您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. prawn-stack:Postgres,React,AW,节点-源码

  2. PRAwN堆栈 :shrimp: :fried_shrimp: :shrimp: :fried_shrimp: :shrimp: :fried_shrimp: :shrimp: :fried_shrimp: :shrimp: :fried_shrimp: :shrimp: :fried_shrimp: P ostgres。 [R EACT。 噢! 结点 剧本 yarn build构建前端,因此可以进行部署 yarn test进行开玩笑的单元测试 yarn deploy
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:302080
    • 提供者:weixin_42168341
  1. awsmfa:方便的脚本来设置多个AWS MFA配置文件-源码

  2. 奥夫法 方便的脚本来设置多个AWS MFA配置文件 请注意,成功执行MFA后,此脚本不会“切换”任何配置文件。 仍然要求用户在进行aws cli调用时显式使用--profile 要求:jq,aws-cli,bash(不确定是否完全符合posix标准),计算机或2 ***使用风险自负***
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:2048
    • 提供者:weixin_42121058
  1. landing-zone:新手入门指南-源码

  2. 着陆区 面向EngineerBetter新手的信息。 如果是您,那么欢迎您! 我们将保持简洁,以便更轻松地查找信息-希望通过其他媒体能够实现友好友好的欢迎。 您将使用的东西 在入职过程中将授予对这些内容的访问权限。 用于密码管理的 是我们针对CI / CD的中央大厅部署 看看仓库 分配 时间表的 故事管理 进行协作展示 用于人力资源/团队相关信息 要做的事情 阅读回购 将yubikey gpg密钥(用于签署提交)上传到GitHub 将yubikey公钥(用于GitHub服务器交互)上传
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:1024
    • 提供者:weixin_42109732
  1. AzureLabs:涵盖云开发整个生命周期的项目-源码

  2. 项目概况 这不是有关如何在AWS上开发网站的指南。 这以网站为借口,使用AWS触手可及的所有技术。 您将通过这些练习学到的概念适用于整个AWS。 本指南将引导您完成从最基本的网页到极其便宜的可伸缩Web应用程序的成熟过程。 您将构建的小型应用程序无关紧要。 它可以做任何您想做的事情,只需保持简单即可。 需要一个主意吗? 此处:每日财富-在每次加载页面时显示一个随机财富,在底部有一个方框,并带有一个提交按钮,用于向随机财富列表中添加新的财富。 帐户基础 创建一个IAM用户供您个人使用。 为
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:3072
    • 提供者:weixin_42177768
  1. aws-mfa-源码

  2. AWS-MFA 概述 该脚本将获取MFA令牌,以便您可以使用临时AWS凭证。 它以Internet上的其他几个类似脚本为原型,并带有一些附加组件。 它将记住生成的最后一个凭据,因此,如果打开新的Shell窗口或选项卡,则可以使用运行Shell启动脚本时生成的最后的凭据。 该脚本旨在添加到.profile , .bashrc , .zshrc或类似文件中。 配置 将代码从mfa.sh复制到您的Shell启动文件中。 在~/.aws/config和~/.aws/credentials文件中为您要使
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:3072
    • 提供者:weixin_42166918
  1. nopass.me:开源无密码帐户验证API-源码

  2. NoPass.me-无密码的MFA身份验证API NoPass.me是一个开放源码的密码的帐户验证解决方案,可作为服务通过在 ,或易于部署的任何AWS帐户与。 使用此服务,您可以通过向用户发送具有可配置有效期的一次性密码,轻松地对用户的电子邮件地址进行身份验证,然后您可以进行相应的验证。 与 :red_heart: 由法国巴黎的小组负责。 :backhand_index_pointing_right: 查看我们的其他项目,例如 , 是一种旨在设计强大的聊天机器人体验的开源编程语言。 主
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:218112
    • 提供者:weixin_42151772
  1. cw_report_multi-account-源码

  2. cw_report_multi-account #AWS y quieres mirar que esta alertado sin tener que abrir la consola cuenta por cuenta por cuenta y se hacemas tedioso cuando se Ingresa por SSO y / o se tiene MFA por mass seguridadad 科门赞多 :rocket: 报废的阿尔古纳运河#estlack的通行证。 要
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:66560
    • 提供者:weixin_42115074
  1. firehawk-main:Firehawk Main VPC包含所有Firehawk部署的共享资源-源码

