我们计划为我们的一个应用程序创建一个身份和访问管理系统,并且使用Stormpath使ROI变得非常有意义,因为其中一个决定是让IAM系统抽象风暴路径,因此在需要的情况下,我们可以用备用(自定义或另一个SaaSLogin) Client ---Password Grant--> My IAM --Forward--> Stormpath Server --Token--> My IAM --Forward Token--> Client
Authorization) Client
与其使用aws控制台简单地将一些预先存在的策略附加到预先存在的角色,我还需要通过模块中的Terraform对需要perms的特定系统执行此操作。IAM.tf role = aws_iam_role.masterrole.name错误:引用资源"aws_iam_role_policy_attachment“”