AWS IAM (Identity and Access Management) 使用笔记

为 AWS 管理控制台登录页面 URL 创建别名

$ aws iam create-account-alias --account-alias <value>

创建用户

$ aws iam create-user --user-name <value>

删除用户

$ aws iam delete-user --user-name <value>

列出所有用户

$ aws iam list-users

列出特定组中的用户

$ aws iam get-group --group-name <value>

列出用户所属的所有组

$ aws iam list-groups-for-user --user-name <value>

重命名用户

$ aws iam update-user --user-name <value> --new-user-name <value>

为用户提供密码

$ aws iam create-login-profile --user-name <value> --password <value>

为用户创建访问密钥

$ aws iam create-access-key --user-name <value>

为用户删除访问密钥

$ aws iam delete-access-key --user-name <value> --access-key-id <value>

将用户添加到组

$ aws iam add-user-to-group --group-name <value> --user-name <value>

创建或更改密码策略

$ aws iam update-account-password-policy --minimum-password-length 8 --require-numbers
时间: 2024-12-25 04:00:23

AWS IAM (Identity and Access Management) 使用笔记的相关文章

AWS: IAM - Identity Access Management

AWS: IAM - Identity Access Management IAM is Global, not for a specific region Customize your own IAM users sign-in link:For example: https://YOUR_NAME.signin.aws.amazon.com/console Core Fundamentals: UsersGroupsRolesPolicies For root user account: F

AWS - IAM 的管理(上)

创建AWS的账号之后,用户就可以通过这个email账号和密码登陆了.不过这个主账号的权限实在是太大了,从管理和安全的角度来说我们都需要限制不同用户的访问权限,这个可以通过IAM来实现.即使是管理员本身,平常也应该尽量避免直接使用主账号,而使用具有管理权限的IAM账号. 豆子小结了一下3个常用的知识点: 创建基本的账号和组: MFA绑定账号 自定义Role(角色) 首先我们来看看如何创建一个基本的IAM 组和 账号 首先用主账号登陆,然后点开IAM的管理界面,我们可以先创建一个管理员组 名字就叫a

AWS - IAM 的管理(下)

上篇豆子回顾了怎么创建一个基本的用户组和用户并绑定MFA设备,这一篇我们来看看如何自定义Roles(角色),该角色绑定的EC2的实例将自动有权限访问S3 bucket.豆子还做了一个对比试验来验证该自定义角色是否工作. 首先点开IAM,Create New Role 取名叫做 EC2-S3 选择 Amazon EC2,注意说明"允许EC2实例代表来访问其他服务" 模板选择 S3 Full Access 自动生成的JSON语句 创建好了 接下里我们来做个试验. 我已经有了一个Web Se

关于 AWS IAM Role 的最佳实践

一.EC2 针对 EC2 上面的应用程序,不要分配 User Credentials,使用 IAM Role Attachment.可以访问 EC2 的 meatdata 查看赋予的 Role 权限 curl http://169.254.169.254/latest/meta-data/iam/security-credentials/ 二.Software on local laptop 针对在自己电脑上面开发测试的用户,用户需要 S3 的访问权限,不给用户分配权限,这样可以避免 AK/SK

「2014-5-31」Z-Stack - Modification of Zigbee Device Object for better network access management

写一份赏心悦目的工程文档,是很困难的事情.若想写得完善,不仅得用对工具(use the right tools),注重文笔,还得投入大把时间,真心是一件难度颇高的事情.但,若是真写好了,也是善莫大焉:既可让人明白「为何如此设计」,即「知其然更知其所以然」:也能剥离一些琐碎的细节,让更多没那么多时间与精力.或者背景知识不足的朋友,对核心方法和思路,多一点理解,即,给人提供一种「纲举目张提纲挈领抽丝剥茧」的可能性. 机缘巧合,俺今天就决定抛砖引玉,写一篇不那么好的工程文档.也期望对本文话题感兴趣的朋

grafana 设置 cloudwatch 监控 aws efs

Using AWS CloudWatch in Grafana https://grafana.com/docs/features/datasources/cloudwatch/ http://IP:3000/datasources 在这个页面可以查看之前设置过的所有数据源 ? 点击“Add data source”可以添加一个新的数据源, 注意类型选择 CloudWatch Access key ID 和 Secret access Key 需要在AWS的  Identity and Acce

Run Repository Creation Utility (RCU) for Oracle Identity Management components

Run Repository Creation Utility (RCU) for Oracle Identity Management components Installing Oracle Fusion Applications > Setting up Identity and Access Management Node > Run Repository Creation Utility (RCU) for Oracle Identity Management components

Install Identity management Database

Install Identity management Database Installing Oracle Fusion Applications > Setting up Identity and Access Management Node > Install Oracle 11g Database (Identity management Database) Previous: Install Fusion Applications Provisioning Framework on

ORACLE IDENTITY MANAGEMENT:oracle单点登陆

oracle Identity Governance是一个功能强大,灵活的企业身份管理系统,可自动管理用户对企业IT资源的访问权限.它灵活的架构可以轻松满足极为苛刻的IT和业务需求 - 无需 更改现有的基础设施,策略或过程.Oracle Identity Governance旨在跨身份管理的生命周期(从访问权限的初始创建到动态调整,再到按业务需求进行的变更)管理用户对公司所有 资源的访问权限.性设计,企业可以较低成本有效地加入必要的业务变更,同时避免其他供应系统可能必须进行的强制自定义. Ora