

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Self-Service-Bereitstellungsmodus in AMS
<a name="self-service-provisioning-section"></a>

Der Self-Service Provisioning (SSP) -Modus von AWS Managed Services (AMS) bietet vollen Zugriff auf native AWS Service- und API-Funktionen in AMS-verwalteten Konten. Sie greifen über standardisierte, auf bestimmte Bereiche zugeschnittene Rollen auf Services zu. AWS Identity and Access Management AMS bietet Serviceanfragen und das Management von Vorfällen. Warnmeldungen, Überwachung, Protokollierung, Patches, Backups und Änderungsmanagement liegen in Ihrer Verantwortung. In vielen Fällen werden Self-Service Provisioning Services (SSPS) selbst oder serverlos verwaltet und erfordern keine Verwaltung bestimmter betrieblicher Aufgaben wie das Patchen. Sie profitieren von der Nutzung dieser Services innerhalb der durch AMS-Guardrails definierten Umgebungsgrenzen. Alle IAM-Änderungen (einschließlich serviceverknüpfter Rollen, Servicerollen, kontoübergreifender Rollen oder Richtlinienaktualisierungen) müssen von AMS Operations genehmigt werden, um die grundlegende Sicherheit der Plattform aufrechtzuerhalten. Sie können CloudFormation Vorlagen verwenden, um die Bereitstellung dieser Dienste zu automatisieren. Dies wird jedoch nicht für alle SSP-Dienste unterstützt.

**Wichtig**  
Verwenden Sie den SSP-Modus in Ihren AWS Managed Services (AMS) -Konten, um auf AWS Services zuzugreifen und diese zu nutzen, mit den angegebenen Einschränkungen.

Es gibt einige AWS-Services , die Sie ohne AMS-Verwaltung in Ihrem AMS-Konto verwenden können. Die Dienste im Self-Service Provisioning-Modus, kurz SSPS, werden im Abschnitt beschrieben, wie Sie sie zu Ihrem AMS-Konto hinzufügen können und FAQs für welche Dienste.

Self-Service Provisioning Services werden so angeboten, wie sie sind, und Sie sind für deren Verwaltung verantwortlich. AMS bietet keine Benachrichtigungen, Überwachungs-, Protokollierungs- oder Patching-Funktionen für die Ressourcen, die mit diesen Diensten verknüpft sind. AMS bietet IAM-Rollen, mit denen Sie den Dienst in Ihrem AMS-Konto sicher nutzen können. AMS gelten SLAs nicht. 

Für Ressourcen, die Sie über Self-Service bereitstellen, bietet AMS Vorfallmanagement, detektive Kontrollen und Leitplanken, Berichterstattung, zugewiesene Ressourcen (Cloud Service Delivery Manager und Cloud Architect), Sicherheit und Zugriff sowie technischen Support bei Serviceanfragen. Darüber hinaus übernehmen Sie gegebenenfalls die Verantwortung für das Kontinuitätsmanagement, das Patch-Management, die Infrastrukturüberwachung und das Änderungsmanagement für Ressourcen, die außerhalb des AMS-Change-Management-Systems bereitgestellt oder konfiguriert wurden.

# Erste Schritte mit dem SSP-Modus in AMS
<a name="ssp-mode-get-start"></a>

Self-Service Provisioning ist einer der AMS-Modi für die Multi-Account-Landing landing zone (MALZ), die Sie verwenden können. Weitere Informationen finden Sie unter [Übersicht der Modi](ams-modes-ug.md).

Um Funktionen zur Self-Service-Bereitstellung bereitzustellen, hat AMS erweiterte IAM-Rollen mit Rechtegrenzen eingerichtet, um unbeabsichtigte Änderungen durch direkten Zugriff zu verhindern. AWS-Service Die Rollen verhindern nicht alle Änderungen, und Sie müssen Ihre internen Kontrollen und Compliance-Richtlinien einhalten und sicherstellen, dass alle AWS-Services verwendeten Rollen die erforderlichen Zertifizierungen erfüllen. Dies ist der Self-Service-Bereitstellungsmodus. [Einzelheiten zu den AWS Compliance-Anforderungen finden Sie unter AWS Compliance.](https://aws.amazon.com/compliance/)

Um Ihrem Landingzone-Anwendungskonto mit mehreren Konten einen Self-Service Provisioning Service hinzuzufügen, verwenden Sie den Befehl **Verwaltung \$1 AWS Service \$1 Self-Provisioned Service \$1 Änderungstyp hinzufügen** (CT), entweder den für die Prüfung erforderlichen CT oder den automatisierten CT, wie für den Service angegeben.

**Anmerkung**  
Um zu beantragen, dass AMS einen zusätzlichen Self-Service-Bereitstellungsservice anbietet, reichen Sie eine Serviceanfrage ein.

# Verwenden Sie AMS SSP, um Amazon API Gateway in Ihrem AMS-Konto bereitzustellen
<a name="api-gateway"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon API Gateway zuzugreifen. [Amazon API Gateway](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html) ist ein vollständig verwalteter Service, der Entwicklern die Erstellung, Veröffentlichung, Wartung, Überwachung und Sicherung APIs in jeder Größenordnung erleichtert. Mithilfe von können AWS-Managementkonsole Sie REST erstellen WebSocket APIs , die als Eingangstür für Anwendungen dienen, um auf Daten, Geschäftslogik oder Funktionen aus Ihren Back-End-Services zuzugreifen, z. B. Workloads, die auf Amazon Elastic Compute Cloud ([Amazon EC2](https://aws.amazon.com/ec2/)) ausgeführt werden, Code, der auf [AWS Lambda](https://aws.amazon.com/lambda/)beliebigen Webanwendungen ausgeführt wird, oder Echtzeitkommunikationsanwendungen.

API Gateway übernimmt alle Aufgaben, die mit der Annahme und Verarbeitung von bis zu Hunderttausenden von gleichzeitigen API-Aufrufen verbunden sind, einschließlich Verkehrsmanagement, Autorisierung und Zugriffskontrolle, Überwachung und API-Versionsverwaltung. Für API Gateway fallen keine Mindestgebühren oder Startkosten an. Sie zahlen nur für die API-Aufrufe, die Sie erhalten, und die Menge der übertragenen Daten. Mit dem gestaffelten Preismodell von API Gateway können Sie Ihre Kosten senken, wenn Ihre API-Nutzung steigt. Weitere Informationen finden Sie unter [Amazon API Gateway](https://aws.amazon.com/api-gateway/).

## Häufig gestellte Fragen: API Gateway in AMS
<a name="set-api-gateway-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon API Gateway in meinem AMS-Konto?**

Fordern Sie Zugriff auf API Gateway an, indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem `customer_apigateway_author_role` `customer_apigateway_cloudwatch_role` Konto die folgenden IAM-Rollen zur Verfügung: und. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rollen in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon API Gateway in meinem AMS-Konto?**
+ Die API-Gateway-Konfiguration ist auf Ressourcen ohne `AMS-` `MC-` Präfixe beschränkt, um Änderungen an der AMS-Infrastruktur zu verhindern.
+ `CREATE`Die Rechte für VPCLink sind deaktiviert, um die unregulierte Erstellung von Elastic Load Balancers zu verhindern. Falls VPCLinks erforderlich, finden Sie weitere Informationen unter [Application Load Balancer \$1 Erstellen](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-application-load-balancer-create.html).

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon API Gateway in meinem AMS-Konto?**

Dies hängt von der Art des API Gateway ab, das Sie bereitstellen möchten. Es kann sich um einen eigenständigen Dienst handeln, er kann aber auch Zugriff auf bestehende Dienste (z. B. Network Load Balancer) anfordern.

# Verwenden Sie AMS SSP, um Alexa for Business in Ihrem AMS-Konto bereitzustellen
<a name="aws-alexa-bus"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf Funktionen von Alexa for Business zuzugreifen. Alexa for Business ist ein Dienst, der es Ihrem Unternehmen und Ihren Mitarbeitern ermöglicht, Alexa zu verwenden, um mehr Arbeit zu erledigen. Mit Alexa for Business können Sie Alexa als intelligenten Assistenten verwenden, um in Besprechungsräumen, an Ihrem Schreibtisch und sogar mit den Alexa-Geräten, die Sie bereits zu Hause oder unterwegs verwenden, produktiver zu sein. IT- und Facility-Manager können Alexa for Business verwenden, um die Auslastung der vorhandenen Besprechungsräume an ihrem Arbeitsplatz zu messen und zu erhöhen.

Weitere Informationen finden Sie unter [Alexa for Business](https://aws.amazon.com/alexaforbusiness/).

## Häufig gestellte Fragen zu Alexa for Business in AWS Managed Services
<a name="set-aws-alexa-bus-faqs"></a>

**F: Wie beantrage ich Zugriff auf Alexa for Business in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Dienst \$1 Selbst bereitgestellter Dienst \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_alexa_console_role` Konto die folgende IAM-Rolle zur Verfügung:. A `customer_alexa_device_setup_user` wird auch für das von Alexa for Business bereitgestellte Device Setup Tool erstellt. Dieses Device Setup Tool kann dann zur Einrichtung Ihrer Geräte verwendet werden. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rollen in Ihre Verbundlösung integrieren.

Mit dem Alexa for Business-Gateway können Sie Alexa for Business mit Ihren Endpunkten der Cisco Webex- und Poly Group-Serie verbinden, um Besprechungen mit Ihrer Stimme zu steuern. Die Gateway-Software läuft auf Ihrer lokalen Hardware und leitet Konferenzanweisungen von Alexa for Business sicher an Ihren Cisco-Endpunkt weiter. Das Gateway benötigt zwei Paare von AWS Anmeldeinformationen, um mit Alexa for Business zu kommunizieren. Wir bieten zwei IAM-Benutzer mit beschränktem Zugriff: `customer_alexa_gateway_installer_user` und `customer_alexa_gateway_execution_user` für Ihre Alexa for Business-Gateways einen für die Installation des Gateways und einen für den Betrieb des Gateways. Diese können angefordert werden, indem Sie einen RFC mit dem Änderungstyp Deployment \$1 Advanced Stack Components \$1 Identity and Access Management (IAM) \$1 Create Entity or Policy (Managed Automation) einreichen (ct-3dpd8mdd9jn1r).

**Anmerkung**  
Um Nutzungsberichte zu generieren und an Amazon S3 zu senden, geben Sie den Amazon S3 S3-Bucket-Namen im RFC für den selbst bereitgestellten Service an.

**F: Welche Einschränkungen gelten für die Nutzung von Alexa for Business in meinem AMS-Konto?**

Es gibt keine Einschränkungen. Die volle Funktionalität von Alexa for Business ist mit der selbst bereitgestellten Servicerolle Alexa for Business verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Alexa for Business in meinem AMS-Konto?**
+ Wenn Sie WPA2 Enterprise Wi-Fi verwenden möchten, um Ihre gemeinsam genutzten Geräte einzurichten, geben Sie diesen Netzwerksicherheitstyp im Geräte-Setup-Tool an, wofür ein erforderlich AWS Private Certificate Authority ist.
+ AMS erstellt nur geheime Schlüssel, die mit dem Namespace „A4B“ beginnen. Dies ist nur auf diesen Namespace beschränkt.

**F: Welche Funktionen von Alexa for Business sind separat erforderlich RFCs?**

Um ein Alexa Voice Service (AVS) -Gerät bei Alexa for Business zu registrieren, gewähren Sie Zugriff auf den integrierten Gerätehersteller von Alexa. Dazu muss in der Alexa for Business Business-Konsole eine IAM-Rolle erstellt werden, die mit dem Änderungstyp Management \$1 Other \$1 Other bereitgestellt werden kann. Auf diese Weise kann der AVS-Gerätehersteller Geräte in Ihrem Namen bei Alexa for Business registrieren und verwalten.

# Verwenden Sie AMS SSP, um WorkSpaces Amazon-Anwendungen in Ihrem AMS-Konto bereitzustellen
<a name="amz-app-stream-2.0"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten WorkSpaces Konto auf Funktionen von Amazon WorkSpaces Applications (Applications) zuzugreifen. WorkSpaces Mit Applications können Sie Ihre Desktop-Anwendungen dorthin verschieben AWS, ohne sie neu schreiben zu müssen. Sie können Ihre Anwendungen unter WorkSpaces Anwendungen installieren, Startkonfigurationen festlegen und Ihre Anwendungen Benutzern zur Verfügung stellen. WorkSpaces Applications bietet eine große Auswahl an Optionen für virtuelle Maschinen, sodass Sie den Instanztyp auswählen können, der Ihren Anwendungsanforderungen am besten entspricht, und die Parameter für die automatische Skalierung so einstellen können, dass Sie die Anforderungen Ihrer Endbenutzer problemlos erfüllen können. WorkSpaces Mit Applications können Sie Anwendungen in Ihrem eigenen Netzwerk starten, was bedeutet, dass Ihre Anwendungen mit Ihren vorhandenen AWS Ressourcen interagieren können.

Mit Amazon WorkSpaces Applications können Sie Ihre Anwendungen mit dem Image Builder schnell und einfach installieren, testen und aktualisieren. Jede Anwendung, die auf Microsoft Windows Server 2012 R2, Windows Server 2016 oder Windows Server 2019 ausgeführt wird, wird unterstützt, und Sie müssen keine Änderungen vornehmen. Wenn Ihre Tests abgeschlossen sind, können Sie Konfigurationen für den Anwendungsstart und Standardbenutzereinstellungen festlegen und Ihr Image veröffentlichen, damit Benutzer darauf zugreifen können.

Weitere Informationen finden Sie unter [WorkSpaces Anwendungen](https://aws.amazon.com/appstream2/).

## WorkSpaces Häufig gestellte Fragen zu Anwendungen in AWS Managed Services
<a name="set-amz-app-stream-2.0-faqs"></a>

**F: Wie beantrage ich Zugriff auf WorkSpaces Anwendungen in meinem AMS-Konto?**

Beantragen Sie Zugriff auf WorkSpaces Anwendungen, indem Sie einen RFC mit dem Änderungstyp Verwaltung \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt `customer_appstream_console_role` Ihrem Konto die folgende IAM-Rolle zur Verfügung:.

A `customer_appstream_stream_role` wird auch zum Streamen von Anwendungen eingesetzt, bei denen Benutzer mit ihren Active Directory-Anmeldeinformationen authentifiziert werden müssen.

Nach der Bereitstellung in Ihrem Konto müssen Sie die Rollen in Ihre Verbundlösung integrieren.

**F: Was sind die Einschränkungen bei der Nutzung von WorkSpaces Anwendungen in meinem AMS-Konto?**
+ Die folgenden Funktionen müssen vom AMS-Supportteam konfiguriert werden und erfordern spezielle Funktionen RFCs. Anweisungen zur Anforderung zusätzlicher Funktionen finden Sie in Abschnitt 4.
  + Erstellen und Streamen von Schnittstellen-VPC-Endpunkten.
  + Support für Amazon S3 S3-Endpunkte für Basisordner und Persistenz von Anwendungseinstellungen in einem privaten Netzwerk.
  + Erstellung und Auswahl der IAM-Rolle, die auf allen Fleet-Streaming-Instances verfügbar sein wird.
  + Zusammenführung von WorkSpaces Anwendungsflotten und Image Builder-Microsoft Active Directory-Domänen.
  + Erstellung benutzerdefinierter Nutzungsberichte für WorkSpaces Anwendungen.
  + Benutzerdefiniertes Branding wird derzeit nicht unterstützt. 

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von WorkSpaces Anwendungen in meinem AMS-Konto?**

Geben Sie bei der Übermittlung des RFC an integrierte WorkSpaces Anwendungen den Namen des Amazon S3 S3-Buckets an, der für den WorkSpaces Anwendungsnutzungsbericht verwendet werden soll. Der Bucket-Name wird dem hinzugefügt`customer-appstream-usagereports-policy`, der beim Onboarding von WorkSpaces Applications erstellt wird.

**F: Für welche WorkSpaces Anwendungsfunktionen sind separate Funktionen erforderlich? RFCs**
+ Um einen VPC-Schnittstellen-Endpunkt für WorkSpaces Anwendungen auszuwählen, reichen Sie den RFC Management \$1 Other \$1 Other \$1 Other \$1 Update Change Type ein, um einen VPC-Endpunkt in Ihrem Konto zu erstellen. Schritte zum Erstellen benutzerdefinierter Endpoints für WorkSpaces Anwendungen finden Sie unter [Creating and Streaming from Interface VPC Endpoints](https://docs.aws.amazon.com/appstream2/latest/developerguide/creating-streaming-from-interface-vpc-endpoints.html) im WorkSpaces Anwendungen-Benutzerhandbuch. 
+ Die Support von Amazon S3 S3-Endpunkten für Basisordner und die Persistenz von Anwendungseinstellungen in einem privaten Netzwerk kann konfiguriert werden, indem Amazon S3 S3-VPC-Endpunkte mit einem RFC vom Typ Management \$1 Other \$1 Other \$1 Create change type angefordert werden. Der RFC muss den Amazon S3 S3-Ziel-Bucket, der den Inhalt des Home-Ordners hostet, bzw. die Amazon S3 S3-Buckets für Anwendungseinstellungen enthalten. Dieser RFC gewährt WorkSpaces Anwendungen die Berechtigungen, die sie für den Zugriff auf Amazon S3 S3-VPC-Endpunkte benötigen. Schritte zum Erstellen benutzerdefinierter Endpunkte für Streams finden Sie unter [Verwenden von Amazon S3 S3-VPC-Endpunkten für Basisordner und Persistenz von Anwendungseinstellungen](https://docs.aws.amazon.com/appstream2/latest/developerguide/managing-network-vpce-iam-policy.html) im WorkSpaces Anwendungen-Benutzerhandbuch.
+ Um eine IAM-Rolle zu erstellen und auszuwählen, die auf allen Fleet-Streaming-Instances verfügbar sein wird, reichen Sie einen RFC vom Typ Deployment \$1 Advanced Stack Components \$1 Identity and Access Management (IAM) \$1 Entität oder Richtlinie erstellen (verwaltete Automatisierung) (ct-3dpd8mdd9jn1r) ein und fordern Sie die IAM-Rolle mit der erforderlichen Richtlinie an. Der Name der IAM-Rolle sollte immer mit dem Präfix „customer\$1appstream“ beginnen. 
+ Flotten und Image Builder von Amazon WorkSpaces Applications können mit Domains in Microsoft Active Directory verknüpft werden, indem ein RFC vom Typ Management \$1 Other \$1 Other \$1 Update für die Erstellung eines Servicekontos in Active Directory (AD) eingereicht wird. Die Mindestberechtigungen, die für den Beitritt zu Microsoft Active Directory erforderlich sind, sind in der WorkSpaces Anwendungsdokumentation unter [Erteilen von Berechtigungen zum Erstellen und Verwalten von Active Directory-Computerobjekten](https://docs.aws.amazon.com/appstream2/latest/developerguide/active-directory-admin.html#active-directory-permissions) definiert.
+ Um benutzerdefinierte Berichte über die Nutzung von WorkSpaces Anwendungen zu erstellen, reichen Sie einen RFC-RFC vom Typ Management \$1 Other \$1 Other \$1 Create Change Type ein und fordern Sie Folgendes an:
  + "AppStreamUsageReports" Erstellung eines CFN-Stacks
  + „customer\$1appstream\$1usagereports\$1role“ muss im Konto bereitgestellt werden
  + Geben Sie außerdem die folgenden Details an:
    + Geben Sie den CRON-Ausdruck an, um die Ausführung des Crawlers zu planen. Standardmäßig ist es jeden Tag 23:00 UTC.
    + Amazon S3 S3-Bucket-ARN, der für Athena-Abfrageergebnisse verwendet werden soll. Dieser Bucket sollte das Präfix haben: `aws-athena-query-results`
    + Protokolle der Amazon S3 S3-Bucket ARN für WorkSpaces Anwendungsnutzungsberichte. 

  Nachdem die Rolle bereitgestellt wurde, integrieren Sie die Rolle in Ihre Verbundlösung und melden Sie sich an. Greifen Sie dann auf AWS GlueAWS Glue Athena zu, um mithilfe der Nutzungsbericht-Rolle benutzerdefinierte Berichte zu generieren. Einzelheiten zur Verwendung von WorkSpaces Anwendungsnutzungsberichten finden Sie in der Anwendungsdokumentation unter [Benutzerdefinierte Berichte erstellen und WorkSpaces Anwendungsnutzungsdaten analysieren](https://docs.aws.amazon.com/appstream2/latest/developerguide/configure-custom-reports-analyze-usage-data.html). WorkSpaces 

# Verwenden Sie AMS SSP, um Amazon Athena in Ihrem AMS-Konto bereitzustellen
<a name="athena"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Athena (Athena) zuzugreifen. Athena ist ein interaktiver Abfrageservice, mit dem Sie Daten in Amazon S3 mithilfe von Standard-SQL analysieren können. Athena ist Serverless, weshalb auch keine Infrastruktur eingerichtet oder verwaltet werden muss – und Sie zahlen nur für tatsächlich ausgeführte Abfragen. Sie verweisen auf Ihre Daten in Amazon S3, definieren das Schema und beginnen mit der Abfrage mithilfe von Standard-SQL. Die meisten Ergebnisse werden innerhalb von Sekunden geliefert. Mit Athena sind keine komplexen extract-transform-load (ETL-) Jobs erforderlich, um Ihre Daten für die Analyse vorzubereiten. Dies macht es für jeden mit SQL-Kenntnissen einfach, große Datensätze schnell zu analysieren. Weitere Informationen finden Sie unter [Amazon Athena](https://aws.amazon.com/athena/).

## Häufig gestellte Fragen: Athena in AMS
<a name="set-athena-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon Athena in meinem AMS-Konto?**

Beantragen Sie Zugriff auf Athena, indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem `customer_athena_console_role` Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon Athena in meinem AMS-Konto?**

Es gibt keine Einschränkungen. Die volle Funktionalität von Amazon Athena ist in Ihrem AMS-Konto verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Amazon Athena in meinem AMS-Konto?**

Athena ist stark vom AWS Glue Dienst abhängig, da er die mit catalog/metastore AWS Glue erstellten Daten verwendet. Daher sind AWS Glue Berechtigungen im erfolgreichen Athena RFC enthalten.

Die Rolle `customer_athena_console_role` ist Voraussetzung für einen Amazon S3 S3-Bucket. Verwenden Sie das automatisierte CT `ct-1a68ck03fn98r` (Deployment \$1 Advanced Stack Components \$1 S3 storage \$1 Create), um einen neuen Bucket zu erstellen. Wenn Sie dieses automatisierte CT verwenden, um einen S3-Bucket für Athena zu erstellen, muss der Bucket-Name mit einem Präfix `athena-query-results-*` beginnen.

# Verwenden Sie AMS SSP, um Amazon Bedrock in Ihrem AMS-Konto bereitzustellen
<a name="bedrock"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Bedrock zuzugreifen. Amazon Bedrock ist ein vollständig verwalteter Service, der leistungsstarke Basismodelle (FMs) von führenden KI-Startups bereitstellt und AWS Ihnen über eine einheitliche API zur Verfügung stellt. Sie können aus einer Vielzahl von Basismodellen wählen, um das Modell zu finden, das für Ihren Anwendungsfall am besten geeignet ist. Amazon Bedrock bietet außerdem eine breite Palette von Funktionen zur Entwicklung generativer KI-Anwendungen mit Sicherheits- und Datenschutzfunktionen und verantwortungsvoller KI. Mit Amazon Bedrock können Sie auf einfache Weise mit den wichtigsten Basismodellen für Ihre Anwendungsfälle experimentieren und diese evaluieren, sie mithilfe von Techniken wie Feinabstimmung und Retrieval Augmented Generation (RAG) privat an Ihre Daten anpassen und Agenten erstellen, die Aufgaben mithilfe Ihrer Unternehmenssysteme und Datenquellen ausführen.

Mit der serverlosen Erfahrung von Amazon Bedrock können Sie schnell loslegen, Foundation-Modelle privat mit Ihren eigenen Daten anpassen und sie mithilfe von AWS-Tools einfach und sicher in Ihre Anwendungen integrieren und bereitstellen, ohne eine Infrastruktur verwalten zu müssen. Weitere Informationen finden Sie unter [Amazon Bedrock](https://aws.amazon.com/bedrock/).

## Häufig gestellte Fragen: Amazon Bedrock in AMS
<a name="set-bedrock-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon Bedrock in meinem AMS-Konto?**

Um Zugriff auf Amazon Bedrock zu beantragen, reichen Sie einen RFC mit dem Änderungstyp Management \$1 AWS service \$1 Self-provisioned service \$1 Add (managed automation) (ct-3qe6io8t6jtny) ein. Dieser RFC stellt `customer_bedrock_console_role` Ihrem Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon Bedrock in meinem AMS-Konto?**
+ Amazon Bedrock Knowledge Bases werden standardmäßig nicht als Teil der SSPS-Rolle unterstützt, da sie von Amazon OpenSearch Service Serverless abhängig sind, das derzeit nicht von AMS unterstützt wird.
+ Bedrock Studio wird nicht unterstützt, da es von nicht unterstützten Diensten wie Amazon abhängig ist. DataZone

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Amazon Bedrock in meinem AMS-Konto?**
+ Modellabonnements von Drittanbietern, für die AWS Marketplace Berechtigungen erforderlich sind, müssen über die Standardrolle (`AWSManagedServicesAdminRole`auf MALZ und `Customer_ReadOnly_Role` auf SALZ) ausgeführt werden. Das liegt daran, dass die Standardrolle AWS Marketplace Berechtigungen beinhaltet.
+ Wenn Datenverschlüsselung verwendet wird, müssen Sie den AWS KMS Schlüssel-ARN angeben, wenn Sie die Erstellung der Konsolenrolle anfordern. Außerdem muss der Amazon S3 S3-Bucket „Bedrock“ im Namen haben.

# Verwenden Sie AMS SSP, um Amazon CloudSearch in Ihrem AMS-Konto bereitzustellen
<a name="cloud-search"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf CloudSearch Amazon-Funktionen zuzugreifen. Amazon CloudSearch ist ein verwalteter Service in der AWS Cloud, mit dem Sie kostengünstig eine Suchlösung für Ihre Website oder Anwendung einrichten, verwalten und skalieren können. Amazon CloudSearch unterstützt 34 Sprachen und beliebte Suchfunktionen wie Hervorhebung, automatische Vervollständigung und Geodatensuche. Weitere Informationen finden Sie auf [Amazon CloudSearch](https://aws.amazon.com/cloudsearch/).

**Anmerkung**  
AWS hat mit Wirkung zum 25. Juli 2024 den Zugang für Neukunden zu Amazon CloudSearch geschlossen. CloudSearch Amazon-Bestandskunden können den Service weiterhin wie gewohnt nutzen. AWS investiert weiterhin in Sicherheits-, Verfügbarkeits- und Leistungsverbesserungen für Amazon CloudSearch, aber wir planen nicht, neue Funktionen einzuführen.  
Um mehr über die Unterschiede zwischen Amazon CloudSearch und Amazon OpenSearch Service zu erfahren und zu erfahren, wie Sie zu OpenSearch Service wechseln können, wenden Sie sich an Ihren Cloud-Architekten (CA). Weitere Informationen zur Umstellung auf OpenSearch Service finden Sie unter [Übergang von Amazon CloudSearch zu Amazon OpenSearch Service](https://aws.amazon.com/blogs/big-data/transition-from-amazon-cloudsearch-to-amazon-opensearch-service/).

