国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

AWS創(chuàng)建用戶、角色、策略

這篇具有很好參考價(jià)值的文章主要介紹了AWS創(chuàng)建用戶、角色、策略。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

登錄AWS:

Amazon Web Services Sign-In

1、進(jìn)入IAM控制面板

AWS創(chuàng)建用戶、角色、策略

2、 點(diǎn)擊左側(cè)的用戶按鈕 -> 添加用戶 ,來(lái)到這個(gè)頁(yè)面

AWS創(chuàng)建用戶、角色、策略

?3、輸入用戶名,勾選編程訪問(wèn)

AWS創(chuàng)建用戶、角色、策略

?4、點(diǎn)擊下一步,來(lái)到權(quán)限設(shè)置界面

AWS創(chuàng)建用戶、角色、策略

5、點(diǎn)擊 直接附加現(xiàn)有策略 ,勾選AdministratorAccess?

AWS創(chuàng)建用戶、角色、策略

?6、點(diǎn)擊下一步、來(lái)到添加標(biāo)簽頁(yè),這個(gè)可以忽略,直接點(diǎn)擊下一步

AWS創(chuàng)建用戶、角色、策略

?7、點(diǎn)擊創(chuàng)建用戶按鈕AWS創(chuàng)建用戶、角色、策略

?8、點(diǎn)擊下載csv、這個(gè)文件就是用戶的賬號(hào)信息,到此用戶創(chuàng)建成功

AWS創(chuàng)建用戶、角色、策略

?接下來(lái)創(chuàng)建IAM策略

1、返回IAM控制臺(tái)、點(diǎn)擊左側(cè)的策略按鈕,來(lái)到下面這個(gè)頁(yè)面

AWS創(chuàng)建用戶、角色、策略

?2、點(diǎn)擊搜索框,選擇客戶托管

AWS創(chuàng)建用戶、角色、策略

?3、點(diǎn)擊右上角的創(chuàng)建策略按鈕

復(fù)制JSON

{
    "Version": "2012-10-17",
    "Statement": [{
        "Effect":"Allow",
        "Action":"execute-api:Invoke",
        "Resource":"arn:aws:execute-api:*:*:*"
    }]
}

AWS創(chuàng)建用戶、角色、策略

?下一步,點(diǎn)擊創(chuàng)建策略按鈕

AWS創(chuàng)建用戶、角色、策略

?創(chuàng)建好之后,會(huì)跳策略頁(yè)面,可以看到已經(jīng)創(chuàng)建好的策略

AWS創(chuàng)建用戶、角色、策略

?接下來(lái)創(chuàng)建角色

1、點(diǎn)擊左側(cè)角色按鈕

AWS創(chuàng)建用戶、角色、策略

?2、點(diǎn)擊創(chuàng)建角色,勾選AWS用戶、另一個(gè) AWS 賬戶,輸入用戶ID(這個(gè)ID為創(chuàng)建用戶時(shí)用戶的編號(hào))

