Glosario de AWS
Numbers and symbols (p. 124)
|
G (p. 155)
|
H (p. 156)
|
O (p. 165)
|
P (p. 166)
|
Q (p. 169)
W (p. 183)
|
X, Y, Z (p. 184)
Números y símbolos
100-continue
A
Numbers and symbols (p. 124)
|
G (p. 155)
|
H (p. 156)
|
O (p. 165)
|
P (p. 166)
|
Q (p. 169)
W (p. 183)
|
X, Y, Z (p. 184)
AAD
Analizador de acceso
lista de control de acceso
(ACL)
identificadores de acceso
clave de acceso
AWS Snowball Guía del usuario
|
A (p. 124)
|
B (p. 142)
I (p. 157)
|
J (p. 159)
|
K (p. 159)
|
R (p. 170)
|
S (p. 173)
Método que permite a un cliente comprobar si un servidor puede aceptar una
solicitud antes de enviarla. Para solicitudes PUT de gran tamaño, este método
puede ahorrar tiempo y gastos en concepto de ancho de banda.
|
A (p. 124)
|
B (p. 142)
I (p. 157)
|
J (p. 159)
|
K (p. 159)
|
R (p. 170)
|
S (p. 173)
See
datos autenticados
Una función de
ayuda a identificar los recursos de su organización y sus cuentas, como buckets de
Amazon S3 o roles de IAM, que se comparten con una entidad externa.
See Also https://aws.amazon.com/ about-aws/whats-new/2019/12/introducing-aws-
identity-and-access-management-access-analyzer/.
Documento que define quién puede acceder a un
determinado. Cada
ACL. El documento define lo que puede hacer cada tipo de usuario, como, por
ejemplo, sus permisos de lectura y escritura.
See credenciales.
Combinación de una
AKIAIOSFODNN7EXAMPLE) y una
wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). Las claves de acceso se
usan para firmar solicitudes de API que se realizan a AWS.
|
C (p. 143)
|
D (p. 148)
|
L (p. 160)
|
M (p. 161)
|
T (p. 179)
|
U (p. 181)
|
C (p. 143)
|
D (p. 148)
|
L (p. 160)
|
M (p. 161)
|
T (p. 179)
|
U (p. 181)
adicionales.
AWS Identity and Access Management (IAM) (p. 137)
bucket (p. 143)
y objeto de
ID de clave de acceso (p. 125)
clave de acceso secreta (p. 174)
124
|
E (p. 151)
|
F (p. 154)
|
N (p. 164)
|
|
V (p. 182)
|
|
E (p. 151)
|
F (p. 154)
|
N (p. 164)
|
|
V (p. 182)
|
bucket (p. 143)
u objeto
Amazon S3 (p. 131)
tiene una
(como
(como
que le