Score:1

จะใช้นโยบายเริ่มต้นกับ cloudformation หรือ terraform ใน aws ได้อย่างไร?

ธง uz

ด้วย Terraform หรือ Cloudformation เราสามารถใช้สิทธิ์ส่วนบุคคลในขณะที่สร้างนโยบาย

แต่วิธีเลือกนโยบายที่กำหนดไว้ล่วงหน้าเริ่มต้น เช่น AWSRDSReadyOnlyAccess เช่นนี้กับเทมเพลต Terraform

Score:1
ธง gp
Tim

ใช้ ManagedPolicyArns คุณสมบัติ. นี่คือวิธีที่คุณใช้ CloudFormation

DmsCloudwatchบริการบทบาท:
    ประเภท: AWS::IAM::บทบาท
    คุณสมบัติ:
        ชื่อบทบาท: dms-cloudwatch-logs-role
        คำอธิบาย: "บทบาทที่อนุญาตให้ DMS เขียนไปยัง Cloudwatch Logs ต้องไม่มีการเปลี่ยนชื่อบทบาท เนื่องจาก DMS ต้องการชื่อบทบาทนี้"
        สมมติบทบาทนโยบายเอกสาร:
            เวอร์ชัน: 2012-10-17
            คำแถลง:
                -
                    ผลกระทบ: อนุญาต
                    อาจารย์ใหญ่:
                        บริการ:
                            - dms.amazonaws.com
                    หนังบู๊:
                        - ห่วง: AssumeRole
        เส้นทาง: /
        ManagedPolicyArns:
         - arn:aws:iam::aws:policy/service-role/AmazonDMSCloudWatchLogsRole

ฉันไม่แน่ใจ 100% ว่านี่คือคำถามที่คุณถาม คำถามนั้นไม่ชัดเจนเล็กน้อย

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา