Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
Kinesis Firehose 的 Lambda.InvokeAccessDenied
我正在尝试使用 Firehose 传输流设置 Lambda 转换 我为 Firehose 定义了一个 IAM 角色 其中包括以下策略文档 Statement Action lambda InvokeFunction lambda GetFu
awslambda
amazonkinesis
amazoniam
amazonkinesisfirehose
如何授予轮换 Lambda 对 AWS Secrets Manager 的访问权限
使用无服务器框架 我正在尝试构建定期轮换秘密的 Lambda 函数 https docs aws amazon com secretsmanager latest userguide rotating secrets html存储在 AWS
如何在AWS策略中提供多个StringNotEquals条件?
我正在尝试编写 AWS S3 存储桶策略 拒绝所有流量 除非来自两个 VPC 的流量 我正在尝试编写的策略如下所示 两者之间有逻辑与StringNotEquals 除非这是无效的政策 Version 2012 10 17 Id Policy
amazonwebservices
amazons3
amazoniam
通过 boto3 承担 IAM 用户角色时访问被拒绝
Issue 我有一个 IAM 用户和一个 IAM 角色 我正在尝试将 IAM 用户配置为有权使用 STS 承担 IAM 角色 我不确定为什么收到 访问被拒绝 错误 Details IAM 角色 arn aws iam 123456789 r
python
amazonwebservices
boto3
amazoniam
AmazonServiceException:用户无权执行:dynamodb:DescribeTable 状态代码:400;错误代码:AccessDeniedException
我原本以为这个问题是由于区域不匹配造成的 但是在更改区域后 在尝试此处找到的 Amazon AWS 示例时 我仍然遇到以下错误 DynamoDB映射器 https github com awslabs aws sdk android sam
Android
amazonwebservices
amazondynamodb
amazoniam
amazoncognito
AWS 从实例元数据检索安全凭证
这不是问题的重复使用 API 调用获取我的 AWS 凭证 https stackoverflow com q 34810642 850848 因为我具体询问亚马逊在他们给出的示例中的含义 我正在看这里 http docs aws amazo
amazonwebservices
amazoniam
使用 Python 中的 IAM 角色访问 AWS API Gateway
我有一个 AWS API 网关 我想使用它来保护其安全IAM 角色 http docs aws amazon com apigateway latest developerguide permissions html 我正在寻找一个包来帮助
python
amazoniam
awsapigateway
来自 Step Function 的跨账户 Lambda 调用
我在帐户 A 中有 Step Function 并且在帐户 B 中有 lambda 但是在运行 step 函数时 它给出 An error occurred while executing the state lambdaB entered
amazonwebservices
awslambda
amazoniam
awsstepfunctions
Redshift Serverless 上的关系 stl_load_errors 权限被拒绝
我使用 Amazon Redshift Serverless 和查询编辑器 v2 但在用户权限方面遇到问题 在S3中导入数据 csv 时出现以下错误 ERROR Load into table x failed Check sys load
通过使用 AWS-SDK PHP 生成的预签名帖子拒绝 AWS S3 上传访问
我正在尝试使用 AWS SDK PHP 生成的预签名帖子将文件 用于测试的图像 上传到我的 s3 存储桶 首先我生成预签名的帖子 然后我使用 Postman 或通过简单的 html 表单使用给定的 PostObjectV4 数据手动创建请求
php
amazons3
amazoniam
awsphpsdk
IAM 允许用户访问某个区域上 ec2 的所有内容
我试图允许一个用户对 us west 2 执行所有操作 这是我的政策 Version 2012 10 17 Statement Effect Allow Action ec2 Resource arn aws ec2 us west 2 8
amazonwebservices
amazonec2
amazoniam
保护 AWS API 网关的安全
我们有一个现有的应用程序 并且正在开发 AWS 中的应用程序所需的新 API 我们希望对 AWS API 启用基于角色的访问控制 而无需将用户迁移到 AWS Cognito 我们认为我们可能需要使用开发人员身份提供商和 IAM 角色 但不确
amazonwebservices
amazoniam
AWS S3 StringLike条件阻止对存储桶的请求
我有以下 s3 IAM 政策 它的目的是允许我从存储桶内的 temp prod tests 位置复制文件或将文件放入下面的存储桶中 在策略中 我添加了 StringLike 条件 我希望该条件允许策略中的权限允许在对象前缀包含时进行复制和放
amazonwebservices
amazons3
amazoniam
使用 IAM 角色承担的 Terraform
我一直在使用 terraform 的访问 密钥来创建 管理我们在 AWS 中的基础设施 但是 我尝试改用 IAM 角色 我应该能够使用我的帐户中的角色并承担另一个帐户中的角色 并且应该能够运行计划 应用等以在另一个帐户中构建基础设施 有什么
amazonwebservices
amazoniam
Terraform
将 AWS Lambda 设置为权限策略中的主体
我有一个非常具体的 AWS Lambda 函数 我想将其作为 AWS Secret Manager 权限策略的主体 以便它可以检索机密 我想专门将此权限授予我的 Lambda 我创建了一个角色并将该角色分配给该策略 然而 我希望能够明确地写
amazonwebservices
awslambda
amazoniam
AWS IAM——使用条件
我是 AWS 中的 IAM 新手 而且 我希望将各种用户的查询限制为仅主键与 cognito id 匹配的表条目 为了实现这一目标 我制定了政策 Version 2012 10 17 Statement Sid AllowAccessToO
amazonwebservices
amazondynamodb
amazoniam
sso 用户的 s3 存储桶策略
我想允许特定角色 test role 在特定存储桶 test bucket 上执行所有 s3 操作 拒绝为所有其他人提供桶 我写的 s3 策略 Version 2012 10 17 Id Policy1601973417173 Statem
amazonwebservices
amazons3
amazoniam
如何访问我的开发人员创建的 EC2?
我的开发人员在 AWS 上创建了一个 EC2 实例 我希望能够通过我自己的仪表板访问它 我所做的是 作为 root 用户 我为我和他创建了一个 IAM 帐户 并将我们俩分配到一个名为 PowerUsers 的组 我创建了一个组织单位并将他的
amazonwebservices
amazonec2
amazoniam
organizationalunit
为什么我的访问在 s3 上被拒绝(使用适用于 Node.js 的 aws-sdk)?
我试图从我的 s3 存储桶中读取现有文件 但我不断收到 访问被拒绝 的消息 并且没有任何解释或说明如何处理它 Here https github com vigour io imaginate blob s3 lib cloud js是我正
nodejs
amazonwebservices
amazons3
awssdk
amazoniam
AppSync BatchResolver AssumeRole 错误
我正在尝试使用新的 DynamoDB BatchResolvers 写入 AppSync 解析器中的两个 DynamoDB 表 当前使用 Lambda 函数来执行此操作 但是 在查看 CloudWatch 日志时 我收到以下权限错误 Use
amazondynamodb
amazoniam
awsappsync
1
2
3
4
5
6
»