A.創(chuàng)建另一個(gè)具有DynamoDB表權(quán)限的AWS賬戶根用戶。 B.創(chuàng)建一個(gè)IAM角色,并將該角色分配給具有DynamoDB表權(quán)限的EC2實(shí)例。 C.創(chuàng)建一個(gè)身份提供者,并將身份提供者分配給具有以下權(quán)限的EC2實(shí)例:DynamoDB表。 D.創(chuàng)建具有對DynamoDB表的權(quán)限的身份聯(lián)合。
A.將生產(chǎn)和災(zāi)難恢復(fù)環(huán)境遷移到同一區(qū)域內(nèi)的不同可用區(qū)。讓AWS管理環(huán)境之間的故障轉(zhuǎn)移。 B.將生產(chǎn)和災(zāi)難恢復(fù)環(huán)境遷移到不同的區(qū)域。讓AWS管理之間的故障轉(zhuǎn)移環(huán)境。 C.將生產(chǎn)環(huán)境遷移到單個(gè)可用區(qū),并為AmazonEC2。停止使用DR環(huán)境,因?yàn)椴辉傩枰?br /> D.使用ElasticLoadBalancing遷移生產(chǎn)環(huán)境以跨越多個(gè)可用區(qū)和多可用區(qū)AmazonRDS。停止使用DR環(huán)境,因?yàn)椴辉傩枰?/p>
A.配置AWSTrustedAdvisor服務(wù)利用率合規(guī)性報(bào)告。訂閱AmazonSNS來自TrustedAdvisor的通知。創(chuàng)建可自動執(zhí)行的自定義AWSLambda函數(shù)補(bǔ)救使用未經(jīng)授權(quán)的服務(wù)。 B.使用AWSConfig評估AWS資源的配置設(shè)置。訂閱AmazonSNS來自AWSConfig的通知。創(chuàng)建可以自動執(zhí)行的自定義AWSLambda函數(shù)補(bǔ)救使用未經(jīng)授權(quán)的服務(wù)。 C.配置AWS組織。創(chuàng)建一個(gè)組織單位(OU)并將所有AWS賬戶放入OU將服務(wù)控制策略(SCP)應(yīng)用于拒絕使用某些服務(wù)的OU D.創(chuàng)建一個(gè)自定義AWSIAM策略。使用AWSCloudFormation將策略部署到每個(gè)帳戶StackSets。在策略中包括拒絕語句以限制某些服務(wù)的使用。附上每個(gè)帳戶中所有IAM用戶的政策。