AWS創(chuàng)建用戶、角色、策略

3、 點(diǎn)擊下一步、來(lái)到添加權(quán)限界面

AWS創(chuàng)建用戶、角色、策略

4、 勾選自己創(chuàng)建的策略、點(diǎn)擊下一步

AWS創(chuàng)建用戶、角色、策略

5、填寫(xiě)角色名、描述(描述得寫(xiě)英文)、點(diǎn)擊下一步,點(diǎn)擊創(chuàng)建角色,到此角色創(chuàng)建成功

AWS創(chuàng)建用戶、角色、策略

點(diǎn)擊創(chuàng)建的角色

AWS創(chuàng)建用戶、角色、策略

為IAM角色添加安全令牌服務(wù)策略

點(diǎn)擊控制臺(tái)的策略 -> 創(chuàng)建策略 、服務(wù)選擇STS,操作勾選 所有 STS 操作

AWS創(chuàng)建用戶、角色、策略

資源填寫(xiě)角色ARN,名字填寫(xiě)角色名

AWS創(chuàng)建用戶、角色、策略

?這些做好之后,點(diǎn)血添加 、 下一步

AWS創(chuàng)建用戶、角色、策略

?下一步

AWS創(chuàng)建用戶、角色、策略

?填寫(xiě)策略名稱和描述、創(chuàng)建策略

AWS創(chuàng)建用戶、角色、策略

策略創(chuàng)建好之后,接下來(lái)我角色附加STS策略

,點(diǎn)進(jìn)要附加策略的用戶

AWS創(chuàng)建用戶、角色、策略

點(diǎn)擊附加策略

AWS創(chuàng)建用戶、角色、策略

?勾選創(chuàng)建的策略

AWS創(chuàng)建用戶、角色、策略

?點(diǎn)擊附加策略按鈕

AWS創(chuàng)建用戶、角色、策略

?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-439359.html

到了這里,關(guān)于AWS創(chuàng)建用戶、角色、策略的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【Terraform學(xué)習(xí)】使用 Terraform 創(chuàng)建Amazon VPC(Terraform-AWS最佳實(shí)戰(zhàn)學(xué)習(xí))

    【Terraform學(xué)習(xí)】使用 Terraform 創(chuàng)建Amazon VPC(Terraform-AWS最佳實(shí)戰(zhàn)學(xué)習(xí))

    前提條件 安裝 Terraform :?地址 下載倉(cāng)庫(kù)代碼模版 本實(shí)驗(yàn)代碼 位于? task_vpc ?文件夾中 。 變量文件? variables.tf ? 在上面的代碼中,您將 聲明 , aws_access_key , aws_secret_key 和? 區(qū)域變量 。 terraform.tfvar ?? 在上面的代碼中,您將 定義變量的值 。 main.tf ? ? 在上面的代碼中,

    2024年02月11日
    瀏覽(31)
  • vue項(xiàng)目中實(shí)現(xiàn)用戶登錄角色鑒權(quán),不同的用戶登錄展示不同的菜單欄

    vue項(xiàng)目中實(shí)現(xiàn)用戶登錄角色鑒權(quán),不同的用戶登錄展示不同的菜單欄

    實(shí)現(xiàn)的效果如下: 用admin賬號(hào)登錄展示 ?用xiaoxiao賬號(hào)登錄: ?并且在xiaoxiao登錄的系統(tǒng)中,手動(dòng)在地址欄輸入\\\'/user\\\',請(qǐng)求admin用戶才會(huì)顯示的用戶管理頁(yè),頁(yè)面不會(huì)展示。 實(shí)現(xiàn)思路如下: 1.用戶登錄,后端返回的data中有菜單數(shù)據(jù),把菜單數(shù)據(jù)存儲(chǔ)在vuex中,在側(cè)邊欄組件中去

    2023年04月16日
    瀏覽(14)
  • MongoDB 6.0 單實(shí)例基于用戶角色實(shí)現(xiàn)授權(quán)登錄

    現(xiàn)代數(shù)據(jù)庫(kù)系統(tǒng)能夠存儲(chǔ)和處理大量數(shù)據(jù)。因此,由任何一個(gè)用戶單獨(dú)負(fù)責(zé)處理與管理數(shù)據(jù)庫(kù)相關(guān)的所有活動(dòng)的情況相對(duì)較少。通常,不同的數(shù)據(jù)庫(kù)用戶需要對(duì)數(shù)據(jù)庫(kù)的某些部分具有不同級(jí)別的訪問(wèn)權(quán)限:某些用戶可能只需要讀取特定數(shù)據(jù)庫(kù)中的數(shù)據(jù),而其他用戶則必須能夠

    2024年02月05日
    瀏覽(17)
  • mysql創(chuàng)建角色并授權(quán)給用戶

    創(chuàng)建角色 角色授權(quán) 角色授權(quán)給用戶 創(chuàng)建用戶 角色授權(quán)給用戶 設(shè)置用戶默認(rèn)角色的語(yǔ)法 服務(wù)器應(yīng)視為必需的角色。實(shí)際上,這些 角色會(huì)自動(dòng)授予每個(gè)用戶,盡管 設(shè)置mandatory_roles 實(shí)際上不會(huì)更改任何用戶帳戶和授予的角色 在系統(tǒng)表中不可見(jiàn)。 mysql8開(kāi)啟角色自動(dòng)激活 修改

    2024年02月06日
    瀏覽(26)
  • RabbitMQ創(chuàng)建新用戶,并給用戶添加角色和授權(quán)

    RabbitMQ創(chuàng)建新用戶,并給用戶添加角色和授權(quán)

