我正在尝试找到最好的方法来编写AWS策略,这样用户就需要使用MFA进行控制台访问,但不需要使用MFA进行cli访问。这样,用户仍然可以使用cli,但前提是他们启用了多因子身份验证,而不是检查多因子身份验证是否存在。DenyAllExceptListedIfNoMFA", "NotAction": [
"i
我的IAM帐户有“管理”特权,至少应该如此。我可以在web控制台中尽我所能执行所有的操作。例如,
最近,我通过提供访问键、默认区域和输出格式下载了aws和。when calling the DescribeInstances operation: You are not authorized to perform this operation. "UserName": "xxx@
我已使用AWS API Gateway前端成功配置了对Lambda函数的IAM身份验证访问,但无法找到如何将IAM用户身份传递给Lambda函数。我需要IAM用户身份,并且不能在调用IAM-user凭证的情况下运行Lambda函数。我所需要的就是在Lambda函数中获得调用IAM-user的标识。
有这样的选择吗?