在亚马逊云服务中,是否可以要求特定/所有IAM账户启用多因素认证(MFA)? 有关密码要求的选项是可用的,也清楚地说明了如何选择将其添加到自己的账户中,但不清楚是否有强制用户使用MFA的选项。
我们在eu-west-1地区运行了许多AWS服务。不幸的是,很多需要创建临时资源的开发人员和其他员工都忘记了AWS的这个方面,在启动EC2实例、创建S3存储桶等之前没有选择该地区。结果往往是它们最终进入us-east-1地区,因为这似乎是AWS始终使用的默认地区。 通过IAM(或其他方式),...
我为用户拥有以下的 IAM 策略 { "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1395161912000", "Effect": "Allow", "Action": [ ...
我正在使用“aws ec2 run-instances”命令(从AWS命令行界面(CLI))启动一个Amazon EC2实例。我想为我正在启动的EC2实例设置一个IAM角色。IAM角色已经配置好,当我从AWS网页界面启动实例时,我可以成功使用它。但是当我尝试使用该命令和“--iam-insta...
我正在尝试设置一个ECS,但到目前为止,我遇到了一些权限问题,已经在这个论坛上提出了一些问题。 我认为我目前卡住了,因为老实说,我无法在一个地方简明扼要地找到所有这些角色要求。 看起来我至少需要定义两个角色: 1) ECS容器 http://docs.aws.amazon.com/Ama...
我想以编程方式更改Amazon Route 53上托管区域内的记录集的CNAME,但我希望仅限制用户访问该记录集。根据文档中所见,IAM只允许基于“托管区域”或“更改”指定操作。这意味着我的用户需要对所有记录集具有权限才能更改单个记录集。 在这种情况下,代码错误的后果是灾难性的。如果托管区域...
我正在尝试授予一个IAM组编辑我们的EC2安全组的能力,但是我一直无法在不授予对EC2中所有内容的访问权限的情况下使其正常工作。 我已经尝试了几个版本: { "Version": "2012-10-17", "Statement": [ { "Sid": "St...
通过CloudWatch监控脚本(mon-put-instance-data.pl),可以指定IAM角色名称提供AWS凭证(--aws-iam-role=VALUE)。 我正在为此目的创建一个IAM角色(在AWS实例上运行mon-put-instance-data.pl),但是应该给予这个角...
我的密码策略已配置为允许用户更改密码,但当我创建一个新用户并选择“必须更改密码”选项时,用户会收到需要“iam:ChangePassword”权限的提示。 当他们尝试使用CLI更改密码时,他们也会收到类似的消息。 有什么办法可以诊断和解决这个问题吗?
我有一个附加以下策略的IAM角色: { "Statement": [ { "Effect": "Allow", "Action": "*", "Resource": "*" } ] } 如您所见,已授予完全访问权限。 我使用以...