A.創(chuàng)建另一個具有DynamoDB表權(quán)限的AWS賬戶根用戶。 B.創(chuàng)建一個IAM角色,并將該角色分配給具有DynamoDB表權(quán)限的EC2實例。 C.創(chuàng)建一個身份提供者,并將身份提供者分配給具有以下權(quán)限的EC2實例:DynamoDB表。 D.創(chuàng)建具有對DynamoDB表的權(quán)限的身份聯(lián)合。
A.將生產(chǎn)和災(zāi)難恢復(fù)環(huán)境遷移到同一區(qū)域內(nèi)的不同可用區(qū)。讓AWS管理環(huán)境之間的故障轉(zhuǎn)移。 B.將生產(chǎn)和災(zāi)難恢復(fù)環(huán)境遷移到不同的區(qū)域。讓AWS管理之間的故障轉(zhuǎn)移環(huán)境。 C.將生產(chǎn)環(huán)境遷移到單個可用區(qū),并為AmazonEC2。停止使用DR環(huán)境,因為不再需要它。 D.使用ElasticLoadBalancing遷移生產(chǎn)環(huán)境以跨越多個可用區(qū)和多可用區(qū)AmazonRDS。停止使用DR環(huán)境,因為不再需要它。
A.配置AWSTrustedAdvisor服務(wù)利用率合規(guī)性報告。訂閱AmazonSNS來自TrustedAdvisor的通知。創(chuàng)建可自動執(zhí)行的自定義AWSLambda函數(shù)補(bǔ)救使用未經(jīng)授權(quán)的服務(wù)。 B.使用AWSConfig評估AWS資源的配置設(shè)置。訂閱AmazonSNS來自AWSConfig的通知。創(chuàng)建可以自動執(zhí)行的自定義AWSLambda函數(shù)補(bǔ)救使用未經(jīng)授權(quán)的服務(wù)。 C.配置AWS組織。創(chuàng)建一個組織單位(OU)并將所有AWS賬戶放入OU將服務(wù)控制策略(SCP)應(yīng)用于拒絕使用某些服務(wù)的OU D.創(chuàng)建一個自定義AWSIAM策略。使用AWSCloudFormation將策略部署到每個帳戶StackSets。在策略中包括拒絕語句以限制某些服務(wù)的使用。附上每個帳戶中所有IAM用戶的政策。