Gestion des modifications en mode développeur - Guide de l'utilisateur avancé d'AMS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Gestion des modifications en mode développeur

La gestion du changement est le processus utilisé par le service AMS Advanced pour mettre en œuvre les demandes de modification. Une demande de modification (RFC) est une demande créée par vous ou par AMS Advanced via l'interface AMS Advanced pour apporter une modification à votre environnement géré et inclut un ID de type de modification (CT) pour une opération particulière. Pour de plus amples informations, veuillez consulter Modes de gestion des modifications.

La gestion des modifications n'est pas appliquée dans les comptes AMS Advanced où les autorisations du mode développeur sont accordées. Les utilisateurs qui ont obtenu une autorisation en mode développeur avec le rôle IAM (AWSManagedServicesDevelopmentRolepour MALZ, customer_developer_role pour SALZ) peuvent utiliser l'accès à l' AWS API native pour approvisionner et modifier les ressources de leurs comptes AMS Advanced. Les utilisateurs qui n'ont pas le rôle approprié dans ces comptes doivent utiliser le processus de gestion des modifications AMS Advanced pour apporter des modifications.

Important

Les ressources que vous créez en mode Développeur ne peuvent être gérées par AMS Advanced que si elles sont créées à l'aide des processus de gestion des modifications d'AMS Advanced. Les demandes de modification soumises à AMS Advanced pour des ressources créées en dehors du processus de gestion des modifications d'AMS Advanced sont rejetées par AMS Advanced car elles doivent être traitées par vous.

Restrictions relatives à l'API des services de provisionnement en libre-service

Tous les services auto-provisionnés d'AMS Advanced sont pris en charge en mode développeur. L'accès aux services auto-approvisionnés est soumis aux limites décrites dans les sections du guide de l'utilisateur correspondant à chacun d'entre eux. Si aucun service auto-approvisionné n'est disponible avec votre rôle en mode développeur, vous pouvez demander un rôle mis à jour via le type de changement de mode développeur.

Les services suivants ne fournissent pas un accès complet au service APIs :

Services auto-provisionnés restreints en mode développeur
Service Remarques

Amazon API Gateway

Tous les APIs appels Gateway sont autorisés, saufSetWebACL.

Application Autoscaling

Peut uniquement enregistrer ou désenregistrer des cibles évolutives, et définir ou supprimer une politique de dimensionnement.

AWS CloudFormation

Impossible d'accéder aux CloudFormation piles dont le nom est préfixé par. mc-

AWS CloudTrail

Impossible d'accéder ou de modifier les CloudTrail ressources dont le nom est préfixé par ams- and/or mc-.

Amazon Cognito (groupes d'utilisateurs)

Impossible d'associer des jetons logiciels.

Impossible de créer des groupes d'utilisateurs, des tâches d'importation d'utilisateurs, des serveurs de ressources ou des fournisseurs d'identité.

AWS Directory Service

Seules les Directory Service actions suivantes sont requises par Connect les WorkSpaces services. Toutes les autres actions du Service d'annuaire sont refusées par la politique de limite d'autorisation du mode développeur :

  • ds:AuthorizeApplication

  • ds:CreateAlias

  • ds:CreateIdentityPoolDirectory

  • ds:DeleteDirectory

  • ds:DescribeDirectories

  • ds:GetAuthorizedApplicationDetails

  • ds:ListAuthorizedApplications

  • ds:UnauthorizeApplication

Dans les comptes de zone d'atterrissage à compte unique, la politique de limite refuse explicitement l'accès au répertoire géré AMS Advanced utilisé par AMS Advanced pour maintenir l'accès aux comptes compatibles avec le mode développement.

Amazon Elastic Compute Cloud

Impossible d'accéder à Amazon EC2 APIs contenant la chaîne : DhcpOptionsGateway,Subnet,VPC, etVPN.

Impossible d'accéder aux EC2 ressources Amazon dont le préfixe de balise estAMS,, mcManagementHostASG, and/or sentinel ou de les modifier.

Amazon EC2 (Rapports)

Seul l'accès à la vue est accordé (ne peut pas être modifié). Remarque : Amazon EC2 Reports est en train de déménager. L'élément de menu Rapports sera supprimé du menu de navigation de EC2 la console Amazon. Pour consulter vos rapports EC2 d'utilisation d'Amazon après sa suppression, utilisez la console AWS Billing and Cost Management.

AWS Identity and Access Management (JE SUIS)

Impossible de supprimer les limites d'autorisation existantes ou de modifier les politiques de mot de passe utilisateur IAM.

Impossible de créer ou de modifier des ressources IAM à moins d'utiliser le rôle IAM approprié (AWSManagedServicesDevelopmentRolepour MALZ, customer_developer_role pour SALZ)).

Impossible de modifier les ressources IAM préfixées par :ams,,mc,customer_deny_policy. and/or sentinel

Lors de la création d'une nouvelle ressource IAM (rôle, utilisateur ou groupe), la limite d'autorisation (MALZ :AWSManagedServicesDevelopmentRolePermissionsBoundary, SALZ :ams-app-infra-permissions-boundary) doit être attachée.

AWS Key Management Service (AWS KMS)

Impossible d'accéder aux clés KMS gérées par AMS Advanced ou de les modifier.

AWS Lambda

Impossible d'accéder ou de modifier AWS Lambda les fonctions préfixées parAMS.

CloudWatch Journaux

Impossible d'accéder aux flux de CloudWatch journaux dont le nom est préfixé par :mc,, awslambda, and/or AMS.

Amazon Relational Database Service (Amazon RDS)

Impossible d'accéder ou de modifier les bases de données Amazon Relational Database Service (Amazon RDS) DBs () dont le nom est préfixé par :. mc-

AWS Resource Groups

Ne peut accéder qu'aux Get actions de List l'API Search Resource Group et Resource Group.

Amazon Route 53

Impossible d'accéder aux ressources gérées par Route53 AMS Advanced ou de les modifier.

Amazon S3

Impossible d'accéder aux compartiments Amazon S3 dont le nom est préfixé par :ams-*, amsms-a, ou. mc-a

AWS Security Token Service

La seule API de service de jetons de sécurité autorisée estDecodeAuthorizationMessage.

Amazon SNS

Impossible d'accéder aux rubriques SNS dont le nom est préfixé par : AMS-Energon-Topic, ou. MMS-Topic

AWS Systems Manager Directeur (SSM)

Impossible de modifier les paramètres SSM préfixés par amsmc, ou. svc

Impossible d'utiliser l'API SSM sur SendCommand des EC2 instances Amazon dont le tag est préfixé par ams ou. mc

AWS Balisage

Vous n'avez accès qu'aux actions de l'API de AWS balisage préfixées par. Get

AWS Lake Formation

Les actions AWS Lake Formation d'API suivantes sont refusées :

  • lakeformation:DescribeResource

  • lakeformation:GetDataLakeSettings

  • lakeformation:DeregisterResource

  • lakeformation:RegisterResource

  • lakeformation:UpdateResource

  • lakeformation:PutDataLakeSettings

Amazon Elastic Inference

Vous pouvez uniquement appeler l'action Elastic Inference API. elastic-inference:Connect Cette autorisation est incluse dans customer_sagemaker_admin_policy le document joint aucustomer_sagemaker_admin_role. Cette action vous donne accès à l'accélérateur Elastic Inference.

AWS Shield

Aucun accès à ces services APIs ou à cette console.

Amazon Simple Workflow Service

Aucun accès à ces services APIs ou à cette console.