Examples of using API de IAM in Spanish and their translations into English
{-}
-
Colloquial
-
Official
Crear un rol vinculado a un servicio API de IAM.
Si utiliza la API de IAM o AWS Command Line Interface(AWS CLI) para crear entidades de IAM, también puede proporcionar una ruta opcional a la entidad.
Creación de un rol para acceso federado API de IAM.
También puede utilizar la consola de IAM, la AWS CLI o la API de IAM para crear un rol vinculado al servicio mediante el caso de uso de Elastic Beanstalk.
En IAM, el Sid no se expone en la API de IAM.
Combinations with other parts of speech
Usage with adjectives
API REST
clave APIAPI web
nueva APIAPI restful
API regional
programa APISAPI PRO
API de sponge
servidor API
More
Puede utilizar la consola de administración de AWS, las API de IAM o la interfaz de línea de comandos para crear o eliminar el alias de su cuenta de AWS.
No se puede llamar directamente a las operaciones de API de IAM.
Sin embargo, puede utilizar la consola,la CLI o la API de IAM para editar la descripción del rol.
Editar la descripción de un rol vinculado a un servicio API de IAM.
A continuación, puede utilizar la consola,la CLI o la API de IAM para eliminar el rol vinculado a servicio de Trusted Advisor denominado"AWSServiceRoleForTrustedAdvisor.
Las llamadas de API pueden incluir cualquier API de IAM o de STS.
Puede utilizar la consola de IAM, la CLI de IAM o la API de IAM para eliminar los roles vinculados a servicios AWSServiceRoleForLexBots y AWSServiceRoleForLexChannels.
Puede crear un rol de servicio con la consola de IAM, la AWS CLI o las API de IAM.
Para obtener más información sobre cómo usar la API de IAM o la AWS Command Line Interface para crear usuarios bajo la cobertura de su cuenta de AWS, consulte Creación del primer grupo y usuario administrador de IAM. .
Para crear un rol, puede utilizar la Consola de administración de AWS, la AWS CLI,Herramientas para Windows PowerShell o la API de IAM.
Utilice la Consola de administración de AWS,la AWS Command Line Interface(AWS CLI) o la API de IAM para crear e integrar políticas insertadas.
Puede administrar y crear políticas con la Consola de administración de AWS,la AWS Command Line Interface(AWS CLI) o la API de IAM.
La primera vez que se crea una alarma en la Consola de administración de AWS,la CLI de IAM o la API de IAM, CloudWatch crea el rol vinculado a servicio automáticamente.
Puede eliminar políticas de IAM utilizando la Consola de administración de AWS,la AWS Command Line Interface(AWS CLI) o el API de IAM.
Si está creando el proveedor de identidades IAM con la AWS CLI,Herramientas para Windows PowerShell o la API de IAM, proporcione esta huella digital cuando cree el proveedor.
Puede habilitar un dispositivo MFA físico para un usuario de IAM desde la Consola de administración de AWS,la línea de comandos o la API de IAM.
Cuando crea un proveedor de identidades OIDC con la AWS Command Line Interface Herramientas para Windows PowerShell o la API de IAM, debe obtener la huella digital manualmente y proporcionarla a AWS.
Sin embargo, puede editar la descripción del rol mediante la consola de IAM, la interfaz de línea de comandos de AWS(CLI de AWS) o la API de IAM.
Si la API del servicio no es compatible,puede utilizar la API de IAM para crear un rol vinculado al servicio con la política de confianza y las políticas insertadas que el servicio necesita para asumir el rol.
Puede habilitar un dispositivo MFA para un usuario de IAM desde la Consola de administración de AWS, la AWS CLI,Herramientas para Windows PowerShell o la API de IAM.
Para utilizar la Consola de administración de AWS, las herramientas de línea de comandos de AWS,Herramientas para Windows PowerShell o la API de IAM para realizar estos cambios.
Puede obtener un informe de credenciales de la Consola de administración de AWS, los SDK de AWS ylas herramientas de línea de comando o la API de IAM.
Puede administrar y crear proveedores de identidad OIDC con la Consola de administración de AWS, con AWS Command Line Interface,con Herramientas para Windows PowerShell o con la API de IAM.