Exemples d'utilisation de Managed temporary en Français et leurs traductions en Anglais
{-}
-
Colloquial
-
Official
Les AWS managed temporary credentials sont mises à jour dans le cadre de l'une des conditions suivantes.
Pour éviter ce problème,le propriétaire de l'environment peut désactiver AWS managed temporary credentials pour l'environment.
Si vos AWS managed temporary credentials sont activées, exécutez uniquement des commandes autorisées.
Vous ne devez utiliser cette approche que si, pour une raison quelconque, vous ne pouvez pas utiliser les AWS managed temporary credentials.
Pour utiliser les AWS managed temporary credentials, consultez Informations d'identification temporaires gérées par AWS.
Le propriétaire d'un EC2 environment peut activer ou désactiver les AWS managed temporary credentials de cet environment à tout moment, comme suit.
Tout comme avec les AWS managed temporary credentials, un profil d'instance gère les informations d'identification d'accès AWS en votre nom.
Les solutions précédemment décrites se substituent à toutes les autorisations accordées(ou refusées)par les AWS managed temporary credentials dans un EC2 environment.
Pour un AWS Cloud9 EC2 development environment,les AWS managed temporary credentials sont créées la première fois que vous ouvrez l'environment.
Si vos AWS managed temporary credentials sont activées, vous essayez d'exécuter une commande qui n'est pas autorisée avec ces temporary credentials.
Si AWS Cloud9 ne prend pas en charge une action ouune ressource à laquelle un EC2 environment doit accéder ou si les AWS managed temporary credentials sont désactivées pour un EC2 environment et que vous ne pouvez pas les réactiver, vous pouvez envisager les solutions suivantes.
Les AWS managed temporary credentials gèrent les informations d'identification d'accès AWS dans un EC2 environment en votre nom, tout en suivant les bonnes pratiques AWS en matière de sécurité.
Pour obtenir une liste des autorisations prises en charge par les AWS managed temporary credentials, consultez Actions prises en charge par les informations d'identification temporaires gérées par AWS.
Si vos AWS managed temporary credentials sont activées et que l'environment est un environment partagé, son propriétaire ne l'a pas ouvert au cours des 12 dernières heures afin qu'AWS Cloud9 puisse actualiser les AWS managed temporary credentials dans l'environment.
Pour un AWS Cloud9 EC2 development environment,les AWS managed temporary credentials autorisent toutes les actions AWS pour toutes les ressources AWS du compte AWS du mandataire, avec les restrictions suivantes.
Si l'entité AWS ou les AWS managed temporary credentials refusent explicitement(ou n'autorisent pas explicitement) l'action demandée pour la ressource demandée, la demande échoue.
Si vous devez exécuter une commande qui n'est pas autorisée par les AWS managed temporary credentials, vous pouvez configurer l'AWS CLI ou aws-shell dans l'environment avec un ensemble d'informations d'identification permanentes, ce qui supprime cette limitation.
AWS Cloud9 vérifie les AWS managed temporary credentials pour voir si elles sont autorisées à effectuer l'action demandée pour la ressource demandée dans AWS.
Si vous désactivez les AWS managed temporary credentials, par défaut, l'environment ne peut accéder à aucun service AWS, quelle que soit l'entité AWS qui en fait la demande.
Si vous ne pouvez oune souhaitez pas activer les AWS managed temporary credentials pour un environment, mais que vous avez besoin que l'environment puisse accéder aux services AWS, vous pouvez envisager les solutions suivantes.