  2. 火鹰-美因 Firehawk主VPC(WIP)将Hashicorp Vault部署到具有自动启封功能的私人VPC中。 此部署使用Cloud 9简化了AWS密钥的管理。 您将需要创建一个自定义配置文件,以允许cloud 9实例权限使用Terraform创建这些资源。 Cloud 9实例的策略。 警告:请勿在未进一步限制这些策略的情况下在生产中使用此功能。 这些策略是WIP,对于生产或持久部署来说太宽松了。 确保您为当前用户启用了MFA。 在AWS管理控制台中| IAM | 策略:创建一个名
  3. 所属分类:其它

    • 发布日期:2021-02-28
    • 文件大小:18432
    • 提供者:weixin_42114645
  1. awsmfa:适用于AWS MFA的简单cli工具-源码

  2. Go中的AWS MFA解析器 “ awsmfa”是适用于AWS MFA的简单cli工具。 AWS STS GetSessionToken和AssumeRole API均受支持。 从我的经验来看,MFA和STS操作有时是解决问题的要点。 因此,awsmfa旨在直观地向您显示请求参数。 特征 视觉设计 适用于所有地区 易于设置。 几乎所有键都与aws-cli v2的默认键相同。 可用的各种cli选项,例如aws-cli v2(例如--duration-seconds,-serial-numbe
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:44032
    • 提供者:weixin_42098759
  1. 假设角色:已弃用—假设角色:一种CLI工具,可通过AWS Bastion账户轻松承担IAM角色-源码

  2. 已淘汰-承担角色 该存储库不再维护。 通过命令行通过具有MFA或SAML Provider的AWS Bastion帐户承担IAM角色。 AWS Bastion帐户仅存储提供一个中央隔离帐户的IAM用户,以管理其凭证和访问权限。 信任AWS账户会创建Bastion用户可以承担的IAM角色,以允许单个用户访问多个账户资源。 在此设置下, assume-role使遵循MFA和短暂凭据的标准安全惯例变得更加容易。 SAML提供程序允许您使用联合登录来假设角色与saml。 根据AWS,SAML断言应
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:1048576
    • 提供者:weixin_42138139
  1. aws-utils:aws的实用程序-源码

  2. aws-utils 实用工具 getstswithmfa.py:用于自动设置由MFA设置的IAM用户的AWS CLI执行环境的实用程序-所需环境:python,boto3软件包,aws cli
  3. 所属分类:其它

    • 发布日期:2021-02-20
    • 文件大小:3072
    • 提供者:weixin_42173218
  1. aws-account-setup:创建一个AWS账户后的基准设置(遵循AWS最佳实践)-源码

  2. AWS账户设置 创建AWS账户后会发生什么? 通常,您有两个选择:a)将新帐户链接到现有主帐户,或者b)开始工作并配置资源。 遵循,除了计费用途之外,您不应将您的根帐户用于其他任何操作。 为什么? 即使您为用户分配了AdministratorAccess角色,root帐户也可以处理AWS中的所有内容。 这就是为什么您应该通过实施多因素身份验证(MFA)并删除其分配的访问和密钥来保护它的原因。 因此,这是一个基线设置,您可以在创建或链接到组织中的主账户后立即使用它来开始在AWS控制台中使
  3. 所属分类:其它

    • 发布日期:2021-02-18
    • 文件大小:5120
    • 提供者:weixin_42121754
  1. farmfa:团队的TOTP MFA:Shamir的秘密共享和零信任OTP生成-源码

  2. farMFA 概念 通常使用OATH的TOTP标准来实现多因素身份验证。 密钥在激活时被共享,并由用户(通常存储在诸如Authenticator之类的应用程序中)和认证服务器存储。 登录后,用户在提供凭据后将输入一次性密码。 该密码是通过将TOTP算法应用于秘密密钥和当前时间而生成的。 服务器将生成相同的密码,如果密码匹配,用户将可以通过。 密钥永远不会再由用户或服务器共享。 顾名思义,生成的一次性密码只能使用一次(或更准确地说,在大约30秒到90秒的时间范围内,具体取决于服务器的实现方
  3. 所属分类:其它

