![]() |
1
0
这其中有几条。
其次,你需要一个角色。而且,在控制台中也很容易完成。IAM-->角色-->创建角色。受信任的实体是AWS服务。突出显示EC2。在下一个屏幕中,选择要与此角色关联的策略。这是您在上面创建的策略。如果您的EC2已经有一个角色,那么您可以将IAM策略添加到此角色。将IAM策略分配给角色就是他们所说的信任策略。
背景故事如下。任何对AWS服务的API调用都需要有密钥和机密。从本地计算机进行API调用时,可以使用个人密钥和密码(甚至根密钥和密码)。当您需要从另一个服务进行API调用时,您没有该密钥和密码。将凭据存储在EC2上既不安全也不实用。更糟的是,在S3桶里。这就是为什么AWS提出了
|
![]() |
2
1
两种选择。。。
你可以的
创建IAM用户
具有适当权限的凭据,并将其放入
或者,您的应用程序可以使用一组
要调用的IAM用户凭据
IAM用户可用于 或者 应用。 |
![]() |
Damien-Amen · 无法使用AES服务器端加密将对象上载到S3 7 年前 |
![]() |
EMChamp · AWS消防软管API版本 7 年前 |
![]() |
Weknin · 将JsObject保存到DynamoDB中 7 年前 |
![]() |
Nikhil Agrawal · AWS使用C#进行转录。网 7 年前 |