Saya membuat aplikasi reaksi sederhana untuk mengakses data RDS melalui API yang dijelaskan. Saya ingin mengizinkan akses publik, jadi saya menggunakan cognito dengan akses tidak diautentikasi diaktifkan. Saya memiliki kebijakan berikut yang dilampirkan pada peran unaututh yang disediakan, namun say....
Saya memiliki instance EC2 dengan peran dengan kebijakan berikut yang diterapkan: { "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Deny", "Action": [ "s3:PutObject" ], "Resource"....
30 Mei 2021, 04:06
Saya membuat peran iam untuk EC2 yang disebut Role4EC2-FA dan menugaskan kebijakan Amazons3Fullaccess untuk itu. Saya dapat melampirkan yang sama dengan instance EC2 dan mengakses layanan S3 dari EC2. Dalam hubungan kepercayaan saya memang mengubah layanan utama dari ec2.amazonaws.com ke s3.amazonaw....
26 Mei 2021, 04:57
Saat ini saya mencoba menerapkan AWS_IAM_POLICY di TerraForm yang terlihat seperti: resource "aws_iam_policy" "policyName" { name = "policyName" path = "/" policy = jsonencode({ Version = "2012-10-17" Statement = [ { Effect = "Allow" NotAction = [ ....
25 Mei 2021, 17:35
Saya mencoba menggunakan sumber daya kinesis_firehose_delivery_stream untuk membuat firehose kinesis dengan sumber Direct PUT, tidak ada transformasi data, dan tujuan extended_s3. Saya telah memodifikasi kode dalam ini Contoh (untuk menghapus fungsi lambda) jadi sekarang sepertinya ini: terraform { ....
Saya ingin menggunakan layanan dengan database kami, tetapi tidak mendukung otentikasi basis data Amazon RDS IAM. Rencana saya adalah memiliki basis data mock yang hanya memiliki tabel yang dibutuhkan dari postgres asli DB, dan untuk memiliki skrip yang menyegarkan kata sandi pengguna layanan pada D....
Saya mengikuti ini Dan di sini adalah API saya di FileService saya: @Service public class FileService { private Logger logger = LoggerFactory.getLogger(S3ServicesImpl.class); @Autowired private AmazonS3 s3client; @Value("${gkz.s3.bucket}") private String bucketName; public void uploadFile(Strin....