
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWSのIAMの操作履歴がCloudTrailで表示されない - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWSのIAMの操作履歴がCloudTrailで表示されない - Qiita
はじめに 結論を先に書くと、AWSの バージニア北部リージョン(us-east-1) のことも忘れないでください、... はじめに 結論を先に書くと、AWSの バージニア北部リージョン(us-east-1) のことも忘れないでください、という話です。 もし東京リージョンしか使っていなくても、大阪リージョンしか使っていなくても、です。 IAMポリシーによって突然動かなくなるジョブ AWSでは、IAMユーザーやIAMユーザーグループを最初に作成した後も、利用するサービスの変化や人の役割の変化に応じて、権限を編集することがしばしばあります。 自分がIAMの全てを管理していればいいのですが、他チームの人と共同で管理するケースがあります。 許可(Allow) を含むIAMポリシーがユーザー/ユーザーグループから削除されると、その対象のユーザーの操作が制限されて、できることが減ってしまいますし、反対に 拒否(Deny) を含むIAMポリシーを追加で割り当ててても、できることが減ってしまいます。 拒否(Deny)は強いです