A.IAM用户的权限策略已允许对该用户使用SAML联盟
B.为联盟用户或联盟组的信任策略创建的IAM角色已将SAML提供程序设置为主体
C.测试用户不在公司ldP的AWSFederatedUsers组中
D.Web门户使用SAML提供者的ARN,IAM角色的ARN和idP的SAML断言调用AWS STSAssumeRoleWithSAML API
E.可以从AWS环境VPC5访问本地ldP的DNS主机名
F.公司的ldP定义了SAML断言,这些断言正确地将公司中的用户或组映射到具有适当权限的IAM角色
A.CL只能由管理员进行管理
B.ACL是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的SID
C.访问令牌存储着用户的SID,组信息和分配给用户的权限
D.通过授权管理器,可以实现基于角色的访问控制
A.Polarion中的配置可以继承和复用
B.Polarion中的用户可以是多个角色
C.权限产生冲突的角色不能同时赋予同一账号
D.修改配置既可以通过Polarion系统的UI界面来操作,也可以直接检出相应XML文件修改后上传更新
A.审批流程管理员可创建审批模板
B.系统管理员和审批超级管理员在审批应用中权限相同
C.审批普通管理员可以修改其他管理员创建的模板
D.审批普通管理员可管理自己创建的审批模板,也可以管理其他人的
A.在每个开发者账户中配置一个 AWS Lambda 函数,将日志文件复制到中央账户.在审计员的中央账户中创建一个 IAM 角色.将提供只读权限的 IAM 策略附加到存储桶
B.从每个开发者账户配置 CloudTrail 以将日志文件传送到中央账户中的 S3存储桶.在审计员的中央账户中创建一个 IAM 用户.附加一个 IAM 策略,为存储桶提供完全权限
C.从每个开发者账户配置 CloudTrail 以将日志文件传送到中央账户中的 S3存储桶.在审计员的中央账户中创建一个 IAM 角色.将提供只读权限的 IAM 策略附加到存储桶
D.在中央账户中配置 AWS Lambda 函数以从每个开发者账户的 S3存储桶中复制日志文件.在审计员的中央账户中创建一个 IAM 用户.附加一个 IAM 策略,为存储桶提供完全权限
A.创建一个多帐户策略,每个公司都有一个帐户.使用合并账单以确保AnyCompany只需要支付一张账单
B.为每个公司创建一个带有虚拟私有云(VPC)的多帐户策略.通过不创建任何VPC对等链接来减少对公司的影响.由于所有内容都在一个帐户中,因此只有一张发票.使用标记为每个公司创建详细的帐单
C.为他们需要访问的帐户中的每个开发人员创建IAM用户.创建允许用户访问该帐户中所有资源的策略.将策略附加到IAM用户
D.针对公司的ActiveDirectory创建联合身份存储.创建具有适当权限的IAM角色,并设置与AWS和身份存储的信任关系.使用AWS STS授予用户基于身份存储中所属组的访问权限
E.使用每个公司的帐户创建一个多帐户策略.出于计费目的,请使用标签解决方案,该解决方案使用标签来标识创建每种资源的公司