Size: a a a

AWS Minsk Community

2020 April 10

K

Kirill in AWS Minsk Community
Alexander Patrushev
Можете, просто для этого надо пообщаться с вашим account manager. Его можно найти через форму contact us или через сотрудника AWS, которым я являюсь.
Ясно! Огромное спасибо!
источник

IK

Ilya Kisleyko in AWS Minsk Community
Подскажите, как при деплое ASG через CloudFormation, сразу включить Instance Protection?
Смотрю в https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-as-group.html - не вижу ничего про Instance Protection.
При создании ASG через CLI ключик  есть [--new-instances-protected-from-scale-in]
А можно ли это сделать сразу через CloudFormation, чтоб не костылить потом через CLI ?
источник
2020 April 11

AB

Anatoli Babenia in AWS Minsk Community
Какой командой проверить от кого AWS access key и какой у него scope?
источник

AB

Anatoli Babenia in AWS Minsk Community
Гуглится всё что угодно, но не это.
источник

RV

Roman V . in AWS Minsk Community
Очевидно раз можно найти пользователя в IAM, то туда и надо копать
источник

RV

Roman V . in AWS Minsk Community
Если этот ключ реально оттуда, а не из роли
источник

SV

S V in AWS Minsk Community
Ilya Kisleyko
Подскажите, как при деплое ASG через CloudFormation, сразу включить Instance Protection?
Смотрю в https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-as-group.html - не вижу ничего про Instance Protection.
При создании ASG через CLI ключик  есть [--new-instances-protected-from-scale-in]
А можно ли это сделать сразу через CloudFormation, чтоб не костылить потом через CLI ?
не туда смотришь.
Смотри в launch templates https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-ec2-launchtemplate-launchtemplatedata.html
DisableApiTermination
источник

AB

Anatoli Babenia in AWS Minsk Community
Не знаю откуда он. Свалился от заказчика, который не шарит. Хочу проверить, что он не админский, и что у него ограничен scope только на те функции, которые нужны прилаге. S3 и SES.
источник

SV

S V in AWS Minsk Community
зайди под ним в консоли и aws sts get-caller-identity
источник

SV

S V in AWS Minsk Community
поле arn
источник

SV

S V in AWS Minsk Community
это имя
источник

AB

Anatoli Babenia in AWS Minsk Community
S V
это имя
"Arn": "arn:aws:iam::007:root"

рут грит. Всё плохо значит? Ключ без ограничений?
источник

RV

Roman V . in AWS Minsk Community
ага
источник

AB

Anatoli Babenia in AWS Minsk Community
root только один может быть, или можно ещё кому-то раздать?
источник

RS

Roman Sevko in AWS Minsk Community
Можно (нужно) создать IAM юзера и ходить (логиниться) через него. А креды рута забыть или сжечь.
источник

RS

Roman Sevko in AWS Minsk Community
Юзеру поставить админские права. А чтобы он видел биллинг, поставить галку разрешения смотреть биллинг IAM юзерам, пока залогинен рутом. Тогда IAM юзер будет иметь практически все те же права, что и рут, только он будет не рут.
источник

AB

Anatoli Babenia in AWS Minsk Community
Roman Sevko
Юзеру поставить админские права. А чтобы он видел биллинг, поставить галку разрешения смотреть биллинг IAM юзерам, пока залогинен рутом. Тогда IAM юзер будет иметь практически все те же права, что и рут, только он будет не рут.
А можно рута переименовать?

Можно потом юзверя без привилегий назвать root?
источник

AB

Anatoli Babenia in AWS Minsk Community
Пока ищу как все разрешённые привилегии посмотреть из CLI.
источник

RU

Rinat Uzbekov in AWS Minsk Community
источник

RS

Roman Sevko in AWS Minsk Community
Anatoli Babenia
А можно рута переименовать?

Можно потом юзверя без привилегий назвать root?
Переименования нет для пользователей вообще (переименования вообще обычно нет в админской части). root - отдельная сущность, отдельный логин для него, т.к. имеет полные права на аккаунт. Имя IAM user не имеет значения.
источник