## Häufig gestellte Fragen zu Amazon CloudSearch in AWS Managed Services
<a name="set-cs-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon CloudSearch in meinem AMS-Konto?**

Beantragen Sie Zugriff auf Amazon, CloudSearch indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem `customer_csearch_admin_role` Konto `customer_csearch_dev_role` die folgenden IAM-Rollen zur Verfügung: und. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon CloudSearch in meinem AMS-Konto?**

Die volle Funktionalität von Amazon CloudSearch ist in Ihrem AMS-Konto verfügbar. Alle von AMS unterstützten Datenbanklösungen werden derzeit auf Amazon unterstützt. CloudSearch Beachten Sie, dass DynamoDB derzeit die einzige verwaltete AWS Datenbanklösung ist, die nicht indexiert werden kann.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Amazon CloudSearch in meinem AMS-Konto?**

Amazon ist CloudSearch darauf angewiesen, dass Amazon S3 mit Identitätsanbietern zusammenarbeitet, um Eingabedaten automatisch zu analysieren und die Tabellenfelder zu bestimmen. Der Zugriff auf Amazon S3 ist in diesem RFC nicht enthalten und muss separat in einer Serviceanfrage angefordert werden.

# Verwenden Sie AMS SSP, um Amazon CloudWatch Synthetics in Ihrem AMS-Konto bereitzustellen
<a name="cloud-synth"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon CloudWatch Synthetics zuzugreifen. Sie können Amazon CloudWatch Synthetics verwenden, um „Kanarien“ zur Überwachung Ihrer Endgeräte zu erstellen und. APIs

Canaries sind konfigurierbare Skripte, die in Node.js oder Python geschrieben sind und nach einem Zeitplan ausgeführt werden. Sie legen Lambda-Funktionen in Ihrem Konto an, die Node.js oder Python als Framework verwenden. Canarys arbeiten über HTTP- und HTTPS-Protokolle. Canaries überprüfen die Verfügbarkeit und Latenz Ihrer Endgeräte und können Ladezeitdaten und UI-Screenshots speichern. Sie überwachen Ihre REST APIs - und Website-Inhalte und können nach unbefugten Änderungen durch Phishing, Code-Injection und Cross-Site-Scripting suchen. URLs

Canaries verfolgen dieselben Wege und führen dieselben Aktionen aus wie ein Kunde, sodass Sie Ihr Kundenerlebnis kontinuierlich überprüfen können, auch wenn Sie keinen Kundenverkehr mit Ihren Anwendungen haben. Durch den Einsatz von Canarys können Sie Probleme entdecken, bevor Ihre Kunden sie entdecken. Weitere Informationen finden Sie unter [Amazon CloudWatch: Synthetisches Monitoring verwenden](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries.html).

## Häufig gestellte Fragen zu Amazon CloudWatch Synthetics in AWS Managed Services
<a name="set-cws-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon CloudWatch Synthetics in meinem AMS-Konto?**

Fordern Sie Zugriff auf Amazon CloudWatch Synthetics an, indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem Konto die folgende IAM-Rolle zur Verfügung: „customer\$1cw\$1synthetics\$1console\$1role“ und „customer\$1cw\$1synthetics\$1canary\$1lambda\$1role“. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle „customer\$1cw\$1synthetics\$1console\$1role“ in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon CloudWatch Synthetics in meinem AMS-Konto?**

Es gibt keine Einschränkungen für die Verwendung von Amazon CloudWatch Synthetics in Ihrem AMS-Konto. Das Erstellen von Rollen für Canaries außerhalb der von AMS bereitgestellten Servicerolle 'customer\$1cw\$1synthetics\$1canary\$1lambda\$1role' ist verboten.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon CloudWatch Synthetics in meinem AMS-Konto?**

Die Kanaren erstellen und verwenden einen standardmäßigen Amazon CloudWatch Synthetics S3-Bucket: "cw-syn-results- -*\$1\$1accountnumber\$1*“ *\$1\$1default-region\$1*

# Verwenden Sie AMS SSP, um Amazon Cognito Cognito-Benutzerpools in Ihrem AMS-Konto bereitzustellen
<a name="cognito-pool"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Cognito Cognito-Benutzerpools zuzugreifen. Amazon Cognito Cognito-Benutzerpools bieten ein sicheres Benutzerverzeichnis, das auf Hunderte von Millionen von Benutzern skaliert werden kann. Als vollständig verwalteter Service können Amazon Cognito Cognito-Benutzerpools eingerichtet werden, ohne sich Gedanken über die Einrichtung der Serverinfrastruktur machen zu müssen. Mit diesem Service können Sie einen Pool von Endbenutzern verwalten, den Sie für die Integration in Ihre internen Anwendungen verwenden können. Dieser Service bietet Ihnen eine Alternative zu einer benutzerdefinierten Datenbank oder einem Verzeichnis von Endbenutzern für Web- oder Mobilanwendungen. Gleichzeitig bieten Amazon Cognito Cognito-Benutzerpools den vollen Funktionsumfang eines Verzeichnisdienstes wie Kennwortrichtlinien, Multi-Faktor-Authentifizierung, Kennwortwiederherstellung und Selbstanmeldung bei Diensten. Es ermöglicht der Anwendung auch, den Zugriff in anderen beliebten öffentlichen Diensten wie OpenID, Facebook, Amazon oder Google zu bündeln.

Amazon Cognito ist in zwei Hauptprodukte unterteilt. Amazon Cognito-Benutzerpools und Amazon Cognito Identity Provider. Dieser Abschnitt konzentriert sich auf Amazon Cognito Cognito-Benutzerpools, die Zugriff auf andere AWS Dienste wie Amazon S3 oder DynamoDB bieten. Mit diesem Service können Sie Amazon Cognito Cognito-Benutzerpools oder einen externen Identitätsanbieter verwenden, um Zugriff auf AWS Dienste zu gewähren. Er ermöglicht auch den Zugriff auf AWS Dienste mithilfe eines anonymen Gastzugriffs. Aufgrund der Leistungsfähigkeit von Amazon Cognito Cognito-Benutzerpools würden sie manuell als Service case-by-case für Betriebsanleitungen verwaltet werden, um mögliche Sicherheitslücken im Konto zu vermeiden. Weitere Informationen finden Sie unter [Amazon Cognito User Pools](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-identity-pools.html).

## Häufig gestellte Fragen zu Amazon Cognito Cognito-Benutzerpools in AWS Managed Services
<a name="set-cognito-pool-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf Amazon Cognito Cognito-Benutzerpools in meinem AMS-Konto?**

Die Implementierung von Amazon Cognito Cognito-Benutzerpools in AMS erfolgt in zwei Schritten:

1. Reichen Sie den Änderungstyp Management \$1 Other \$1 Other \$1 Create (ct-1e1xtak34nx76) ein und fordern Sie die Erstellung der Amazon Cognito Cognito-Benutzerpools in Ihrem AMS-Konto an. Schließen Sie die folgenden Informationen ein:
   + AWS Region.
   + Name für den Cognito-Benutzerpool.
   + Wenn Sie anstelle des standardmäßigen internen Cognito-Mail-Service den Amazon Simple Email Service (Amazon SES) zum Senden von Nachrichten und Benachrichtigungen verwenden möchten, sollte der Kunde im Konto eine bereits validierte E-Mail-Adresse für den Amazon SES-Service angeben. Diese Adresse wird für die Felder „Von“ und „ANTWORT-TO“ der Nachricht verwendet. Sie müssen auch die Region angeben, in der Amazon SES aktiviert wurde (us-east-1, eu-west-1 oder us-west-2).
   + Wenn Sie SMS-Nachrichten für Einmalpasswörter und zur Bestätigung verwenden möchten, sollte der Kunde dies angeben.

1. Fordern Sie den Benutzerzugriff an, indem Sie Folgendes einreichen: Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct). Dieser RFC stellt Ihrem Konto die folgenden IAM-Rollen zur Verfügung: und. `customer_cognito_admin_role` `customer_cognito_importjob_role` Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren. Mit diesen Rollen können Sie die Amazon Cognito Cognito-Benutzerpools verwalten, Ihre Benutzer und Gruppen im Pool verwalten, Importjobs für Benutzer erstellen, die Benachrichtigungen und Abonnementnachrichten ändern, Anwendungen dem Benutzerpool zuordnen, das Hinzufügen von Verbunddiensten zum Pool selbst verwalten und bereits erstellte Pools löschen. 

**F: Was sind die Einschränkungen bei der Verwendung von Amazon Cognito Cognito-Benutzerpools in meinem AMS-Konto?**

Sie können die Amazon Cognito Cognito-Benutzerpools nicht erstellen. Diese Aktion erfordert die Erstellung von IAM-Rollen, um die von Amazon Cognito verwendeten Dienste wie Amazon SES und Amazon Simple Notification Service (Amazon SNS) nutzen zu können.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon Cognito Cognito-Benutzerpools in meinem AMS-Konto?**

Wenn Sie Amazon SES verwenden möchten, um Nachrichten und Benachrichtigungen per E-Mail an Ihre Benutzerpools zu senden, sollten diese den Amazon SES SES-Service bereits im Konto aktivieren und die E-Mail-Adresse, die in den Feldern „FROM“ und „REPLY-TO“ der gesendeten E-Mails verwendet werden soll, bereits validieren. Weitere Informationen zur Validierung von E-Mail-Adressen mit Amazon SES finden Sie unter [Verifizieren von E-Mail-Adressen in Amazon](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/verify-email-addresses.html) SES.

# Verwenden Sie AMS SSP, um Amazon Comprehend in Ihrem AMS-Konto bereitzustellen
<a name="comprehend"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Comprehend zuzugreifen. Amazon Comprehend ist ein Service zur Verarbeitung natürlicher Sprache (NLP), der maschinelles Lernen nutzt, um Erkenntnisse und Zusammenhänge im Text zu finden. Es sind keine Erfahrungen mit maschinellem Lernen erforderlich. Amazon Comprehend verwendet maschinelles Lernen, um Ihnen zu helfen, die Erkenntnisse und Zusammenhänge in Ihren unstrukturierten Daten aufzudecken. Der Service identifiziert die Sprache des Textes, extrahiert wichtige Phrasen, Orte, Personen, Marken oder Ereignisse, versteht, wie positiv oder negativ der Text ist, analysiert Text mithilfe von Tokenisierung und Wortarten und organisiert automatisch eine Sammlung von Textdateien nach Themen. Sie können auch die AutoML-Funktionen in Amazon Comprehend verwenden, um einen benutzerdefinierten Satz von Entitäten oder Textklassifizierungsmodellen zu erstellen, die speziell auf die Bedürfnisse Ihres Unternehmens zugeschnitten sind. Weitere Informationen finden Sie unter [Amazon Comprehend](https://aws.amazon.com/comprehend/).

## Häufig gestellte Fragen zu Amazon Comprehend in AWS Managed Services
<a name="set-comprehend-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon Comprehend in meinem AMS-Konto?**

Die Konsolen- und Datenzugriffsrollen von Amazon Comprehend können durch Einreichung von zwei AMS-Services angefordert werden: RFCs

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Management \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (managed automation) (ct-3qe6io8t6jtny) angeben. Dieser RFC stellt Ihrem `customer_comprehend_console_role` Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon Comprehend in meinem AMS-Konto?**

Die Funktion „Neue IAM-Rolle erstellen“ über die Amazon Comprehend Comprehend-Konsole ist eingeschränkt. Andernfalls ist der volle Funktionsumfang von Amazon Comprehend in Ihrem AMS-Konto verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon Comprehend in meinem AMS-Konto?**

Amazon S3 und AWS Key Management Service (AWS KMS) sind für die Verwendung von Amazon Comprehend erforderlich, wenn Amazon S3 S3-Buckets mit Schlüsseln verschlüsselt sind. AWS KMS 

# Verwenden Sie AMS SSP, um Amazon Connect in Ihrem AMS-Konto bereitzustellen
<a name="connect"></a>

**Anmerkung**  
Nach reiflicher Überlegung haben wir beschlossen, den Support für Amazon Connect Voice ID mit Wirkung zum 20. Mai 2026 einzustellen. Amazon Connect Voice ID akzeptiert ab dem 20. Mai 2025 keine Neukunden mehr. Als Bestandskunde mit einem Konto, das vor dem 20. Mai 2025 für den Service registriert wurde, können Sie die Features von Amazon Connect Voice ID weiterhin nutzen. Nach dem 20. Mai 2026 können Sie Amazon Connect Voice ID nicht mehr verwenden.

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf Amazon Connect Connect-Funktionen zuzugreifen. Amazon Connect ist ein Omnichannel-Cloud-Kontaktzentrum, das Unternehmen dabei unterstützt, erstklassigen Kundenservice zu geringeren Kosten anzubieten. Amazon Connect bietet Kunden und Mitarbeitern ein nahtloses Sprach- und Chat-Erlebnis. Dazu gehören eine Reihe von Tools für kompetenzbasiertes Routing, leistungsstarke Echtzeit- und Verlaufsanalysen sowie easy-to-use intuitive Verwaltungstools — alles mit pay-as-you-go Preisgestaltung.

Sie können eine oder mehrere Instanzen der virtuellen Contact Center-Instanzen entweder in AMS-Landingzone-Konten mit mehreren Konten oder Landingzone-Konten mit nur einem Konto erstellen. Sie können bestehende SAML 2.0-Identitätsanbieter für den Agentenzugriff verwenden oder die native Unterstützung von Amazon Connect für das Benutzerlebenszyklusmanagement verwenden.

Darüber hinaus können Sie von der Amazon free/direct Connect-Konsole aus gebührenpflichtige Telefonnummern für jede Amazon Connect Connect-Instanz anfordern. Mithilfe einer easy-to-use grafischen Benutzeroberfläche können Sie umfangreiche Kontaktabläufe erstellen, um das gewünschte Kundenerlebnis und die gewünschte Weiterleitung zu erreichen. Die Kontaktflüsse können AWS Lambda Funktionen zur Integration in lokale Datenspeicher und APIs nutzen. Sie können Datenstreaming auch mit Kinesis Streams und Firehose aktivieren.

Die Anrufaufzeichnungen, Chat-Transkripte und Berichte werden in einem Amazon S3 S3-Bucket gespeichert, der mit einem AWS KMS Schlüssel verschlüsselt ist. Die Kontaktflussprotokolle können in CloudWatch Protokollgruppen gespeichert werden.

Weitere Informationen finden Sie unter [Amazon Connect](https://aws.amazon.com/connect/).

## Häufig gestellte Fragen zu Amazon Connect in AWS Managed Services
<a name="set-connect-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon Connect in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_connect_console_role` Konto `customer_connect_user_role` die folgenden IAM-Rollen zur Verfügung: und. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Was sind die Einschränkungen bei der Nutzung von Amazon Connect in meinem AMS-Konto?**

Es gibt keine Einschränkungen. Die volle Funktionalität von Amazon Connect ist in Ihrem AMS-Konto verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Amazon Connect in meinem AMS-Konto?**
+ Sie müssen einen AWS KMS Schlüssel und einen Amazon S3 S3-Bucket mit Standard-AMS RFCs erstellen. Der Amazon S3 S3-Bucket ist zum Speichern von Anrufaufzeichnungen und Chat-Transkripten erforderlich.
+ Wenn Sie eine Integration mit Active Directory (AD) durchführen möchten, ist ein AD Connector für die Integration zwischen AMS-gehosteten Amazon Connect Connect-Instances und Ihren lokalen Verzeichnisdiensten erforderlich. AD Connector kann in Ihrem Konto konfiguriert werden, indem Sie einen RFC „Management \$1 Other \$1 Other“ anfordern.
+ Sie können die folgenden optionalen, selbst bereitgestellten Dienste auf der Grundlage Ihrer Anforderungen an den Kontaktablauf aktivieren.
  + **AWS Lambda**: Sie können Lambda-Funktionen verwenden, um die Kontaktflüsse zu erweitern, um vorhandene lokale Datenspeicher zu nutzen oder. APIs Sie können den selbst bereitgestellten Lambda-Dienst verwenden, um die Lambda-Funktionen zu erstellen.
  + **Amazon Kinesis Data Streams**: Sie können Datenstreams erstellen, um Datenstreaming zu externen Anwendungen zu ermöglichen. Sie können Kontaktnachverfolgungsdatensätze oder Agentenereignisse streamen.
  + **Amazon Kinesis Data Firehose**: Sie können Data Firehose erstellen, um umfangreiche Kontaktverfolgungsdatensätze an externe Anwendungen zu streamen.
  + **Amazon Lex**: Sie können Amazon Lex Chatbots nutzen, um intelligente Kontaktabläufe zu erstellen und dabei die Amazon Alexa-Services für ein umfassendes Kundenerlebnis und Automatisierung zu nutzen.
+ **F: Wie beantrage ich das Hinzufügen einer Länderliste für ausgehende oder eingehende Anrufe?**

  Um eine Länderliste für ausgehende oder eingehende Anrufe hinzuzufügen, reichen Sie eine Serviceanfrage an AMS ein.

# Verwenden Sie AMS SSP, um Amazon Data Firehose in Ihrem AMS-Konto bereitzustellen
<a name="kdf"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Data Firehose zuzugreifen. Firehose ist der einfachste Weg, Streaming-Daten zuverlässig in Data Lakes, Datenspeicher und Analysetools zu laden. Es kann Streaming-Daten erfassen, transformieren und in Amazon S3, Amazon Redshift, Amazon OpenSearch Service und [Splunk](https://aws.amazon.com/kinesis/data-firehose/splunk/) laden und ermöglicht so Analysen nahezu in Echtzeit mit vorhandenen Business Intelligence-Tools und Dashboards, die Sie bereits heute verwenden. Es handelt sich um einen vollständig verwalteten Service, der sich automatisch an den Durchsatz Ihrer Daten anpasst und für den keine laufende Verwaltung erforderlich ist. Außerdem können die Daten vor dem Laden gebündelt, komprimiert, transformiert und verschlüsselt werden, wodurch der Speicherverbrauch am Zielort minimiert und die Sicherheit erhöht wird. Weitere Informationen finden Sie unter [Was ist Amazon Data Firehose](https://docs.aws.amazon.com/firehose/latest/dev/what-is-this-service.html)?

## Häufig gestellte Fragen zu Firehose in AWS Managed Services
<a name="set-kdf-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf Amazon Data Firehose in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (managed automation) (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_kinesis_firehose_user_role` Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren. 

**F: Welche Einschränkungen gelten für die Nutzung von Firehose in meinem AMS-Konto?**

Es gibt keine Einschränkungen. Die volle Funktionalität von Amazon Data Firehose ist in Ihrem AMS-Konto verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Firehose in meinem AMS-Konto?**

Für jeden Delivery-Stream müssen neue serviceverknüpfte IAM-Rollen angefordert werden. Sie können auch eine einzelne dienstverknüpfte Rolle für alle Streams wiederverwenden, indem Sie die Rollenrichtlinie mit den erforderlichen Ressourcenberechtigungen aktualisieren (einschließlich S3-Buckets/KMS-Schlüsseln/Lambda-Funktionen/Kinesis-Streams).

Nachdem Sie den RFC zum Hinzufügen von Firehose eingereicht haben, wird sich ein AMS Operations Engineer mit einer Serviceanfrage für die Ressourcen, die ARNs Sie mit Data Firehose verbinden möchten (z. B. S3, Lambda und Kinesis Streams) AWS KMS, mit Ihnen in Verbindung setzen.

# Verwenden Sie AMS SSP, um Amazon DevOps Guru in Ihrem AMS-Konto bereitzustellen
<a name="devops-guru"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon DevOps Guru zuzugreifen. Amazon DevOps Guru ist ein vollständig verwalteter Betriebsservice, der es Entwicklern und Betreibern leicht macht, die Leistung und Verfügbarkeit ihrer Anwendungen zu verbessern. DevOpsMit Guru können Sie die administrativen Aufgaben im Zusammenhang mit der Identifizierung betrieblicher Probleme auslagern, sodass Sie schnell Empfehlungen zur Verbesserung Ihrer Anwendung umsetzen können. DevOpsGuru liefert reaktive Erkenntnisse, die Sie nutzen können, um Ihre Anwendung jetzt zu verbessern. Es bietet auch proaktive Einblicke, mit denen Sie betriebliche Probleme vermeiden können, die sich in future auf Ihre Anwendung auswirken könnten. DevOpsGuru nutzt maschinelles Lernen, um Ihre Betriebsdaten sowie Anwendungsmetriken und Ereignisse zu analysieren und Verhaltensweisen zu identifizieren, die von normalen Betriebsmustern abweichen. Sie werden benachrichtigt, wenn DevOps Guru ein betriebliches Problem oder Risiko feststellt. Für jedes Problem präsentiert DevOps Guru intelligente Empfehlungen zur Lösung aktueller und prognostizierter future betrieblicher Probleme.

Weitere Informationen finden Sie unter [Was ist Amazon DevOps Guru](https://docs.aws.amazon.com/devops-guru/latest/userguide/welcome.html).

## Häufig gestellte Fragen zu Amazon DevOps Guru in AWS Managed Services
<a name="devops-guru-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon DevOps Guru in meinem AMS-Konto?**

Um Zugriff zu beantragen, reichen Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (managed automation) (ct-3qe6io8t6jtny) ein. Dieser RFC stellt Ihrem Konto die folgende IAM-Rolle zur `customer_devopsguru_role` Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon DevOps Guru in meinem AMS-Konto?**

Es gibt keine Einschränkungen. Die volle Funktionalität von Amazon DevOps Guru ist in Ihrem AMS-Konto verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Amazon DevOps Guru in meinem AMS-Konto?**

Es gibt keine Voraussetzungen. DevOpsGuru nutzt die folgenden AWS Dienste: Amazon CloudWatch Logs, RDS Insights, AWS X-Ray AWS Lambda, und AWS CloudTrail.

# Verwenden Sie AMS SSP, um Amazon DocumentDB (mit MongoDB-Kompatibilität) in Ihrem AMS-Konto bereitzustellen
<a name="document-db"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon DocumentDB (mit MongoDB-Kompatibilität) zuzugreifen. Amazon DocumentDB (mit MongoDB-Kompatibilität) ist ein schneller, skalierbarer, hochverfügbarer und vollständig verwalteter Dokumentendatenbankservice, der MongoDB-Workloads unterstützt. Amazon DocumentDB bietet Ihnen die Leistung, Skalierbarkeit und Verfügbarkeit, die Sie für den skalierbaren Betrieb geschäftskritischer MongoDB-Workloads benötigen. Amazon DocumentDB implementiert die Apache 2.0-Open-Source-API MongoDB 3.6, indem es die Antworten emuliert, die ein MongoDB-Client von einem MongoDB-Server erwartet, sodass Sie Ihre vorhandenen MongoDB-Treiber und -Tools mit Amazon DocumentDB verwenden können. In Amazon DocumentDB sind Speicher und Datenverarbeitung entkoppelt, sodass beide unabhängig voneinander skaliert werden können. Sie können die Lesekapazität auf Millionen von Anfragen pro Sekunde erhöhen, indem Sie bis zu 15 Read Replicas mit niedriger Latenz hinzufügen, unabhängig von der Größe Ihrer Daten. Amazon DocumentDB ist für eine Verfügbarkeit von 99,99% konzipiert und repliziert sechs Kopien Ihrer Daten in drei AWS Availability Zones (). AZs Sie können AWS Database Migration Service (DMS) kostenlos (für sechs Monate) verwenden, um Ihre MongoDB-Datenbanken vor Ort oder Amazon Elastic Compute Cloud (Amazon EC2) praktisch ohne Ausfallzeiten zu Amazon DocumentDB zu migrieren. Weitere Informationen finden Sie unter [Amazon DocumentDB (mit MongoDB-Kompatibilität](https://aws.amazon.com/documentdb/)).

## Häufig gestellte Fragen zu Amazon DocumentDB in AWS Managed Services
<a name="set-document-db-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon DocumentDB in meinem AMS-Konto?**

Amazon DocumentDB DocumentDB-Konsolen- und Datenzugriffsrollen können durch die Einreichung von zwei AMS RFCs, Konsolenzugriff und Datenzugriff, beantragt werden:

Fordern Sie Zugriff auf Amazon DocumentDB an, indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem `customer_documentdb_role` Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon DocumentDB in meinem AMS-Konto?**

Amazon DocumentDB erfordert Amazon RDS-spezifische Berechtigungen. Da AMS Amazon RDS vollständig verwaltet, beinhaltet die IAM-Rolle für Amazon DocumentDB einige Einschränkungen für Aktionen auf Amazon RDS. Beachten Sie die folgenden Einschränkungen:
+ Der Zugriff auf `DeleteDBInstance` und wurde `DeleteDBCluster` APIs eingeschränkt. Um diese Löschvorgänge zu verwenden APIs, reichen Sie einen RFC mit dem Änderungstyp Management \$1 Advanced Stack Components \$1 Identity and Access Management (IAM) \$1 Entität oder Richtlinie aktualisieren (verwaltete Automatisierung) ein (ct-27tuth19k52b4).
+ Sie können keine Tags zu Amazon RDS-Instances hinzufügen oder daraus entfernen.
+ Sie können Ihre Amazon DocumentDB DocumentDB-Instance nicht öffentlich machen.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon DocumentDB in meinem AMS-Konto?**

Amazon S3 und AWS KMS sind für die Verwendung von Amazon DocumentDB erforderlich, wenn Amazon S3 S3-Buckets mit AWS KMS Schlüsseln verschlüsselt sind.

# Verwenden Sie AMS SSP, um Amazon DynamoDB in Ihrem AMS-Konto bereitzustellen
<a name="dynamo-db"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon DynamoDB (DynamoDB) zuzugreifen. Amazon DynamoDB ist eine Schlüsselwert- und Dokumentendatenbank, die in jeder Größenordnung eine Leistung im einstelligen Millisekundenbereich bietet. Es handelt sich um eine vollständig verwaltete, multiaktive Datenbank mit mehreren Regionen und integrierter Sicherheit, Sicherung und Wiederherstellung sowie In-Memory-Caching für Anwendungen im Internet. Weitere Informationen hierzu finden Sie unter [Amazon DynamoDB](https://aws.amazon.com/dynamodb/).

Amazon DynamoDB Accelerator (DAX) ist ein Write-Through-Cache-Service, der das Hinzufügen eines Caches zu DynamoDB-Tabellen vereinfachen soll. DAX ist für Anwendungen konzipiert, die Lesevorgänge mit hoher Leistung erfordern. 

## Häufig gestellte Fragen zu DynamoDB in AWS Managed Services
<a name="set-dynamo-db-faqs"></a>

**F: Wie beantrage ich Zugriff auf DynamoDB und DAX in meinem AMS-Konto?**

Fordern Sie Zugriff auf DynamoDB und DAX an, indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem Konto die folgenden IAM-Rollen und -Richtlinien zur Verfügung:
+ DynamoDB-Rollenname: `customer_dynamodb_role`

  Name der DAX-Dienstrolle: `customer_dax_service_role`
+ Name der DynamoDB-Richtlinie: `customer_dynamodb_policy`

  DAX-Dienstrichtlinie: `customer_dax_service_policy`

Nach der Bereitstellung in Ihrem Konto müssen Sie die Lösung `customer_dynamodb_role` in Ihre Verbundlösung integrieren.

**F: Was sind die Einschränkungen bei der Verwendung von DynamoDB in meinem AMS-Konto?**

Alle DynamoDB-Funktionen werden unterstützt, einschließlich DynamoDB Accelerator (DAX).

