Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Utilice AMS SSP para aprovisionar AWS Amplify en su cuenta de AMS
Utilice el modo de aprovisionamiento de autoservicio (SSP) de AMS para acceder directamente a AWS Amplify las funciones de su cuenta gestionada por AMS. AWS Amplify Se trata de una solución completa que permite a los desarrolladores frontend, web y móvil crear, conectar y alojar fácilmente aplicaciones completas. Amplify ofrece flexibilidad para aprovechar la variedad de AWS servicios a medida que evolucionan sus casos de uso. Amplify ofrece productos para crear aplicaciones completas para iOS, Android, Flutter, Web y React Native. Para obtener más información, consulte AWS Amplify
AWS Amplify en Preguntas frecuentes sobre AWS Managed Services
Preguntas y respuestas frecuentes:
P: ¿Cómo AWS Amplify solicito que se configure mi cuenta de AMS?
Para solicitar el acceso, envíe un formulario de administración | AWS Servicio | Servicio autoaprovisionado | Añada (es necesario revisar) (ct-3qe6io8t6jtny) el tipo de cambio. Este RFC proporciona la customer_amplify_console_role siguiente función de IAM a su cuenta:. Una vez aprovisionado en su cuenta, debe incorporar el rol en su solución de federación.
Además, debe proporcionar una certificación de aceptación del riesgo, ya que AWS Amplify tiene permisos que modifican la infraestructura. Para ello, trabaje con su administrador de prestación de servicios en la nube (CSDM).
P: ¿Cuáles son las restricciones de uso AWS Amplify en mi cuenta de AMS?
Debes usarlo 'amplify*' como prefijo para tus cubos cuando trabajes con Amplify, a menos que RA y especifiquen lo contrario.
P: ¿Cuáles son los requisitos previos o las dependencias para utilizarlos en mi cuenta de AMS? AWS Amplify
No hay requisitos previos para el uso de AWS Amplify en su cuenta de AMS.
Solo entornos Malz: el rol incorporado predeterminado para Amplify es «customer_amplify_console_role». Para usar un rol personalizado, primero implemente las entidades de IAM. A continuación, cree una RFC adicional para añadir su función personalizada a la lista de cuentas de aplicaciones permitidas por la Política de control de servicios.