A.設(shè)置與附加了AdministrativeAccess受管策略的IAM角色綁定的基于SAML的身份驗(yàn)證。附加一個(gè)客戶(hù)托管的策略,該策略拒絕在每個(gè)區(qū)域中訪(fǎng)問(wèn)Amazon EC2,但必需的策略除外
B.為每個(gè)開(kāi)發(fā)人員創(chuàng)建一個(gè)IAM用戶(hù),并將它們添加到附加了PowerUserAccess托管策略的開(kāi)發(fā)人員IAM組。附加客戶(hù)托管的策略,該策略?xún)H允許開(kāi)發(fā)人員在所需區(qū)域中訪(fǎng)問(wèn)Amazon EC2
C. 設(shè)置與IAM角色綁定的基于SAML的身份驗(yàn)證,該角色具有PowerUserAccess托管策略和客戶(hù)托管策略,該策略拒絕所有開(kāi)發(fā)人員訪(fǎng)問(wèn)除AWS Service Catalog以外的任何AWS服務(wù)。在AWS Service Catalog中,創(chuàng)建僅包含批準(zhǔn)區(qū)域中EC2資源的產(chǎn)品
D.設(shè)置與附加了PowerUserAccess托管策略的IAM角色綁定的基于SAML的身份驗(yàn)證。附加一個(gè)客戶(hù)托管的策略,該策略拒絕在每個(gè)區(qū)域中訪(fǎng)問(wèn)Amazon EC2,但必需的策略除外