小编lft*_*ryt的帖子

S3存储桶加密-KMS与AES256

当我SSE-S3用AES256加密存储桶(对象)并将其公开时。桶中的物品可见。但是,AWS KMS并非如此,它会引发以下错误:

Requests specifying Server Side Encryption with AWS KMS managed keys require AWS Signature Version 4.

最终用户如何查看以AES256加密的对象?

将服务器端加密与Amazon S3托管密钥(SSE-S3)结合使用–每个对象都使用采用强大的多因素加密的唯一密钥进行加密。作为一项附加保护措施,它使用定期旋转的主密钥对密钥本身进行加密。Amazon S3服务器端加密使用可用的最强大的分组密码之一,256位高级加密标准(AES-256)来加密数据。

据此,我的理解是,如果对象被加密,则需要解密密钥,或者在AWS世界中需要访问正在对其解密的密钥。请说明AES256与KMS有何不同。(AWS在KMS上提供的关键策略除外)

encryption amazon-s3 amazon-web-services

4
推荐指数
1
解决办法
3927
查看次数

函数使用三元运算符返回未定义

我正在尝试理解这个isBreadwinner函数。为什么不true传入(**)函数。为什么是赚取会员:未定义

<script>
    "use strict"

    //creating a user object 
    let user = {
        name : "Stackoverflow Developer",
        age : 23
    };

    // appending properties to the user object
    user.location = "NYC";
    user["occupation"] = "JavaScript Developer";
    user["salary"] = 10;

    //(**)
    let isBreadwinner = () => {
        (user.salary) ? true : false;
    };

    console.log("asd" + isBreadwinner());
    user["Earning member"] = isBreadwinner();

    // printing the object
    console.dir("User dir object" + JSON.stringify(user));
    console.dir(user); //Earning member:undefined
</script>
Run Code Online (Sandbox Code Playgroud)

javascript function undefined

3
推荐指数
1
解决办法
2745
查看次数

带有 --tag-specifications 的 VPC 标签

EC2 具有创建标签的选项;我们可以使用 cli 向 VPC 或任何其他具有 --tag-specifications 的 ARN 添加标签吗?我已经尝试了以下

aws ec2 create-vpc --cidr-block 193.164.0.0/16 --instance-tenancy default --tag-specifications 'ResourceType=instance,Tags=[{Key=webserver,Value=production}]' 'ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}]'

错误: Unknown options: --tag-specifications, ResourceType=volume,Tags=[{Key=cost-center,Value=cc123}], ResourceType=instance,Tags=[{Key=webserver,Value=production}]

amazon-ec2 amazon-web-services amazon-vpc aws-cli

3
推荐指数
1
解决办法
2832
查看次数

Packer 脚本以非零退出状态退出:127

我正在尝试配置 AWS AMI,但打包程序脚本因以下错误而终止。

Build 'amazon-ebs' errored: Script exited with non-zero exit status: 127
   ==> Some builds didn't complete successfully and had errors:
   --> amazon-ebs: Script exited with non-zero exit status: 127
   ==> Builds finished but no artifacts were created.
Run Code Online (Sandbox Code Playgroud)

我的Packer模板如下:

   { 
   "variables": {
    "aws_access_key": "{{env `MY_ACCESS_KEY`}}",
    "aws_secret_key": "{{env `MY_SECRET_KEY`}}"
   },
    "builders": [{
    "type": "amazon-ebs",
    "access_key": "{{user `aws_access_key`}}",
    "secret_key": "{{user `aws_secret_key`}}",
    "region": "us-east-1",
    "source_ami":"ami-8c1be5f6",
    "instance_type": "t2.micro",
    "ssh_username": "ec2-user",
    "ami_name": "packer-example {{timestamp}}"
    }],
    "provisioners":[
    {
      "type": "shell",
      "script": "provision.sh"
    }]}
Run Code Online (Sandbox Code Playgroud)

错误日志如下:PACKER_LOG=1 …

packer

3
推荐指数
1
解决办法
9002
查看次数

在 IAM 策略中引用 AWS 帐号

为了自动化,我希望我的 IAM 策略是通用的。

我知道${aws:username}获取它所应用到的策略的用户名。

是否可以在 IAM 策略中arn:aws:iam::1234567890:user/${aws:username}使用类似的内容 对 AWS 帐号执行相同操作arn:aws:iam::${aws:accountnumber}:user/${aws:username}

编辑:允许的变量列在下面链接的文档中。 https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html

amazon-web-services amazon-iam

3
推荐指数
1
解决办法
1654
查看次数