腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(1690)
视频
沙龙
1
回答
CloudFormation循环依赖
amazon-cloudformation
我正在使用CloudFormation模板创建
KMS
密钥
,然后使用该模板在另一个模板中创建
IAM
角色
,因为它引用了
KMS
密钥
。需要更新创建
KMS
密钥
的堆栈,以将
IAM
角色
添加到
KMS
密钥
策略
。无法在创建时设置
KMS
策略
,因为
IAM
角色
不存在。有没有一种方法可以在CF模板中引用
浏览 1
提问于2018-03-22
得票数 1
2
回答
如何将
KMS
密钥
策略
添加到
IAM
角色
amazon-web-services
、
amazon-s3
如何将
KMS
密钥
策略
添加到
IAM
角色
。 我试图从我的lambda函数中的S3存储桶中下载一个文件,但我总是得到一个错误,可能是因为存储桶有加密。我有一个关键
策略
,看起来像这样: { "Id": "key-default-1",
浏览 32
提问于2021-10-26
得票数 0
1
回答
如何保护对
KMS
密钥
的访问并设置它的资源
策略
amazon-web-services
、
amazon-iam
、
amazon-kms
我的
KMS
键上有一个资源
策略
,允许访问根帐户和Jenkins (
角色
A)中使用的一些额外的
IAM
角色
。从我正在阅读的文档中,我假设需要更新
KMS
关键资源
策略
以允许访问
密钥
,但
浏览 6
提问于2022-09-08
得票数 1
回答已采纳
2
回答
使用terrform更新
KMS
密钥
策略
amazon-web-services
、
amazon-iam
、
terraform
、
aws-kms
有人知道如何让Terraform更新现有的
KMS
密钥
策略
吗? 我已经创建了
KMS
密钥
,但我有一个需要使用现有
KMS
密钥
的临时
IAM
角色
。我希望能够将此“新”
IAM
角色
添加到
现有的
KMS
密钥
策略
中。我应该指出的是,当前的
KMS
密钥
用于加密S3上传和下载,而各种
IAM
用户和<em
浏览 1
提问于2017-10-04
得票数 6
回答已采纳
1
回答
AWS start_instances提供挂起的响应,但控制台仍然显示已停止
amazon-ec2
、
amazon-lambda
lambda函数执行
角色
具有EC2fullaccess。 注意,另一个数据池。我已经尝试过使用ssm send命令在命令运行后(手动启动后)发送命令的进一步代码。
浏览 0
提问于2020-12-16
得票数 0
回答已采纳
1
回答
如果AWS CloudFormation Lambda资源访问文件是
KMS
加密的,它如何在S3中访问它?
amazon-web-services
、
encryption
、
amazon-s3
、
lambda
如果Lambda的代码文件在CloudFormation桶中没有加密,但是当我使用
KMS
加密的代码文件时,则通过S3部署Lambda函数可以正常工作。桶
策略
允许我的
角色
-- actions s3:GetObject、s3:PutObject、s3:ListBucket。当代码ZIP文件未加密时,堆栈构建可以正常工作。但是,当我在桶中使用
KMS
加密的zip文件时,我会得到以下错误: “您的访问已被S3拒绝,请确保您的请求凭据对”我的桶/我-文件夹/sample.zip“的GetObject具有权限。S3错
浏览 1
提问于2018-01-04
得票数 1
1
回答
使用别名访问
KMS
加密桶
amazon-web-services
、
devops
、
amazon-kms
假设我有一个使用
KMS
密钥
加密的存储桶,
KMS
密钥
策略
如下所示 "Effect" : "Allow", "AWS" :"arn:aws:
iam
:::my_role_here" "Action" : [ "
kms
:E
浏览 7
提问于2021-05-26
得票数 1
4
回答
新的
密钥
策略
将不允许您在未来更新关键
策略
。
amazon-web-services
、
amazon-cloudformation
、
aws-kms
每当我试图通过AWS CloudFormation模板创建一个
KMS
键时,我就会得到这个错误。我是以具有管理权限的
IAM
用户的身份创建模板的,我希望在同一个具有
KMS
权限的AWS帐户中的任何
IAM
用户都可以管理该
密钥
。我使用以下YAML资源定义作为
密钥
: Type: AWS::
KMS
::Key Enabled: true KeyPolicyJoin [ "",
浏览 16
提问于2017-02-01
得票数 12
回答已采纳
1
回答
在通过SAM/CloudFormation管理的Lambda函数中使用现有的
KMS
键
amazon-web-services
、
aws-lambda
、
aws-sam
、
amazon-kms
附加了一个
策略
,允许此函数访问现有的桶(位于同一区域)。:::my-great-existing-bucket"这意味着:在不修改现有桶的
策略
的情况下但是在这种情况下,这个已经存在的桶被一个现有的客户管理的
KMS
密钥
加密(同样在同一区域),所以访问将仍然被拒绝给Lambda函数。 目标是将
策略
添加到
云形成模板中,以使用现有的
浏览 3
提问于2021-10-15
得票数 1
回答已采纳
2
回答
管理员不能在AWS
KMS
中加密/解密
amazon-web-services
、
amazon-iam
、
aws-kms
、
aws-policies
我正在使用AWS中的
密钥
管理服务(
KMS
),目前正在设置。我创建了两个
角色
KmsUser和KmsAdmin,并将以下关键
策略
附加到CMK: "Version": "2012-10-17", { "Effect": "Allow",
浏览 4
提问于2020-03-04
得票数 5
回答已采纳
1
回答
AWS:如何配置客户管理
密钥
,将事件从AWS配置发布到加密的SNS主题?
amazon-web-services
、
amazon-sns
、
aws-config
我已经从各种服务发布到SNS,但在这种情况下,可以在我的客户管理
密钥
语句中使用服务主体。:Encrypt -
kms
:ReEncrypt* 但是,没有任何例子说明如何提供
浏览 1
提问于2020-07-01
得票数 0
1
回答
Terraform和AWS
IAM
用于更新与多个ECS任务共享的秘密
策略
amazon-web-services
、
terraform
、
amazon-ecs
、
aws-secrets-manager
当我手动配置秘密的
策略
以允许ECS任务的执行
角色
访问该秘密时,这是可行的。我认为我需要它附加到“主要”,但每个Git没有上下文的其他ECS的任务(也不应该)。 也许我把这个概念搞错了?(是否应该将
策略
附加到引用秘密的ARN的ECS任务的执行
角色
?)
浏览 13
提问于2022-11-10
得票数 0
回答已采纳
2
回答
我是否总是必须显式地承担访问S3的
角色
?
amazon-web-services
、
amazon-s3
、
amazon-iam
我做了以下步骤: client = boto3.client(
浏览 5
提问于2020-04-03
得票数 1
回答已采纳
1
回答
由于访问被拒绝,ECS容器无法使用AWS
KMS
密钥
。
amazon-web-services
、
amazon-cloudformation
、
amazon-ecs
、
aws-kms
初始状态:I希望在ECS容器中使用
KMS
密钥
解密值。为了做到这一点,TaskDefinition有ExecutionRoleArn,它引用了以下
角色
RoleECSTaskContainer.
角色
和
KMS
键的设置如下所示:经过一些调查后,我发现如果我稍微改变一些关键
策略
,允许所有主体像这
浏览 3
提问于2019-10-29
得票数 1
回答已采纳
2
回答
亚马逊网络服务对
KMS
密钥
解密的未经授权操作AWSServiceRoleForConfig
amazon-web-services
、
amazon-iam
、
aws-config
type": "Role", "arn": "arn:aws:
iam
策略
,但似乎没有帮助: "Sid": "Grant AWS Config Decrypt Access To Avoid Unauthorised Errors:Dec
浏览 20
提问于2021-11-28
得票数 0
1
回答
无法从系统设置加载凭据。AWS_ACCESS_KEY_ID
amazon-web-services
、
aws-lambda
、
aws-kms
、
aws-credentials
kmsClient = KmsClient.builder().region(awsRegion).build(); 我使用信封加密来加密,所以我使用GenerateDataKeyRequest来生成明文的
密钥
我的
kms
密钥
策略
如下: { "Version": "2012-10-17", "Statement": [:Create*&q
浏览 308
提问于2020-07-03
得票数 1
回答已采纳
2
回答
ECS群集无法使用
KMS
密钥
解密"you use not allowed to access“
amazon-iam
、
aws-kms
我继续得到这个错误:"AssumeRolePolicyDocument": { "Statement": ["Action": "sts:AssumeRol
浏览 0
提问于2019-03-30
得票数 0
2
回答
IAM
策略
仅授予对Amazon别名
密钥
的访问权
amazon-web-services
、
amazon-iam
、
aws-kms
、
amazon-kms
在中有亚马逊别名
密钥
(例如/alias/aws/s3)和 (CMK)。我希望允许所有
IAM
用户/组/
角色
访问aws别名
密钥
,但提供对团队级
密钥
的访问 "aws:MultiFactorAuthAge": "false" } ]为
iam
:*和
浏览 5
提问于2017-11-01
得票数 2
回答已采纳
2
回答
无法将
KMS
授予给AWS中的
角色
。
amazon-web-services
、
amazon-iam
、
access-control
、
aws-kms
、
aws-policies
我有一个
KMS
加密
密钥
和两个
角色
:一个KeyAdmin
角色
,应该允许它创建一个授予KeyUser
角色
的权限,然后这个
角色
应该能够用
密钥
加密/解密。KeyAdmin", "Principal": { "AWS": "arn:aws:
iam<
浏览 0
提问于2020-03-10
得票数 2
回答已采纳
1
回答
尝试从RDS备份到s3,但得到与
kms
有关的错误消息:GenerateDataKey,尽管假定的
角色
具有权限
sql-server
、
amazon-web-services
、
amazon-s3
我创造了一个
角色
: "Version": "2012-10-17", [ "Effect": "Allow","Action": "
kms
:DescribeKey", "
kms
:GenerateDataKey&qu
浏览 0
提问于2019-07-31
得票数 4
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Ansible 2.5 正式发布,引入 Fact 命名空间
实战!5分钟在AWS上设置SSO
浅谈云上攻防之——元数据服务带来的安全挑战
Amazon发布新的会话管理器
为什么我们需要Istio?四大组件助力Istio突围!
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券