Size: a a a

2020 March 18

S

Salem in AWS_RU
тут что-то с документом самим, толи он аутпут не возвращает, толи что-то еще
источник

ПС

Петр Сальников in AWS_RU
Ну вот возможно там смм агент не смог обратно отрапортовать об успехе
источник

A

Alex in AWS_RU
Ivanzor
подскажите где ошибка
нужно с одного акка перекинуть бакет на другой акк.
На акке А на бакете делаю бакет полиси
{
 "Version": "2012-10-17",
 "Statement": [
   {
     "Sid": "AllowAll",
     "Effect": "Allow",
     "Principal": {
       "AWS": ["arn:aws:iam::ID:user/copy_user"]
     },
     "Action": ["s3:*"],
     "Resource": ["arn:aws:s3:::NAME"]
   }
 ]
}

Ошибка
Invalid principal in policy
и
The block public access settings turned on for this bucket prevent granting public access.
а юзер с другого аккаунта? тогда арн другой будет
источник

I

Ivanzor in AWS_RU
Alex
а юзер с другого аккаунта? тогда арн другой будет
спасибо, уже решил через acl
источник

S

Salem in AWS_RU
буду ща тестить, фигово что надо каждый раз для теста из снапшота тачку делать
источник

OB

Oleg Ber in AWS_RU
Alexander Patrushev
После 10 тб на CF очень хорошие скидки
thx
источник

MS

Mikhail Shubin in AWS_RU
Всем привет! Мне нужно разграничить доступ в API Gateway на основе Cognito User Pool custom attribute. Нужно читать про Lambda Authorizer в гейтвее? Или есть какие-то иные варианты?
источник

V

Viacheslav in AWS_RU
Amazon Cognito user pools, when combined with Amazon Cognito Federated Identities, can match a role with a custom attribute, thereby associating a user who has a specific attribute with the AWS Identity and Access Management (IAM) policy. You can combine multiple custom attributes into a hash or map, and then assign this value as the criteria for the claim match. This allows for various permutations that can be used to assess the permissions required for the identity.
источник

AV

Alexander Valkov in AWS_RU
Mikhail Shubin
Всем привет! Мне нужно разграничить доступ в API Gateway на основе Cognito User Pool custom attribute. Нужно читать про Lambda Authorizer в гейтвее? Или есть какие-то иные варианты?
Зачем?
источник

MS

Mikhail Shubin in AWS_RU
Alexander Valkov
Зачем?
в кастомном атрибуте роль, по которой можно или нельзя пускать в гейтвей
источник

MS

Mikhail Shubin in AWS_RU
Viacheslav
Amazon Cognito user pools, when combined with Amazon Cognito Federated Identities, can match a role with a custom attribute, thereby associating a user who has a specific attribute with the AWS Identity and Access Management (IAM) policy. You can combine multiple custom attributes into a hash or map, and then assign this value as the criteria for the claim match. This allows for various permutations that can be used to assess the permissions required for the identity.
можно ссылку, если не сложно? это дока по когнито?
источник

AV

Alexander Valkov in AWS_RU
Mikhail Shubin
можно ссылку, если не сложно? это дока по когнито?
источник

V

Viacheslav in AWS_RU
Нужно разграничивать доступ по кастомному атрибуту OIDC?
источник

MS

Mikhail Shubin in AWS_RU
Viacheslav
Нужно разграничивать доступ по кастомному атрибуту OIDC?
атрибут в cognito user pool
источник

V

Viacheslav in AWS_RU
Можно добавить кастомный атрибут с префиксом custom: и по нему определять
источник

P

Pavel in AWS_RU
Коллеги, а лямбда эдж, это просто галочку нада поставить? Есть где почитать как оно работает?
источник

P

Pavel in AWS_RU
В cf чо лежит то?
источник

AS

Alexey Stekov in AWS_RU
Pavel
В cf чо лежит то?
?cloudformation ?
источник

P

Pavel in AWS_RU
Клаудфронте)
источник

P

Pavel in AWS_RU
У них на картинке лямбда в клаудфронте, и мне это чота непонятно
источник