Beim Erstellen von Alarmen für eine bestimmte Tabelle muss dem Alarmnamen das Präfix „customer\$1“ vorangestellt werden, zum Beispiel. `customer-employee-table-high-put-latency`

Wenn Sie ein Amazon SNS SNS-Thema für DynamoDB erstellen, muss es den Namen haben:. `dynamodb`

Um das von DynamoDB erstellte Amazon SNS SNS-Thema zu löschen, reichen Sie einen RFC vom Änderungstyp Management \$1 Other \$1 Other \$1 Update ein.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von DynamoDB in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Verwendung von DynamoDB in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP, um Amazon Elastic Container Registry in Ihrem AMS-Konto bereitzustellen
<a name="ecr"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Elastic Container Registry (Amazon ECR) zuzugreifen. Amazon Elastic Container Registry ist eine vollständig verwaltete [Docker-Container-Registry](https://aws.amazon.com/docker/), die Entwicklern das Speichern, Verwalten und Bereitstellen von Docker-Container-Images erleichtert. Amazon ECR ist in [Amazon Elastic Container Service (Amazon ECS)](https://aws.amazon.com/ecs/) integriert und vereinfacht so Ihren Arbeitsablauf von der Entwicklung bis zur Produktion. Mit Amazon ECR müssen Sie keine eigenen Container-Repositorys betreiben oder sich Gedanken über die Skalierung der zugrunde liegenden Infrastruktur machen. Amazon ECS hostet Ihre Images in einer hochverfügbaren und skalierbaren Architektur, sodass Sie Container für Ihre Anwendungen zuverlässig bereitstellen können. Die Integration mit AWS Identity and Access Management (IAM) ermöglicht die Kontrolle jedes Repositorys auf Ressourcenebene. Bei Amazon ECR fallen keine Vorabgebühren oder Verpflichtungen an. Sie zahlen nur für die Datenmenge, die Sie in Ihren Repositorys speichern, und für die Datenmenge, die ins Internet übertragen wird.

Weitere Informationen finden Sie unter [Amazon Elastic Container Registry](https://aws.amazon.com/ecr/).

## Häufig gestellte Fragen zu Amazon Elastic Container Registry in AWS Managed Services
<a name="set-ecr-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon ECR in meinem AMS-Konto?**

Fordern Sie Zugriff auf Amazon ECR an, indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem Konto die folgenden IAM-Rollen zur Verfügung:, und mit den zugehörigen IAM-Richtlinien bzw. ` customer_ecr_console_role` `customer_ecr_poweruser_instance_profile` `customer_ecr_console_policy` `customer_ecr_poweruser_instance_profile_policy` Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon ECR in meinem AMS-Konto?**

Es gibt Einschränkungen in Bezug auf AMS-Namespaces für die Verwendung von Amazon ECR in Ihrem AMS-Konto. Container-Images dürfen nicht das Präfix „AMS-“ oder „Sentinel-“ haben.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon ECR in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten, um Amazon ECR in Ihrem AMS-Konto zu verwenden.

# Verwenden Sie AMS SSP, um EC2 Image Builder in Ihrem AMS-Konto bereitzustellen
<a name="ec2-image-build"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von EC2 Image Builder zuzugreifen. EC2 Image Builder ist ein vollständig verwalteter AWS Service, der es einfacher macht, die Erstellung, Verwaltung und Bereitstellung von benutzerdefinierten, sicheren und up-to-date „goldenen“ Server-Images zu automatisieren, die vorinstalliert und mit Software und Einstellungen vorkonfiguriert sind, um bestimmte IT-Standards zu erfüllen.

 Sie können die AWS-Managementkonsole AWS CLI oder verwenden, APIs um benutzerdefinierte Images in Ihrem AWS Konto zu erstellen. Wenn Sie den verwenden AWS-Managementkonsole, führt Sie der Amazon EC2 Image Builder Builder-Assistent durch die folgenden Schritte:
+ Stellen Sie Startartefakte bereit
+ Software hinzufügen und entfernen
+ Passen Sie Einstellungen und Skripts an
+ Führen Sie ausgewählte Tests aus
+ Verteilen Sie Bilder nach AWS Regionen

Die von Ihnen erstellten Images werden in Ihrem Konto erstellt und können fortlaufend für Betriebssystem-Patches konfiguriert werden. Weitere Informationen finden Sie unter [EC2 Image Builder](https://aws.amazon.com/image-builder/).

## Häufig gestellte Fragen zu EC2 Image Builder in AWS Managed Services
<a name="set-ec2-image-build-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf EC2 Image Builder in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (managed automation) (ct-3qe6io8t6jtny) einreichen. Über diesen RFC wird die folgende IAM-Rolle in Ihrem Konto bereitgestellt:. ` customer_ec2_imagebuilder_role` Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Was sind die Einschränkungen für EC2 Image Builder?**

AMS unterstützt die Verwendung von Service Defaults für die Infrastrukturkonfiguration nicht. Sie können eine neue Infrastrukturkonfiguration erstellen oder eine bestehende verwenden.

AMS unterstützt derzeit nicht die Erstellung von Container-Rezepten.

**F: Was sind die Voraussetzungen oder Abhängigkeiten, um EC2 Image Builder zu aktivieren?**
+ Dienstverknüpfte EC2 Image Builder Builder-Rolle: Sie müssen eine dienstverknüpfte Rolle nicht manuell erstellen. Wenn Sie Ihre erste Image Builder-Ressource in der AWS-Managementkonsole, der AWS CLI oder der AWS API erstellen, erstellt Image Builder die serviceverknüpfte Rolle für Sie.
+ Instanzen, die zum Erstellen von Images und zum Ausführen von Tests mit Image Builder verwendet werden, müssen Zugriff auf den Systems Manager Manager-Dienst haben. Der SSM-Agent wird auf dem Quell-Image installiert, sofern er noch nicht vorhanden ist, und er wird entfernt, bevor das Image erstellt wird.
+ AWS IAM: Die IAM-Rolle, die Sie Ihrem Instanzprofil zuordnen, muss über Berechtigungen zum Ausführen der in Ihrem Image enthaltenen Build- und Testkomponenten verfügen. Die folgenden IAM-Rollenrichtlinien müssen der IAM-Rolle angehängt werden, die den Instanzprofilen zugeordnet ist: und. `EC2InstanceProfileForImageBuilder` `AmazonSSMManagedInstanceCore` Der Name der IAM-Rolle sollte das Schlüsselwort enthalten. `*imagebuilder*` 
+ Wenn Sie die Protokollierung konfigurieren, muss das in Ihrer Infrastrukturkonfiguration angegebene Instanzprofil über `s3:PutObject` Berechtigungen für den Ziel-Bucket (`arn:aws:s3:::{bucket-name}/*`) verfügen. Beispiel:

