AWS — S3 Bucket только для чтения

Создаем S3 Bucket, делаем его не публичным, в правах доступа ничего не меняем. Сразу найдем ARN созданного бакета. Создаем пользователя, на вкладке "Permisson" переходим в "Attach existing policies directly" и находим "AmazonS3ReadOnlyAccess". Посмотрим ARN созданного пользователя. Возвращаемся в настройки S3 Bucket уже созданного и переходим в "Permisson", создаем "Bucket Policy" со следующим содержимым: Не забываем … Продолжить читать "AWS — S3 Bucket только для чтения"

AWS — S3 Bucket Public with full access to user

Пользователь: artem-s3-user S3 корзина: artem-s3-bucket Создаем S3 Bucket, права пока не задаем, просто запоминаем название бакета. Переходим в IAM и создаем пользователя, и добавляем ему роль со следующим содержимым:

AWS — EBS Resize

К примеру есть EBS Volume размером 16 Gb, его мы увеличим до 32 Gb. В консоли AWS: Находим Volume который приатачен к нужному EC2 Instance Увеличиваем его Затем заходим через SSH на Instance Смотрим имя "TYPE: part", а так же глядим что размер disk'а стал 32 Gb, а размер part'а по прежнему 16 Gb.

CloudFormation — VPC, SG, Gateway, EC2 Instance, S3 Bucket, IAM

Пример конфигурации CloudFormation, который создает VPC, Gateway, Security Group, EC2 Instance, подключает уже существующую IAM роль, которой разрешен доступ на чтение в приватном S3 Bucket, который уже существует и нем лежит скрипт для дальнейшей настройки EC2 Instance. Пример использования UserData в EC2 Instance