Examen: AWS Certified Cloud Practitioner 0 J'aime

Dans quelles situations une entreprise doit-elle créer un utilisateur IAM au lieu d'un (CLF-C02)

Mis à jour le 05/14/2024

Dans quelles situations une entreprise doit-elle créer un utilisateur IAM au lieu d'un rôle IAM ?

(Choisissez deux)

A) Lorsqu'une application qui s'exécute sur des instances Amazon EC2 nécessite l'accès à d'autres services AWS.
B) Lorsque l'entreprise crée des informations d'identification d'accès AWS pour des particuliers.
C) Lorsque l'entreprise crée une application qui s'exécute sur un téléphone mobile qui envoie des requêtes à AWS.
D) Lorsque l'entreprise doit ajouter des utilisateurs à des groupes IAM.
E) Lorsque les utilisateurs sont authentifiés sur le réseau d'entreprise et souhaitent pouvoir utiliser AWS sans avoir à se connecter une seconde temps.


Solution

Réponse correcte: B) Lorsque l'entreprise crée des informations d'identification d'accès AWS pour les individus et D) Lorsque l'entreprise doit ajouter des utilisateurs à des groupes IAM.

B : les utilisateurs IAM sont généralement utilisés pour représenter les individus ou entités (telles que des applications ou des services) qui interagissent avec les ressources AWS. Chaque utilisateur IAM dispose de son propre ensemble d'informations d'identification (ID de clé d'accès et clé d'accès secrète) pour accéder aux services AWS.

D : les utilisateurs IAM sont souvent organisés en groupes en fonction de leurs rôles ou autorisations. En ajoutant des utilisateurs aux groupes IAM, l'entreprise peut gérer efficacement les autorisations et les niveaux d'accès de plusieurs utilisateurs à la fois.

L'option A est incorrecte, car les rôles IAM sont généralement utilisés pour accorder des autorisations à des entités telles que des applications exécutées sur des instances EC2. , plutôt que les utilisateurs IAM.

Les options C et E sont incorrectes, car les rôles IAM sont plus adaptés aux scénarios dans lesquels des autorisations temporaires sont nécessaires pour des entités telles que des applications mobiles ou des utilisateurs fédérés authentifiés via des réseaux d'entreprise. Des rôles peuvent être assumés par ces entités pour obtenir des informations d'identification temporaires avec des autorisations limitées.

Catégorie : Security and compliance in the AWS cloud

Langue : French

Il n'y a pas encore de commentaires.

Authentification requise

Vous devez vous connecter pour poster un commentaire.
Connectez-vous pour aimer cette solution

Se connecter
Consentement aux cookies

Nous utilisons des cookies pour améliorer votre expérience de navigation, diffuser des publicités ou du contenu personnalisé et analyser notre trafic. En cliquant sur "Tout accepter", vous consentez à notre utilisation des cookies. Politique de confidentialité.