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                  "s3:PutObject"
              ],
              "Resource": "arn:aws:s3:::{bucket-name}/*"
          }
      ]
  }
  ```

------
+ Erstellen Sie ein SNS-Thema mit dem Namen 'imagebuilder', um alle Warnungen und Benachrichtigungen von EC2 Image Builder zu erhalten.

# Verwenden Sie AMS SSP, um Amazon ECS AWS Fargate in Ihrem AMS-Konto bereitzustellen
<a name="amz-ecs-fargate"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf AWS Fargate Funktionen von Amazon ECS zuzugreifen. AWS Fargate ist eine Technologie, die Sie mit Amazon ECS verwenden können, um Container auszuführen (siehe [Container on AWS](https://aws.amazon.com/what-are-containers)), ohne Server oder Cluster von Amazon EC2 EC2-Instances verwalten zu müssen. Damit AWS Fargate müssen Sie keine Cluster von virtuellen Maschinen mehr bereitstellen, konfigurieren oder skalieren, um Container auszuführen. Auf diese Weise müssen keine Servertypen mehr ausgewählt werden, es muss nicht entschieden werden, wann die Cluster skaliert werden oder das Cluster-Packing optimiert werden.

Weitere Informationen finden Sie unter [Amazon ECS auf AWS Fargate](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/AWS_Fargate.html).

## Häufig gestellte Fragen zu Amazon ECS on Fargate in AWS Managed Services
<a name="set-amz-ecs-fargate-faqs"></a>

**F: Wie beantrage ich in meinem AMS-Konto Zugriff auf Amazon ECS on Fargate?**

Beantragen Sie Zugriff auf Amazon ECS auf Fargate, indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem Konto die folgenden IAM-Rollen zur Verfügung: `customer_ecs_fargate_console_role` (falls keine vorhandene IAM-Rolle bereitgestellt wird, der die ECS-Richtlinie zugeordnet werden kann),,, und. `customer_ecs_fargate_events_service_role` `customer_ecs_task_execution_service_role` `customer_ecs_codedeploy_service_role` `AWSServiceRoleForApplicationAutoScaling_ECSService` Nach der Bereitstellung in Ihrem Konto müssen Sie die Rollen in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon ECS auf Fargate in meinem AMS-Konto?**
+ Die Überwachung und Protokollierung von Amazon ECS-Aufgaben liegt in Ihrer Verantwortung, da Aktivitäten auf Containerebene oberhalb des Hypervisors stattfinden und die Protokollierungsmöglichkeiten von Amazon ECS auf Fargate eingeschränkt sind. Als Benutzer von Amazon ECS auf Fargate empfehlen wir Ihnen, die notwendigen Schritte zu unternehmen, um die Protokollierung Ihrer Amazon ECS-Aufgaben zu aktivieren. Weitere Informationen finden Sie unter [Aktivieren des awslogs-Protokolltreibers für Ihre Container](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/using_awslogs.html#enable_awslogs).
+ Für Sicherheit und Malware-Schutz auf Container-Ebene sind Sie ebenfalls verantwortlich. Amazon ECS on Fargate enthält weder Trend Micro noch vorkonfigurierte Netzwerksicherheitskomponenten.
+ Dieser Service ist sowohl für Landingzone-Konten mit mehreren Konten als auch für AMS-Landingzone-Konten mit einem Konto verfügbar.
+ Amazon ECS [Service Discovery](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-discovery.html) ist standardmäßig in der Rolle „Self-Provisioned“ eingeschränkt, da erhöhte Berechtigungen erforderlich sind, um private gehostete Route 53 53-Zonen zu erstellen. Um Service Discovery für einen Service zu aktivieren, reichen Sie den Änderungstyp Management \$1 Other \$1 Other \$1 Update ein. Die Informationen, die zur Aktivierung von Service Discovery für Ihren Amazon ECS-Service erforderlich sind, finden Sie im [Service Discovery-Handbuch](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-discovery.html).
+ AMS verwaltet oder schränkt derzeit keine Images ein, die für die Bereitstellung in Containern auf Amazon ECS Fargate verwendet werden. Sie können Images aus Amazon ECR, Docker Hub oder einem anderen privaten Image-Repository bereitstellen. Aus diesem Grund haben wir empfohlen, öffentliche oder ungesicherte Images nicht bereitzustellen, da sie zu böswilligen Aktivitäten auf dem Konto führen können.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Amazon ECS auf Fargate in meinem AMS-Konto?**
+ Im Folgenden sind Abhängigkeiten von Amazon ECS von Fargate aufgeführt. Es sind jedoch keine zusätzlichen Maßnahmen erforderlich, um diese Dienste mit Ihrer selbst bereitgestellten Rolle zu aktivieren:
  + CloudWatch Logs
  + CloudWatch Ereignisse
  + CloudWatch Alarme
  + CodeDeploy
  + App Mesh
  + Cloud Map
  + Route 53
+ Abhängig von Ihrem Anwendungsfall stützt sich Amazon ECS auf die folgenden Ressourcen, die Sie möglicherweise benötigen, bevor Sie Amazon ECS on Fargate in Ihrem Konto verwenden können:
  + Sicherheitsgruppe, die mit dem Amazon ECS-Service verwendet werden soll. Sie können Deployment \$1 Erweiterte Stack-Komponenten \$1 Sicherheitsgruppe \$1 Create (auto) (ct-3pc215bnwb6p7) verwenden, oder, falls Ihre Sicherheitsgruppe spezielle Regeln erfordert, Deployment \$1 Erweiterte Stack-Komponenten \$1 Sicherheitsgruppe \$1 Create (managed automation) verwenden (ct-1oxx2g2d7hc90). Hinweis: Die Sicherheitsgruppe, die Sie mit Amazon ECS auswählen, muss speziell für Amazon ECS erstellt werden, wo sich der Amazon ECS-Service oder -Cluster befindet. Weitere Informationen finden Sie im Abschnitt **Sicherheitsgruppe** unter [Einrichtung mit Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/get-set-up-for-amazon-ecs.html) und [Sicherheit in Amazon Elastic Container Service](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security.html).
  + Application Load Balancer (ALB), Network Load Balancer (NLB), Classic Load Balancer (ELB) für den Lastenausgleich zwischen Aufgaben.
  + Zielgruppen für. ALBs
  + App-Mesh-Ressourcen (z. B. virtuelle Router, virtuelle Dienste, virtuelle Knoten) zur Integration in Ihren Amazon ECS-Cluster.
+ Derzeit gibt es für AMS keine Möglichkeit, das Risiko, das mit der Unterstützung von Berechtigungen von Sicherheitsgruppen verbunden ist, automatisch zu minimieren, wenn diese außerhalb der standardmäßigen AMS-Änderungstypen erstellt werden. Wir empfehlen Ihnen, eine bestimmte Sicherheitsgruppe für die Verwendung mit Ihrem Fargate-Cluster anzufordern, um die Möglichkeit der Verwendung einer Sicherheitsgruppe einzuschränken, die nicht für die Verwendung mit Amazon ECS vorgesehen ist.

# Verwenden Sie AMS SSP, um Amazon EKS AWS Fargate in Ihrem AMS-Konto bereitzustellen
<a name="amz-eks"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf AWS Fargate Funktionen von Amazon EKS zuzugreifen. AWS Fargate [ist eine Technologie, die bedarfsgerecht dimensionierte Rechenkapazität für Container bereitstellt (Informationen zu Containern finden Sie unter Was sind Container?](https://aws.amazon.com/what-are-containers) ). Mit AWS Fargate müssen Sie keine Gruppen von virtuellen Maschinen mehr bereitstellen, konfigurieren oder skalieren, um Container auszuführen. Auf diese Weise müssen keine Servertypen mehr ausgewählt werden, es muss nicht entschieden werden, wann die Knotengruppen skaliert werden oder das Cluster-Packing optimiert werden.

Amazon Elastic Kubernetes Service (Amazon EKS) integriert Kubernetes mithilfe AWS Fargate von Controllern, die mithilfe des erweiterbaren AWS Upstream-Modells von Kubernetes erstellt wurden. Diese Controller werden als Teil der von Amazon EKS verwalteten Kubernetes-Steuerebene ausgeführt und sind für die Planung nativer Kubernetes-Pods auf Fargate verantwortlich. Die Fargate-Controller enthalten einen neuen Scheduler, der neben dem Standard-Kubernetes-Scheduler und zusätzlich zu mehreren mutierenden und validierenden Zugangscontrollern ausgeführt wird. Wenn Sie einen Pod starten, der die Kriterien für die Ausführung auf Fargate erfüllt, erkennen, aktualisieren und planen die im Cluster ausgeführten Fargate-Controller den Pod auf Fargate.

Weitere Informationen finden Sie unter [Amazon EKS ab AWS Fargate sofort allgemein verfügbar](https://aws.amazon.com/blogs/aws/amazon-eks-on-aws-fargate-now-generally-available/) und im [Amazon EKS Best Practices Guide for Security](https://aws.github.io/aws-eks-best-practices/security/docs/) (enthält „Empfehlungen“ wie „Unnötigen anonymen Zugriff überprüfen und widerrufen“ und mehr).

**Tipp**  
AMS hat einen Änderungstyp, Deployment \$1 Advanced Stack Components \$1 Identity and Access Management (IAM) \$1 OpenID Connect-Anbieter erstellen (ct-30ecvfi3tq4k3), den Sie mit Amazon EKS verwenden können. Ein Beispiel finden Sie unter [Identity and Access Management (IAM) \$1 OpenID Connect Provider erstellen](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-identity-and-access-management-iam-create-openid-connect-provider.html).

## Häufig gestellte Fragen zu Amazon EKS on AWS Fargate in AWS Managed Services
<a name="set-amz-eks-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon EKS on Fargate in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem Konto die folgende IAM-Rolle zur Verfügung. 
+ `customer_eks_fargate_console_role`.

  Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.
+ Diese Servicerollen geben Amazon EKS on Fargate die Erlaubnis, andere AWS Dienste in Ihrem Namen anzurufen:
  + `customer_eks_pod_execution_role`
  + `customer_eks_cluster_service_role`

**F: Welche Einschränkungen gelten für die Nutzung von Amazon EKS auf Fargate in meinem AMS-Konto?**
+ Das Erstellen [verwalteter](https://docs.aws.amazon.com/eks/latest/userguide/managed-node-groups.html) oder [selbstverwalteter](https://docs.aws.amazon.com/eks/latest/userguide/worker.html) EC2-Knotengruppen wird in AMS nicht unterstützt. Wenn Sie EC2-Worker-Knoten verwenden müssen, wenden Sie sich an Ihren AMS Cloud Service Delivery Manager (CSDM) oder Cloud Architect (CA).
+ AMS enthält keine Trend Micro- oder vorkonfigurierten Netzwerksicherheitskomponenten für Container-Images. Es wird von Ihnen erwartet, dass Sie vor der Verteilung Ihre eigenen Image-Suchdienste verwalten, um bösartige Container-Images zu erkennen.
+ EKSCTL wird aufgrund von Interdependenzen nicht unterstützt. CloudFormation 
+ Während der Clustererstellung sind Sie berechtigt, die Protokollierung der Cluster-Steuerungsebene zu deaktivieren. Weitere Informationen finden Sie unter [Amazon-EKS-Steuerebenen-Protokollierung](https://docs.aws.amazon.com/eks/latest/userguide/control-plane-logs.html). Wir empfehlen Ihnen, alle wichtigen API-, Authentifizierungs- und Audit-Logging bei der Clustererstellung zu aktivieren.
+ Während der Cluster-Erstellung ist der Cluster-Endpunktzugriff für Amazon EKS-Cluster standardmäßig öffentlich. Weitere Informationen finden Sie unter [Amazon EKS-Cluster-Endpunktzugriffskontrolle](https://docs.aws.amazon.com/eks/latest/userguide/cluster-endpoint.html). Wir empfehlen, Amazon EKS-Endpunkte auf privat zu setzen. Wenn Endgeräte für den öffentlichen Zugriff erforderlich sind, empfiehlt es sich, sie nur für bestimmte CIDR-Bereiche auf öffentlich zu setzen.
+ AMS verfügt nicht über eine Methode, um Bilder, die für die Bereitstellung in Containern auf Amazon EKS Fargate verwendet werden, zu erzwingen oder einzuschränken. Sie können Images aus Amazon ECR, Docker Hub oder einem anderen privaten Image-Repository bereitstellen. Daher besteht das Risiko, dass ein öffentliches Image bereitgestellt wird, das böswillige Aktivitäten auf dem Konto ausführen könnte.
+ Die Bereitstellung von EKS-Clustern über das Cloud Development Kit (CDK) oder CloudFormation Ingest wird in AMS nicht unterstützt.
+ Sie müssen die erforderliche Sicherheitsgruppe mithilfe von [ct-3pc215bnwb6p7 Deployment \$1 Advanced Stack Components \$1 Security Group \$1 Create erstellen und in der Manifestdatei für die Erstellung von Ingresses](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-security-group-create.html) referenzieren. Das liegt daran, dass die Rolle nicht autorisiert ist, Sicherheitsgruppen zu erstellen. `customer-eks-alb-ingress-controller-role`

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Amazon EKS auf Fargate in meinem AMS-Konto?**

Um den Service nutzen zu können, müssen die folgenden Abhängigkeiten konfiguriert werden:
+ Für die Authentifizierung gegenüber dem Dienst aws-iam-authenticator müssen sowohl KUBECTL als auch installiert sein. Weitere Informationen finden Sie unter Clusterauthentifizierung [verwalten](https://docs.aws.amazon.com/eks/latest/userguide/managing-auth.html).
+ Kubernetes basiert auf einem Konzept, das als „Dienstkonten“ bezeichnet wird. Um die Funktionalität der Dienstkonten innerhalb eines Kubernetes-Clusters auf EKS nutzen zu können, ist ein RFC Management \$1 Other \$1 Other \$1 Update mit den folgenden Eingaben erforderlich:
  + [Erforderlich] Name des Amazon EKS-Clusters
  + [Erforderlich] Amazon EKS-Cluster-Namespace, in dem das Servicekonto (SA) bereitgestellt wird.
  + [Erforderlich] Name der Amazon EKS-Cluster-SA.
  + [Erforderlich] Name der IAM-Richtlinie, der permissions/document zugeordnet werden muss.
  + [Erforderlich] Der Name der IAM-Rolle wird angefordert.
  + [Optional] OpenID Connect-Provider-URL. Die Ausgabe des obigen Befehls sieht in etwa folgendermaßen aus (JSON format).
    +  [Aktivierung von IAM-Rollen für Dienstkonten auf Ihrem Cluster](https://docs.aws.amazon.com/eks/latest/userguide/enable-iam-roles-for-service-accounts.html)
    +  [Einführung detaillierter IAM-Rollen für Dienstkonten](https://aws.amazon.com/blogs/opensource/introducing-fine-grained-iam-roles-service-accounts/)
+ Wir empfehlen, dass Config-Regeln konfiguriert und überwacht werden
  + Öffentliche Cluster-Endpunkte
  + API-Protokollierung deaktiviert

  Es liegt in Ihrer Verantwortung, diese Konfigurationsregeln zu überwachen und zu korrigieren.

Wenn Sie einen [ALB-Ingress-Controller](https://docs.aws.amazon.com/eks/latest/userguide/alb-ingress.html) bereitstellen möchten, reichen Sie einen RFC für das Update Management \$1 Other \$1 Other ein, um die erforderliche IAM-Rolle für die Verwendung mit dem ALB Ingress Controller-Pod bereitzustellen. Die folgenden Eingaben sind erforderlich, um IAM-Ressourcen zu erstellen, die dem ALB Ingress Controller zugeordnet werden sollen (schließen Sie diese in Ihren RFC ein):
+ [Erforderlich] Name des Amazon EKS-Clusters
+ [Optional] URL des OpenID Connect-Anbieters
+ [Optional] Amazon EKS-Cluster-Namespace, in dem der Application Load Balancer (ALB) -Ingress Controller-Service bereitgestellt wird. [Standard: Kube-System]
+ [Optional] Name des Amazon EKS-Cluster-Servicekontos (SA). [Standard: aws-load-balancer-controller]

Wenn Sie die Verschlüsselung von Envelope Secrets in Ihrem Cluster aktivieren möchten (was wir empfehlen), geben Sie den KMS-Schlüssel, den IDs Sie verwenden möchten, im Beschreibungsfeld des RFC an, um den Dienst hinzuzufügen (Management \$1 Service \$1 Self-provisioned AWS service \$1 Add (ct-1w8z66n899dct)). Weitere Informationen zur Umschlagverschlüsselung finden Sie unter [Amazon EKS fügt Umschlagverschlüsselung für geheime Daten mit AWS KMS](https://aws.amazon.com/about-aws/whats-new/2020/03/amazon-eks-adds-envelope-encryption-for-secrets-with-aws-kms/) hinzu. 

# Verwenden Sie AMS SSP, um Amazon EMR in Ihrem AMS-Konto bereitzustellen
<a name="amz-emr"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf Amazon EMR-Funktionen zuzugreifen. Amazon EMR ist die branchenführende Cloud-Big-Data-Plattform für die Verarbeitung riesiger Datenmengen mithilfe von Open-Source-Tools wie Apache Spark, Apache Hive, Apache, Apache Flink HBase, Apache Hudi und Presto. Mit Amazon EMR können Sie Analysen im Petabyte-Bereich zu weniger als der Hälfte der Kosten herkömmlicher On-Premises-Lösungen und mehr als dreimal schneller als Apache Spark-Standardlösungen durchführen. Für Aufträge mit kurzer Laufzeit können Sie Cluster hoch- und herunterfahren und pro Sekunde für die verwendeten Instances zahlen. Für Workloads mit langer Laufzeit können Sie hochverfügbare Cluster erstellen, die automatisch skaliert werden, um der Nachfrage gerecht zu werden.

Sie können eine oder mehrere Instances der Amazon EMR-Cluster entweder in AMS-Landingzone-Konten mit mehreren Konten oder Landingzone-Konten mit einem Konto erstellen, um sowohl transiente als auch persistente Amazon EMR-Cluster zu unterstützen. Sie können auch die Kerberos-Authentifizierung aktivieren, um Benutzer aus einer lokalen Active Directory-Domäne zu authentifizieren.

Sie können mehrere Datenspeicher mit den Amazon EMR-Clustern nutzen, um anwendungsspezifische Hadoop-Tools und -Bibliotheken zu unterstützen. Die Amazon EMR-Cluster können mithilfe von OnDemand Spot-Instances erstellt und Autoscaling konfiguriert werden, um die Kapazität zu verwalten und die Kosten zu senken.

Die Cluster-Protokolldateien können zum Protokollieren und Debuggen in einem Amazon S3 S3-Bucket archiviert werden. Sie können auch auf die im Amazon EMR-Cluster gehosteten Weboberflächen zugreifen, um Hadoop-Administrationsanforderungen oder Notizbucherfahrungen für Kunden zu unterstützen.

Weitere Informationen finden Sie unter [Amazon EMR.](https://aws.amazon.com/emr/)

## Häufig gestellte Fragen zu Amazon EMR in AWS Managed Services
<a name="set-amz-emr-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon EMR in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (managed automation) (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem Konto die folgenden IAM-Rollen zur Verfügung:
+ `customer_emr_cluster_instance_profile`
+ `customer_emr_cluster_autoscaling_role`
+ `customer_emr_console_role`
+ `customer_emr_cluster_service_role`

Nachdem es in Ihrem Konto bereitgestellt wurde, müssen Sie die customer\$1emr\$1console\$1role in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon EMR in meinem AMS-Konto?**

Wir empfehlen Ihnen, bei der Erstellung von Amazon EMR auf einem EC2-Cluster von der AWS-Konsole aus die Option **Create Cluster — Advanced** zu verwenden. Amazon EMR-Cluster müssen erstellt werden, indem das Tag mit dem Schlüssel **"for-use-with-amazon-emr-managed-policies"** mit dem Wert **„true“** hinzugefügt wird. Wählen Sie in den **Sicherheitsoptionen** die folgenden Konfigurationen aus:
+ Wählen Sie benutzerdefinierte Rollen für Ihren Cluster aus:
  + EMR-Rolle: customer\$1emr\$1cluster\$1service\$1role
  + EC2-Instanzprofil: customer\$1emr\$1cluster\$1instance\$1profile
  + Auto Scaling Scaling-Rolle: customer\$1emr\$1cluster\$1autoscaling\$1role
+ EC2-Sicherheitsgruppen:
  + Master: -Gruppe ams-emr-master-security
  + Kern und Aufgabe: -Gruppe ams-emr-worker-security
  + Zugriff auf Dienste: -group ams-emr-serviceaccess-security

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon EMR in meinem AMS-Konto?**

AMS erstellt Standardsicherheitsgruppen für die Master-, Worker- und Services-Knoten von Amazon EMR.

Die Startvorlagen und Sicherheitsgruppen, die mit Amazon EMR-Clustern verwendet werden sollen, müssen den Tag-Schlüssel **"for-use-with-amazon-emr-managed-policies"** mit dem Wert **„true“** haben.

Das standardmäßige Amazon EMR-Cluster-Instance-Profil ermöglicht den Zugriff auf Ressourcen wie S3-Buckets und Dynamodb-Tabellen, deren Namen „emr“ enthalten. Sie können zusätzliche IAM-Richtlinien anfordern, um zusätzliche Ressourcen für Amazon EMR zu nutzen. Die folgenden Ressourcen-ARNs können mit Amazon EMR-Jobs unter Verwendung des **customer\$1emr\$1cluster\$1instance\$1profile** verwendet werden:
+ arn:aws:dynamodb: \$1:\$1:table/\$1emr\$1
+ arn:aws:kinesis: \$1:\$1:stream/\$1emr\$1
+ arn:aws:sns: \$1:\$1: \$1emr\$1arn:aws:sqs: \$1:\$1: \$1emr\$1
+ arn:aws:sqs: \$1:\$1: \$1emr\$1
+ arn:aws:sqs: \$1:\$1:AWS-\$1 ElasticMapReduce
+ arn:aws:sdb: \$1::domäne: \$1emr\$1
+ arn:aws:s3: ::\$1emr\$1

Wenn Kerberos-Authentifizierung für den Amazon EMR-Cluster erforderlich ist:
+ Geben Sie den Bereichsnamen an, der für jeden kerberisierten Amazon EMR-Cluster verwendet werden soll, und die lokalen Active Directory-IP-Adressen.
+ Anforderungen an die Infrastruktur:

  **Multi-Account Landing Zone (MALZ)**: Reichen Sie einen RFC ein, um ein neues verwaltetes Anwendungskonto oder eine neue VPC in einem vorhandenen Anwendungskonto zu erstellen.

  **Single-Account Landing Zone (SALZ)**: Reichen Sie einen RFC ein, um ein neues Subnetz in Ihrer VPC zu erstellen.
+ Konfigurieren Sie die eingehende Vertrauensstellung für den Bereich des Clusters im lokalen Active Directory.
+ Reichen Sie einen RFC ein, um DNS-Zonen für den Bereich im Managed AD zu konfigurieren.
+ Konfiguration des Bereichs:

  **MALZ**: Senden Sie einen Management \$1 Other \$1 Other \$1 Update (ct-0xdawir96cy7k) -RFC, um den VPC-DHCP-Optionssatz so zu aktualisieren, dass er den Realmnamen als Domainnamensuffix verwendet.

  **SALZ**: Reichen Sie einen RFC für Management \$1 Other \$1 Other \$1 Update (ct-0xdawir96cy7k) ein, um ein neues Amazon EMR-AMI zu generieren, das den spezifischen Bereich für das Domainnamensuffix verwendet.

Für die Bereitstellung von Amazon EMR Studio ist für die Rolle `customer_emr_cluster_service_role` eine Voraussetzung für einen Amazon Simple Storage Service-Bucket erforderlich. Um den Bucket zu erstellen, verwenden Sie das automatisierte CT `ct-1a68ck03fn98r` (Deployment \$1 Advanced Stack Components \$1 S3 storage \$1 Create). Wenn Sie dieses automatisierte CT verwenden, um einen Amazon S3 S3-Bucket für Amazon EMR zu erstellen, muss der Bucket-Name mit dem Präfix `customer-emr-*` beginnen. Außerdem müssen Sie den Bucket in derselben AWS Region wie der Amazon EMR-Cluster erstellen.

# Verwenden Sie AMS SSP, um Amazon EventBridge in Ihrem AMS-Konto bereitzustellen
<a name="amz-eventbridge"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf EventBridge Amazon-Funktionen zuzugreifen. Amazon EventBridge ist ein serverloser Event-Bus-Service, der es einfach macht, Ihre Anwendungen mit Daten aus einer Vielzahl von Quellen zu verbinden. EventBridge liefert einen Stream von Echtzeitdaten aus Ihren eigenen Anwendungen, Software-as-a-Service (SaaS) -Anwendungen und AWS Diensten und leitet diese Daten an Ziele weiter, wie AWS Lambda z. Sie können Routing-Regeln einrichten, um festzulegen, wohin Ihre Daten gesendet werden sollen, um Anwendungsarchitekturen zu erstellen, die in Echtzeit auf alle Ihre Datenquellen reagieren. Mit EventBridge können Sie ereignisgesteuerte Architekturen erstellen, die lose gekoppelt und verteilt sind.

Weitere Informationen finden Sie auf [Amazon EventBridge](https://aws.amazon.com/eventbridge/).

## EventBridge in häufig gestellten Fragen zu AWS Managed Services
<a name="set-amz-eventbridge-faqs"></a>

**F: Wie beantrage ich Zugriff auf EventBridge in meinem AMS-Konto?**

Beantragen Sie den Zugriff auf, EventBridge indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS-Service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem `customer_eventbridge_role` Konto `customer_eventbridge_scheduler_execution_role` die folgenden IAM-Rollen zur Verfügung: und. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

Die Ausführungsrolle `customer_eventbridge_scheduler_execution_role` ist eine IAM-Rolle, von der EventBridge Scheduler annimmt, um in Ihrem Namen mit anderen AWS-Services zu interagieren. Die mit dieser Rolle verknüpften Berechtigungsrichtlinien gewähren dem EventBridge Scheduler Zugriff auf das Aufrufen von Zielen.

**Anmerkung**  
Standardmäßig verwendet EventBridge Scheduler AWS eigene Schlüssel EventBridge zum Verschlüsseln der Daten. Um einen vom Kunden verwalteten Schlüssel zum Verschlüsseln der Daten EventBridge zu verwenden, reichen Sie den RFC mit dem Änderungstyp Management \$1 AWS-Service \$1 Self-provisioned service \$1 [Add (managed automation) Change Type (ct-3qe6io8t6jtny)](https://docs.aws.amazon.com/managedservices/latest/ctref/management-aws-self-provisioned-service-add-review-required.html) für die Servicebereitstellung ein.

**F: Welche Einschränkungen gelten für die Nutzung in meinem AMS-Konto? EventBridge **

Sie müssen AMS einreichen RFCs und die folgenden Ressourcen erstellen: Servicerollen zum Auslösen des Batch-Jobs, SQS-Warteschlange, CodeBuild CodePipeline, und SSM-Befehle.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung EventBridge in meinem AMS-Konto?**

Sie müssen mithilfe des Änderungstyps Deployment \$1 Advanced Stack Components \$1 Identity and Access Management (IAM) \$1 Entität oder Richtlinie erstellen (verwaltete Automatisierung) (ct-3dpd8mdd9jn1r) eine EventBridge Servicerolle mit einem RFC anfordern, bevor Sie andere AWS Ressourcen wie AWS Batch Lambda-, Amazon SNS-, Amazon SQS- oder Amazon Logs-Ressourcen EventBridge zum Auslösen verwenden. CloudWatch Geben Sie die Dienste an, die aufgerufen werden sollen, wenn Sie Ihre Servicerolle anfordern. Informationen zu den zum Aufrufen von Zielen erforderlichen Berechtigungen finden Sie unter [Verwenden ressourcenbasierter](https://docs.aws.amazon.com/eventbridge/latest/userguide/resource-based-policies-eventbridge.html) Richtlinien für. EventBridge

EventBridge ist in einen Dienst integriert AWS CloudTrail, der eine Aufzeichnung der von einem Benutzer, einer Rolle oder einem Mitglied ausgeführten Aktionen bereitstellt. AWS-Service EventBridge CloudTrail muss aktiviert sein und darf die Protokolldateien in S3-Buckets speichern. Hinweis: Alle AMS-Konten wurden CloudTrail aktiviert, sodass keine Maßnahmen erforderlich sind.

**F: Für die Rolle customer\$1eventbridge\$1scheduler\$1execution\$1role ist ein Schlüssel erforderlich (optional, falls er für die Verschlüsselung verwendet wird). AWS Key Management Service Wie AWS KMS CMKs setze ich die Verschlüsselung von Daten im Ruhe/bei der Übertragung ein?**

Standardmäßig verschlüsselt EventBridge Scheduler Ereignismetadaten und Nachrichtendaten, die er unter einem AWS eigenen Schlüssel speichert (Verschlüsselung im Ruhezustand). EventBridge Scheduler verschlüsselt auch Daten, die zwischen EventBridge Scheduler und anderen Diensten übertragen werden, mithilfe von Transport Layer Security (TLS) (Verschlüsselung bei der Übertragung).

Wenn Ihr spezieller Anwendungsfall erfordert, dass Sie die Verschlüsselungsschlüssel, die Ihre Daten auf EventBridge Scheduler schützen, kontrollieren und prüfen, können Sie einen vom Kunden verwalteten Schlüssel verwenden.

Sie müssen einen RFC mit dem Änderungstyp Management \$1 AWS-Service \$1 Self-provisioned service \$1 Add (managed automation) anfordern, bevor Sie Amazon EventBridge für das Onboarding der Genehmigung verwenden. AWS KMS 

# Verwenden Sie AMS SSP, um Amazon Forecast in Ihrem AMS-Konto bereitzustellen
<a name="forecast"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Forecast (Forecast) zuzugreifen. Amazon Forecast ist ein vollständig verwalteter Service, der maschinelles Lernen nutzt, um hochgenaue Prognosen zu liefern.

**Anmerkung**  
AWS hat mit Wirkung zum 29. Juli 2024 den Zugang für Neukunden zu Amazon Forecast geschlossen. Bestandskunden von Amazon Forecast können den Service weiterhin wie gewohnt nutzen. AWS investiert weiterhin in Sicherheits-, Verfügbarkeits- und Leistungsverbesserungen für Amazon Forecast, plant jedoch AWS nicht, neue Funktionen einzuführen.  
Wenn Sie Amazon Forecast verwenden möchten, wenden Sie sich an Ihren CSDM, damit dieser Ihnen weiterhelfen kann, wie Sie [Ihre Nutzung von Amazon Forecast auf Amazon SageMaker Canvas umstellen](https://aws.amazon.com/blogs/machine-learning/transition-your-amazon-forecast-usage-to-amazon-sagemaker-canvas/) können.

Forecast basiert auf derselben Technologie, die auch bei Amazon.com verwendet wird, und verwendet maschinelles Lernen, um Zeitreihendaten mit zusätzlichen Variablen zu kombinieren, um Prognosen zu erstellen. Forecast erfordert keine Erfahrung mit maschinellem Lernen, um loszulegen. Sie müssen nur historische Daten sowie alle zusätzlichen Daten angeben, von denen Sie glauben, dass sie sich auf Ihre Prognosen auswirken könnten. Beispielsweise kann sich die Nachfrage nach einer bestimmten Hemdfarbe mit den Jahreszeiten und dem Standort des Geschäfts ändern. Dieser komplexe Zusammenhang ist für sich genommen schwer zu ermitteln, aber maschinelles Lernen eignet sich hervorragend, um ihn zu erkennen. Sobald Sie Ihre Daten bereitgestellt haben, untersucht Forecast sie automatisch, ermittelt, was aussagekräftig ist, und erstellt ein Prognosemodell, mit dem Prognosen getroffen werden können, die bis zu 50% genauer sind als die alleinige Betrachtung von Zeitreihendaten.

Weitere Informationen finden Sie unter [Amazon Forecast](https://aws.amazon.com/forecast/).

## Häufig gestellte Fragen zu Amazon Forecast in AWS Managed Services
<a name="set-forecast-faqs"></a>

**F: Wie beantrage ich Zugriff auf Forecast in meinem AMS-Konto?**

Beantragen Sie Zugriff auf, AWS Firewall Manager indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem `customer_forecast_admin_role` Konto die folgende IAM-Rolle zur Verfügung:. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Was sind die Einschränkungen bei der Nutzung von Forecast in meinem AMS-Konto?**

Der standardmäßige S3-Bucket-Zugriff ermöglicht Ihnen nur den Zugriff auf Buckets mit dem Benennungsmuster „customer-forecast-\$1“. Wenn Sie Ihre eigene Benennungskonvention für Daten-Buckets haben, besprechen Sie die Benennung von Buckets und die damit verbundene Einrichtung des Zugriffs mit Ihrem Cloud Architect (CA). Beispiel:
+ Sie könnten Ihre spezifische Amazon Forecast-Servicerolle mit einer Benennung wie 'AmazonForecast- ExecutionRole -\$1' und dem zugehörigen richtigen S3-Bucket-Zugriff definieren. Weitere Informationen finden Sie in der IAM-Konsole unter AmazonForecast-ExecutionRole-Admin Servicerolle und IAM-Richtlinie customer\$1forecast\$1default\$1s3\$1access\$1policy.
+ Möglicherweise müssen Sie den zugehörigen S3-Buckets-Zugriff der IAM-Verbundrolle zuordnen. Weitere Informationen finden Sie in der IAM-Richtlinie customer\$1forecast\$1default\$1s3\$1access\$1policy in der IAM-Konsole.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Forecast in meinem AMS-Konto?**
+ Vor der Verwendung von Forecast müssen die richtigen Amazon S3 S3-Buckets erstellt werden. Insbesondere erfolgt der Standardzugriff auf S3-Buckets nach dem Benennungsmuster „customer-forecast-\$1“
+ Wenn Sie für S3-Buckets andere Benennungsmuster als „customer-forecast-\$1“ verwenden möchten, müssen Sie eine neue Servicerolle mit S3-Zugriffsberechtigungen für die Buckets erstellen:

  1. Es muss eine neue Servicerolle mit der Benennung 'AmazonForecast- - ExecutionRole \$1suffix\$1' erstellt werden.

  1. Es muss eine neue IAM-Richtlinie erstellt werden, die customer\$1forecast\$1default\$1s3\$1access\$1policy ähnelt und der neuen Servicerolle und der zugehörigen Verbundadministratorrolle (z. B. 'customer\$1forecast\$1admin\$1role') zugeordnet werden soll

**F: Wie kann ich die Datensicherheit bei der Nutzung von Amazon Forecast verbessern?**
+ Für die Datenverschlüsselung im Ruhezustand können AWS KMS Sie ein vom Kunden verwaltetes CMK bereitstellen, um den Datenspeicher auf dem Amazon S3 S3-Service zu schützen:
  + Aktivieren Sie die Standardverschlüsselung für den Bucket mit dem Bereitstellungsschlüssel und richten Sie die Bucket-Richtlinie so ein, dass die AWS KMS Datenverschlüsselung beim Eingeben von Daten akzeptiert wird.
  + Aktivieren Sie die Amazon Forecast-Servicerolle 'AmazonForecast- ExecutionRole -\$1' und die Verbundadministratorrolle (z. B. 'customer\$1forecast\$1admin\$1role') als Hauptbenutzer. AWS KMS 
+ Für die Datenverschlüsselung während der Übertragung können Sie das HTTPS-Protokoll einrichten, das bei der Übertragung von Objekten gemäß der Amazon S3 S3-Bucket-Richtlinie erforderlich ist.
+ Weitere Einschränkungen der Zugriffskontrolle: Aktivieren Sie eine Bucket-Richtlinie für den genehmigten Zugriff für die Amazon Forecast-Servicerolle 'AmazonForecast- ExecutionRole -\$1' und die Administratorrolle (z. B. 'customer\$1forecast\$1admin\$1role'). 

**F: Was sind die Best Practices bei der Verwendung von Amazon Forecast?**
+ Sie sollten ein gutes Verständnis Ihrer Datenklassifizierungspraktiken haben und die damit verbundenen Datensicherheitsanforderungen bei der Verwendung von S3-Buckets mit Amazon Forecast abbilden.
+ Für die Amazon S3 S3-Bucket-Konfiguration empfehlen wir Ihnen dringend, die HTTPS-Durchsetzung in Ihrer S3-Bucket-Richtlinie zu aktivieren.
+ Sie müssen wissen, dass die Admin-Rolle „customer\$1forecast\$1admin\$1role“ den permissiven Zugriff (Get/Delete/PutS3-Objekte) auf Amazon S3 S3-Buckets mit dem Namen „customer-forecast-\$1“ unterstützt. HINWEIS: Wenn Sie eine detaillierte Zugriffskontrolle für mehrere Teams benötigen, gehen Sie wie folgt vor:
  + Definieren Sie Ihre IAM-Identität für den teambasierten Zugriff (Rolle/Benutzer) mit geringsten Zugriffsrechten auf zugehörige Amazon S3 S3-Buckets.
  + Erstellen Sie team/project basierend AWS KMS CMKs und gewähren Sie den entsprechenden IAM-Identitäten den richtigen Zugriff. (Benutzerzugriff und 'AmazonForecast- ExecutionRole - \$1team/project\$1'.
  + Richten Sie die S3-Bucket-Standardverschlüsselung mit der erstellten ein. AWS KMS CMKs
  + Erzwingen Sie S3-API-Verkehr mit dem HTTPS-Protokoll in der S3-Bucket-Richtlinie.
  + Erzwingen Sie die S3-Bucket-Konfiguration für den genehmigten Zugriff für verwandte IAM-Identitäten (Benutzerzugriff und 'AmazonForecast- ExecutionRole - \$1team/project\$1') auf die Buckets.
+ Wenn Sie die 'customer\$1forecast\$1admin\$1role' für allgemeine Zwecke verwenden möchten, sollten Sie die zuvor aufgeführten Punkte berücksichtigen, um S3-Buckets zu schützen.

**F: Wo sind Compliance-Informationen zu Amazon Forecast?**

Weitere Informationen finden Sie im [Compliance-Programm für AWS Dienste](https://aws.amazon.com/compliance/services-in-scope/).

# Verwenden Sie AMS SSP, um Amazon FSx in Ihrem AMS-Konto bereitzustellen
<a name="amz-fsx"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf FSx Amazon-Funktionen zuzugreifen. Amazon FSx bietet vollständig verwaltete Dateisysteme von Drittanbietern. Amazon FSx bietet Ihnen die native Kompatibilität von Dateisystemen von Drittanbietern mit Funktionen für Workloads wie Windows-basierten Speicher, Hochleistungsrechnen (HPC), maschinelles Lernen und Electronic Design Automation (EDA). Amazon FSx automatisiert zeitaufwändige Verwaltungsaufgaben wie Hardwarebereitstellung, Softwarekonfiguration, Patching und Backups. Amazon FSx integriert die Dateisysteme mit Cloud-nativen AWS Diensten, wodurch sie für eine breitere Palette von Workloads noch nützlicher werden.

Amazon FSx stellt Ihnen zwei Dateisysteme zur Auswahl: Amazon FSx für Windows File Server für Windows-basierte Anwendungen und Amazon for Lustre FSx für rechenintensive Workloads. Weitere Informationen finden Sie auf [Amazon FSx](https://aws.amazon.com/fsx/).

## Häufig gestellte Fragen zu Amazon FSx in AWS Managed Services
<a name="set-amz-fsx-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon FSx in meinem AMS-Konto?**

Beantragen Sie Zugriff auf Amazon, FSx indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS-Service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt `customer_fsx_admin_role` Ihrem Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon FSx in meinem AMS-Konto?**

Es gibt keine Einschränkungen. Die volle Funktionalität des Dienstes ist verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Amazon FSx in meinem AMS-Konto?**

Es gibt keine Voraussetzungen. Für erweiterte Konfigurationen wie Multi-AZ müssen Sie jedoch die Dienste DFS-Replikation und DFS-Namespaces installieren und verwalten. [Weitere Informationen finden Sie unter Bereitstellen von Multi-AZ-Dateisystemen.](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/multi-az-deployments.html)

