Warum und wann AMS auf Ihr Konto zugreift - AMS Accelerate-Benutzerhandbuch

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Warum und wann AMS auf Ihr Konto zugreift

AMS Accelerate (Accelerate) -Operatoren können unter bestimmten Umständen auf Ihre Kontokonsole und Ihre Instances zugreifen, um Ihre Ressourcen zu verwalten. Diese Zugriffsereignisse sind in Ihren AWS CloudTrail (CloudTrail) Protokollen dokumentiert. Einzelheiten dazu, wie Sie die Aktivitäten des AMS Accelerate Operations Teams und AMS Accelerate Automation in Ihrem Konto überprüfen können, finden Sie unterÄnderungen in Ihren AMS Accelerate-Konten verfolgen.

Warum, wann und wie AMS auf Ihr Konto zugreift, wird in den folgenden Themen erklärt.

Auslöser für den Zugriff auf das AMS-Kundenkonto

Die Aktivität beim Zugriff auf AMS-Kundenkonten wird durch Auslöser gesteuert. Die Auslöser sind heute die AWS Tickets, die in unserem Problemmanagementsystem als Reaktion auf Alarme und Ereignisse von Amazon CloudWatch (CloudWatch) erstellt wurden, sowie auf von Ihnen eingereichte Vorfallberichte oder Serviceanfragen. Für jeden Zugriff können mehrere Serviceanrufe und Aktivitäten auf Host-Ebene durchgeführt werden.

Die Begründung des Zugriffs, die Auslöser und der Initiator des Triggers sind in der folgenden Tabelle aufgeführt.

Auslöser für den Zugriff
Zugriff Initiator Auslöser

Patchen

AMS

Problem mit dem Patch

Untersuchung interner Probleme

AMS

Problemproblem (ein Problem, das als systemisch eingestuft wurde)

Untersuchung und Behebung von Warnmeldungen

AMS

Operative Arbeitselemente (SSM OpsItems) von AWS Systems Manager

Untersuchung und Behebung von Vorfällen

Sie

Eingehender Support-Fall (ein Vorfall oder eine Serviceanfrage, die Sie einreichen)

Bearbeitung eingehender Serviceanfragen

Sie

Zugriff auf das AMS-Kundenkonto (IAM-Rollen)

AMS-Betreiber benötigen die folgenden Rollen, um Ihr Konto zu verwalten.

Anmerkung

AMS-Zugriffsrollen ermöglichen AMS-Operatoren den Zugriff auf Ihre Ressourcen, um AMS-Funktionen bereitzustellen (sieheService description (Service-Beschreibung)). Eine Änderung dieser Rollen kann uns daran hindern, diese Funktionen bereitzustellen. Wenn Sie die AMS-Zugriffsrollen ändern müssen, wenden Sie sich an Ihren Cloud-Architekten.

IAM-Rollen für den AMS-Zugriff auf Kundenkonten
Name der Rolle Beschreibung

ams-access-admin

Diese Rolle hat vollen administrativen Zugriff auf Ihr Konto ohne Einschränkungen. AMS-Dienste verwenden diese Rolle mit restriktiven Sitzungsrichtlinien, die den Zugriff auf die Bereitstellung der AMS-Infrastruktur und den Betrieb Ihres Kontos einschränken.

ams-access-admin-operations

Diese Rolle gewährt AMS-Betreibern Administratorberechtigungen für den Betrieb Ihres Kontos. Diese Rolle gewährt keine Lese-, Schreib- oder Löschberechtigungen für Kundeninhalte in AWS Diensten, die üblicherweise als Datenspeicher verwendet werden, wie Amazon Simple Storage Service, Amazon Relational Database Service, Amazon DynamoDB, Amazon Redshift und Amazon. ElastiCache Diese Rolle können nur qualifizierte AMS-Betreiber übernehmen, die über fundierte Kenntnisse und Erfahrungen im Bereich der Zugriffsverwaltung verfügen. Diese Operatoren dienen als Eskalationsstelle bei Problemen mit der Zugriffsverwaltung und greifen auf Ihre Konten zu, um Probleme mit dem Zugriff auf AMS-Betreiber zu beheben.

ams-access-management

Wird während des Onboardings manuell eingesetzt. Das AMS Access-System benötigt diese Rolle für die Verwaltung ams-access-roles und ams-access-managed-policies Stapelung.

ams-access-operations

Diese Rolle ist berechtigt, administrative Aufgaben in Ihren Konten auszuführen. Diese Rolle hat keine Lese-, Schreib- oder Löschberechtigungen für Kundeninhalte in AWS Diensten, die üblicherweise als Datenspeicher verwendet werden, wie Amazon Simple Storage Service, Amazon Relational Database Service, Amazon DynamoDB, Amazon Redshift und Amazon. ElastiCache Berechtigungen zur Ausführung von AWS Identity and Access Management Schreibvorgängen sind ebenfalls von dieser Rolle ausgeschlossen. Mitarbeiter und Cloud-Architekten (CAs) von AMS Accelerate Operations können diese Rolle übernehmen.

ams-access-read-only

Diese Rolle hat nur Lesezugriff auf Ihr Konto. Mitarbeiter und Cloud-Architekten (CAs) von AMS Accelerate Operations können diese Rolle übernehmen. Leseberechtigungen für Kundeninhalte in AWS Diensten, die üblicherweise als Datenspeicher verwendet werden, wie Amazon S3, Amazon RDS, DynamoDB, Amazon Redshift und ElastiCache, erhalten diese Rolle nicht.

ams-access-security-analyst

Diese AMS-Sicherheitsrolle verfügt über Berechtigungen in Ihrem AMS-Konto, um spezielle Sicherheitswarnungen zu überwachen und Sicherheitsvorfälle zu behandeln. Nur sehr wenige ausgewählte AMS Security-Mitarbeiter können diese Rolle übernehmen.

ams-access-security-analyst-nur lesbar

Diese AMS-Sicherheitsrolle ist auf Leseberechtigungen in Ihrem AMS-Konto beschränkt, um spezielle Sicherheitswarnungen zu überwachen und Sicherheitsvorfälle zu behandeln.

Anmerkung

Dies ist die Vorlage für die ams-access-management Rolle. Es ist der Stack, den Cloud-Architekten (CAs) beim Onboarding manuell in Ihrem Konto bereitstellen: management-role.yaml.

Dies ist die Vorlage für die verschiedenen Zugriffsrollen für die verschiedenen Zugriffsebenen:,,,: accelerate-roles.yaml. ams-access-read-only ams-access-operations ams-access-admin-operations ams-access-admin