Подскажите, как при деплое ASG через CloudFormation, сразу включить Instance Protection? Смотрю в https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-as-group.html - не вижу ничего про Instance Protection. При создании ASG через CLI ключик есть [--new-instances-protected-from-scale-in] А можно ли это сделать сразу через CloudFormation, чтоб не костылить потом через CLI ?
Подскажите, как при деплое ASG через CloudFormation, сразу включить Instance Protection? Смотрю в https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-as-group.html - не вижу ничего про Instance Protection. При создании ASG через CLI ключик есть [--new-instances-protected-from-scale-in] А можно ли это сделать сразу через CloudFormation, чтоб не костылить потом через CLI ?
Не знаю откуда он. Свалился от заказчика, который не шарит. Хочу проверить, что он не админский, и что у него ограничен scope только на те функции, которые нужны прилаге. S3 и SES.
Юзеру поставить админские права. А чтобы он видел биллинг, поставить галку разрешения смотреть биллинг IAM юзерам, пока залогинен рутом. Тогда IAM юзер будет иметь практически все те же права, что и рут, только он будет не рут.
Юзеру поставить админские права. А чтобы он видел биллинг, поставить галку разрешения смотреть биллинг IAM юзерам, пока залогинен рутом. Тогда IAM юзер будет иметь практически все те же права, что и рут, только он будет не рут.
Переименования нет для пользователей вообще (переименования вообще обычно нет в админской части). root - отдельная сущность, отдельный логин для него, т.к. имеет полные права на аккаунт. Имя IAM user не имеет значения.