**F: Wie integriere ich mein FSx Amazon-Dateisystem in mein Managed AD für mehrere Konten in der landing zone?**

Wenn Sie ein FSx Amazon-Dateisystem erstellen, können Sie Ihr MALZ Managed AD als „AWS Managed Microsoft Active Directory“ für die Windows-Authentifizierung angeben. Weitere Informationen finden Sie [unter Amazon FSx mit AWS Directory Service für Microsoft Active Directory](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/fsx-aws-managed-ad.html) verwenden

Außerdem müssen Sie das Managed AD zuerst für das Anwendungskonto freigeben. Senden Sie dazu einen RFC mit dem Änderungstyp Management \$1 Directory Service \$1 Directory \$1 Share directory (ct-369odosk0pd9w).

**F: Welche Benutzer gehören zur Gruppe der **Delegierten FSx Administratoren von AWS**?**

Nur IT-Dateiserveradministratoren. Diese Gruppe verfügt über **Vollzugriffsrechte** für alle Dateifreigaben.

**F: Sollte ich die Standard-Dateifreigabe **Share** verwenden, die bei der Bereitstellung des FSx Systems erstellt wird?**

**Nein, wir empfehlen nicht, die standardmäßige Dateifreigabe Share wie bereitgestellt zu verwenden.** Es gewährt **allen** **Benutzern vollen Zugriff**, was gegen das Prinzip der geringsten Rechte verstößt. Erstellen Sie stattdessen kleinere, benutzerdefinierte Dateifreigaben, die Ihren Geschäftsanforderungen entsprechen.

**F: Wie kann ich benutzerdefinierte Dateifreigaben für bestimmte Organisationen in meinem Unternehmen erstellen?**

Anweisungen zum Erstellen benutzerdefinierter [Dateifreigaben](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/managing-file-shares.html) finden Sie unter Dateifreigaben. Beschränken Sie den Zugriff auf jede Dateifreigabe nach dem Prinzip der geringsten Rechte.

# Verwenden Sie AMS SSP, um Amazon FSx für OpenZFS in Ihrem AMS-Konto bereitzustellen
<a name="amz-fsx-open-zfs"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon FSx for OpenZFS zuzugreifen. FSx for OpenZFS ist ein vollständig verwalteter Dateispeicherservice, der es einfach macht, Daten, die sich auf lokalen ZFS- oder anderen Linux-basierten Dateiservern befinden, nach AWS zu verschieben, ohne Ihren Anwendungscode oder die Art und Weise, wie Sie Daten verwalten, zu ändern. Es bietet einen äußerst zuverlässigen, skalierbaren, leistungsstarken und funktionsreichen Dateispeicher, der auf dem Open-Source-OpenZFS-Dateisystem basiert und die vertrauten Funktionen und Fähigkeiten von OpenZFS-Dateisystemen mit der Agilität, Skalierbarkeit und Einfachheit eines vollständig verwalteten AWS Dienstes bietet. Für Entwickler, die Cloud-native Anwendungen entwickeln, bietet es einfachen, leistungsstarken Speicher mit umfangreichen Funktionen für die Arbeit mit Daten.

FSx für OpenZFS sind Dateisysteme von Linux-, Windows- und macOS-Recheninstanzen und Containern aus breit zugänglich, die das branchenübliche NFS-Protokoll (v3, v4.0, v4.1, v4.2) verwenden. OpenZFS basiert AWS auf Graviton-Prozessoren und den neuesten AWS Festplatten- und Netzwerktechnologien (einschließlich AWS Scalable Reliable Datagram Networking und dem AWS Nitro-System) und bietet bis zu 1 Million IOPS mit FSx Latenzen von Hunderten von Mikrosekunden. Durch die vollständige Unterstützung von OpenZFS-Funktionen wie Instant point-in-time Snapshots und Datenklonen können Sie mit OpenZFS Ihre lokalen Dateiserver ganz einfach durch AWS Speicher ersetzen, der vertraute Dateisystemfunktionen bietet und die Notwendigkeit, langwierige Qualifizierungen durchzuführen und bestehende Anwendungen oder Tools zu ändern oder neu zu gestalten, überflüssig macht. FSx Und durch die Kombination der leistungsstarken Datenverwaltungsfunktionen von OpenZFS mit der hohen Leistung und Kosteneffizienz der neuesten AWS-Technologien ermöglicht OpenZFS Ihnen, FSx leistungsstarke, datenintensive Anwendungen zu erstellen und auszuführen.

Als vollständig verwalteter Service macht es OpenZFS einfach, FSx vollständig verwaltete Dateisysteme zu starten, auszuführen und zu skalieren, die die Dateiserver ersetzen AWS , die Sie vor Ort betreiben, und gleichzeitig für mehr Flexibilität und geringere Kosten sorgen. Mit FSx OpenZFS müssen Sie sich nicht mehr um die Einrichtung und Bereitstellung von Dateiservern und Speichervolumes, die Replikation von Daten, die Installation und das Patchen von Dateiserversoftware, die Erkennung und Behebung von Hardwarefehlern und die manuelle Durchführung von Backups kümmern. Es bietet auch eine umfassende Integration mit anderen AWS Diensten wie AWS Identity and Access Management (IAM), AWS Key Management Service (AWS KMS) CloudWatch, Amazon und AWS CloudTrail.

Amazon FSx stellt Ihnen zwei Dateisysteme zur Auswahl: Amazon FSx für Windows File Server für Windows-basierte Anwendungen und Amazon for Lustre FSx für rechenintensive Workloads. Weitere Informationen finden Sie auf [Amazon FSx](https://aws.amazon.com/fsx/).

## Häufig gestellte FSx Fragen zu Amazon für OpenZFS in AWS Managed Services
<a name="set-amz-fsx-open-zfs-faqs"></a>

**F: Wie beantrage ich Zugriff FSx zur Nutzung von OpenZFS in meinem AMS-Konto?**

Fordern Sie Zugriff auf Amazon FSx OpenZFS an, indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem `customer_fsx_ontap_admin_role` Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten FSx für die Nutzung von OpenZFS in meinem AMS-Konto?**

Um die Sicherheitsgruppe auf den Amazon FSx Elastic Network Interfaces (ENIs) zu ersetzen, müssen Sie Management \$1 Other \$1 Other \$1 Update einreichen, RFCs da Sicherheitsgruppen ein kritischer Perimeter für die AMS-Umgebung sind. Das ist die einzige Einschränkung.

**F: Was sind die Voraussetzungen oder Abhängigkeiten FSx für die Nutzung von OpenZFS in meinem AMS-Konto?**

Es gibt keine Voraussetzungen. Sie müssen es jedoch [Verwenden Sie AMS SSP, um Amazon FSx in Ihrem AMS-Konto bereitzustellen](amz-fsx.md) installiert haben.

# Verwenden Sie AMS SSP, um Amazon FSx für NetApp ONTAP in Ihrem AMS-Konto bereitzustellen
<a name="amz-fsx-netapp-ontap"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon FSx for NetApp ONTAP zuzugreifen. Amazon FSx for NetApp ONTAP ist ein vollständig verwalteter Service, der äußerst zuverlässige, skalierbare, leistungsstarke und funktionsreiche Dateispeicherung bietet, die auf dem beliebten NetApp ONTAP-Dateisystem basiert. Er bietet die vertrauten Funktionen, Leistungen und Fähigkeiten APIs von NetApp Dateisystemen mit der Agilität, Skalierbarkeit und Einfachheit eines vollständig verwalteten Systems. AWS-Service

Amazon FSx for NetApp ONTAP bietet funktionsreichen, schnellen und flexiblen gemeinsamen Dateispeicher, auf den von Linux-, Windows- und macOS-Recheninstanzen aus, die vor Ort AWS oder vor Ort ausgeführt werden, umfassend zugegriffen werden kann. FSx for ONTAP bietet leistungsstarken SSD-Speicher mit Latenzen unter einer Millisekunde und ermöglicht eine schnelle und einfache Verwaltung Ihrer Daten, indem Sie Ihre Dateien mit einem Klick auf eine Schaltfläche speichern, klonen und replizieren können. Außerdem werden Ihre Daten automatisch auf kostengünstigeren, elastischen Speicher aufgeteilt, sodass Sie keine Kapazität bereitstellen oder verwalten müssen. So können Sie SSD-Leistung für Ihren Workload erreichen, während Sie nur für einen kleinen Teil Ihrer Daten für SSD-Speicher bezahlen. Es bietet hochverfügbaren und langlebigen Speicher mit vollständig verwalteten Backups und Unterstützung für regionsübergreifende Notfallwiederherstellung. Außerdem unterstützt es beliebte Datensicherheits- und Antivirenanwendungen, die den Schutz und die Sicherung Ihrer Daten noch einfacher machen. Für Kunden, die NetApp ONTAP vor Ort verwenden, FSx ist ONTAP eine ideale Lösung, um Ihre dateibasierten Anwendungen von lokalen zu migrieren, zu sichern oder zu beschleunigen, AWS ohne dass Sie Ihren Anwendungscode oder die Art und Weise, wie Sie Ihre Daten verwalten, ändern müssen.

Als vollständig verwalteter Service macht es Amazon FSx for NetApp ONTAP einfach, zuverlässigen, leistungsstarken und sicheren gemeinsamen Dateispeicher in der Cloud zu starten und zu skalieren. Mit Amazon FSx for NetApp ONTAP müssen Sie sich keine Gedanken mehr über die Einrichtung und Bereitstellung von Dateiservern und Speichervolumes, die Replikation von Daten, die Installation und das Patchen von Dateiserversoftware, die Erkennung und Behebung von Hardwarefehlern, die Verwaltung von Failover und Failback sowie die manuelle Durchführung von Backups machen. Es bietet auch eine umfassende Integration mit anderen AWS-Services Anbietern wie Amazon AWS Identity and Access Management WorkSpaces AWS Key Management Service, und AWS CloudTrail.

Amazon FSx stellt Ihnen zwei Dateisysteme zur Auswahl: Amazon FSx für Windows File Server für Windows-basierte Anwendungen und Amazon for Lustre FSx für rechenintensive Workloads. Weitere Informationen finden Sie auf [Amazon FSx](https://aws.amazon.com/fsx/).

## Häufig gestellte FSx Fragen zu Amazon für NetApp ONTAP in AWS Managed Services
<a name="set-amz-fsx-netapp-ontap-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon FSx for NetApp ONTAP in meinem AMS-Konto?**

Beantragen Sie Zugriff auf Amazon FSx for NetApp ONTAP, indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem Konto `customer_fsx_ontap_admin_role` die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon FSx for NetApp ONTAP in meinem AMS-Konto?**

Um die Sicherheitsgruppe auf den elastischen Netzwerkschnittstellen von Amazon FSx for NetApp ONTAP (ENIs) zu ersetzen, müssen Sie Management \$1 Other \$1 Other \$1 Update einreichen, RFCs da Sicherheitsgruppen ein kritischer Perimeter für die AMS-Umgebung sind. Das ist die einzige Einschränkung.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Amazon FSx for NetApp ONTAP in meinem AMS-Konto?**

Es gibt keine Voraussetzungen. Sie müssen es jedoch [Verwenden Sie AMS SSP, um Amazon FSx in Ihrem AMS-Konto bereitzustellen](amz-fsx.md) installiert haben.

# Verwenden Sie AMS SSP, um Amazon Inspector Classic in Ihrem AMS-Konto bereitzustellen
<a name="inspector"></a>

**Anmerkung**  
Hinweis zum Ende des Supports: Am 20. Mai 2026 AWS wird der Support für Amazon Inspector Classic eingestellt. Nach dem 20. Mai 2026 können Sie nicht mehr auf die Amazon Inspector Classic-Konsole oder die Amazon Inspector Classic-Ressourcen zugreifen. Amazon Inspector Classic ist nicht mehr für neue Konten und Konten verfügbar, die in den letzten sechs Monaten keine Bewertung abgeschlossen haben. Für alle anderen Konten bleibt der Zugriff bis zum 20. Mai 2026 gültig. Danach können Sie nicht mehr auf die Amazon Inspector Classic-Konsole oder die Amazon Inspector Classic-Ressourcen zugreifen. Weitere Informationen finden Sie unter [Ende des Supports für Amazon Inspector Classic](https://docs.aws.amazon.com/inspector/v1/userguide/inspector-migration.html).

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Inspector Classic zuzugreifen. Amazon Inspector Classic ist ein automatisierter Sicherheitsbewertungsservice, der dazu beiträgt, die Sicherheit und Konformität von Anwendungen zu verbessern, auf denen bereitgestellt wird AWS. Amazon Inspector Classic bewertet Anwendungen automatisch auf Sicherheitslücken, Sicherheitslücken und Abweichungen von bewährten Methoden. Nach der Durchführung einer Bewertung erstellt Amazon Inspector Classic eine detaillierte Liste der Sicherheitsergebnisse, die nach Schweregrad priorisiert sind. Diese Ergebnisse können direkt oder als Teil detaillierter Bewertungsberichte überprüft werden, die über die Amazon Inspector Classic-Konsole oder API verfügbar sind. Weitere Informationen finden Sie unter [Amazon Inspector Classic](https://docs.aws.amazon.com/inspector/v1/userguide/inspector_introduction.html).

## Häufig gestellte Fragen zu Amazon Inspector in AWS Managed Services
<a name="set-inspector-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon Inspector Classic in meinem AMS-Konto?**

Fordern Sie Zugriff auf Amazon Inspector Classic an, indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem Konto die IAM-Rolle zur Verfügung. `customer_inspector_admin_role` Die Rolle umfasst die AWS AmazonInspectorFullAccess -verwaltete Richtlinie. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon Inspector Classic in meinem AMS-Konto?**

Es gibt keine Einschränkungen. Die volle Funktionalität von Amazon Inspector Classic ist in Ihrem AMS-Konto verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon Inspector Classic in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten, um Amazon Inspector Classic in Ihrem AMS-Konto zu verwenden.

## Verwenden Sie den neuen Amazon Inspector in AMS
<a name="inspector-v2-ams"></a>

Sie können den neuen Amazon Inspector jetzt in Ihrem AMS-Konto verwenden.

Für Amazon Inspector Classic `AmazonInspectorFullAccess` waren die `customer-inspector-admin-role-ssm-inspector-agent-policy` und erforderlich. Es wurde jedoch ein Update für die SSPS-Rolle vorgenommen`customer-inspector-admin-role`, das nun eine zusätzliche Rolle beinhaltet. `policyAmazonInspector2FullAccess` Diese neue Richtlinie ermöglicht API-Berechtigungen für die neue Version von Amazon Inspector.

# Verwenden Sie AMS SSP, um Amazon Kendra in Ihrem AMS-Konto bereitzustellen
<a name="kendra"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Kendra zuzugreifen. Amazon Kendra ist ein intelligenter Suchdienst, der natürliche Sprachverarbeitung und fortschrittliche Algorithmen für maschinelles Lernen verwendet, um spezifische Antworten auf Suchfragen aus Ihren Daten zurückzugeben. Im Gegensatz zur herkömmlichen schlüsselwortbasierten Suche verwendet Amazon Kendra seine Funktionen für semantisches und kontextuelles Verständnis, um festzustellen, ob ein Dokument für eine Suchabfrage relevant ist. Amazon Kendra gibt spezifische Antworten auf Fragen zurück, sodass Ihre Erfahrung der Interaktion mit einem menschlichen Experten sehr nahe kommt. Amazon Kendra ist hochgradig skalierbar, in der Lage, Leistungsanforderungen zu erfüllen, ist eng in andere AWS Dienste wie Amazon S3 und Amazon Lex integriert und bietet Sicherheit auf Unternehmensniveau. Weitere Informationen finden Sie unter [Amazon Kendra;.](https://docs.aws.amazon.com/kendra/latest/dg/what-is-kendra.html)

## Häufig gestellte Fragen zu Amazon Kendra in AWS Managed Services
<a name="set-kendra-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon Kendra in meinem AMS-Konto?**

Um Zugriff auf Amazon Inspector Classic zu beantragen, reichen Sie einen RFC mit dem Änderungstyp Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-3qe6io8t6jtny) ein. Dieser RFC stellt Ihrem Konto die IAM-Rolle zur Verfügung. `customer_kendra_console_role` Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Was sind die Einschränkungen bei der Nutzung von Amazon Kendra in meinem AMS-Konto?**

Es gibt keine Einschränkungen. Die volle Funktionalität von Amazon Kendra ist in Ihrem AMS-Konto verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Amazon Kendra in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten, um mit Amazon Kendra zu beginnen. Abhängig von Ihrem spezifischen Anwendungsfall benötigen Sie jedoch möglicherweise Zugriff auf andere AWS Dienste.

# Verwenden Sie AMS SSP, um Amazon Kinesis Data Streams in Ihrem AMS-Konto bereitzustellen
<a name="kds"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Kinesis Data Streams (KDS) zuzugreifen. Amazon Kinesis Data Streams ist ein hoch skalierbarer und langlebiger Echtzeit-Datenstreaming-Service. KDS kann kontinuierlich Gigabytes an Daten pro Sekunde aus Hunderttausenden von Quellen wie Website-Clickstreams, Datenbankereignisströmen, Finanztransaktionen, Social-Media-Feeds, IT-Protokollen und Ereignissen zur Standortverfolgung erfassen. Die gesammelten Daten sind innerhalb von Millisekunden verfügbar, um Anwendungsfälle für Echtzeitanalysen wie Echtzeit-Dashboards, Erkennung von Anomalien in Echtzeit, dynamische Preisgestaltung und mehr zu ermöglichen. Weitere Informationen finden Sie unter [Amazon Kinesis Data Streams](https://aws.amazon.com/kinesis/data-streams/).

## Häufig gestellte Fragen zu Kinesis Data Streams in AWS Managed Services
<a name="set-kds-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf Amazon Kinesis Data Streams in meinem AMS-Konto?**

Fordern Sie Zugriff auf Amazon Kinesis Data Streams an, indem Sie einen RFC mit dem Management \$1 AWS-Service \$1 Self-provisioned Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct) einreichen. Dieser RFC stellt `customer_kinesis_data_streaming_user_role` Ihrem Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren. 

**F: Welche Einschränkungen gelten für die Nutzung von Amazon Kinesis Data Streams in meinem AMS-Konto?**

Es gibt keine Einschränkungen. Die volle Funktionalität von Amazon Kinesis Data Streams ist in Ihrem AMS-Konto verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon Kinesis Data Streams in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon Kinesis Data Streams in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP, um Amazon Kinesis Video Streams in Ihrem AMS-Konto bereitzustellen
<a name="kvs"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Kinesis Video Streams (KVS) zuzugreifen. Amazon Kinesis Video Streams unterstützt Sie beim sicheren Streamen von Videos von verbundenen Geräten AWS für Analysen, maschinelles Lernen (ML), Wiedergabe und andere Verarbeitungszwecke. Kinesis Video Streams stellt automatisch die gesamte Infrastruktur bereit, die für die Aufnahme von Streaming-Videodaten von Millionen von Geräten erforderlich ist, und skaliert sie elastisch. Außerdem speichert, verschlüsselt und indexiert es dauerhaft Videodaten in Ihren Streams und ermöglicht Ihnen den Zugriff auf Ihre Daten über. easy-to-use APIs Kinesis Video Streams ermöglicht Ihnen die Wiedergabe von Videos für die Live- und On-Demand-Anzeige und die schnelle Erstellung von Anwendungen, die durch die Integration mit Amazon Rekognition Video und Bibliotheken für ML-Frameworks wie Apache MxNet TensorFlow, und OpenCV die Vorteile von Computer Vision und Videoanalyse nutzen. Weitere Informationen finden Sie unter [Amazon Kinesis Video Streams](https://aws.amazon.com/kinesis/video-streams/).

## Häufig gestellte Fragen zu Amazon Kinesis Video Streams in AWS Managed Services
<a name="set-kvs-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf Amazon Kinesis Video Streams in meinem AMS-Konto?**

Fordern Sie Zugriff auf Amazon Kinesis Video Streams an, indem Sie einen RFC mit dem Management \$1 AWS Service \$1 Self-Provisioned Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct) einreichen. Dieser RFC stellt `customer_kinesis_video_streaming_user_role` Ihrem Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren. 

**F: Welche Einschränkungen gelten für die Nutzung von Amazon Kinesis Video Streams in meinem AMS-Konto?**

Es gibt keine Einschränkungen. Die volle Funktionalität von Amazon Kinesis Video Streams ist in Ihrem AMS-Konto verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon Kinesis Video Streams in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon Kinesis Video Streams in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP, um Amazon Lex in Ihrem AMS-Konto bereitzustellen
<a name="amz-lex"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf Amazon Lex Lex-Funktionen zuzugreifen. Amazon Lex ist ein Service zum Integrieren von Konversationsschnittstellen in jede Anwendung, die Sprache und Text verwendet. Amazon Lex bietet fortschrittliche Deep-Learning-Funktionen wie automatische Spracherkennung (ASR) zur Umwandlung von Sprache in Text und Natural Language Understanding (NLU), um die Absicht des Textes zu erkennen, sodass Sie Anwendungen mit äußerst ansprechenden Benutzererlebnissen und lebensechten Konversationsinteraktionen entwickeln können. Mit Amazon Lex stehen dieselben Deep-Learning-Technologien, die Amazon Alexa unterstützen, jetzt allen Entwicklern zur Verfügung, sodass Sie schnell und einfach anspruchsvolle Konversationsbots oder Chatbots in natürlicher Sprache erstellen können. Weitere Informationen finden Sie unter [Amazon Lex](https://aws.amazon.com/lex/).

## Häufig gestellte Fragen zu Amazon Lex in AWS Managed Services
<a name="set-amz-lex-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf Amazon Lex in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie Folgendes einreichen: Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct). Dieser RFC stellt Ihrem Konto `customer_lex_author_role` die folgende IAM-Rolle zur Verfügung:. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon Lex in meinem AMS-Konto?**

Die Amazon Lex Lex-Integration mit Lambda ist auf Lambda-Funktionen ohne „AMS-“ -Präfix beschränkt, um jegliche Änderungen an der AMS-Infrastruktur zu verhindern.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon Lex in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten, um Amazon Lex in Ihrem AMS-Konto zu verwenden.

# Verwenden Sie AMS SSP, um Amazon MQ in Ihrem AMS-Konto bereitzustellen
<a name="mq-comp"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf Amazon MQ MQ-Funktionen zuzugreifen. Amazon MQ ist ein verwalteter Message Broker-Service für Apache ActiveMQ, der Sie bei der Einrichtung und dem Betrieb von Message Brokern in der Cloud unterstützt. Message Broker ermöglichen es verschiedenen Softwaresystemen, die häufig unterschiedliche Programmiersprachen und auf unterschiedlichen Plattformen verwenden, zu kommunizieren und Informationen auszutauschen. Amazon MQ reduziert Ihre Betriebslast, indem es die Bereitstellung, Einrichtung und Wartung von ActiveMQ, einem beliebten Open-Source-Nachrichtenbroker, verwaltet. Wenn Sie Ihre aktuellen Anwendungen mit Amazon MQ verbinden, werden Industriestandards APIs und Protokolle für das Messaging verwendet, darunter JMS, NMS, AMQP, STOMP, MQTT und. WebSocket Die Verwendung von Standards bedeutet, dass in den meisten Fällen kein Messaging-Code neu geschrieben werden muss, wenn Sie zu migrieren. AWS Weitere Informationen finden Sie unter [Was ist Amazon MQ](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/welcome.html)?

## Häufig gestellte Fragen zu Amazon MQ in AWS Managed Services
<a name="set-mq-comp-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf Amazon MQ in meinem AMS-Konto?**

Die Nutzung von Amazon MQ in Ihrem AMS-Konto erfolgt in zwei Schritten:

1. Stellen Sie den Amazon MQ Broker bereit. Reichen Sie dazu eine CFN-Vorlage mit dem Amazon MQ Broker über einen RFC mit Deployment \$1 Ingestion \$1 Stack from CloudFormation Template \$1 Create change type (ct-36cn2avfrrj9v) ein, oder reichen Sie einen RFC mit dem Änderungstyp Management \$1 Other \$1 Other \$1 Other \$1 Create change type (ct-1e1xtak34nx76) ein und fordern Sie die Bereitstellung von Amazon MQ Broker in Ihrem Konto an.

1. Greifen Sie auf die Amazon MQ MQ-Konsole zu. Nachdem der Amazon MQ Broker bereitgestellt wurde, erhalten Sie Zugriff auf die Amazon MQ MQ-Konsole, indem Sie einen RFC mit Management \$1 AWS service \$1 Self-provisioned service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem Konto die folgende IAM-Rolle zur Verfügung:. `customer_mq_console_role`

Nachdem die Rolle in Ihrem Konto bereitgestellt wurde, müssen Sie sie in Ihre Verbundlösung integrieren. 

**F: Welche Einschränkungen gelten für die Nutzung von Amazon MQ in meinem AMS-Konto?**

Die volle Funktionalität von Amazon MQ ist in Ihrem AMS-Konto verfügbar. Die Bereitstellung von Amazon MQ Broker ist jedoch aufgrund der erforderlichen erhöhten Berechtigungen nicht im Rahmen der Richtlinie verfügbar. Einzelheiten zur Bereitstellung von Amazon MQ Broker in Ihren Konten finden Sie oben. 

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Amazon MQ in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten, um Amazon MQ in Ihrem AMS-Konto zu verwenden.

# Verwenden Sie AMS SSP, um Amazon Managed Service für Apache Flink in Ihrem AMS-Konto bereitzustellen
<a name="kda"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Managed Service for Apache Flink zuzugreifen. Managed Service für Apache Flink ist der einfachste Weg, Streaming-Daten zu analysieren, umsetzbare Erkenntnisse zu gewinnen und auf Ihre Geschäfts- und Kundenanforderungen in Echtzeit zu reagieren. Amazon Managed Service für Apache Flink reduziert die Komplexität beim Erstellen, Verwalten und Integrieren von Streaming-Anwendungen mit anderen AWS Services. SQL-Benutzer können mithilfe von Vorlagen und einem interaktiven SQL-Editor problemlos Streaming-Daten abfragen oder ganze Streaming-Anwendungen erstellen. Java-Entwickler können mithilfe von Open-Source-Java-Bibliotheken und AWS -Integrationen schnell anspruchsvolle Streaming-Anwendungen erstellen, um Daten in Echtzeit zu transformieren und zu analysieren. Amazon Managed Service für Apache Flink kümmert sich um alles, was für die kontinuierliche Ausführung Ihrer Echtzeitanwendungen erforderlich ist, und skaliert automatisch, um dem Volumen und dem Durchsatz Ihrer eingehenden Daten zu entsprechen. Mit Amazon Managed Service für Apache Flink zahlen Sie nur für die Ressourcen, die Ihre Streaming-Anwendungen verbrauchen. Es gibt keine Mindestgebühr oder Einrichtungskosten. Weitere Informationen finden Sie unter [Amazon Managed Service für Apache Flink](https://aws.amazon.com/kinesis/data-analytics/).

## Häufig gestellte Fragen zu Managed Service für Apache Flink in AWS Managed Services
<a name="set-kda-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf Amazon Managed Service für Apache Flink in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_kinesis_analytics_application_role` Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren. 

**F: Welche Einschränkungen gelten für die Nutzung von Amazon Managed Service für Apache Flink in meinem AMS-Konto?**
+ Konfigurationen sind auf Ressourcen ohne „AMS-“ oder „MC-“ -Präfixe beschränkt, um jegliche Änderungen an der AMS-Infrastruktur zu verhindern.
+ Die Erlaubnis, Kinesis Data Streams oder Firehose zu löschen oder neue zu erstellen, wurde aus der Richtlinie entfernt. Wir haben eine andere Richtlinie, die das ermöglicht.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon Kinesis Data Streams in meinem AMS-Konto?**

Es gibt einige Abhängigkeiten:
+ Amazon Managed Service für Apache Flink erfordert, dass Kinesis Data Streams oder Firehose erstellt werden müssen, bevor eine Anwendung mit Managed Service für Apache Flink konfiguriert werden kann.
+ Die ressourcenbasierten Richtlinienberechtigungen sollten auf eine bestimmte Eingabedatenquelle hinweisen.

# Verwenden Sie AMS SSP, um Amazon Managed Streaming for Apache Kafka in Ihrem AMS-Konto bereitzustellen
<a name="msk"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Managed Streaming for Apache Kafka (Amazon MSK) zuzugreifen. Amazon Managed Streaming for Apache Kafka ist ein vollständig verwalteter AWS Streaming-Datenservice, mit dem Sie ganz einfach Anwendungen erstellen und ausführen können, die Apache Kafka zur Verarbeitung von Streaming-Daten verwenden, ohne dass Sie Experte für den Betrieb von Apache Kafka-Clustern werden müssen. Amazon MSK verwaltet die Bereitstellung, Konfiguration und Wartung von Apache Kafka-Clustern und ZooKeeper Apache-Knoten für Sie. Amazon MSK zeigt auch wichtige Leistungskennzahlen von Apache Kafka in der AWS Konsole an.

Amazon MSK bietet mehrere Sicherheitsstufen für Ihre Apache Kafka-Cluster, darunter VPC-Netzwerkisolierung, AWS IAM für die API-Autorisierung auf Kontrollebene, Verschlüsselung im Ruhezustand, TLS-Verschlüsselung bei der Übertragung, TLS-basierte Zertifikatsauthentifizierung und Authentifizierung gesichert durch. SASL/SCRAM AWS Secrets Manager Weitere Informationen finden Sie unter [Amazon MSK](https://aws.amazon.com/msk/).

## Häufig gestellte Fragen zu Amazon MSK in AWS Managed Services
<a name="set-msk-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf Amazon MSK in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (managed automation) (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt die folgenden IAM-Richtlinien und Rollen für Ihr Konto bereit:
+ `customer-msk-admin-policy.json`
+ `AmazonMSKFullAccess`
+ `customer-msk-admin-role.json`

Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Was sind die Einschränkungen bei der Nutzung von Amazon MSK?**

Damit Amazon MSK Brokerprotokolle an die von Ihnen konfigurierten Ziele senden kann, stellen Sie sicher, dass die `AmazonMSKFullAccess` Richtlinie mit Ihrer IAM-Rolle verknüpft ist. Es sind also bereits vollständige Zugriffsberechtigungen vorhanden.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon MSK?**

Bevor Sie Ihren MSK-Cluster erstellen, müssen Sie über eine VPC und Subnetze innerhalb dieser VPC verfügen. Standardmäßig deckt AMS dies im Rahmen der standardmäßigen [AMS-VPC-Erstellung ab](https://docs.aws.amazon.com/msk/latest/developerguide/msk-create-cluster.html).

Weitere Informationen zu den Einschränkungen von Amazon MSK finden Sie unter [Amazon MSK](https://docs.aws.amazon.com/msk/latest/developerguide/limits.html) Limits.

# Verwenden Sie AMS SSP, um Amazon Managed Service für Prometheus in Ihrem AMS-Konto bereitzustellen
<a name="pro"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Managed Service for Prometheus (AMP) zuzugreifen. Amazon Managed Service für Prometheus ist ein serverloser, Prometheus-kompatibler Service zur Überwachung von Containermetriken, der es einfacher macht, Containerumgebungen im großen Maßstab sicher zu überwachen. Mit Amazon Managed Service für Prometheus können Sie dasselbe Open-Source-Prometheus-Datenmodell und dieselbe Abfragesprache verwenden, die Sie heute verwenden, um die Leistung Ihrer containerisierten Workloads zu überwachen, und außerdem von verbesserter Skalierbarkeit, Verfügbarkeit und Sicherheit profitieren, ohne die zugrunde liegende Infrastruktur verwalten zu müssen.

Amazon Managed Service for Prometheus skaliert automatisch die Erfassung, Speicherung und Abfrage von Betriebsmetriken, wenn Workloads nach oben oder unten skaliert werden. Es lässt sich in AWS Sicherheitsdienste integrieren, um einen schnellen und sicheren Zugriff auf Daten zu ermöglichen. Weitere Informationen finden Sie unter [Was ist Amazon Managed Service for Prometheus](https://docs.aws.amazon.com/prometheus/latest/userguide/what-is-Amazon-Managed-Service-Prometheus.html)?

## Häufig gestellte Fragen zu Amazon Managed Service für Prometheus in AWS Managed Services
<a name="set-pro-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf Amazon Managed Service for Prometheus in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer-prometheus-console-role` Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die `customer-prometheus-console-role` Rolle in Ihre Verbundlösung integrieren. 

**F: Welche Einschränkungen gelten für die Nutzung von Amazon Managed Service for Prometheus in meinem AMS-Konto?**

Alle Funktionen werden unterstützt.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Amazon Managed Service for Prometheus in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten, um mit Amazon Managed Service for Prometheus zu beginnen. Abhängig von Ihrem spezifischen Anwendungsfall benötigen Sie jedoch möglicherweise Zugriff auf andere AWS Dienste.

# Verwenden Sie AMS SSP, um Amazon Personalize in Ihrem AMS-Konto bereitzustellen
<a name="personalize"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Personalize zuzugreifen. Amazon Personalize ist ein Service für maschinelles Lernen, mit dem Entwickler auf einfache Weise individuelle Empfehlungen für Kunden erstellen können, die ihre Anwendungen verwenden.

Maschinelles Lernen wird zunehmend zur Verbesserung der Kundenbindung eingesetzt, indem personalisierte Produkt- und Inhaltsempfehlungen, maßgeschneiderte Suchergebnisse und gezielte Marketingaktionen bereitgestellt werden. Die Entwicklung der Funktionen für maschinelles Lernen, die zur Erstellung dieser ausgeklügelten Empfehlungssysteme erforderlich sind, war für die meisten Unternehmen heute aufgrund der Komplexität jedoch unerreichbar. Amazon Personalize ermöglicht es Entwicklern, die noch keine Erfahrung mit maschinellem Lernen haben, mithilfe von Machine-Learning-Technologie, die durch jahrelangen Einsatz auf Amazon.com perfektioniert wurde, mühelos anspruchsvolle Personalisierungsfunktionen in ihre Anwendungen zu integrieren.

Mit Amazon Personalize stellen Sie einen Aktivitätsstream aus Ihrer Anwendung bereit — Klicks, Seitenaufrufe, Anmeldungen, Käufe usw. — sowie ein Inventar der Artikel, die Sie empfehlen möchten, wie Artikel, Produkte, Videos oder Musik. Sie können Amazon Personalize auch zusätzliche demografische Informationen von Ihren Benutzern wie Alter oder geografischer Standort zur Verfügung stellen. Amazon Personalize verarbeitet und untersucht die Daten, ermittelt, was sinnvoll ist, wählt die richtigen Algorithmen aus und trainiert und optimiert ein Personalisierungsmodell, das auf Ihre Daten zugeschnitten ist. Alle von Amazon Personalize analysierten Daten werden vertraulich und sicher behandelt und nur für Ihre individuellen Empfehlungen verwendet. Sie können mit der Bereitstellung personalisierter Empfehlungen über einen einfachen API-Aufruf beginnen. Sie zahlen nur für das, was Sie tatsächlich nutzen, und es fallen keine Mindestgebühren und keine Vorabverpflichtungen an.

Weitere Informationen finden Sie unter [Amazon Personalize](https://aws.amazon.com/personalize/).

## Häufig gestellte Fragen zu Amazon Personalize in AWS Managed Services
<a name="personalize-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon Personalize in meinem AMS-Konto?**

Beantragen Sie Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (managed automation) (ct-3qe6io8t6jtny) einreichen. Sie müssen dann angeben, welcher S3-Bucket die Daten enthält, die von personalize zur Generierung der Empfehlungen verwendet werden sollen. AWS Dieser RFC stellt Ihrem Konto die folgenden IAM-Rollen zur Verfügung`customer_personalize_console_role`: und. `customer_personalize_service_role`
+ Sobald die in Ihrem Konto `customer_personalize_console_role` bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren. Sie können die `customer_personalize_console_policy` auch einer anderen vorhandenen Rolle zuordnen als`Customer_ReadOnly_Role`. 
+ Nachdem der `customer_personalize_service_role` Ihrem Konto zur Verfügung gestellt wurde, können Sie seinen ARN angeben, wenn Sie eine neue Datensatzgruppe erstellen.

Zu diesem Zeitpunkt wird AMS Operations diese Servicerolle auch in Ihrem Konto bereitstellen:`aws_code_pipeline_service_role_policy`.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon Personalize in meinem AMS-Konto?**

Die Amazon Personalize Personalize-Konfiguration ist auf Ressourcen ohne „ams-“ oder „mc-“ -Präfixe beschränkt, um jegliche Änderungen an der AMS-Infrastruktur zu verhindern.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon Personalize in meinem AMS-Konto?**
+ Wenn der S3-Bucket, in dem Daten gespeichert sind, verschlüsselt ist, muss die KMS-Schlüssel-ID angegeben werden, damit wir der von Amazon Personalize verwendeten Rolle erlauben können, den Bucket zu entschlüsseln.

  Amazon Personalize unterstützt den KMS S3-Standardschlüssel nicht. Falls für die Verwendung von KMS erforderlich, erstellen Sie einen benutzerdefinierten Schlüssel und fügen Sie ihm die folgende Richtlinie hinzu, indem Sie einen RFC mit dem Änderungstyp KMS Key \$1 Create (Managed Automation) öffnen:

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Id": "key-consolepolicy-3",
      "Statement": [
          {
              "Sid": "Enable IAM User Permissions",
              "Effect": "Allow",
              "Principal": {
                  "Service": "personalize.amazonaws.com"
              },
              "Action": "kms:*",
              "Resource": "*"
          }
      ]
  }
  ```

