IAM角色和IAM用户之间有什么区别?该IAM常见问题有一个条目解释它,但它是模糊的,不是很清楚:
IAM用户具有永久的长期凭据,用于直接与AWS服务交互.IAM角色没有任何凭据,也无法向AWS服务发出直接请求.IAM角色应由授权实体承担,例如IAM用户,应用程序或AWS服务(如EC2).
我认为IAM角色用于联合登录(例如,使用带有SAML令牌的IdP),并且它们没有像常规IAM用户那样可以下载的永久访问密钥("IAM角色没有任何凭证"部分".
当他们说IAM角色无法直接向AWS服务发出请求时,他们的意思是什么?我可以登录AWS控制台(Web控制台)并创建堆栈等,因此不能这样.
我是AWS和boto 3 Python SDK的新手。我通过AWS CLIAccess Key ID配置了、Secret Access Key和。region name
import boto3
client = boto3.client('cognito-idp')
response = client.admin_get_user(
UserPoolId='us-east-2_hJpikme9T',
Username='wasdkiller'
)
Run Code Online (Sandbox Code Playgroud)
这是我的用户池详细信息,
我提供了正确的,但是当我运行上面的代码示例时, CognitoIdentityProviderUserPoolId中的每个函数都出现以下错误,例如我使用了admin_get_user(**kwargs)。
ResourceNotFoundException: An error occurred (ResourceNotFoundException) when calling the AdminGetUser operation: User pool us-east-2_hJpikme9T does not exist.
Run Code Online (Sandbox Code Playgroud)