    ? 或 ? ? ? ? ? ? 注:先進(jìn)入到容器內(nèi)部 注: 此處的角色只是一個(gè)標(biāo)簽(角色有 administrator、monitoring、policymaker、management 等等),也可以自己自定義 RabbitMQ角色釋義 administrator policymaker和monitoring可以做的任何事外加: 創(chuàng)建和刪除virtual hosts 查看、創(chuàng)建和刪除users 查看創(chuàng)建和刪除pe

    2024年02月03日
    瀏覽(22)
  • PostgreSQL用戶和角色的創(chuàng)建和管理

    PostgreSQL用戶和角色的創(chuàng)建和管理

    在 PostgreSQL 中,用戶和角色是用于對(duì)數(shù)據(jù)庫(kù)進(jìn)行權(quán)限管理的重要概念。用戶是數(shù)據(jù)庫(kù)系統(tǒng)中的實(shí)體,可以登錄數(shù)據(jù)庫(kù)并執(zhí)行操作,而角色是一組權(quán)限的集合,可以被授予給多個(gè)用戶。本章將詳細(xì)介紹如何創(chuàng)建和管理 PostgreSQL 用戶和角色。 在 PostgreSQL 中,可以使用 CREATE USER 語(yǔ)

    2024年02月04日
    瀏覽(24)
  • Amazon Web Services -- 全球云計(jì)算領(lǐng)導(dǎo)者

    Amazon Web Services -- 全球云計(jì)算領(lǐng)導(dǎo)者

    亞馬遜云科技開(kāi)發(fā)者社區(qū)為開(kāi)發(fā)者們提供全球的開(kāi)發(fā)技術(shù)資源。這里有技術(shù)文檔、開(kāi)發(fā)案例、技術(shù)專欄、培訓(xùn)視頻、活動(dòng)與競(jìng)賽等。幫助中國(guó)開(kāi)發(fā)者對(duì)接世界最前沿技術(shù),觀點(diǎn),和項(xiàng)目,并將中國(guó)優(yōu)秀開(kāi)發(fā)者或技術(shù)推薦給全球云社區(qū)。如果你還沒(méi)有關(guān)注/收藏,看到這里請(qǐng)一定

    2024年02月03日
    瀏覽(13)
  • 開(kāi)啟AWS的ubuntu服務(wù)器的root用戶登錄權(quán)限

    開(kāi)啟AWS的ubuntu服務(wù)器的root用戶登錄權(quán)限

    輸入以下命令修改root用戶密碼 輸入以下命令切換到root用戶 輸入以下命令編輯ssh配置文件 新增以下配置允許root用戶登錄 把PasswordAuthentication修改為yes,允許用密碼登錄 保存退出后輸入以下命令重啟SSH服務(wù) 輸入以下命令編輯ssh配置文件 新增以下配置允許root用戶登錄 如果之前

    2024年02月05日
    瀏覽(39)
  • openstack詳解(八)——Keystone域、項(xiàng)目、用戶和角色的創(chuàng)建

    openstack詳解(八)——Keystone域、項(xiàng)目、用戶和角色的創(chuàng)建

    今天繼續(xù)給大家介紹Linux運(yùn)維相關(guān)知識(shí),本文主要內(nèi)容是openstack Keystone域、項(xiàng)目、用戶和角色的創(chuàng)建。 在進(jìn)行Keysrtone的配置之前,我們需要先創(chuàng)建環(huán)境變量,這樣我們才能成功連接到Keystone中。 執(zhí)行命令: 可以設(shè)置這三個(gè)環(huán)境變量。其中,第一個(gè)OS_TOKEN是我們?cè)贙eystone配置文

    2024年02月02日
    瀏覽(27)
  • 在AWS云上面創(chuàng)建Developers用戶組

    在AWS云上面創(chuàng)建Developers用戶組

    需要給開(kāi)發(fā)人員創(chuàng)建一個(gè)專門的Developers用戶組,保證開(kāi)發(fā)人員只能夠盡興相關(guān)操作。注意,我這里使用的AWS國(guó)際版。 打開(kāi)用戶組頁(yè)面,點(diǎn)擊用戶組,創(chuàng)建組,進(jìn)行用戶組創(chuàng)建,如下圖: 輸入用戶組名稱,點(diǎn)擊創(chuàng)建組,這里先放一放相關(guān)權(quán)限策略如下圖: 選中已經(jīng)成功創(chuàng)建的

    2024年01月21日
    瀏覽(16)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包