------
+ Ein S3-Bucket muss mit der folgenden Bucket-Richtlinie erstellt werden. Reichen Sie dazu einen RFC mit dem Änderungstyp S3 Storage \$1 Create Policy ein. Diese Richtlinie ermöglicht Amazon Personalize den Zugriff auf Daten. Dieser Bucket enthält die Daten, die von Amazon Personalize verwendet werden sollen.

------
#### [ JSON ]

****  

  ```
  {
  "Version":"2012-10-17",		 	 	 
  "Id": "PersonalizeS3BucketAccessPolicy",
  "Statement": [
  {
  "Sid": "PersonalizeS3BucketAccessPolicy",
  "Effect": "Allow",
  "Principal": {
  "Service": "personalize.amazonaws.com"
  },
  "Action": [
  "s3:GetObject",
  "s3:ListBucket"
  ],
  "Resource": [
  "arn:aws:s3:::bucket-name",
  "arn:aws:s3:::bucket-name/*"
  ]
  }
  ]
  }
  ```

------

# Verwenden Sie AMS SSP, um Amazon Quick in Ihrem AMS-Konto bereitzustellen
<a name="quicksight"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf Quick-Funktionen zuzugreifen. Quick ist ein schneller, cloudgestützter Business Intelligence-Service, der allen Mitarbeitern Ihres Unternehmens Einblicke bietet. Als vollständig verwalteter Service können Sie mit Quick ganz einfach interaktive Dashboards erstellen und veröffentlichen, die Erkenntnisse aus maschinellem Lernen (ML) enthalten. Weitere Informationen finden Sie unter [Amazon Quick](https://aws.amazon.com/quicksight/).

## Häufig gestellte Fragen zu AWS Managed Services im Überblick
<a name="set-quicksight-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf Quick in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie Folgendes einreichen: Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct). Dieser RFC stellt Ihrem Konto `customer_quicksight_console_admin_role` die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Quick in meinem AMS-Konto?**
+ AWS Auf die Ressourceneinstellungen in Quick können Sie aufgrund der Abhängigkeit von den IAM-Richtlinien nicht zugreifen. Das AMS-Team aktiviert jedoch jede Ressource für Sie als Antwort auf Ihre Anfrage zur Aktivierung des Dienstes.
+ Der Ressourcenzugriff für einzelne Benutzer und Gruppen wird in diesem Modell nicht unterstützt, da diese Funktion es Benutzern ermöglicht, IAM-Berechtigungen zu ändern, was die AMS-Infrastruktur gefährden könnte.
+ Die Möglichkeit, IAM-Identitäten von innen einzuladen, QuickSight wird aufgrund des Risikos, das mit der Änderung von IAM-Objekten verbunden ist, nicht unterstützt.
+ Quick Service bietet zwei Editionen: Enterprise und Standard. Beide bieten eine Single Sign-On-Option (SSO), die von AMS unterstützt wird. Die Enterprise Edition bietet jedoch eine Option zur Integration von Quick in Active Directory (AD). Quick on AMS unterstützt aufgrund von Inkompatibilitäten zwischen der AMS-Kontostruktur und den Quick Trust-Anforderungen keine Integration mit AD.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Quick in meinem AMS-Konto?**
+ Wenn AMS diesen RFC zum Hinzufügen von Quick erhält, erhalten Sie eine Serviceanfrage mit zusätzlichen Informationen. Geben Sie dem Team Folgendes an:
  + Quick Kontoname (zum Beispiel `CustomerName-quicksight`
  + Quick Edition (Standard oder Enterprise)
  + Die AWS Region, in der der Quick Service aktiviert werden soll (standardmäßig Ihre AWS AMS-Region).
  + Eine Benachrichtigungs-E-Mail-Adresse für das Quick-Konto.
  + (Optional) Der S3-Bucket, in dem sich die zu analysierenden Datendateien befinden.
  + Die VPC und das Subnetz IDs , die eine Verbindung zu Quick herstellen, unterstützen eine Funktion zum Hinzufügen einer VPC-Verbindung, die private Konnektivität zwischen Quick und Ressourcen innerhalb des Kontos ermöglicht.

Ein AMS-Betreiber führt den Anmeldevorgang in Ihrem Namen durch und konfiguriert zwei Funktionen: QuickSight 
+  [Automatische Erkennung](https://docs.aws.amazon.com/quicksight/latest/user/autodiscover-aws-data-sources.html) von Datenquellen.
+  [VPC-Verbindungen](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html).

**Anmerkung**  
Diese Aktionen müssen von einem AMS-Betreiber ausgeführt werden, da während des Anmeldevorgangs erhöhte IAM- und VPC-Berechtigungen erforderlich sind.

# Verwenden Sie AMS SSP, um Amazon Rekognition in Ihrem AMS-Konto bereitzustellen
<a name="rekognition"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Rekognition zuzugreifen. Amazon Rekognition macht es einfach, Bild- und Videoanalysen zu Ihren Anwendungen hinzuzufügen, und zwar mithilfe bewährter, hochgradig skalierbarer Deep-Learning-Technologie, für deren Verwendung kein Fachwissen im Bereich maschinelles Lernen erforderlich ist. Mit Amazon Rekognition können Sie Objekte, Personen, Text, Szenen und Aktivitäten in Bildern und Videos identifizieren und unangemessene Inhalte erkennen. Amazon Rekognition bietet außerdem hochgenaue Funktionen zur Gesichtsanalyse und Gesichtssuche, mit denen Sie Gesichter erkennen, analysieren und vergleichen können, und zwar für eine Vielzahl von Anwendungsfällen zur Benutzerverifizierung, Personenzählung und zur öffentlichen Sicherheit.

Mit Amazon Rekognition Custom Labels können Sie Objekte und Szenen in Bildern identifizieren, die speziell auf Ihre Geschäftsanforderungen zugeschnitten sind. Sie können beispielsweise ein Modell erstellen, um bestimmte Maschinenteile an Ihrer Montagelinie zu klassifizieren oder um ungesunde Pflanzen zu erkennen. Amazon Rekognition Custom Labels nimmt Ihnen die schwere Arbeit bei der Modellentwicklung ab, sodass keine Erfahrung mit maschinellem Lernen erforderlich ist. Sie müssen lediglich Bilder von Objekten oder Szenen bereitstellen, die Sie identifizieren möchten, und der Service erledigt den Rest.

Weitere Informationen finden Sie unter [Amazon Rekognition](https://aws.amazon.com/rekognition/).

## Häufig gestellte Fragen zu Amazon Rekognition in AWS Managed Services
<a name="set-rekognition-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf Amazon Rekognition in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_rekognition_console_role & customer_rekognition_service_role` Konto die folgende IAM-Rolle zur Verfügung:. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon Rekognition in meinem AMS-Konto?**

Der volle Funktionsumfang von Amazon Rekognition ist mit der selbst bereitgestellten Servicerolle Amazon Rekognition verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Amazon Rekognition in meinem AMS-Konto?**

Wenn Sie Kinesis Video Streams verwenden, die das Quell-Streaming-Video für einen Amazon Rekognition Video Video-Stream-Prozessor oder einen Datenstream als Ziel zum Schreiben von Daten in Kinesis Data Streams bereitstellen, geben Sie AMS bitte `kinesisStreamName` bei der Erstellung des RFC eine an.

# Verwenden Sie AMS SSP, um Amazon SageMaker AI in Ihrem AMS-Konto bereitzustellen
<a name="sagemaker"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon SageMaker AI zuzugreifen. SageMaker KI bietet jedem Entwickler und Datenwissenschaftler die Möglichkeit, Modelle für maschinelles Lernen schnell zu erstellen, zu trainieren und einzusetzen. Amazon SageMaker AI ist ein vollständig verwalteter Service, der den gesamten Workflow für maschinelles Lernen abdeckt, um Ihre Daten zu kennzeichnen und aufzubereiten, einen Algorithmus auszuwählen, das Modell zu trainieren, es für die Bereitstellung abzustimmen und zu optimieren, Vorhersagen zu treffen und Maßnahmen zu ergreifen. Ihre Modelle werden schneller, mit viel weniger Aufwand und geringeren Kosten in Produktion gehen. Weitere Informationen finden Sie unter [Amazon SageMaker AI](https://aws.amazon.com/sagemaker/).

## SageMaker Häufig gestellte Fragen zu KI in AWS Managed Services
<a name="set-sagemaker-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf SageMaker KI in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem Konto die folgenden IAM-Rollen und die Servicerolle zur Verfügung. `customer_sagemaker_admin_role` `AmazonSageMaker-ExecutionRole-Admin` Nachdem SageMaker KI in Ihrem Konto bereitgestellt wurde, müssen Sie die `customer_sagemaker_admin_role` Rolle in Ihre Verbundlösung integrieren. Sie können nicht direkt auf die Servicerolle zugreifen. Der SageMaker KI-Dienst verwendet sie bei der Ausführung verschiedener Aktionen, wie hier beschrieben: [Rollen übergeben](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-roles.html#sagemaker-roles-pass-role).

**F: Was sind die Einschränkungen bei der Nutzung von SageMaker KI in meinem AMS-Konto?**
+ Die folgenden Anwendungsfälle werden von der AMS Amazon SageMaker AI IAM-Rolle nicht unterstützt:
  + SageMaker AI Studio wird derzeit nicht unterstützt.
  + SageMaker KI Ground Truth zur Verwaltung privater Belegschaften wird nicht unterstützt, da diese Funktion einen übermäßigen Zugriff auf Amazon Cognito Cognito-Ressourcen erfordert. Wenn die Verwaltung einer privaten Belegschaft erforderlich ist, können Sie eine benutzerdefinierte IAM-Rolle mit kombinierten SageMaker KI- und Amazon Cognito Cognito-Berechtigungen anfordern. Andernfalls empfehlen wir, Mitarbeiter der öffentlichen Hand (unterstützt von Amazon Mechanical Turk) oder AWS Marketplace Dienstleister für die Datenkennzeichnung zu beauftragen.
+ Erstellung von VPC-Endpunkten zur Unterstützung von API-Aufrufen von SageMaker KI-Diensten (aws.sagemaker). \$1region\$1 .notebook, com.amazonaws. \$1region\$1 .sagemaker.api und com.amazonaws. \$1region\$1 .sagemaker.runtime) wird nicht unterstützt, da Berechtigungen nicht nur auf KI-bezogene Dienste beschränkt werden können. SageMaker Um diesen Anwendungsfall zu unterstützen, reichen Sie einen RFC Management \$1 Other \$1 Other ein, um zugehörige VPC-Endpoints zu erstellen.
+ SageMaker Die auto Skalierung von KI-Endpunkten wird nicht unterstützt, da SageMaker KI `DeleteAlarm` Berechtigungen für jede („\$1“) Ressource benötigt. Um Endpoint Auto Scaling zu unterstützen, reichen Sie einen RFC Management \$1 Other \$1 Other ein, um Auto Scaling für einen SageMaker KI-Endpunkt einzurichten.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von SageMaker KI in meinem AMS-Konto?**
+ Die folgenden Anwendungsfälle erfordern vor der Verwendung eine spezielle Konfiguration:
  + Wenn ein S3-Bucket zum Speichern von Modellartefakten und Daten verwendet werden soll, müssen Sie einen S3-Bucket mit den erforderlichen Schlüsselwörtern (“ SageMaker „, „Sagemaker“, „sagemaker“ oder „aws-glue“) mit einem Deployment \$1 Advanced stack components \$1 S3 storage \$1 Create RFC anfordern.
  + Wenn Elastic File Store (EFS) verwendet wird, muss der EFS-Speicher im selben Subnetz konfiguriert und von Sicherheitsgruppen zugelassen werden.
  + Wenn andere Ressourcen direkten Zugriff auf SageMaker KI-Dienste (Notebooks, API, Runtime usw.) benötigen, muss die Konfiguration wie folgt angefordert werden:
    + Senden eines RFC zur Erstellung einer Sicherheitsgruppe für den Endpunkt (Deployment \$1 Erweiterte Stack-Komponenten \$1 Sicherheitsgruppe \$1 Create (auto)).
    + Verwaltung einreichen \$1 Andere \$1 Andere \$1 RFC erstellen, um zugehörige VPC-Endpoints einzurichten.

**F: Welche Benennungskonventionen werden für Ressourcen unterstützt, auf die sie direkt zugreifen `customer_sagemaker_admin_role` können?** (Im Folgenden finden Sie Informationen zu Aktualisierungs- und Löschberechtigungen. Wenn Sie zusätzliche unterstützte Namenskonventionen für Ihre Ressourcen benötigen, wenden Sie sich zur Beratung an einen AMS Cloud Architect.)
+ Ressource: `AmazonSageMaker-ExecutionRole-*` Rolle übergeben
  + Berechtigungen: Die selbst bereitgestellte SageMaker AI-Servicerolle unterstützt Ihre Verwendung der SageMaker AI-Servicerolle (`AmazonSageMaker-ExecutionRole-*`) mit AWS Glue AWS RoboMaker, und. AWS Step Functions
+ Ressource: Secrets auf AWS Secrets Manager
  + Berechtigungen: Beschreiben, Erstellen, Abrufen und Aktualisieren von Geheimnissen mit einem `AmazonSageMaker-*` Präfix.
  + Berechtigungen: Beschreiben, Geheimnisse abrufen, wenn das `SageMaker` Ressourcen-Tag auf gesetzt ist`true`.
+ Ressource: Repositorien aktiviert AWS CodeCommit
  + Berechtigungen: Repositorys mit einem Präfix erstellen/löschen. `AmazonSageMaker-*`
  + Berechtigungen: Git Pull/Push auf Repositorys mit den folgenden Präfixen, `*sagemaker*``*SageMaker*`, und. `*Sagemaker*`
+ Ressource: Amazon ECR-Repositorys (Amazon Elastic Container Registry)
  + Berechtigungen: Berechtigungen: Legen Sie Repository-Richtlinien fest, löschen Sie sie und laden Sie Container-Images hoch, wenn die folgende Benennungskonvention für Ressourcen verwendet wird. `*sagemaker*`
+ Ressource: Amazon S3 S3-Buckets
  + Berechtigungen: Objekt abrufen, speichern, löschen, mehrteiliges Hochladen von S3-Objekten abbrechen, wenn Ressourcen die folgenden Präfixe haben:`*SageMaker*`, und. `*Sagemaker*` `*sagemaker*` `aws-glue`
  + Berechtigungen: Ruft S3-Objekte ab, wenn das `SageMaker` Tag auf gesetzt ist. `true`
+ Ressource: Amazon CloudWatch Log Group
  + Berechtigungen: Protokollgruppe oder Stream erstellen, Protokollereignis speichern, Auflisten, Aktualisieren, Erstellen, Löschen der Protokollzustellung mit dem folgenden Präfix:`/aws/sagemaker/*`.
+ Ressource: Amazon CloudWatch Metric
  + Berechtigungen: Geben Sie Metrikdaten ein, wenn die folgenden Präfixe verwendet werden: `AWS/SageMaker` `AWS/SageMaker/``aws/SageMaker`,`aws/SageMaker/`,`aws/sagemaker`,`aws/sagemaker/`, und`/aws/sagemaker/.`.
+ Ressource: Amazon CloudWatch Dashboard
  + Berechtigungen: Create/Delete Dashboards, wenn die folgenden Präfixe verwendet werden:. `customer_*`
+ Ressource: Thema Amazon SNS (Simple Notification Service)
  + Berechtigungen: Subscribe/Create Thema, wenn die folgenden Präfixe verwendet werden: `*sagemaker*``*SageMaker*`, und. `*Sagemaker*`

**F: Was ist der Unterschied zwischen `AmazonSageMakerFullAccess` und`customer_sagemaker_admin_role`?**

Das `customer_sagemaker_admin_role` mit dem `customer_sagemaker_admin_policy` bietet fast die gleichen Berechtigungen wie AmazonSageMakerFullAccess mit der Ausnahme:
+ Erlaubnis, eine Verbindung AWS RoboMaker zu Amazon Cognito und AWS Glue Ressourcen herzustellen.
+ SageMaker Automatische Skalierung von KI-Endpunkten. Sie müssen einen RFC mit dem Änderungstyp Management \$1 Advanced Stack Components \$1 Identity and Access Management (IAM) \$1 Entität oder Richtlinie aktualisieren (verwaltete Automatisierung) (ct-27tuth19k52b4) einreichen, um Autoscaling-Berechtigungen vorübergehend oder dauerhaft zu erhöhen, da Autoscaling einen permissiven Zugriff auf den Service erfordert. CloudWatch 

**F: Wie verwende ich einen vom Kunden verwalteten Schlüssel bei der Datenverschlüsselung im Ruhezustand? AWS KMS **

Sie müssen sicherstellen, dass die Schlüsselrichtlinie für die vom Kunden verwalteten Schlüssel ordnungsgemäß eingerichtet wurde, sodass zugehörige IAM-Benutzer oder -Rollen die Schlüssel verwenden können. Weitere Informationen finden Sie im [Dokument mit den AWS KMS wichtigsten Richtlinien](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html#key-policy-default-allow-users).

# Verwenden Sie AMS SSP, um Amazon Simple Email Service in Ihrem AMS-Konto bereitzustellen
<a name="amz-ses"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Simple Email Service (Amazon SES) zuzugreifen. Amazon Simple Email Service ist ein Cloud-basierter E-Mail-Versandservice, der digitale Vermarkter und Anwendungsentwickler beim Versand von Marketing-, Benachrichtigungs- und Transaktions-E-Mails unterstützt.

Sie können die SMTP-Schnittstelle oder eine der Schnittstellen verwenden AWS SDKs , um Amazon SES direkt in Ihre vorhandenen Anwendungen zu integrieren. Sie können die E-Mail-Versandfunktionen von Amazon SES auch in die Software integrieren, die Sie bereits verwenden, z. B. Ticketsysteme und E-Mail-Clients.

Weitere Informationen finden Sie unter [Amazon Simple Email Service](https://aws.amazon.com/ses/).

## Häufig gestellte Fragen zu Amazon SES in AWS Managed Services
<a name="set-amz-ses-faqs"></a>

**F: Wie beantrage ich Zugriff auf Amazon SES in meinem AMS-Konto?**

Fordern Sie Zugriff auf Amazon SES an, indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS-Service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt `customer_ses_admin_role` Ihrem Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Amazon SES in meinem AMS-Konto?**
+ Sie müssen eine S3-Bucket-Richtlinie konfigurieren, damit Amazon SES Ereignisse im Bucket veröffentlichen kann.
+ Sie müssen einen Standardschlüssel (AWS SES) verwenden oder einen CMK-Schlüssel konfigurieren, damit Amazon SES E-Mails verschlüsseln und Ereignisse an andere Serviceressourcen wie Amazon S3, Amazon SNS, Lambda und Firehose weiterleiten kann, die zum Konto gehören.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon SES in meinem AMS-Konto?**

Sie müssen Spenden sammeln RFCs , um die folgenden Ressourcen zu erstellen:
+ Ein SMTP-Benutzer und eine IAM-Servicerolle mit PutEvents Genehmigung für einen Kinesis Firehose-Stream.
+ Sie müssen mithilfe von AMS-Änderungstypen neue AWS Ressourcen wie S3-Bucket, Firehose-Stream und SNS-Thema erstellen, damit die Ziele Ihrer Amazon SES SES-Regeln und Konfigurationssätze mit diesen Ressourcen funktionieren.
+ SMTP-Anmeldeinformationen. Um neue SMTP-Anmeldeinformationen anzufordern, verwenden Sie den Change Type (Management \$1 Other \$1 Other \$1 Create). AMS erstellt die Anmeldeinformationen und fügt sie für Sie zu Secrets Manager hinzu.

# Verwenden Sie AMS SSP, um Amazon Simple Workflow Service in Ihrem AMS-Konto bereitzustellen
<a name="workflow"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Simple Workflow Service (Amazon SWF) zuzugreifen. Amazon Simple Workflow Service unterstützt Entwickler beim Erstellen, Ausführen und Skalieren von Hintergrundjobs mit parallel oder sequentiellen Schritten. Sie können sich Amazon SWF als vollständig verwalteten Status-Tracker und Aufgabenkoordinator in der Cloud vorstellen. Wenn die Ausführung der Schritte Ihrer Anwendung mehr als 500 Millisekunden in Anspruch nimmt, Sie den Status der Verarbeitung verfolgen müssen oder wenn Sie eine Aufgabe wiederherstellen oder erneut versuchen müssen, wenn eine Aufgabe fehlschlägt, kann Amazon SWF Ihnen helfen. Weitere Informationen finden Sie unter [Amazon Simple Workflow Service](https://aws.amazon.com/swf/).

## Häufig gestellte Fragen zu Amazon SWF in AWS Managed Services
<a name="set-workflow-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf Amazon SWF in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie Folgendes einreichen: Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct). Dieser RFC stellt Ihrem Konto `customer_swf_role` die folgende IAM-Rolle zur Verfügung:. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Amazon SWF in meinem AMS-Konto?**

Die `InvokeFunction` Lambda-Berechtigungen wurden in diesen Service aufgenommen. Das AMS`customer_deny_policy`, das allen AMS-Kundenrollen hinzugefügt wird, verweigert jedoch ausdrücklich den Zugriff auf AMS-Lambda-Funktionen und AMS-eigene Ressourcen. Um Ressourcen in Amazon SWF zu kennzeichnen oder die Markierung aufzuheben, reichen Sie einen Änderungstyp Management \$1 Andere \$1 Andere ein.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon SWF in meinem AMS-Konto?**

Amazon SWF ist vom AWS Lambda Service abhängig, daher wurden im Rahmen dieser Rolle Berechtigungen zum Aufrufen von Lambda bereitgestellt, und es sind keine zusätzlichen Berechtigungen erforderlich, um Lambda von Amazon SWF aufzurufen. Andernfalls gibt es keine Voraussetzungen für die Verwendung von Amazon SWF.

# Verwenden Sie AMS SSP, um Amazon Textract in Ihrem AMS-Konto bereitzustellen
<a name="textract"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Textract zuzugreifen. Amazon Textract ist ein vollständig verwalteter Service für maschinelles Lernen, der automatisch gedruckten Text, Handschriften und andere Daten aus gescannten Dokumenten extrahiert. Er geht über die einfache optische Zeichenerkennung (OCR) hinaus, um Daten aus Formularen und Tabellen zu identifizieren, zu verstehen und zu extrahieren. Weitere Informationen finden Sie unter [Amazon Textract.](https://aws.amazon.com/textract/)

## Häufig gestellte Fragen zu Amazon Textract in AWS Managed Services
<a name="set-textract-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich die Einrichtung von Amazon Textract in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem Konto die folgenden IAM-Rollen zur Verfügung:, und. `customer_textract_console_role` `customer_textract_human_review_execution_role` `customer_ec2_textract_instance_profile` Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle `customer_textract_console_role` in Ihre Verbundlösung integrieren.

**F: Was sind die Einschränkungen bei der Nutzung von Amazon Textract in meinem AMS-Konto?**

Es gibt keine Einschränkungen für die Verwendung von Amazon Textract in Ihrem AMS-Konto.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon Textract in meinem AMS-Konto?**

Sie müssen die Erstellung eines S3-Buckets beantragen, indem Sie die folgenden Felder einreichen: RFC Deployment \$1 Advanced Stack Components \$1 S3 storage \$1 Create (ct-1a68ck03fn98r).

# Verwenden Sie AMS SSP, um Amazon Transcribe in Ihrem AMS-Konto bereitzustellen
<a name="transcribe"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Amazon Transcribe zuzugreifen. Amazon Transcribe ist ein vollständig verwalteter und kontinuierlich geschulter automatischer Spracherkennungsdienst, der automatisch Texttranskripte mit Zeitstempel aus Audiodateien generiert. Amazon Transcribe macht es Entwicklern leicht, ihren Anwendungen speech-to-text Funktionen hinzuzufügen. Es ist für Computer praktisch unmöglich, Audiodaten zu suchen und zu analysieren. Daher muss aufgezeichnete Sprache in Text umgewandelt werden, bevor sie in Anwendungen verwendet werden kann. In der Vergangenheit mussten Kunden mit Transkriptionsanbietern zusammenarbeiten, bei denen sie teure Verträge unterzeichnen mussten, und es war schwierig, sie in ihre Technologie-Stacks zu integrieren, um diese Aufgabe zu erfüllen. Viele dieser Anbieter verwenden veraltete Technologien, die sich nicht gut an verschiedene Szenarien anpassen lassen, wie z. B. Telefonaudio mit niedriger Klangqualität, das in Kontaktzentren üblich ist, was zu einer schlechten Genauigkeit führt.

Amazon Transcribe verwendet einen Deep-Learning-Prozess namens automatische Spracherkennung (ASR), um Sprache schnell und präzise in Text umzuwandeln. Amazon Transcribe kann verwendet werden, um Kundendienstanrufe zu transkribieren, Untertitelung und Untertitelung zu automatisieren und Metadaten für Medienressourcen zu generieren, um ein vollständig durchsuchbares Archiv zu erstellen. Sie können Amazon Transcribe Medical verwenden, um medizinische speech-to-text Funktionen zu klinischen Dokumentationsanwendungen hinzuzufügen. Weitere Informationen finden Sie unter [Amazon Transcribe](https://aws.amazon.com/transcribe/).

## Häufig gestellte Fragen zu Amazon Transcribe in AWS Managed Services
<a name="set-transcribe-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich die Einrichtung von Amazon Transcribe in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_transcribe_role` Konto die folgende IAM-Rolle zur Verfügung:. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren. 

**F: Was sind die Einschränkungen bei der Nutzung von Amazon Transcribe in meinem AMS-Konto?**

Wenn Sie mit Transcribe arbeiten, müssen Sie „customer-transcribe\$1“ als Präfix für Ihre Buckets verwenden, sofern RA nicht anders angegeben.

Sie können keine IAM-Rolle in Amazon Transcribe erstellen.

Sie können keinen vom Service verwalteten S3-Bucket für Ausgabedaten in Standard-SSPS verwenden (falls dies erforderlich ist, wenden Sie sich bitte an Ihre Kontozertifizierungsstelle).

