Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Gestion des modifications en mode développeur
La gestion du changement est le processus utilisé par le service AMS Advanced pour mettre en œuvre les demandes de modification. Une demande de modification (RFC) est une demande créée par vous ou par AMS Advanced via l'interface AMS Advanced pour apporter une modification à votre environnement géré et inclut un ID de type de modification (CT) pour une opération particulière. Pour de plus amples informations, veuillez consulter Modes de gestion des modifications.
La gestion des modifications n'est pas appliquée dans les comptes AMS Advanced où les autorisations du mode développeur sont accordées. Les utilisateurs qui ont obtenu une autorisation en mode développeur avec le rôle IAM (AWSManagedServicesDevelopmentRolepour MALZ, customer_developer_role pour SALZ) peuvent utiliser l'accès à l' AWS API native pour approvisionner et modifier les ressources de leurs comptes AMS Advanced. Les utilisateurs qui n'ont pas le rôle approprié dans ces comptes doivent utiliser le processus de gestion des modifications AMS Advanced pour apporter des modifications.
Important
Les ressources que vous créez en mode Développeur ne peuvent être gérées par AMS Advanced que si elles sont créées à l'aide des processus de gestion des modifications d'AMS Advanced. Les demandes de modification soumises à AMS Advanced pour des ressources créées en dehors du processus de gestion des modifications d'AMS Advanced sont rejetées par AMS Advanced car elles doivent être traitées par vous.
Restrictions relatives à l'API des services de provisionnement en libre-service
Tous les services auto-provisionnés d'AMS Advanced sont pris en charge en mode développeur. L'accès aux services auto-approvisionnés est soumis aux limites décrites dans les sections du guide de l'utilisateur correspondant à chacun d'entre eux. Si aucun service auto-approvisionné n'est disponible avec votre rôle en mode développeur, vous pouvez demander un rôle mis à jour via le type de changement de mode développeur.
Les services suivants ne fournissent pas un accès complet au service APIs :
| Service | Remarques |
|---|---|
|
Amazon API Gateway |
Tous les APIs appels Gateway sont autorisés, sauf |
|
Application Autoscaling |
Peut uniquement enregistrer ou désenregistrer des cibles évolutives, et définir ou supprimer une politique de dimensionnement. |
|
AWS CloudFormation |
Impossible d'accéder aux CloudFormation piles dont le nom est préfixé par. |
|
AWS CloudTrail |
Impossible d'accéder ou de modifier les CloudTrail ressources dont le nom est préfixé par |
|
Amazon Cognito (groupes d'utilisateurs) |
Impossible d'associer des jetons logiciels. Impossible de créer des groupes d'utilisateurs, des tâches d'importation d'utilisateurs, des serveurs de ressources ou des fournisseurs d'identité. |
|
AWS Directory Service |
Seules les Directory Service actions suivantes sont requises par
Dans les comptes de zone d'atterrissage à compte unique, la politique de limite refuse explicitement l'accès au répertoire géré AMS Advanced utilisé par AMS Advanced pour maintenir l'accès aux comptes compatibles avec le mode développement. |
|
Amazon Elastic Compute Cloud |
Impossible d'accéder à Amazon EC2 APIs contenant la chaîne : Impossible d'accéder aux EC2 ressources Amazon dont le préfixe de balise est |
|
Amazon EC2 (Rapports) |
Seul l'accès à la vue est accordé (ne peut pas être modifié). Remarque : Amazon EC2 Reports est en train de déménager. L'élément de menu Rapports sera supprimé du menu de navigation de EC2 la console Amazon. Pour consulter vos rapports EC2 d'utilisation d'Amazon après sa suppression, utilisez la console AWS Billing and Cost Management. |
|
AWS Identity and Access Management (JE SUIS) |
Impossible de supprimer les limites d'autorisation existantes ou de modifier les politiques de mot de passe utilisateur IAM. Impossible de créer ou de modifier des ressources IAM à moins d'utiliser le rôle IAM approprié ( Impossible de modifier les ressources IAM préfixées par : Lors de la création d'une nouvelle ressource IAM (rôle, utilisateur ou groupe), la limite d'autorisation (MALZ : |
|
AWS Key Management Service (AWS KMS) |
Impossible d'accéder aux clés KMS gérées par AMS Advanced ou de les modifier. |
|
AWS Lambda |
Impossible d'accéder ou de modifier AWS Lambda les fonctions préfixées par |
|
CloudWatch Journaux |
Impossible d'accéder aux flux de CloudWatch journaux dont le nom est préfixé par : |
|
Amazon Relational Database Service (Amazon RDS) |
Impossible d'accéder ou de modifier les bases de données Amazon Relational Database Service (Amazon RDS) DBs () dont le nom est préfixé par :. |
|
AWS Resource Groups |
Ne peut accéder qu'aux |
|
Amazon Route 53 |
Impossible d'accéder aux ressources gérées par Route53 AMS Advanced ou de les modifier. |
|
Amazon S3 |
Impossible d'accéder aux compartiments Amazon S3 dont le nom est préfixé par : |
|
AWS Security Token Service |
La seule API de service de jetons de sécurité autorisée est |
|
Amazon SNS |
Impossible d'accéder aux rubriques SNS dont le nom est préfixé par : |
|
AWS Systems Manager Directeur (SSM) |
Impossible de modifier les paramètres SSM préfixés par Impossible d'utiliser l'API SSM sur |
|
AWS Balisage |
Vous n'avez accès qu'aux actions de l'API de AWS balisage préfixées par. |
|
AWS Lake Formation |
Les actions AWS Lake Formation d'API suivantes sont refusées :
|
|
Amazon Elastic Inference |
Vous pouvez uniquement appeler l'action Elastic Inference API. |
|
AWS Shield |
Aucun accès à ces services APIs ou à cette console. |
|
Amazon Simple Workflow Service |
Aucun accès à ces services APIs ou à cette console. |