有效用法,如文档所示:
我将以下策略分配给了一个IAM用户,该用户对帐单拥有完全的权限。 <pre><code>{ &#34;Version&#34;: &#34;2
我们如何在EC2实例中自动重启服务和微服务(dockerized)。 Cloud Watch将发送警报,但不会重新启动服务。<
我的目标是让一个帐户中的EC2实例从另一个帐户中的S3存储桶中读取。我遵循了教程<a href="https://aws.amazon
我正在使用以下代码将文件上传到s3: <pre><code>s3.meta.client.upload_file(file_location, bucket_name, key,ExtraArgs={&
是否有一种方法只能获取帐户/用户的SCP启用区域。我们有“ DescribeRegions”(<a href="https://docs.aws.amazon.com
因此,我正在尝试将lambda函数与EFS集成。我可以访问根目录(从lambda只读),因为我在根目录中可以看
我正在尝试通过cloudformation为现有IAM用户和现有的dynamodb表创建IAM角色。我已经通过yamllint进行了验证,
我的业务伙伴已在他的账户中创建了一个Amazon AWS RDS实例。如果他没有行为能力,我如何在没有管理员凭
最近开始了解AWS IAM角色,组,角色和权限。 我了解到,将向组添加一些权限,无论用户被添加到
我在Python中使用<code>boto3</code>。尽管控制台中已经有两个检测器,但我从AWS Fraud Detector得到了一个空列
下面是我的问题的简短摘要: 我有一个具有特定角色的EC2实例(具有用于访问S3存储桶的自定义策
我必须使用boto和Server(A拥有)的IAM ARN将文件放在s3存储桶(B拥有)上。 Access_Key和秘密密钥不可用。我
我有两个服务,分别位于<strong>两个单独的区域</strong>中,它们具有相同的身份验证解决方案,并且使用
我试图使用Glue数据库连接来连接到Redshift。我按照本教程<a href="https://docs.aws.amazon.com/glue/latest/dg/setup-vpc-
当我使用Iam可视编辑器创建角色来运行实例时,我遇到了一个痛苦的错误,如果我创建了两个策略,则
我正在尝试使用Sagemaker部署Tensorflow模型并遇到以下权限问题- <blockquote> ClientError:调用CreateModel操
我计划基于AWS堆栈开发多租户平台。对于每个客户,我们将它们分别命名为customerA和customerB。我要创建