Sie müssen die Risikoakzeptanz einreichen, wenn Sie vom Kunden verwaltete KMS-Schlüssel verwenden möchten, die nicht unter den AMS-Namespace fallen.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Amazon Transcribe in meinem AMS-Konto?**

S3 muss Zugriff auf die Buckets mit dem Namen „customer-transcribe\$1“ haben. KMS ist für die Verwendung von Amazon Transcribe erforderlich, wenn Ihre S3-Buckets mit KMS-Schlüsseln verschlüsselt sind. Wenn ein Bucket nicht verschlüsselt werden muss, kann "KMStranscribeAllow“ entfernt werden.

# Verwenden Sie AMS SSP, um Amazon WorkSpaces in Ihrem AMS-Konto bereitzustellen
<a name="workspaces"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf WorkSpaces Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. WorkSpaces ermöglicht Ihnen die Bereitstellung virtueller, cloudbasierter Microsoft Windows- oder Amazon Linux-Desktops für Ihre Benutzer, bekannt als WorkSpaces. WorkSpaces macht die Beschaffung und Bereitstellung von Hardware oder die Installation komplexer Software überflüssig. Sie können nach Ihren Bedürfnissen Benutzer schnell und bequem hinzufügen oder entfernen. Benutzer greifen auf sie zu, WorkSpaces indem sie eine Client-Anwendung von einem unterstützten Gerät oder, für Windows WorkSpaces, einen Webbrowser verwenden, und melden sich mit ihren vorhandenen lokalen Active Directory (AD) -Anmeldeinformationen an.

Weitere Informationen finden Sie auf [Amazon WorkSpaces](https://aws.amazon.com/workspaces/).

## WorkSpaces in häufig gestellten Fragen zu AWS Managed Services
<a name="set-workspaces-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff WorkSpaces auf mein AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_workspaces_console_role` Konto die folgende IAM-Rolle zur Verfügung:. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung WorkSpaces in meinem AMS-Konto?**

Die volle Funktionalität von Workspaces ist mit der von Amazon WorkSpaces selbst bereitgestellten Servicerolle verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung WorkSpaces in meinem AMS-Konto?**
+ WorkSpaces sind AWS regional begrenzt; daher muss der AD Connector in derselben AWS Region konfiguriert werden, in der die WorkSpaces Instanzen gehostet werden.

  Kunden können mit einer der folgenden beiden Methoden eine Verbindung WorkSpaces zum Kunden-AD herstellen:

  1. Verwenden des AD-Connectors zur Proxyauthentifizierung für den lokalen Active Directory-Dienst (bevorzugt):

     Konfigurieren Sie den Active Directory (AD) Connector in Ihrem AMS-Konto, bevor Sie Ihre WorkSpaces Instanz in Ihren lokalen Verzeichnisdienst integrieren. Der AD Connector fungiert als Proxy für Ihre vorhandenen AD-Benutzer (aus Ihrer Domain), mit denen Sie WorkSpaces mithilfe vorhandener lokaler AD-Anmeldeinformationen eine Verbindung herstellen können. Dies wird bevorzugt, da sie direkt mit der lokalen Domäne des Kunden verknüpft WorkSpaces sind, die sowohl als Ressourcen- als auch als Benutzergesamtstruktur fungiert, was zu mehr Kontrolle auf Kundenseite führt.

     Weitere Informationen finden Sie unter [Bewährte Methoden für die Bereitstellung von Amazon WorkSpaces (Szenario 1)](https://docs.aws.amazon.com/whitepapers/latest/best-practices-deploying-amazon-workspaces/scenario-1-using-ad-connector-to-proxy-authentication-to-on-premises-active-directory-service.html).

  1. Verwenden von AD Connector mit AWS Microsoft AD, Shared Services VPC und einer unidirektionalen Vertrauensstellung für lokale Umgebungen:

     Sie können Benutzer auch mit Ihrem lokalen Verzeichnis authentifizieren, indem Sie zunächst eine unidirektionale ausgehende Vertrauensstellung von AMS-verwaltetem AD zu Ihrem lokalen AD einrichten. WorkSpaces tritt AMS-verwaltetem AD über einen AD Connector bei. WorkSpaces Die Zugriffsberechtigungen werden dann über das von AMS verwaltete AD an die WorkSpaces Instanzen delegiert, ohne dass Sie eine wechselseitige Vertrauensstellung mit Ihrer lokalen Umgebung aufbauen müssen. In diesem Szenario befindet sich die Benutzergesamtstruktur im Kunden-AD und die Ressourcengesamtstruktur im AMS-verwalteten AD (Änderungen am AMS-verwalteten AD können über RFC angefordert werden). Beachten Sie, dass die Konnektivität zwischen WorkSpaces VPC und der MALZ Shared Services VPC, auf der AMS-verwaltetes AD ausgeführt wird, über Transit Gateway hergestellt wird.

     Weitere Informationen finden Sie unter [Bewährte Methoden für die Bereitstellung von Amazon WorkSpaces (Szenario 6)](https://docs.aws.amazon.com/whitepapers/latest/best-practices-deploying-amazon-workspaces/scenario-6-aws-microsoft-ad-shared-services-vpc-and-a-one-way-trust-to-on-premises.html).
**Anmerkung**  
Der AD Connector kann konfiguriert werden, indem ein RFC vom Typ Management \$1 Other \$1 Other \$1 Create Change Type mit den erforderlichen AD-Konfigurationsdetails eingereicht wird. Weitere Informationen finden [Sie unter AD Connector erstellen](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/create_ad_connector.html). Wenn Methode 2 verwendet wird, um eine Ressourcengesamtstruktur in AMS-verwaltetem AD zu erstellen, reichen Sie ein weiteres Management \$1 Other \$1 Other \$1 Other \$1 Create Change Type RFC in AMS Shared-Services-Konto ein, indem Sie das von AMS verwaltete AD ausführen.

# Verwenden Sie AMS SSP, um AMS Code-Dienste in Ihrem AMS-Konto bereitzustellen
<a name="code-services"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem von AMS verwalteten Konto auf die Funktionen der AMS Code-Dienste zuzugreifen. AMS Code Services ist ein firmeneigenes Bündel von AWS-Code-Management-Services, wie im Folgenden beschrieben wird. Sie können wählen, ob Sie alle Services in AMS mit AMS Code-Services oder einzeln in AMS bereitstellen möchten.

Die AMS Code-Dienste umfassen die folgenden Dienste:
+ AWS CodeCommit: Ein vollständig verwalteter [Quellcodeverwaltungsdienst](https://aws.amazon.com/devops/source-control), der sichere Git-basierte Repositorys hostet. Dadurch können Teams in einem sicheren und hoch skalierbaren Ökosystem gemeinsam an Code arbeiten. CodeCommit macht es überflüssig, Ihr eigenes Quellcodeverwaltungssystem zu betreiben oder sich Gedanken über die Skalierung der Infrastruktur zu machen. Sie können CodeCommit auch zum sicheren Aufbewahren beliebiger Objekte von Quellcode bis hin zu Binärdateien verwenden. Außerdem wird das reibungslose Arbeiten mit vorhandenen Git-basierten Tools ermöglicht. Weitere Informationen hierzu finden Sie unter [AWS CodeCommit](https://aws.amazon.com/codecommit/).

  Informationen zur Bereitstellung in Ihrem AMS-Konto unabhängig von den AMS Code-Diensten finden Sie unter[Verwenden Sie AMS SSP zur Bereitstellung AWS CodeCommit in Ihrem AMS-Konto](codecommit.md).
+ AWS CodeBuild: Ein vollständig verwalteter Dienst für kontinuierliche Integration, der Quellcode kompiliert, Tests durchführt und Softwarepakete erstellt, die sofort einsatzbereit sind. Mit CodeBuild müssen Sie Ihre eigenen Build-Server nicht bereitstellen, verwalten und skalieren. CodeBuild skaliert kontinuierlich und verarbeitet mehrere Builds gleichzeitig, sodass Ihre Builds nicht in einer Warteschlange warten müssen. Mit den vorkonfigurierten Build-Umgebungen gelingt der Einstieg leicht. Jedoch können Sie auch benutzerdefinierte Build-Umgebungen mit Ihren eigenen Entwicklungstools erstellen. Mit CodeBuild werden Ihnen die von Ihnen genutzten Rechenressourcen minutengenau berechnet. Weitere Informationen hierzu finden Sie unter [AWS CodeBuild](https://aws.amazon.com/codebuild/).

  Informationen zur Bereitstellung in Ihrem AMS-Konto unabhängig von den AMS Code-Diensten finden Sie unter[Verwenden Sie AMS SSP zur Bereitstellung AWS CodeBuild in Ihrem AMS-Konto](code-build.md).
+ AWS CodeDeploy: Ein vollständig verwalteter Bereitstellungsservice, der Softwarebereitstellungen für eine Vielzahl von Rechendiensten wie Amazon EC2 und Ihren lokalen Servern automatisiert. AWS CodeDeploy unterstützt Sie bei der schnellen Veröffentlichung neuer Funktionen, hilft Ihnen, Ausfallzeiten bei der Anwendungsbereitstellung zu vermeiden, und bewältigt die Komplexität der Aktualisierung Ihrer Anwendungen. Sie können AWS CodeDeploy damit Softwarebereitstellungen automatisieren, sodass fehleranfällige manuelle Operationen überflüssig werden. Der Service lässt sich an Ihre Bereitstellungsanforderungen anpassen. Weitere Informationen hierzu finden Sie unter [AWS CodeDeploy](https://aws.amazon.com/codedeploy/).

  Informationen zur Bereitstellung in Ihrem AMS-Konto unabhängig von den AMS Code-Diensten finden Sie unter[Verwenden Sie AMS SSP zur Bereitstellung AWS CodeDeploy in Ihrem AMS-Konto](code-deploy.md).
+ AWS CodePipeline: Ein vollständig verwalteter [Continuous Delivery-Service](https://aws.amazon.com/devops/continuous-delivery/), der Sie bei der Automatisierung Ihrer Release-Pipelines für schnelle und zuverlässige Anwendungs- und Infrastrukturupdates unterstützt. CodePipeline automatisiert die Erstellungs-, Test- und Bereitstellungsphasen Ihres Release-Prozesses bei jeder Codeänderung auf der Grundlage des von Ihnen definierten Release-Modells. Auf diese Weise können Sie Funktionen und Updates schnell und zuverlässig bereitstellen. Sie können problemlos Dienste von Drittanbietern wie GitHub oder Ihr eigenes benutzerdefiniertes Plugin integrieren AWS CodePipeline . Mit zahlen Sie nur für das AWS CodePipeline, was Sie nutzen. Es fallen keine Vorausleistungen an und Sie gehen keine langfristigen Verpflichtungen ein. Weitere Informationen hierzu finden Sie unter [AWS CodePipeline](https://aws.amazon.com/codepipeline/).

  Informationen zur Bereitstellung in Ihrem AMS-Konto unabhängig von den AMS Code-Diensten finden Sie unter[Verwenden Sie AMS SSP zur Bereitstellung AWS CodePipeline in Ihrem AMS-Konto](code-pipeline.md).

## Häufig gestellte Fragen zu AMS-Code-Services in AWS Managed Services
<a name="set-code-services-faqs"></a>

**F: Wie beantrage ich Zugriff auf AMS Code-Services in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (managed automation) (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_code_suite_console_role` Konto die folgende IAM-Rolle zur Verfügung:. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihrer Verbundlösung integrieren. Zu diesem Zeitpunkt wird AMS Operations auch die`customer_codebuild_service_role`,`customer_codedeploy_service_role`, `aws_code_pipeline_service_role` Servicerollen in Ihrem Konto für CodeBuild CodeDeploy und CodePipeline Services bereitstellen. Wenn zusätzliche IAM-Berechtigungen für die erforderlich sind, reichen Sie eine AMS-Serviceanfrage ein. `customer_codebuild_service_role`

**Anmerkung**  
Sie können diese Dienste auch separat hinzufügen. Weitere Informationen finden Sie unter [Verwenden Sie AMS SSP zur Bereitstellung AWS CodeBuild in Ihrem AMS-Konto](code-build.md) [Verwenden Sie AMS SSP zur Bereitstellung AWS CodeDeploy in Ihrem AMS-Konto](code-deploy.md)[Verwenden Sie AMS SSP zur Bereitstellung AWS CodePipeline in Ihrem AMS-Konto](code-pipeline.md), bzw..

**F: Welche Einschränkungen gelten für die Nutzung der AMS Code-Dienste in meinem AMS-Konto?**
+ AWS CodeCommit: Die Trigger-Funktion CodeCommit ist aufgrund der damit verbundenen Rechte zum Erstellen von SNS-Themen deaktiviert. Die direkte Authentifizierung gegen CodeCommit ist eingeschränkt. Benutzer sollten sich mit Credential Helper authentifizieren. Einige KMS-Befehle sind ebenfalls eingeschränkt: kms: Encrypt, kms: Decrypt,,, und kms:ReEncrypt. kms: GenereteDataKey kms: GenerateDataKeyWithoutPlaintext kms: DescribeKey
+ CodeBuild: Für den Zugriff auf AWS CodeBuild Konsolenadministratoren sind die Berechtigungen auf Ressourcenebene beschränkt. CloudWatch Aktionen sind beispielsweise auf bestimmte Ressourcen beschränkt und die `iam:PassRole` Berechtigungen werden kontrolliert.
+ CodeDeploy: CodeDeploy Unterstützt derzeit nur Bereitstellungen auf Amazon EC2/On-Premise. Bereitstellungen auf ECS und Lambda werden nicht CodeDeploy unterstützt.
+ CodePipeline: CodePipeline Funktionen, Stufen und Anbieter sind auf Folgendes beschränkt:
  + Bereitstellungsphase: Amazon S3 und AWS CodeDeploy
  + Quellstufe: Amazon S3 AWS CodeCommit, Bit Bucket und GitHub
  + Build-Phase: AWS CodeBuild und Jenkins
  + Genehmigungsphase: Amazon SNS
  + Testphase: Jenkins AWS CodeBuild, Ghost Inspector UI-Tests BlazeMeter, Micro Focus StormRunner Load, Runscope API-Überwachung
  + Invoke Stage: Step Functions und Lambda
**Anmerkung**  
AMS Operations stellt das `customer_code_pipeline_lambda_policy` in Ihrem Konto bereit. Es muss mit der Lambda-Ausführungsrolle für die Lambda-Aufrufphase verknüpft werden. Geben Sie den service/execution Lambda-Rollennamen an, mit dem Sie diese Richtlinie hinzufügen möchten. Wenn es keine benutzerdefinierte service/execution Lambda-Rolle gibt, erstellt AMS eine neue Rolle mit dem Namen`customer_code_pipeline_lambda_execution_role`, das ist eine Kopie von ` customer_lambda_basic_execution_role` along with`customer_code_pipeline_lambda_policy`.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung der AMS Code-Dienste in meinem AMS-Konto?**
+ CodeCommit: Wenn S3-Buckets mit AWS KMS Schlüsseln verschlüsselt AWS KMS sind, müssen S3 verwendet AWS CodeCommit werden.
+ CodeBuild: Wenn zusätzliche IAM-Berechtigungen für die definierte AWS CodeBuild Servicerolle erforderlich sind, fordern Sie diese über eine AMS-Serviceanfrage an.
+ CodeDeploy: Keine.
+ CodePipeline: Keine. AWS unterstützte Dienste—AWS CodeCommit AWS CodeBuild,, AWS CodeDeploy—müssen vor oder zusammen mit dem Start von CodePipeline gestartet werden. Dies wird jedoch von einem AMS-Techniker durchgeführt.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Amplify in Ihrem AMS-Konto
<a name="amplify"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Amplify Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. Dabei AWS Amplify handelt es sich um eine Komplettlösung, die es Frontend-Web- und Mobilentwicklern ermöglicht, auf einfache Weise Full-Stack-Anwendungen zu erstellen, zu verbinden und zu hosten. Amplify bietet Flexibilität, um die Bandbreite der AWS Dienste zu nutzen, wenn sich Ihre Anwendungsfälle weiterentwickeln. Amplify bietet Produkte zur Erstellung von Fullstack-Apps für iOS, Android, Flutter, Web und React Native. Weitere Informationen hierzu finden Sie unter [AWS Amplify](https://docs.amplify.aws/console).

## AWS Amplify in häufig gestellten Fragen zu AWS Managed Services
<a name="set-amplify-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich AWS Amplify die Einrichtung in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_amplify_console_role` Konto die folgende IAM-Rolle zur Verfügung:. Nach der Bereitstellung für Ihr Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

Darüber hinaus müssen Sie eine Risikoakzeptanz angeben, da es AWS Amplify über Berechtigungen verfügt, die die Infrastruktur verändern. Arbeiten Sie dazu mit Ihrem Cloud Service Delivery Manager (CSDM) zusammen.

**F: Welche Einschränkungen gelten für die Nutzung AWS Amplify in meinem AMS-Konto?**

Sie müssen es `'amplify*'` als Präfix für Ihre Buckets verwenden, wenn Sie mit Amplify arbeiten, sofern RA nicht anders angegeben.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Amplify in meinem AMS-Konto?**

Es gibt keine Voraussetzungen für die Nutzung von AWS Amplify in Ihrem AMS-Konto.

**Nur Malz-Umgebungen**: Die integrierte Standardrolle für Amplify ist „customer\$1amplify\$1console\$1role“. Um eine benutzerdefinierte Rolle zu verwenden, stellen Sie zunächst die IAM-Entitäten bereit. Erstellen Sie dann einen zusätzlichen RFC, um Ihre benutzerdefinierte Rolle zur Zulassungsliste der Service Control-Richtlinie für Anwendungskonten hinzuzufügen.

# Verwenden Sie AMS SSP für die Bereitstellung AWS AppSync
<a name="app-sync"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS AppSync Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS AppSync vereinfacht die Anwendungsentwicklung, indem Sie eine flexible API erstellen können, mit der Sie sicher auf Daten aus einer oder mehreren Datenquellen zugreifen, diese bearbeiten und kombinieren können. AWS AppSync ist ein verwalteter Dienst, der GraphQL verwendet, um es Anwendungen zu erleichtern, genau die Daten zu erhalten, die sie benötigen.

Mit AWS AppSync können Sie skalierbare Anwendungen, einschließlich solcher, die Aktualisierungen in Echtzeit erfordern, auf einer Reihe von Datenquellen wie NoSQL-Datenspeichern, relationalen Datenbanken APIs, HTTP und Ihren benutzerdefinierten Datenquellen erstellen. AWS Lambda Für mobile Apps und Web-Apps bietet es AWS AppSync zusätzlich lokalen Datenzugriff, wenn Geräte offline gehen, und Datensynchronisierung mit anpassbarer Konfliktlösung, wenn sie wieder online sind. Weitere Informationen hierzu finden Sie unter [AWS AppSync](https://aws.amazon.com/appsync/).

## AWS AppSync in häufig gestellten Fragen zu AWS Managed Services
<a name="set-app-sync-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff AWS AppSync auf mein AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie Folgendes einreichen: Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct). Dieser RFC stellt Ihrem Konto die folgenden IAM-Rollen zur Verfügung: und. `customer_appsync_service_role` `customer_appsync_author_role` Nach der Bereitstellung in Ihrem Konto müssen Sie sie `customer_appsync_author_role` in Ihre Verbundlösung integrieren.

**F: Was sind die Einschränkungen bei der AWS AppSync Nutzung von?**
+ Beim Erstellen einer Datenquelle für AppSync den Kunden muss die zuvor erstellte Servicerolle angegeben werden. Die Erstellung einer neuen Rolle ist nicht zulässig. Daher wird der Zugriff verweigert zurückgegeben
+ AppSync Rollen sind so konfiguriert, dass Berechtigungen auf Ressourcen beschränkt werden, die die Präfixe „AMS-“ oder „MC-“ enthalten, um jegliche Änderungen an der AMS-Infrastruktur zu verhindern.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung AWS AppSync?**

Der Dienst ermöglicht die Verwendung mehrerer anderer Dienste als Datenquelle. Die Grundberechtigungen, sie als solche zu verwenden, sind in der Dienstrolle (`customer_appsync_service_role`) enthalten, aber Sie müssen die Servicerolle manuell auswählen, wenn Sie den Dienst verwenden.

# Verwenden Sie AMS SSP zur Bereitstellung AWS App Mesh in Ihrem AMS-Konto
<a name="app-mesh"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS App Mesh Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS App Mesh bietet Netzwerke auf Anwendungsebene, sodass Ihre Dienste über verschiedene Arten von Computerinfrastrukturen hinweg einfach miteinander kommunizieren können. App Mesh standardisiert die Art und Weise, wie Ihre Dienste kommunizieren, bietet Ihnen end-to-end Transparenz und gewährleistet eine hohe Verfügbarkeit Ihrer Anwendungen.

AWS App Mesh macht es einfach, Dienste auszuführen, indem es konsistente Transparenz und Netzwerkverkehrskontrollen für Dienste bietet, die auf mehreren Arten von Computerinfrastrukturen basieren. App Mesh macht es überflüssig, den Anwendungscode zu aktualisieren, um zu ändern, wie Überwachungsdaten gesammelt oder der Datenverkehr zwischen Diensten weitergeleitet wird. App Mesh konfiguriert jeden Dienst für den Export von Überwachungsdaten und implementiert eine konsistente Kommunikationssteuerungslogik in Ihrer gesamten Anwendung. Dies macht es einfach, schnell den genauen Ort von Fehlern zu lokalisieren und den Netzwerkverkehr automatisch umzuleiten, wenn es zu Ausfällen kommt oder wenn Codeänderungen implementiert werden müssen. Weitere Informationen hierzu finden Sie unter [AWS App Mesh](https://aws.amazon.com/app-mesh/).

## AWS App Mesh in häufig gestellten Fragen zu AWS Managed Services
<a name="set-app-mesh-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff AWS App Mesh auf mein AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie Folgendes einreichen: Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct). Dieser RFC stellt Ihrem Konto `customer_app_mesh_console_role` die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren. 

**F: Was sind die Einschränkungen bei der AWS App Mesh Nutzung von?**

Die volle Funktionalität von AWS App Mesh ist in Ihrem AMS-Konto verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS App Mesh?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Verwendung AWS App Mesh in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Audit Manager in Ihrem AMS-Konto
<a name="audit-mgr"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Audit Manager zuzugreifen. Audit Manager hilft Ihnen dabei, Ihre AWS Nutzung kontinuierlich zu überprüfen, um die Bewertung von Risiken und die Einhaltung von Vorschriften und Industriestandards zu vereinfachen. Audit Manager automatisiert die Sammlung von Beweisen, um die Bewertung zu erleichtern, ob Ihre Richtlinien, Verfahren und Aktivitäten effektiv funktionieren. Wenn es Zeit für ein Audit ist, hilft Ihnen Audit Manager dabei, die Überprüfung Ihrer Kontrollen durch Interessengruppen zu verwalten und revisionstaugliche Berichte mit deutlich weniger manuellem Aufwand zu erstellen. Weitere Informationen finden Sie unter [Audit Manager](https://aws.amazon.com/audit-manager/).

## AWS Audit Manager in häufig gestellten Fragen zu AWS Managed Services
<a name="set-audit-mgr-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff AWS Audit Manager auf mein AMS-Konto?**

Sie können den Zugriff beantragen, indem Sie die folgenden Felder einreichen: AWS Services RFC Management \$1 AWS service \$1 Self-provisioned service \$1 Add (managed automation) (ct-3qe6io8t6jtny). Dieser RFC `customer-audit-manager-admin-Role` stellt die folgende IAM-Rolle in Ihrem Konto bereit:. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihrer Verbundlösung integrieren.

**F: Welche Einschränkungen gibt es bei der Nutzung AWS Audit Manager?**

Es gibt keine Einschränkungen für die Verwendung von AWS Audit Manager in Ihrem AMS-Konto. Die volle Funktionalität für AWS Audit Manager wird bereitgestellt.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung AWS Audit Manager?**

1. Sie müssen AMS den S3-Bucket zur Verfügung stellen, in dem Sie sich befinden reports/assessments möchten.

1. Wenn Sie den Dienst verschlüsseln möchten, müssen Sie AMS den zu verwendenden KMS-CMK-ARN zur Verfügung stellen.

1. Wenn Sie eine SNS-Benachrichtigung an ein Thema senden möchten, müssen Sie den Namen des Themas oder ARN angeben.

1. **(Optional)** Wenn Sie Organizations als Teil Ihrer Multi-Account-Landingzone in Audit Manager aktivieren möchten und ein delegiertes Administratorkonto wünschen, gibt es eine zusätzliche Voraussetzung: Geben Sie im Beschreibungsfeld für RFC (Management \$1 AWS Service \$1 Compatible Service\$1 Add) an, dass Sie das delegierte Administratorkonto als Teil des Audit Manager Manager-Setups verwenden möchten, und geben Sie die folgenden Details an:
   + KMS CMK ARN (ursprünglich zur Einrichtung von Audit Manager verwendet)
   + Delegierte Administratorkonto-ID für Audit Manager zur Verwendung als Teil dieser landing zone mit mehreren Konten (kann ein MALZ-Anwendungskonto sein)

# Verwenden Sie AMS SSP zur Bereitstellung AWS Batch in Ihrem AMS-Konto
<a name="batch"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Batch Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Batch ermöglicht Entwicklern, Wissenschaftlern und Ingenieuren die einfache und effiziente Ausführung von Hunderttausenden von Batch-Computing-Jobs. AWS AWS Batch stellt dynamisch die optimale Menge und Art der Rechenressourcen (wie CPU- oder speicheroptimierte Instances) bereit, basierend auf dem Volumen und den spezifischen Ressourcenanforderungen der eingereichten Batch-Jobs. Mit müssen Sie keine Batch-Computing-Software oder Servercluster AWS Batch, die Sie für die Ausführung Ihrer Jobs verwenden, installieren und verwalten, sodass Sie sich auf die Analyse der Ergebnisse und die Lösung von Problemen konzentrieren können. Weitere Informationen hierzu finden Sie unter [AWS Batch](https://aws.amazon.com/batch/).

## AWS Batch in häufig gestellten Fragen zu AWS Managed Services
<a name="set-batch-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff AWS Batch auf mein AMS-Konto?**

1. Um Zugriff auf zu beantragen AWS Batch, reichen Sie RFC Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) ein. Dieser RFC stellt die folgenden IAM-Rollen und -Richtlinien in Ihrem Konto bereit:

IAM-Rollen:
+ `customer_batch_console_role`
+ `customer_batch_ecs_instance_role`
+ `customer_batch_events_service_role`
+ `customer_batch_service_role`
+ `customer_batch_ecs_task_role`

Richtlinien:
+ `customer_batch_console_role_policy`
+ `customer_batch_service_role_policy`
+ `customer_batch_events_service_role_policy`

2. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle `customer_batch_console_role` in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gibt es bei der Nutzung AWS Batch?**

Bei der Erstellung der Compute-Umgebung sollten Sie EC2 Instanzen als „customer\$1batch“ oder „customer-batch“ kennzeichnen. Wenn die Instanzen nicht markiert sind, werden die Instanzen nicht per Batch beendet, wenn der Job abgeschlossen ist.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung AWS Batch?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Verwendung AWS Batch in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Certificate Manager in Ihrem AMS-Konto
<a name="acm"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf die Funktionen AWS Certificate Manager (ACM) in Ihrem verwalteten AMS-Konto zuzugreifen. AWS Certificate Manager ist ein Dienst, mit dem Sie öffentliche und private Secure Sockets Layer/Transport Layer Security (SSL/TLS) -Zertifikate zur Verwendung mit AWS Diensten und Ihren internen verbundenen Ressourcen bereitstellen, verwalten und bereitstellen können. SSL/TLS Zertifikate werden verwendet, um die Netzwerkkommunikation zu sichern und die Identität von Websites im Internet sowie von Ressourcen in privaten Netzwerken nachzuweisen. AWS Certificate Manager macht den zeitaufwändigen manuellen Prozess des Kaufs, Hochladens und SSL/TLS Erneuerns von Zertifikaten überflüssig.

