Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Warum und wann AMS auf Ihr Konto zugreift
AMS Accelerate (Accelerate) -Operatoren können unter bestimmten Umständen auf Ihre Kontokonsole und Ihre Instances zugreifen, um Ihre Ressourcen zu verwalten. Diese Zugriffsereignisse sind in Ihren AWS CloudTrail (CloudTrail) Protokollen dokumentiert. Einzelheiten dazu, wie Sie die Aktivitäten des AMS Accelerate Operations Teams und AMS Accelerate Automation in Ihrem Konto überprüfen können, finden Sie unterÄnderungen in Ihren AMS Accelerate-Konten verfolgen.
Warum, wann und wie AMS auf Ihr Konto zugreift, wird in den folgenden Themen erklärt.
Auslöser für den Zugriff auf das AMS-Kundenkonto
Die Aktivität beim Zugriff auf AMS-Kundenkonten wird durch Auslöser gesteuert. Die Auslöser sind heute die AWS Tickets, die in unserem Problemmanagementsystem als Reaktion auf Alarme und Ereignisse von Amazon CloudWatch (CloudWatch) erstellt wurden, sowie auf von Ihnen eingereichte Vorfallberichte oder Serviceanfragen. Für jeden Zugriff können mehrere Serviceanrufe und Aktivitäten auf Host-Ebene durchgeführt werden.
Die Begründung des Zugriffs, die Auslöser und der Initiator des Triggers sind in der folgenden Tabelle aufgeführt.
| Zugriff | Initiator | Auslöser |
|---|---|---|
Patchen |
AMS |
Problem mit dem Patch |
Untersuchung interner Probleme |
AMS |
Problemproblem (ein Problem, das als systemisch eingestuft wurde) |
Untersuchung und Behebung von Warnmeldungen |
AMS |
Operative Arbeitselemente (SSM OpsItems) von AWS Systems Manager |
Untersuchung und Behebung von Vorfällen |
Sie |
Eingehender Support-Fall (ein Vorfall oder eine Serviceanfrage, die Sie einreichen) |
Bearbeitung eingehender Serviceanfragen |
Sie |
Zugriff auf das AMS-Kundenkonto (IAM-Rollen)
AMS-Betreiber benötigen die folgenden Rollen, um Ihr Konto zu verwalten.
Anmerkung
AMS-Zugriffsrollen ermöglichen AMS-Operatoren den Zugriff auf Ihre Ressourcen, um AMS-Funktionen bereitzustellen (sieheService description (Service-Beschreibung)). Eine Änderung dieser Rollen kann uns daran hindern, diese Funktionen bereitzustellen. Wenn Sie die AMS-Zugriffsrollen ändern müssen, wenden Sie sich an Ihren Cloud-Architekten.
| Name der Rolle | Beschreibung |
|---|---|
ams-access-admin |
Diese Rolle hat vollen administrativen Zugriff auf Ihr Konto ohne Einschränkungen. AMS-Dienste verwenden diese Rolle mit restriktiven Sitzungsrichtlinien, die den Zugriff auf die Bereitstellung der AMS-Infrastruktur und den Betrieb Ihres Kontos einschränken. |
ams-access-admin-operations |
Diese Rolle gewährt AMS-Betreibern Administratorberechtigungen für den Betrieb Ihres Kontos. Diese Rolle gewährt keine Lese-, Schreib- oder Löschberechtigungen für Kundeninhalte in AWS Diensten, die üblicherweise als Datenspeicher verwendet werden, wie Amazon Simple Storage Service, Amazon Relational Database Service, Amazon DynamoDB, Amazon Redshift und Amazon. ElastiCache Diese Rolle können nur qualifizierte AMS-Betreiber übernehmen, die über fundierte Kenntnisse und Erfahrungen im Bereich der Zugriffsverwaltung verfügen. Diese Operatoren dienen als Eskalationsstelle bei Problemen mit der Zugriffsverwaltung und greifen auf Ihre Konten zu, um Probleme mit dem Zugriff auf AMS-Betreiber zu beheben. |
ams-access-management |
Wird während des Onboardings manuell eingesetzt. Das AMS Access-System benötigt diese Rolle für die Verwaltung |
ams-access-operations |
Diese Rolle ist berechtigt, administrative Aufgaben in Ihren Konten auszuführen. Diese Rolle hat keine Lese-, Schreib- oder Löschberechtigungen für Kundeninhalte in AWS Diensten, die üblicherweise als Datenspeicher verwendet werden, wie Amazon Simple Storage Service, Amazon Relational Database Service, Amazon DynamoDB, Amazon Redshift und Amazon. ElastiCache Berechtigungen zur Ausführung von AWS Identity and Access Management Schreibvorgängen sind ebenfalls von dieser Rolle ausgeschlossen. Mitarbeiter und Cloud-Architekten (CAs) von AMS Accelerate Operations können diese Rolle übernehmen. |
ams-access-read-only |
Diese Rolle hat nur Lesezugriff auf Ihr Konto. Mitarbeiter und Cloud-Architekten (CAs) von AMS Accelerate Operations können diese Rolle übernehmen. Leseberechtigungen für Kundeninhalte in AWS Diensten, die üblicherweise als Datenspeicher verwendet werden, wie Amazon S3, Amazon RDS, DynamoDB, Amazon Redshift und ElastiCache, erhalten diese Rolle nicht. |
ams-access-security-analyst |
Diese AMS-Sicherheitsrolle verfügt über Berechtigungen in Ihrem AMS-Konto, um spezielle Sicherheitswarnungen zu überwachen und Sicherheitsvorfälle zu behandeln. Nur sehr wenige ausgewählte AMS Security-Mitarbeiter können diese Rolle übernehmen. |
ams-access-security-analyst-nur lesbar |
Diese AMS-Sicherheitsrolle ist auf Leseberechtigungen in Ihrem AMS-Konto beschränkt, um spezielle Sicherheitswarnungen zu überwachen und Sicherheitsvorfälle zu behandeln. |
Anmerkung
Dies ist die Vorlage für die ams-access-management Rolle. Es ist der Stack, den Cloud-Architekten (CAs) beim Onboarding manuell in Ihrem Konto bereitstellen: management-role.yaml