amazon-iam

    0

    2答えて

    ゲストIAMポリシーを導入して、EC2インスタンスへのアクセスを制限しようとしています。 私はそれに到達しようとしています。ゲストポリシーには、「Department」タグが付いていないか、「Department = Guest」というタグが付けられているインスタンスのみが表示されます。ここで は、私は、このために作られていること、ポリシーです: ポリシー: { "Version": "2012

    0

    1答えて

    * /ローカルのみ/ *で動作するラムダスクリプトで作業しています。 このスクリプトの使用を別の地域で拡張したいと思います。これを行うには 、私は私のスクリプトを更新したいので、私は始めている: print(ec2c.describe_regions()) 私はそれをテストするとき、それは言う: module initialization error: An error occurred (U

    0

    1答えて

    プロジェクトは現在AWSでホストされています。データ層にはRDSサービスを使用しています。自分のRAMインスタンスに関連付けられているセキュリティグループのIPアドレスの追加/削除要求を処理する権限をIAMユーザーに与える必要があります。このケースのカスタムポリシーを試してみました。以下は私のJSONポリシーです - { "Version": "2012-10-17", "Statement"

    1

    1答えて

    私のアプリでこの問題が発生しています。 私のアプリはHerokuサーバにデプロイされており、AWSにデプロイされているElasticsearchを使用しています。 私はElasticsearchにローカルアクセスしようとしています - awsドメイン上で動作しています。 しかし、私は私のHerokuのドメイン(両方の配達員から)にアクセスしようとしたとき、私はこのメッセージに503エラーが表示され

    1

    1答えて

    自分のアカウントにアトーナテーブルを設定して、自分のアカウントのデータをクエリするはずです。私の友人はS3データへのアクセス権を持っていると想定できるIAMの役割を作成しました。 My AthenaはS3バケットにアクセスする権限がないと不平を言ってクエリを実行します。 AthenaがS3バケットに到達できるように役割を引き受ける方法はありますか?

    0

    1答えて

    s3とロールがアカウント間でどのように機能するかに関する質問があります。 私は、アカウントAの役割を持つラムダ機能と、ラムダ機能がアクセスする必要があるアカウントBのバケットを持っている状況があります。アカウントAの役割は、アカウントBのバケットに対するs3:*権限を持っています。アカウントBのバケットにプリンシパルを設定して、アカウントAの役割を受け入れるようにしました。バケットポリシーでは、バ

    0

    1答えて

    IAMアクセスキーをリセットしようとしています。 Amazon documentationには、ユーザーを選択した後に[セキュリティ資格情報]タブが表示されますが、表示されません。 AWSコンソールに サインオン、オープンIAMコンソールのナビゲーションペインで、 を、ユーザー を希望するユーザーの名前を選択し、[セキュリティ]を選択し選択します。ここで私が行ってる手順は次のとおりです資格情報タブ

    0

    2答えて

    AWS WebコンソールへのアクセスにMFAを強制します。しかし、私はまた、いくつかのawsアクションがMFAコードの入力を求められるようにしたい。 aws iam delete-users --user-name theusername Enter MFA: ********* これは可能ですか?

    0

    1答えて

    私のプロジェクトでは、あるメソッドでboto3を使って別のラムダ関数を呼び出さなければならないというpythonコードでラムダ関数を作成します。私はこのようなクライアントを作成し、私のメインのラムダで : client = boto3.client('lambda') その後、私はこの方法で私のメソッドを呼び出します。 response = client.invoke( Funct

    2

    1答えて

    将来、特定の時刻にawsラムダ関数を呼び出す予定のcloudwatchイベントを作成しています。ここで説明したように、私が使用していますAWS nodejs SDK:http://docs.aws.amazon.com/AWSJavaScriptSDK/latest/index.html CloudWatchのイベントを作成するためのコードブロックは次のようになります。機能上 module.exp