    • 发布日期:2021-02-17
    • 文件大小:53248
    • 提供者:weixin_42117082
  1. aws-cli-mfa-powershell:适用于AWS CLI多因素身份验证(MFA)的PowerShell脚本-源码

  2. aws-cli-mfa-powershell 适用于AWS CLI多因素身份验证(MFA)的PowerShell脚本 来自AWS Cli的登录MFA用户 打开aws-mfa.ps1 添加您的MFA设备ARM 保存文件。 在管理员模式下打开Powershell 打开适用于AWS的Auth App并获取MFA令牌 运行。\ aws-mfa.ps1 {token}(例如:。\ aws-mfa.ps1 120345) 如果成功,它将显示令牌过期。 关闭Powershell并重新打开以使用AW
  3. 所属分类:其它

    • 发布日期:2021-02-12
    • 文件大小:2048
    • 提供者:weixin_42134117
  1. aws-auth:提供aws-sdk身份验证脚本和方法,并支持MFA和命名配置文件,有助于本地开发-源码

  2. 关于 提供aws-sdk身份验证脚本和方法,并支持MFA和,有助于本地开发。 剧本 承担角色 担任角色并生成一个临时会话。 npx assume-role --profile developer 该会话将写入工作目录中的.aws-session.json和.aws-session.sh 。 在您的应用程序中,您可以使用aws-sdk的credentailsFromFile()函数读取.aws-session.json文件,并将其作为STS凭证对象返回以测试经过身份验证的AWS开发工具包调用
  3. 所属分类:其它

    • 发布日期:2021-02-12
    • 文件大小:10240
    • 提供者:weixin_42162216
  1. 工具-源码

  2. AWS工具 无需依赖awscli和python即可轻松使用AWS的工具集合。 工具清单 工具 总览 将AWS资源元数据(的一部分)转储到JSON中,并可选地检查它们是否处于terraform状态。 创建具有角色假设和MFA支持的新IAM会话。 返回IAM用户的公共SSH密钥。 从IAM创建Linux用户 向由lambda-sign-ssh-key管理的CA请求SSH密钥签名。 使用呼叫者的身份从CA签署SSH密钥以设置主体。 使用IAM作为服务的身份提供者。 基本将指标值发送到Cloud
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:3145728
    • 提供者:weixin_42120550
  1. terraform-aws-iam-assumed-roles:具有需要MFA的IAM组的AWS上的假定角色的Terraform模块-源码

  2. terraform-aws-iam-assumed-roles:具有需要MFA的IAM组的AWS上的假定角色的Terraform模块
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:16384
    • 提供者:weixin_42119358
  1. terraform-aws-enforce-mfa:一个用于对AWS组和用户强制实施MFA的terraform模块-源码

  2. terraform-aws-enforce-mfa:一个用于对AWS组和用户强制实施MFA的terraform模块
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:4096
    • 提供者:weixin_42099906
  1. aws-rotate-key:轻松旋转您的AWS访问密钥-源码

  2. 旋转键 作为安全性最佳实践,AWS建议用户定期。 该工具简化了定义的访问密钥的旋转。 运行时,程序将列出与您的IAM用户关联的当前访问密钥,并打印其旋转步骤。 然后它将等待您的确认,然后继续。 用法 $ aws-rotate-key --help Usage of aws-rotate-key: -d Delete old key without deactivation. -mfa Use MFA. -profile string The profile to
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:11264
    • 提供者:weixin_42131316
  1. aws-mfa:管理AWS MFA安全证书-源码

  2. aws-mfa:使用多因素身份验证(MFA)时轻松管理您的AWS安全凭证 在AWS账户上实施多重身份验证(MFA)时,使用aws-mfa可以轻松管理您的AWS开发工具包SDK安全凭证。 它自动执行从获取临时凭证并更新您的文件(位于~/.aws/credentials )的过程。 传统的管理基于MFA的凭据的方法要求用户编写自己的定制脚本/包装程序,以从STS获取临时凭据,并经常手动更新其AWS凭据文件。 aws-mfa背后的概念是有两种凭证类型: long-term -您的典型AWS访问密钥
  3. 所属分类:其它

    • 发布日期:2021-02-01
    • 文件大小:10240
    • 提供者:weixin_42102933
« 12 »