cost 234 ms
AWS ElasticSearch 訪問策略顯式拒絕

[英]AWS ElasticSearch Access Policy Explicit Deny

下面我有一個基於 IP 的訪問策略,它允許 6 個 ip 地址的所有內容,然后只允許刪除其中一個 ip 地址。 人們認為它會明確拒絕刪除所有其他 ip 地址,然后明確拒絕將勝過對其他 5 個 ip 地址的完全訪問。 事實似乎並非如此。 有人可以幫助我了解在訪問策略權限方面什么勝過什么嗎? 身份和訪 ...

創建 AWS 策略無服務器框架

[英]Create AWS Policies-serverless framework

我正在嘗試使用無服務器框架創建策略。 這個想法是訪問 S3 服務,這取決於用戶的公司。 我嘗試使用以下策略部署我的serverless.yaml : 但我收到此錯誤: CREATE_FAILED:AuthenticatedRole (AWS::IAM::Role) 策略未能通過舊版解析 ...

AWS Media Convert 1401 錯誤:在 S3 存儲桶上啟用“阻止此賬戶的公共訪問設置”時出現授權錯誤

[英]AWS Media Convert 1401 error: Authorization error when "Block Public Access settings for this account" is enabled on S3 bucket

我有一個媒體轉換作業,它將從 s3 存儲桶中獲取輸入視頻,然后將其轉換並將其存儲在同一帳戶內的另一個存儲桶中。 但是,當為 s3 存儲桶啟用“阻止此帳戶的公共訪問設置”時,我收到1401 Unable to write to output file: [Failed to write data: ...

如何使用 boto3 輪換我的 AWS IAM 用戶訪問權限和密鑰?

[英]How do I rotate my AWS IAM user access and secret key using boto3?

我們正在使用 Python AWS SDK ( boto3 ) 連接到 S3。 我們有一個 static 訪問和秘密令牌,但是 my.network 並不安全。 我不能使用 another.network 發送請求,所以有沒有辦法在每次請求后更改訪問密鑰和密鑰? 我可以在安全數據庫中保存一個新令牌 ...

AWS 存儲桶策略語句優先順序

[英]AWS bucket policy statements priority order

我正在嘗試使用我的存儲桶策略限制用戶訪問我的存儲桶。 我有一組用戶,他們都有一個 S3FullAccess 策略。 我無法更改 IAM 中的任何內容。 我只能訪問我的存儲桶策略。 所以我想使用存儲桶策略來控制用戶的訪問。 我將用戶分為 3 類。 對我的存儲桶的管理員訪問權限(對我的存儲桶的所有訪問權 ...

SNS和SQS訪問問題,收不到消息

[英]SNS and SQS access problem, no messages received

我已經多次閱讀AWS SNS/SQS 訂閱說明,並瀏覽了幾個不同的博客和 StackOverflow 帖子,嘗試了各種不同的事情。 但是,無論我嘗試向 SNS 發布消息並從 SQS 輪詢/接收消息多少次,它都不會從另一端彈出。 我希望我錯過了一些非常明顯的東西,一個比我有更多經驗/更新鮮的眼睛的人。 ...

無法在亞馬遜 (aws) 上創建/刪除/發布 Lambda,收到 403 Access denied

[英]Can't create/delete/publish Lambda on Amazon (aws), getting 403 Access denied

在我的 aws root 帳戶上遇到未知問題: 當我嘗試通過 aws 站點創建/刪除 lambda 時 - 它顯示 403 錯誤。 幾乎相同,當嘗試刪除在 lambda 之前創建的: 上次創建 lambda 大約是 2 個月前,大約一個月前我的免費套餐已過期,我得到了 email。 但它是如何 ...

AWS Secrets Manager 資源策略拒絕除一個角色外的所有角色

[英]AWS Secrets Manager Resource Policy to Deny all roles Except one Role

我在 secrets manager 中有一個 secret,系統中有多個 IAM 角色。 我只想讓一個角色訪問秘密。 不幸的是,還有一些其他 IAM 角色具有完整的 Secrets Manager 權限。 所以我想將對秘密的訪問限制為除我想要的角色之外的所有其他角色。 角色 IAM_role_th ...

aws:SourceAccount 和 aws:SourceOwner AWS SNS 訪問策略語句有什么區別

[英]What is difference between aws:SourceAccount and aws:SourceOwner AWS SNS access policy statements

AWS 文檔包含不同 SNS 訪問控制配置的示例。 有兩個類似的配置示例: 第一個允許將通知從另一個賬戶的 S3 存儲桶發布到 SNS 主題: 第二個允許從另一個帳戶的 SES email 向 SNS 主題發布通知: 不同之處在於第一個示例使用aws:SourceAccount而第二個示例使用 ...

aws nodejs sdk putObjectAcl 正確的語法

[英]aws nodejs sdk putObjectAcl correct syntax

我需要分配公共讀取訪問權限,同時允許所有者在處理了sharp() 庫中的對象后以完全訪問權限操作對象。 所以,我用一個新對象替換了舊對象,因此我需要設置新的 ACL。 ACL 只允許擁有一種類型的訪問權限,我需要將“公共讀取”和“存儲桶所有者完全控制”結合起來 根據界面和文檔,這就足夠了 另外 ...

如何從 serverless.yaml 配置更新 aws elasticsearch 訪問策略?

[英]How to update aws elasticsearch access policy from serverless.yaml configuration?

我正在嘗試通過無服務器 yaml 配置更新 AWS elasticsearch 訪問策略: 在執行命令serverless deploy時,執行掛起或終止並出現以下錯誤 有時命令執行沒有錯誤,但在 AWS 控制台中檢查時 ES 訪問策略沒有變化。 我是否缺少更新資源的任何配置詳細信息? 使用無服務 ...

如何訪問在其他賬戶中創建的 aws 資源

[英]How to access aws resources created in other account

在我的用例中,我想訪問在 AWS 賬戶 A 中創建的DynamoDB表和在賬戶 B 中創建的 Lambda。為此,我遵循了 Internet 上的許多參考資料,這些參考資料建議我使用 AWS 代入角色功能。 我在 Lambda 執行角色中添加了以下權限 以下是Lambda的信任關系 在賬戶 ...

當我在訪問策略中指定 Principal 時,消息不會發送到 SQS

[英]Message isn't sent to SQS when I specify Principal in access policy

我有一個基礎設施,其中 SNS 主題向 SQS 發送消息(當然使用 SNS 訂閱)。 當我設置以下訪問策略時,它會起作用。 但是當而不是*我設置arn:aws:iam::312226949769:root消息不會發送到隊列。 我使用的帳號是312226949769 。 有任何想法嗎? 謝謝。 ...

AWS S3存儲桶策略-僅允許文件夾中的某些文件類型

[英]AWS S3 Bucket Policy - Only Allow Certain File Types In Folder

我的存儲桶中有一個特定的文件夾,我只想限制為某些文件類型。 我目前有以下內容: 我需要替換s3:prefix以便系統不查看文件和路徑的開頭,而是查看結尾。 我嘗試了s3:suffix ,但這不是有效的屬性。 是否存在一個S3屬性,該屬性在文件名的末尾進行通配符搜索,因此我只能將 ...


 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM