腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(4577)
视频
沙龙
1
回答
执行
MFA
策略
后
无法
承担
角色
、
、
中的
策略
设置
MFA
。/ansible/latest/modules/sts_assume_role_module.html时,现在我收到错误消息,说我
无法
承担
其他帐户的
角色
。当我删除Force_
MFA
策略
时,它会再次工作。 问题从何而来?这是政策的问题还是ansible的问题?此Force_
MFA
策略
是否未按预期工作?如果启用了
MFA
,它应该可以让我做其他事情,但在一个不可行的
浏览 28
提问于2019-10-12
得票数 0
1
回答
用于阻止非
MFA
用户的SCP正在阻止其他AWS操作。
、
、
、
我有一个SCP附加到我的根帐户,它应该禁用没有
MFA
的用户来
执行
大多数操作,但是这个SCP阻止了服务之间的其他AWS操作,例如,我
无法
创建AWS备份,我已经确认是这个
策略
阻止备份来创建备份。下面是我正在使用的
策略
。"Bool": { } }} 我还尝试在
策略
中添加
浏览 4
提问于2022-07-05
得票数 0
2
回答
AWS cli:未授权
执行
: sts:AssumeRole on resource
、
、
我有一个AWS帐户,在其中我
承担
一个名为A(role-A)的
角色
,从这个
角色
我创建了另一个名为B(role-B)的
角色
,通过web控制台并将管理员
策略
附加到该
角色
[default]region = eu-central-1 role_arn = arn:aws:iam::<id>:role/ics-role
mfa</e
浏览 4
提问于2020-02-21
得票数 9
回答已采纳
3
回答
使用AWS CDK创建受
MFA
保护的
角色
可绕过
MFA
条件
、
、
我正在尝试创建一个授予AdministratorAccess的受
MFA
保护的
角色
,该
角色
可以由其他用户
承担
。我可以通过它来定义用户和
角色
的权限
策略
。然而,当我定义
MFA
需求时,主体和允许的操作在权限
策略
中重复,这使得
MFA
需求条件变得无用。user.add_to_policy(iam.PolicyStatement(actions=['sts:AssumeRole'], resources=[role.role_a
浏览 35
提问于2020-01-13
得票数 4
回答已采纳
2
回答
切换
角色
从控制台(AWS GUI)工作,但不工作从Ansible脚本
、
问:我需要通过脚本转换
角色
。sts:AssumeRole许可够吗?但是,这会导致类似以下错
浏览 1
提问于2018-02-15
得票数 2
回答已采纳
1
回答
如何列出假定的AWS IAM
角色
的可用
策略
、
、
、
、
我正在使用python和boto来
承担
AWS IAM的
角色
。我想看看
角色
附加了什么
策略
,这样我就可以遍历这些
策略
,并确定该
角色
可以
执行
哪些操作。我想这样做,这样我就可以知道一些操作是否可用,而不是通过调用它们并检查是否出现错误来
执行
此操作。但是,我找不到一种方法来列出该
角色
在
承担
后
的
策略
,因为该
角色
未被授权
执行
IAM操作。
浏览 0
提问于2018-09-01
得票数 0
1
回答
通过
MFA
启用自定义身份代理对AWS控制台的访问
、
、
我想在这个文档之后将
MFA
合并到Python代码中:source_profile = developer_v2
mfa
_serial= arn:aws:iam::123456789:
mfa
/developer .aws/con
浏览 7
提问于2020-05-20
得票数 0
2
回答
在某些AWS Cli操作中提示输入
MFA
代码
、
、
我们强制对AWS web控制台进行
MFA
访问。但我也希望对
MFA
代码提示一些aws操作。aws iam delete-users --user-name theusername这个是可能的吗?
浏览 57
提问于2017-12-27
得票数 0
回答已采纳
2
回答
aws api:假定
角色
访问被拒绝
、
、
、
当我使用AWS时,我切换
角色
来查看控制台中的客户端数据,它可以正常工作。但是,我试图使用python中的boto3包来完成它,并遇到了一个“拒绝访问”错误。我没有权限在控制台中添加IAM
角色
或编辑信任
策略
,但我觉得我不应该这样做?下面的示例代码和错误:
mfa
_TOTP = input("Enter the
MFA
code: ") sts_connection = STSConnection:aws:iam::123xyz123
浏览 0
提问于2020-08-21
得票数 1
回答已采纳
2
回答
我正在通过编程在IAM中创建一个新用户
我需要弄清楚如何使用代码以编程方式创建AWS用户、
角色
和
策略
。我要做的是: 只是想弄清楚我从哪里开始?我的编程经验非常有限(可以做一些PHP)。
浏览 0
提问于2017-07-17
得票数 1
1
回答
Lambda跨帐户对象复制- HeadObject操作:未找到
、
、
将
执行
复制操作的Lambda驻留在存在有对象的S3桶的相同帐户中。下面是相同的体系结构图:我想将对象从帐户B复制到帐户A为了开展这项活动,我
执行
了以下步骤。帐户A操作:
角色
策略
"Version":s3:PutObject",“资源”:“
浏览 4
提问于2020-10-16
得票数 1
2
回答
AWS:在子账户中担任
角色
时,如何保持对父账户中的权限的访问权限?
