Sur la page Attacher la stratégie,saisissez AssumeRole dans le champ Rechercher.
On the Attach policy page,enter AssumeRole in the Search field.
AssumeRole stocke la stratégie dans un format compressé.
AssumeRole stores the policy in a packed format.
Vous devez toujours spécifier l'ID externe dans vos appels d'API AssumeRole.
You should always specify the external ID in your AssumeRole API calls.
David appelle AssumeRole dans le cadre d'une application.
David calls AssumeRole as part of an application.
La document de stratégie que vous utilisez accorde les autorisations AssumeRole à CloudTrail.
The policy document that you use gives AssumeRole permissions to CloudTrail.
AssumeRole et GetSessionToken peuvent également être appelées sans informations MFA.
AssumeRole and GetSessionToken can also be called without MFA information.
Vous pouvez utiliser l'opération d'API AssumeRole avec différents types de stratégies.
You can use the AssumeRole API operation with different kinds of policies.
AssumeRole- Délégation entre comptes et fédération via un broker d'identité personnalisé.
AssumeRole-Cross-Account Delegation and Federation Through a Custom Identity Broker.
Pour que des utilisateurs fédérés accèdent à un rôle IAM,accordez l'accès à AWS STS AssumeRole.
For federated users to access an IAM role,grant access to AWS STS AssumeRole.
Le code utilise l'API AssumeRole pour obtenir les informations d'identification de sécurité temporaires.
The code uses the AssumeRole API to obtain temporary security credentials.
Exécutez la commande suivante pour créer le rôle avec les autorisations AssumeRole pour CloudTrail.
Run the following command to create the role with AssumeRole permissions for CloudTrail.
L'autorisation sts: AssumeRole doit être incluse dans les paramètres de stratégie de cette identité IAM.
The sts: AssumeRole permission must be included in the policy settings for this IAM identity.
Ajoutez la déclaration de stratégie suivante pour refuser l'action AssumeRole sur le rôle UpdateApp.
Add the following policy statement to deny the AssumeRole action on the UpdateApp role.
Par exemple, quand un événement AssumeRole est consigné, le champ resources peut apparaître comme ce qui suit.
For example, when an AssumeRole event is logged, the resources field can appear like the following.
Vous pouvez assumer le rôle RoleA à l'aide des informations d'identification utilisateur à long terme de User1 dans l'opération d'API AssumeRole.
You can assume RoleA by using User1's long-term user credentials in the AssumeRole API operation.
Dans cet exemple, vous appelez l'opération d'API AssumeRole sans le paramètre Policy.
In this example, you call the AssumeRole API operation without the optional Policy parameter.
L'API AssumeRole renvoie des informations d'identification temporaires qu'un utilisateur de comptes B, C ou Z peut utiliser pour accéder aux ressources du compte A.
The AssumeRole API returns temporary credentials that a user in accounts B, C, or Z can use to access resources in Account A.
Refuser l'accès aux informations d'identification créées par AssumeRole, AssumeRoleWithSAML ou AssumeRoleWithWebIdentity.
Denying Access to Credentials Created by AssumeRole, AssumeRoleWithSAML, or AssumeRoleWithWebIdentity.
Results: 120,
Time: 0.0354
How to use "assumerole" in a French sentence
Et l'exemple de la stratégie AssumeRole suivante, qui permet à un utilisateur d'assumer le rôle RoleA dans le compte 12345678901 :
Pour endosser un rôle IAM, vous devez appeler les API AssumeRole d'AWS Security Token Service (STS) (c'est-à-dire, AssumeRole, AssumeRoleWithWebIdentity et AssumeRoleWithSAML).
Pour résoudre ce problème, vous pouvez inclure une instruction NotAction dans la première stratégie afin d'exclure l'action AssumeRole de la restriction SourceIp :
L'utilisateur ne peut pas assumer le rôle RoleA, car l'action AssumeRole viendrait d'une adresse IP externe à la plage SourceIp de la stratégie utilisateur.
How to use "assumerole" in an English sentence
This blog post demonstrates how the assumeRole API can be used.
How can I chain AWS IAM AssumeRole API calls?
AWS IAM - AssumeRole within same account?
This maps to the ExternalId parameter in the AssumeRole operation.
to try and update the AssumeRole policy document for.
Read AWS Cross-Account AssumeRole Support for details.
You cannot call any STS API except AssumeRole or GetCallerIdentity .
Added support for temporary credentials for minio users via AssumeRole API.
The Windows PowerShell cmdlet that implements AssumeRole is Use-STSRole.
The AssumeRole function returns a temporary security credentials associated with a role.
Français
Dansk
Deutsch
Español
Italiano
Nederlands
Svenska
عربى
Български
বাংলা
Český
Ελληνικά
Suomi
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
日本語
Қазақ
한국어
മലയാളം
मराठी
Bahasa malay
Norsk
Polski
Português
Română
Русский
Slovenský
Slovenski
Српски
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文