A.設(shè)置與附加了AdministrativeAccess受管策略的IAM角色綁定的基于SAML的身份驗(yàn)證。附加一個(gè)客戶托管的策略,該策略拒絕在每個(gè)區(qū)域中訪問Amazon EC2,但必需的策略除外
B.為每個(gè)開發(fā)人員創(chuàng)建一個(gè)IAM用戶,并將它們添加到附加了PowerUserAccess托管策略的開發(fā)人員IAM組。附加客戶托管的策略,該策略僅允許開發(fā)人員在所需區(qū)域中訪問Amazon EC2
C. 設(shè)置與IAM角色綁定的基于SAML的身份驗(yàn)證,該角色具有PowerUserAccess托管策略和客戶托管策略,該策略拒絕所有開發(fā)人員訪問除AWS Service Catalog以外的任何AWS服務(wù)。在AWS Service Catalog中,創(chuàng)建僅包含批準(zhǔn)區(qū)域中EC2資源的產(chǎn)品
D.設(shè)置與附加了PowerUserAccess托管策略的IAM角色綁定的基于SAML的身份驗(yàn)證。附加一個(gè)客戶托管的策略,該策略拒絕在每個(gè)區(qū)域中訪問Amazon EC2,但必需的策略除外