Stay up to date with the latest from the Knowledge Center. See all new and updated Knowledge Center articles published in the last month and re:Post’s top contributors.
タグ付けされた質問 IAM ポリシー
You manage access in AWS by creating policies and attaching them to IAM identities (users, groups of users, or roles) or AWS resources.
コンテンツの言語: 日本語
フィルターするタグを選択する
並べ替え 最新
以下に記載されている質問と回答を閲覧したり、フィルタリングして並べ替えて結果を絞り込んだりできます。
18件の結果
AM Roles Anywhere について質問させてください。
オンプレミス環境(VPCへ接続、パブリックネットワークアクセス不可)aws_signing_helper を利用して CreateSession を実行する際(証明書・プロファイル・信頼アンカーを指定し、アクセスキーとセッショントークンを取得するケース)に、IAM Roles Anywhere のエンドポイントポリシー設定としては...
不特定多数の人に不容易に使用されるのを防ぐ目的で、送信元IPアドレスの制限をしたいです。
AmazonSESのトラフィックポリシーでは出来ないという記事があり、以下のサイトを参考にIAMポリシーに設定しましたが、制限されず送信されてしまいます。
**▼参考サイト**
https://dev.classmethod.jp/articles/amazon-ses-send-auth-policy/
...
はじめまして。初めて質問させて頂きます。
AmazonSESを使い始めて1か月くらいの初心者です
よろしくお願いいたします。
AmazonSESの送信ログをs3に出力するために、AmazonKinesisdatafirehose経由でのs3出力を検証しています。
Datafirehoseとs3を事前に作成し、イベント通知先の登録で、AmazonKinesisdatafirehoseを指定し、Da...
先日PCのプロキシ変更を行ったのですが、プロキシ変更後AWSに接続するとS3など各サービスのオブジェクトがユーザーに対して参照権限は付与されているにも関わらずアクセス許可がありませんというエラーメッセージが表示され、参照が出来なくなっていました。
原因としてAWS上のどこかのネットワーク関連の設定でIPアドレスの制限等がかかっている可能性が考えられると思っているのですが、確認が必要な設定をご教示頂...
IAMポリシーで特定のアクション以外を全て拒否するポリシーの例でよく見かけるものがあり、疑問です。
特にS3, Route53, IAM, CloudFront を例外とする記述例をよく見かけます。
例えば以下のようなポリシーです。
```
"Sid" : "sample",
"Effect" : "deny",
"NotAction" : [
"s3:*",
"route53:*",
...
hks-bucketというS3バケットがあります。
これを外部の協力会社と共有したいのですが、権限設定で悩んでいます。
IAMのs3_tms-systemというグループ内にS3_tms-system_outsourceというユーザを作成し、このユーザは上記のhks-bucketというS3バケットのみにアクセスさせたいのですが、その設定方法が良くわかりません。
※現在は以下のようなIAMポリシー...
S3において、新規の汎用バケットを作成し外部の協力会社に周知しました。
その結果、
・アクセスキー
・シークレットアクセスキー
を教えて欲しいと言われたのですが、上記はどこで設定すればよいか教えて欲しいです。
IoTデバイスからMQTTでAWS IoT Coreにデータを送信しています。
IAM Identity Center上で許可セットからAWS マネージドポリシーのAdministratorAccessを付与しているユーザーでログインしている状況で、モノのアクティビティを確認しようとすると以下のエラーが発生しています。
```
Unable to connect to the Device Ga...
特定のタグを指定し、そのタグが付与されたAWSリソースのみアクセスできるようにするAdministrator権限のIAMポリシーの書き方はありませんでしょうか。
ResourceTagを使用してみましたが、うまくできていないのかリソースが見えないままになります。
AWS Organizations でメンバーアカウントを新規作成すると、IAMロールがデフォルトで`OrganizationAccountAccessRole`がアタッチされますよね。
この`OrganizationAccountAccessRole`の詳細をIAMから確認することができません。
IAMロールであればIAMから確認できそうなものですが、これは何か特殊なのでしょうか。
よろしく...
サポートプランで「ビジネス」を選択しており、「AWSSupportAccess」ポリシーを付与したIAMユーザでAWSサポートにアクセスしたところ以下のメッセージが表示されケースの作成/閲覧ができません。
AWSサポートが利用するためにはどのような対応が必要ですか?
==================================================================...
I want add an IAM policy to restrict HTTP request methods and only allow POST to be used,whitch conditional key can be used