タグ

ブックマーク / repost.aws (4)

  • SSH キーペアを紛失したときに Amazon EC2 インスタンスに接続する

    解決策 重要: 方法の 1、2、3 では、インスタンスを一旦停止してから起動する必要があります。次の点に注意してください: インスタンスがインスタンスストアでバックアップされている場合や、データを含むインスタンスストアボリュームがある場合、インスタンスを停止するとデータが失われます。詳細については、「インスタンスのルートデバイスタイプを判別する」を参照してください。インスタンスストアボリュームに残しておきたいデータは必ずバックアップしてください。 インスタンスを停止して再起動すると、あなたのインスタンスのパブリック IP アドレスが変更されます。外部トラフィックをあなたのインスタンスにルーティングするときは、パブリック IP アドレスの代わりに Elastic IP アドレスを使用することをお勧めします。 方法 1: ユーザーデータを入力する 1.    新しいキーペアを作成します。 2.

    SSH キーペアを紛失したときに Amazon EC2 インスタンスに接続する
  • サポートケースをファイルするアクセス許可を IAM ユーザーに付与する

    解決方法 AWS アカウントの IAM ユーザーはデフォルトでは、AWS アカウントのルートユーザーが明示的にアクセスを許可しない限り、サービスおよび関数にアクセスできません。IAM ユーザーによる AWS Support Center への許可は、IAM ユーザー、グループ、ロールのいずれかにマネージドポリシーをアタッチすることで付与できます。 マネージドポリシーをアイデンティティ (AWS マネジメントコンソール) の許可ポリシーとして使用するための指示に従って、その後に AWSSupportAccess ポリシーを選択します。 次のポリシー例では、AWS Support へのアクセス権を付与しますが、IAM ユーザーのケース解決を制限します。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action"

    サポートケースをファイルするアクセス許可を IAM ユーザーに付与する
  • ユーザーに Amazon S3 コンソールから特定のバケットへのアクセスを許可する

    ユーザーに Amazon Simple Storage Service (Amazon S3) のコンソールアクセス権を、バケットまたはフォルダー (プレフィックス) に付与したいと考えています。ただし、アカウント内の他のバケットやバケット内の他のフォルダーをユーザーに見せたくありません。 簡潔な説明 ユーザーの AWS Identity and Access Management (IAM) 権限を変更して、ユーザーの Amazon S3 コンソールアクセスを特定のバケットまたはフォルダ (プレフィックス) に制限します。 1.    [s3:ListAllMyBuckets] アクションへの権限を削除します。 2.    [s3: ListBucket] に、ユーザーにアクセスさせたいバケットまたはフォルダーにのみ権限を追加します。ユーザーがバケットまたはフォルダーからオブジェクトをア

    ユーザーに Amazon S3 コンソールから特定のバケットへのアクセスを許可する
    stibbar
    stibbar 2021/08/26
  • ACM/SSL 証明書とロードバランサーの関連付け

    ACM SSL/TLS 証明書を Classic Load Balancer、Application Load Balancer、または Network Load Balancer と関連付ける方法を教えてください。 簡単な説明 ACM は Elastic Load Balancing と統合されています。ACM を使用してパブリック証明書をリクエストしたり、ACM に証明書をインポートしたりできます。証明書を作成またはインポートしたら、その証明書を Classic Load Balancer、Application Load Balancer、または Network Load Balancer に関連付けることができます。 解決方法 ACM SSL 証明書をロードバランサーに関連付けるには、次のステップに従ってください。 注意: ACM 証明書は、ロードバランサーと同じ AWS リージョ

    ACM/SSL 証明書とロードバランサーの関連付け
  • 1