、
我正在尝试使用跨帐户
角色
来实现这一点。我已在子帐户中创建了一个
角色
,并具有在父帐户中
承担
该
角色
的权限。/infrastructure/node_modules/@aws-cdk/aws-route53/lib/record-set.ts:122:23) 这是我对
角色
的
策略
(我最初将其作用域设置为根帐户中的托管区域(假设此
角色
来自父帐户)对父帐户中route53的访问权限?myorg-prestaging --
浏览 0
提问于2019-12-12
得票数 2
1
回答
关于AWS IAM服务的查询
、
最近开始了解AWS IAM
角色
、组、
角色
和权限。 我知道组将被添加一些权限,不管用户被添加到该组中,都可以访问该组中提供的特定AWS服务。其中as
角色
用于提供从一个服务到另一个服务的访问。我的查询是:假设组(例如'dev')只添加了两个权限
策略
(比如S3FullAccess、LambdaFullAccess)和为Lambda创建的
角色
(具有权限
策略
"cloudwatchFullAccess编辑:另一个查询:我不明白如何将用户/组映射到特定
角
浏览 2
提问于2020-08-19
得票数 0
回答已采纳
2
回答
允许用户使用SSO登录
承担
IAM
角色
、
、
我试图允许用户在AWS上扮演一个
角色
。我将假设
角色
策略
附加到IAM用户所属的组,以便他们能够
承担
特定的
角色
。问题是,用户现在使用SSO登录,并且不再允许通过带有IAM用户凭据的控制台登录,因此用户
无法
承担
此
角色
。如何配置具有SSO登录名的用户来
承担
现有的IAM
角色
?在创建“假设
角色
”
策略
时,我同时选择了AssumeRole和AssumeRoleWithSaml。但还是不起作用。 这
浏览 14
提问于2022-09-07
得票数 1
1
回答
无法
使用具有AWS IAM
角色
的terraform和
MFA
配置
、
、
我们也有我们的个人帐户,为了访问我们的个人帐户用户在网关帐户
承担
IAM
角色
(在个人帐户中创建)。"ap-south-1" role_arn = "arn:aws:iam::xxxxxxx:role/personal account"} 更新:-
角色
也使用
mfa
。个人帐户具有信任关系,允许网关帐户iam用户
承担
角色
。
浏览 8
提问于2022-06-26
得票数 0
4
回答
启用
MFA
时Terraform
无法
承担
角色
、
、
、
我有一个可怕的时间让Terraform
承担
一个IAM的
角色
与另一个帐户与
MFA
所需。[profile GEHC-056]role_arn = arn:aws:iam::~069:role/hc/hc-master aws_access_key_id = same as above分配给IAM用户的
策略</em
浏览 0
提问于2018-09-20
得票数 16
回答已采纳
2
回答
AWS不尊重MultiFactorAuthAge
、
我正在尝试设置我的AWS,以使用
MFA
来
承担
一个
角色
,并在15分钟
后
终止CLI (显然,至少允许duration_seconds )。
mfa
_serial = arn:aws:iam::XXXXXXXXXXXX:
mfa
/foobar当我使用上面的xxx配置文件运行命令时,
MFA
第一次被问到然而,15分钟
后
,令牌仍然有效,
MFA
不再被问到。
mfa
_
浏览 0
提问于2021-01-15
得票数 7
回答已采纳
2
回答
无法
切换AWS配置文件CLI,但可以在控制台中完成
、
(对所有资源的访问),它具有信任关系,允许来自FIRST_ACCOUNT的任何用户
承担
它。Bool": { } } 我在FIRST_ACCOUNT上的帐户也有
策略
要
承担
角色
我尝试将
策略
直接附加到FIRST_ACCOUNT上的用户名上,以获得sts:assumeRole。我尝试将FIRST_ACCOUNT中的用户ARN附加到S
浏览 1
提问于2019-07-10
得票数 7
回答已采纳
2
回答
授予本地spinnaker实例使用AWS资源的访问权限的AWS
角色
、
、
他们正在创建一个
角色
,并将其附加到spinnaker 。当我在本地环境中运行spinnaker时,我正在寻找一种允许本地spinnaker实例访问AWS资源的方法。是否有可能拥有一个这样的
策略
/
角色
?
浏览 1
提问于2017-10-13
得票数 0
3
回答
AWS kibana在登录
后
抛出缺少
角色
错误
、
、
、
、
我已经开始学习使用亚马逊网络服务的弹性搜索我遵循的文章创建了弹性搜索和Kibana设置url
浏览 0
提问于2020-04-06
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
多因素认证的六大常见错误与误区
企业安全之开源安全设备二次开发注意问题
科技微软的Office365中断是安全性的一大倒退
如何利用网络搭建“零信任”?4个窍门帮你搞定
新型恶意软件发展的5大趋势
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券