Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizza AMS SSP per il provisioning AWS Amplify nel tuo account AMS
Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Amplify funzionalità direttamente nel tuo account gestito da AMS. AWS Amplify È una soluzione completa che consente agli sviluppatori web e mobili di frontend di creare, connettere e ospitare facilmente applicazioni fullstack. Amplify offre la flessibilità necessaria per sfruttare l'ampia gamma di servizi man mano che i casi d'uso si evolvono AWS . Amplify fornisce prodotti per creare app complete per iOS, Android, Flutter, Web e React Native. Per ulteriori informazioni, consulta AWS Amplify
AWS Amplify nelle domande frequenti su AWS Managed Services
Domande e risposte comuni:
D: Come posso richiedere AWS Amplify di essere configurato nel mio account AMS?
Richiedi l'accesso inviando un Management | AWS service | Self-provisioned service | Aggiungi (revisione richiesta) (ct-3qe6io8t6jtny) tipo di modifica. Questa RFC fornisce il customer_amplify_console_role seguente ruolo IAM al tuo account:. Dopo aver effettuato il provisioning del tuo account, devi integrare il ruolo nella tua soluzione federativa.
Inoltre, è necessario fornire un'opzione di accettazione del rischio, in quanto AWS Amplify dispone di autorizzazioni che modificano l'infrastruttura. A tale scopo, utilizza il Cloud Service Delivery Manager (CSDM).
D: Quali sono le restrizioni all'utilizzo AWS Amplify nel mio account AMS?
È necessario utilizzare 'amplify*' come prefisso per i bucket quando si lavora con Amplify, a meno che RA e diversamente specificato.
D: Quali sono i prerequisiti o le dipendenze da utilizzare nel mio account AMS? AWS Amplify
Non ci sono prerequisiti per l'utilizzo di AWS Amplify nel tuo account AMS.
Solo ambienti Malz: il ruolo integrato predefinito per Amplify è «customer_amplify_console_role». Per utilizzare un ruolo personalizzato, distribuisci prima le entità IAM. Quindi, crea una RFC aggiuntiva per aggiungere il tuo ruolo personalizzato all'elenco consentito della Service Control Policy for Application Accounts.