Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione della federazione sulla console AMS
I ruoli IAM e il provider di identità SAML (Trusted Entity) descritti nella tabella seguente vengono forniti nel nuovo account dell'applicazione. Questi ruoli consentono di accedere al nuovo account e file dell'applicazione RFCs, scrivere nei bucket S3 ed eseguire altre azioni.
| Ruolo | Autorizzazioni |
|---|---|
| AWSManagedServicesReadOnlyRole | Consente di visualizzare le risorse nel nuovo account dell'applicazione. |
| AWSManagedServicesCaseRole | Consente di visualizzare le risorse nel nuovo account dell'applicazione e di inviare i ticket AWS Support. |
| AWSManagedServicesChangeManagementRole | Consente di visualizzare l'infrastruttura AMS negli account delle applicazioni, nei ticket di file e file RFCs di AWS Support, scrivere nei bucket S3, gestire i segreti di Secrets Manager e gestire le istanze riservate di Amazon Elastic Compute Cloud (Amazon EC2). |
| AWSManagedServicesSecurityOpsRole | Consente di visualizzare l'infrastruttura AMS negli account delle applicazioni, gestire i segreti di Secrets Manager, gestire le regole del Web Application Firewall, gestire i certificati e archiviare i ticket AWS Support. |
| AWSManagedServicesAdminRole | Consente di visualizzare l'infrastruttura AMS negli account delle applicazioni, gestire gli abbonamenti Marketplace, gestire i segreti di Secrets Manager, gestire le regole del Web Application Firewall, gestire certificati, creare RFCs, gestire EC2 istanze Amazon riservate, scrivere su bucket S3, archiviare ticket AWS Support e gestire gli accordi AWS Artifacts. |