
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWS Cloud9の罠 - Qiita
AWS Cloud9で引っ掛かかった地味な罠 Cloud9の仕様 (一部想像あり) Cloud作成時は作成者のIAM情報をOWNE... AWS Cloud9で引っ掛かかった地味な罠 Cloud9の仕様 (一部想像あり) Cloud作成時は作成者のIAM情報をOWNER情報として保持する(大体以下の何れかのはず) IAMユーザ arn:aws:iam::<アカウントID>:user/<ユーザ名> ルートユーザ arn:aws:iam::<アカウントID>:root ロールを引き受けたユーザ(ロールを引き受けたフェデレーションユーザ) arn:aws:sts::<アカウントID>:assumed-role/<スイッチロール名>/<セッション名(スイッチ元ユーザ名)> 複数人でCloud9を扱う場合、OWNER権限を持つ人が利用したいメンバーに許可を出す必要がある。 # 権限を付与しない限り同一アカウントであれどIDEを開くことができない。 何があったか 前提: 自社のAWSアカウントで調査という名目でCloud9を弄っていた