Mit AWS Certificate Manager können Sie ein Zertifikat anfordern, es auf ACM-integrierten AWS Ressourcen wie Elastic Load Balancers, CloudFront Amazon-Distributionen und APIs auf API Gateway bereitstellen und die Verlängerung von Zertifikaten übernehmen lassen AWS Certificate Manager . Außerdem können Sie damit private Zertifikate für Ihre internen Ressourcen erstellen und den Lebenszyklus von Zertifikaten zentral verwalten. Öffentliche und private Zertifikate, die AWS Certificate Manager für die Verwendung mit ACM-integrierten Diensten bereitgestellt werden, sind kostenlos. Sie zahlen nur für die AWS Ressourcen, die Sie für die Ausführung Ihrer Anwendung erstellen. Mit [AWS Private Certificate Authority](https://aws.amazon.com/certificate-manager/private-certificate-authority/)zahlen Sie monatlich für den Betrieb der AWS Private CA und für die privaten Zertifikate, die Sie ausstellen. Weitere Informationen finden Sie unter [AWS Certificate Manager — AWS Dokumentation](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html).

## Häufig gestellte Fragen zu ACM in AWS Managed Services
<a name="set-acm-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff AWS Certificate Manager auf mein AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie Folgendes einreichen: Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct). Dieser RFC stellt Ihrem Konto `customer_acm_create_role` die folgende IAM-Rolle zur Verfügung:. Sie können diese Rolle verwenden, um ACM-Zertifikate zu erstellen und zu verwalten. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren. 

ACM-Zertifikate können mit den folgenden Änderungstypen erstellt werden, auch wenn Sie die `customer_acm_create_role` IAM-Rolle nicht hinzugefügt haben:
+  [ACM \$1 Öffentliches Zertifikat erstellen](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-acm-create-public-certificate.html)
+  [ACM \$1 Privates Zertifikat erstellen](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-acm-create-private-certificate.html)
+  [ACM-Zertifikat mit zusätzlichem \$1 Erstellen SANs ](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-acm-certificate-with-additional-sans-create.html)

**F: Was sind die Einschränkungen bei der AWS Certificate Manager Verwendung von?**

Sie müssen eine Änderungsanforderung (Request for Change, RFC) an AMS senden, um bestehende Zertifikate zu löschen oder zu ändern, da diese Aktionen vollen Administratorzugriff erfordern (verwenden Sie die Stack-Komponenten Management \$1 Advanced \$1 ACM \$1 Delete Certificate Change (ct-1q8q56cmwqj9m)). Beachten Sie, dass die IAM-Richtlinie Rechte, die auf Tagnamen (mc\$1, ams\$1 usw.) basieren, nicht ausschließen kann. Für Zertifikate fallen keine Kosten an, daher ist das Löschen unbenutzter Zertifikate nicht zeitaufwändig.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Certificate Manager?**

Bestehender öffentlicher DNS-Name und Zugriff zum Erstellen von DNS-CNAME-Einträgen, diese müssen jedoch nicht im verwalteten Konto gehostet werden.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Private Certificate Authority in Ihrem AMS-Konto
<a name="acm-priv-ca"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Private Certificate Authority Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. Private Zertifikate werden zur Identifizierung und Sicherung der Kommunikation zwischen verbundenen Ressourcen in privaten Netzwerken wie Servern, Mobil- und IoT-Geräten und -Anwendungen verwendet. AWS Private CA ist ein verwalteter privater CA-Dienst, mit dem Sie den Lebenszyklus Ihrer privaten Zertifikate einfach und sicher verwalten können. AWS Private CA bietet Ihnen einen hochverfügbaren Service für private Zertifizierungsstellen ohne die Vorabinvestitionen und laufenden Wartungskosten für den Betrieb Ihrer eigenen privaten Zertifizierungsstelle. AWS Private CA erweitert die Zertifikatsverwaltungsfunktionen von ACM auf private Zertifikate, sodass Sie öffentliche und private Zertifikate zentral erstellen und verwalten können. Mithilfe der AWS Management Console oder der ACM-API können Sie ganz einfach private Zertifikate für Ihre AWS Ressourcen erstellen und bereitstellen. Für EC2-Instances, Container, IoT-Geräte und lokale Ressourcen können Sie auf einfache Weise private Zertifikate erstellen und verfolgen und diese mithilfe Ihres eigenen clientseitigen Automatisierungscodes bereitstellen. Sie haben auch die Flexibilität, private Zertifikate zu erstellen und diese für Anwendungen, die benutzerdefinierte Gültigkeitsdauer von Zertifikaten, Schlüsselalgorithmen oder Ressourcennamen erfordern, selbst zu verwalten. Weitere Informationen finden Sie unter. [AWS Private CA](https://aws.amazon.com/certificate-manager/private-certificate-authority/)

## AWS Private CA in häufig gestellten Fragen zu AWS Managed Services
<a name="set-app-sync-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff AWS Private CA auf mein AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den AWS Services-RFC (Management \$1 AWS Service \$1 Compatible Service) einreichen. Über diesen RFC wird Ihrem Konto die folgende IAM-Rolle zugewiesen:. `customer_acm_pca_role` Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Was sind die Einschränkungen bei der AWS Private CA Nutzung von?**

Derzeit kann AWS Resource Access Manager (AWS RAM) nicht verwendet werden, um Ihr AWS Private CA Cross-Konto zu teilen.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Private CA?**

1. Wenn Sie eine CRL erstellen möchten, benötigen Sie einen S3-Bucket, in dem Sie sie speichern können. AWS Private CA hinterlegt die CRL automatisch in dem von Ihnen Amazon S3 S3-Bucket und aktualisiert sie regelmäßig. Es ist eine Voraussetzung, dass für den S3-Bucket die unten angegebene Bucket-Richtlinie gilt, bevor Sie eine CRL einrichten können. Um mit dieser Anfrage fortzufahren, erstellen Sie einen RFC mit ct-0fpjlxa808sh2 (Verwaltung \$1 Erweiterte Stack-Komponenten \$1 S3-Speicher \$1 Aktualisierungsrichtlinie) wie folgt:
+ Geben Sie den S3-Bucket-Namen oder den ARN an.
+ Kopieren Sie die folgende Richtlinie auf RFC und `bucket-name` ersetzen Sie sie durch den gewünschten S3-Bucket-Namen.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Principal":{
            "Service":"acm-pca.amazonaws.com"
         },
         "Action":[
            "s3:PutObject",
            "s3:PutObjectAcl",
            "s3:GetBucketAcl",
            "s3:GetBucketLocation"
         ],
         "Resource":[
            "arn:aws:s3:::bucket-name/*",
            "arn:aws:s3:::bucket-name"
         ]
      }
   ]
}
```

------

2. Wenn der obige S3-Bucket verschlüsselt ist, benötigt der Service Principal acm-pca.amazonaws.com Berechtigungen zum Entschlüsseln. Um mit dieser Anfrage fortzufahren, erstellen Sie einen RFC mit ct-3ovo7px2vsa6n (Management \$1 Erweiterte Stack-Komponenten \$1 KMS-Schlüssel \$1 Update) wie folgt:
+ Geben Sie den KMS-Schlüssel-ARN an, für den die Richtlinie aktualisiert werden muss.
+ Kopieren Sie die folgende Richtlinie auf RFC und `bucket-name` ersetzen Sie sie durch den gewünschten S3-Bucket-Namen.

```
{
   "Sid":"Allow ACM-PCA use of the key",
   "Effect":"Allow",
   "Principal":{
      "Service":"acm-pca.amazonaws.com"
   },
   "Action":[
      "kms:GenerateDataKey",
      "kms:Decrypt"
   ],
   "Resource":"*",
   "Condition":{
      "StringLike":{
         "kms:EncryptionContext:aws:s3:arn":[
            "arn:aws:s3:::bucket_name/acm-pca-permission-test-key",
            "arn:aws:s3:::bucket_name/acm-pca-permission-test-key-private",
            "arn:aws:s3:::bucket_name/audit-report/*",
            "arn:aws:s3:::bucket_name/crl/*"
         ]
      }
   }
}
```

3. AWS Private CA CRLs unterstützt die S3-Einstellung „Öffentlichen Zugriff auf Buckets und Objekte blockieren, die über neue Zugriffskontrolllisten gewährt wurden (ACLs)“ nicht. Sie müssen diese Einstellung für das S3-Konto und den AWS Private CA Bucket deaktivieren, damit sie schreiben können, CRLs wie unter [So erstellen und speichern Sie Ihre CRL für ACM Private CA sicher](https://aws.amazon.com/blogs/security/how-to-securely-create-and-store-your-crl-for-acm-private-ca/) beschrieben. Wenn Sie deaktivieren möchten, erstellen Sie einen neuen RFC mit ct-0xdawir96cy7k (Verwaltung \$1 Andere \$1 Andere \$1 Update) und fügen Sie eine Risikoakzeptanz hinzu. Wenn Sie Fragen zur Risikoakzeptanz haben, wenden Sie sich an Ihren Cloud Architect.

# Verwenden Sie AMS SSP zur Bereitstellung AWS CloudEndure in Ihrem AMS-Konto
<a name="cloud-endure"></a>

**Anmerkung**  
Nach dem erfolgreichen Start von AWS Application Migration Service ist der CloudEndure Migrationsdienst nun in allen AWS Regionen nicht mehr verfügbar. Wir empfehlen unseren Kunden, ihn AWS Application Migration Service für Lift-and-Shift-Migrationen in GovCloud Regionen und in kommerzielle Regionen zu nutzen. Weitere Informationen finden Sie unter [Was ist? AWS Application Migration Service](https://docs.aws.amazon.com/mgn/latest/ug/what-is-application-migration-service.html) .  
Wenn Sie die verwenden möchten AWS Application Migration Service, wenden Sie sich an Ihre CA, damit sie Ihnen weiterhelfen kann.

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS CloudEndure Funktionen in Ihrem AMS-verwalteten Konto zuzugreifen. AWS CloudEndure Die Migration vereinfacht, beschleunigt und automatisiert umfangreiche Migrationen von einer physischen, virtuellen und cloudbasierten Infrastruktur zu. AWS CloudEndure Disaster Recovery (DR) schützt vor Ausfallzeiten und Datenverlust aufgrund beliebiger Bedrohungen, einschließlich Ransomware und Serverbeschädigung.

## AWS CloudEndure in häufig gestellten Fragen zu AWS Managed Services
<a name="cloud-endure-faqs"></a>

**F: Wie beantrage ich Zugriff auf CloudEndure in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_cloud_endure_user` Konto den folgenden IAM-Benutzer zur Verfügung:. Nach der Bereitstellung in Ihrem Konto werden der Zugriffsschlüssel und der geheime Schlüssel für den Benutzer in AWS Secrets Manager geteilt.

Diese Richtlinien werden auch für das Konto bereitgestellt: `customer_cloud_endure_policy` und. `customer_cloud_endure_deny_policy`

Darüber hinaus müssen Sie eine Risikoakzeptanz angeben, da die CloudEndure DR-Lösung für die Anwendungsintegration über Berechtigungen verfügt, die die Infrastruktur verändern. Arbeiten Sie dazu mit Ihrem Cloud Service Delivery Manager (CSDM) zusammen.

**F: Welche Einschränkungen gelten für die Nutzung CloudEndure in meinem AMS-Konto?**

Die Cloud-fähigen Replikations- und Konvertierungsinstanzen können nur in dem von Ihnen angegebenen Subnetz gestartet werden. 

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung CloudEndure in meinem AMS-Konto?** Teilen Sie Folgendes über die bidirektionale RFC-Korrespondenz mit:
+ VPC-Subnetzdetails für zu startende Replikations- und Konvertierungsinstanzen.
+ Der KMS-Schlüssel Amazon Resource Name (ARN), wenn die EBS-Volumes verschlüsselt sind.

# Verwenden Sie AMS SSP zur Bereitstellung AWS CloudHSM in Ihrem AMS-Konto
<a name="cloud-hsm"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS CloudHSM Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS CloudHSM hilft Ihnen dabei, die unternehmensinternen, vertraglichen und behördlichen Compliance-Anforderungen an die Datensicherheit zu erfüllen, indem spezielle Hardware Security Module (HSM) -Instanzen in der Cloud verwendet werden. AWS AWS, und AWS Marketplace-Partner bieten eine Vielzahl von Lösungen zum Schutz sensibler Daten innerhalb der AWS Plattform an. Für einige Anwendungen und Daten, die vertraglichen oder behördlichen Vorschriften zur Verwaltung kryptografischer Schlüssel unterliegen, kann jedoch zusätzlicher Schutz erforderlich sein. AWS CloudHSM ergänzt bestehende Datenschutzlösungen und ermöglicht es Ihnen, Ihre darin enthaltenen Verschlüsselungscodes zu schützen HSMs , die nach staatlichen Standards für sicheres Schlüsselmanagement entwickelt und validiert wurden. AWS CloudHSM ermöglicht es Ihnen, kryptografische Schlüssel, die für die Datenverschlüsselung verwendet werden, sicher zu generieren, zu speichern und zu verwalten, sodass nur Sie auf die Schlüssel zugreifen können. Weitere Informationen hierzu finden Sie unter [AWS CloudHSM](https://aws.amazon.com/cloudhsm/).

## AWS CloudHSM in häufig gestellten Fragen zu AWS Managed Services
<a name="set-cloud-hsm-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff AWS CloudHSM auf mein AMS-Konto?**

Die Nutzung von in Ihrem AMS-Konto erfolgt in zwei Schritten:

1. Fordern Sie einen AWS CloudHSM Cluster an. Reichen Sie dazu einen RFC mit dem Änderungstyp Management \$1 Other \$1 Other \$1 Create (ct-1e1xtak34nx76) ein. Geben Sie die folgenden Details an:
   + AWS Region.
   + ID/ARN. Provide a VPC ID/VPCVPC-ARN, der sich in demselben Konto befindet wie der RFC, den Sie einreichen.
   + Geben Sie mindestens zwei Availability Zones für den Cluster an.
   +  EC2 Amazon-Instance-ID, die eine Verbindung zum HSM-Cluster herstellt.

1. Greifen Sie auf die AWS CloudHSM Konsole zu. Senden Sie dazu einen RFC mit dem Änderungstyp Management \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (ct-1w8z66n899dct). Dieser RFC stellt Ihrem `customer_cloudhsm_console_role` Konto die folgende IAM-Rolle zur Verfügung:.

Nachdem die Rolle in Ihrem Konto bereitgestellt wurde, müssen Sie sie in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung AWS CloudHSM in meinem AMS-Konto?**

Der Zugriff auf die AWS CloudHSM Konsole bietet Ihnen nicht die Möglichkeit, Ihren Cluster zu erstellen, zu beenden oder wiederherzustellen. Um diese Dinge zu tun, reichen Sie den Änderungstyp Management \$1 Andere \$1 Andere \$1 Änderungstyp erstellen (ct-1e1xtak34nx76) ein.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung in meinem AMS-Konto? AWS CloudHSM **

Sie müssen TCP-Verkehr über Port 2225 über eine EC2 Amazon-Client-Instance innerhalb einer VPC zulassen oder Direct Connect VPN für lokale Server verwenden, die auf den HSM-Cluster zugreifen möchten. AWS CloudHSM ist in Bezug auf Sicherheitsgruppen und Netzwerkschnittstellen von Amazon EC2 abhängig. Für die Überwachung oder Prüfung von Protokollen stützt sich HSM auf CloudTrail (AWS API-Operationen) und CloudWatch Protokolle für alle lokalen HSM-Geräteaktivitäten.

**F: Wer installiert Updates für den AWS CloudHSM Client und die zugehörigen Softwarebibliotheken?**

Sie sind für die Installation der Bibliotheks- und Client-Updates verantwortlich. Sie sollten die Seite mit dem [Versionsverlauf von CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/client-history.html) auf Releases überprüfen und dann Updates mithilfe des [CloudHSM-Client-Upgrades](https://docs.aws.amazon.com/cloudhsm/latest/userguide/client-upgrade.html) anwenden.

**Anmerkung**  
Software-Patches für die HSM-Appliance werden vom Service immer automatisch angewendet. AWS CloudHSM 

# Verwenden Sie AMS SSP zur Bereitstellung AWS CodeBuild in Ihrem AMS-Konto
<a name="code-build"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS CodeBuild Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS CodeBuild ist ein vollständig verwalteter Continuous Integration Service, der Quellcode kompiliert, Tests durchführt und Softwarepakete erstellt, die sofort einsatzbereit sind. Mit CodeBuild müssen Sie Ihre eigenen Build-Server nicht bereitstellen, verwalten und skalieren. CodeBuild skaliert kontinuierlich und verarbeitet mehrere Builds gleichzeitig, sodass Ihre Builds nicht in einer Warteschlange warten müssen. Mit den vorkonfigurierten Build-Umgebungen gelingt der Einstieg leicht. Jedoch können Sie auch benutzerdefinierte Build-Umgebungen mit Ihren eigenen Entwicklungstools erstellen. Mit CodeBuild werden Ihnen die von Ihnen genutzten Rechenressourcen minutengenau berechnet. Weitere Informationen hierzu finden Sie unter [AWS CodeBuild](https://aws.amazon.com/codebuild/).

**Anmerkung**  
Um CodeCommit, CodeBuild, und CodePipeline mit einem einzigen RFC zu integrieren CodeDeploy, reichen Sie den Änderungstyp Management \$1 AWS Service \$1 Self-provisioned service \$1 Add (managed automation) (ct-3qe6io8t6jtny) ein und fordern Sie die drei Dienste an:, und. CodeBuild CodeDeploy CodePipeline Anschließend werden alle drei Rollen,, und in Ihrem Konto bereitgestellt. `customer_codebuild_service_role` `customer_codedeploy_service_role` `aws_code_pipeline_service_role` Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihrer Verbundlösung integrieren.

## CodeBuild in häufig gestellten Fragen zu AWS Managed Services
<a name="set-code-build-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff AWS CodeBuild auf mein AMS-Konto?**

Die Nutzung von AWS CodeBuild in Ihrem AMS-Konto erfolgt in zwei Schritten:

1. Stellen Sie den `CodeBuild Service Role` For-Build-Prozess zur Koordination mit AWS S3-Buckets, Amazon CloudWatch und Log-Gruppen bereit

1. Fordern Sie Zugriff auf die Konsole an CodeBuild 

Sie können beantragen, dass beide in Ihrem AMS-Konto eingerichtet werden, indem Sie einen RFC an Management \$1 AWS Service \$1 Self-Provisioned Service \$1 Änderungstyp hinzufügen senden (ct-1w8z66n899dct). Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung AWS CodeBuild in meinem AMS-Konto?**

Für den Zugriff auf AWS CodeBuild Konsolenadministratoren sind die Berechtigungen auf Ressourcenebene beschränkt. CloudWatch Aktionen sind beispielsweise auf bestimmte Ressourcen beschränkt und die `iam:PassRole` Berechtigungen werden kontrolliert.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung CodeBuild in meinem AMS-Konto?**

Wenn zusätzliche IAM-Berechtigungen für die definierte AWS CodeBuild Servicerolle erforderlich sind, fordern Sie diese über eine AMS-Serviceanfrage an.

# Verwenden Sie AMS SSP zur Bereitstellung AWS CodeCommit in Ihrem AMS-Konto
<a name="codecommit"></a>

**Anmerkung**  
AWS hat mit Wirkung zum 25. Juli 2024 den AWS CodeCommit Zugang für Neukunden geschlossen. AWS CodeCommit Bestandskunden können den Service weiterhin wie gewohnt nutzen. AWS investiert weiterhin in Sicherheit, Verfügbarkeit und Leistungsverbesserungen für AWS CodeCommit, aber wir haben nicht vor, neue Funktionen einzuführen.  
Wenn Sie CodeCommit AWS-Git-Repositorys zu anderen Git-Anbietern migrieren möchten, wenden Sie sich an Ihren Cloud-Architekten (CA). Weitere Informationen zur Migration Ihrer Git-Repositorys finden Sie unter [So migrieren Sie Ihr CodeCommit AWS-Repository zu einem anderen Git-Anbieter](https://aws.amazon.com/blogs/devops/how-to-migrate-your-aws-codecommit-repository-to-another-git-provider/).

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS CodeCommit Funktionen in Ihrem AMS-verwalteten Konto zuzugreifen. AWS CodeCommit ist ein vollständig verwalteter [Quellcodeverwaltungsdienst](https://aws.amazon.com/devops/source-control/), der sichere Git-basierte Repositorys hostet. Er hilft Teams bei der Zusammenarbeit an Code in einem sicheren und hoch skalierbaren Ökosystem. CodeCommit macht es überflüssig, Ihr eigenes Quellcodeverwaltungssystem zu betreiben oder sich Gedanken über die Skalierung der Infrastruktur zu machen. Sie können damit alles CodeCommit , vom Quellcode bis hin zu Binärdateien, sicher speichern und es funktioniert nahtlos mit Ihren vorhandenen Git-Tools. Weitere Informationen hierzu finden Sie unter [AWS CodeCommit](https://aws.amazon.com/codecommit/).

**Anmerkung**  
Um CodeCommit, CodeBuild, und CodePipeline mit einem einzigen RFC zu integrieren CodeDeploy, reichen Sie den Änderungstyp Management \$1 AWS Service \$1 Self-provisioned service \$1 Add (managed automation) (ct-3qe6io8t6jtny) ein und fordern Sie die drei Dienste an:, und. CodeBuild CodeDeploy CodePipeline Anschließend werden alle drei Rollen,, und in Ihrem Konto bereitgestellt. `customer_codebuild_service_role` `customer_codedeploy_service_role` `aws_code_pipeline_service_role` Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihrer Verbundlösung integrieren.

## CodeCommit in häufig gestellten Fragen zu AWS Managed Services
<a name="set-codecommit-faqs"></a>

**F: Wie beantrage ich Zugriff auf CodeCommit in meinem AMS-Konto?**

AWS CodeCommit Konsolen- und Datenzugriffsrollen können beantragt werden, indem zwei AWS Dienste RFCs, Konsolenzugriff und Datenzugriff eingereicht werden:
+ Beantragen Sie den Zugriff auf, AWS CodeCommit indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem `customer_codecommit_console_role` Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

  Für den Datenzugriff (z. B. für Trainings- und Entitätslisten) ist CTs für jede Datenquelle eine separate Angabe der S3-Datenquelle (verpflichtend), des Ausgabe-Buckets (verpflichtend) und des KMS (optional) erforderlich. Es gibt keine Einschränkungen bei der Schaffung von AWS CodeCommit Arbeitsplätzen, solange allen Datenquellen Zugriffsrollen gewährt wurden. Um Datenzugriff zu beantragen, reichen Sie einen RFC bei Management \$1 Other \$1 Other \$1 Create (ct-1e1xtak34nx76) ein.

**F: Welche Einschränkungen gelten für die Nutzung in meinem AMS-Konto? AWS CodeCommit **

Die aktivierte CodeCommit Trigger-Funktion ist aufgrund der damit verbundenen Rechte zum Erstellen von SNS-Themen deaktiviert. Die direkte Authentifizierung gegen CodeCommit ist eingeschränkt. Benutzer sollten sich mit Credential Helper authentifizieren. Einige KMS-Befehle sind ebenfalls eingeschränkt:`kms:Encrypt`,,`kms:Decrypt`, `kms:ReEncrypt``kms:GenereteDataKey`, `kms:GenerateDataKeyWithoutPlaintext` und. `kms:DescribeKey`

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS CodeCommit in meinem AMS-Konto?**

Wenn S3-Buckets mit KMS-Schlüsseln verschlüsselt sind, müssen S3 und KMS verwendet AWS CodeCommit werden.

# Verwenden Sie AMS SSP zur Bereitstellung AWS CodeDeploy in Ihrem AMS-Konto
<a name="code-deploy"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS CodeDeploy Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS CodeDeploy ist ein vollständig verwalteter Bereitstellungsservice, der Softwarebereitstellungen für eine Vielzahl von Rechendiensten wie Amazon EC2, AWS Fargate AWS Lambda, und Ihren lokalen Servern automatisiert. AWS CodeDeploy unterstützt Sie bei der schnellen Veröffentlichung neuer Funktionen, hilft Ihnen, Ausfallzeiten bei der Anwendungsbereitstellung zu vermeiden, und bewältigt die Komplexität der Aktualisierung Ihrer Anwendungen. Sie können AWS CodeDeploy damit Softwarebereitstellungen automatisieren, sodass fehleranfällige manuelle Operationen überflüssig werden. Der Service lässt sich an Ihre Bereitstellungsanforderungen anpassen. Weitere Informationen hierzu finden Sie unter [AWS CodeDeploy](https://aws.amazon.com/codedeploy/).

**Anmerkung**  
Um CodeCommit, CodeBuild, und CodePipeline mit einem einzigen RFC zu integrieren CodeDeploy, reichen Sie den Änderungstyp Management \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (managed automation) (ct-3qe6io8t6jtny) ein und fordern Sie die drei Dienste an:, und. CodeBuild CodeDeploy CodePipeline Anschließend werden alle drei Rollen,, und in Ihrem Konto bereitgestellt. `customer_codebuild_service_role` `customer_codedeploy_service_role` `aws_code_pipeline_service_role` Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihrer Verbundlösung integrieren.

## CodeDeploy in häufig gestellten Fragen zu AWS Managed Services
<a name="set-code-deploy-faqs"></a>

**F: Wie beantrage ich Zugriff auf CodeDeploy in meinem AMS-Konto?**

Beantragen Sie den Zugriff auf, CodeDeploy indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS-Service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem `customer_codedeploy_console_role` Konto `customer_codedeploy_service_role` die folgenden IAM-Rollen zur Verfügung: und. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die `customer_codedeploy_console_role` Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung CodeDeploy in meinem AMS-Konto?**

Derzeit unterstützen wir Compute Platform nur als — Amazon EC2/On-Premise. Blue/Green Bereitstellungen werden nicht unterstützt.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung CodeDeploy in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Nutzung CodeDeploy in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP zur Bereitstellung AWS CodePipeline in Ihrem AMS-Konto
<a name="code-pipeline"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS CodePipeline Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS CodePipeline ist ein vollständig verwalteter [Continuous Delivery](https://aws.amazon.com/devops/continuous-delivery/) Service, der Sie bei der Automatisierung Ihrer Release-Pipelines für schnelle und zuverlässige Anwendungs- und Infrastrukturupdates unterstützt. CodePipeline automatisiert die Erstellungs-, Test- und Bereitstellungsphasen Ihres Release-Prozesses bei jeder Codeänderung auf der Grundlage des von Ihnen definierten Release-Modells. Auf diese Weise können Sie Funktionen und Updates schnell und zuverlässig bereitstellen. Sie können problemlos Dienste von Drittanbietern wie GitHub oder Ihr eigenes benutzerdefiniertes Plugin integrieren AWS CodePipeline . Mit zahlen Sie nur für das AWS CodePipeline, was Sie nutzen. Es fallen keine Vorausleistungen an und Sie gehen keine langfristigen Verpflichtungen ein. Weitere Informationen hierzu finden Sie unter [AWS CodePipeline](https://aws.amazon.com/codepipeline/).

**Anmerkung**  
Um CodeCommit, CodeBuild, und CodePipeline mit einem einzigen RFC zu integrieren CodeDeploy, reichen Sie den Änderungstyp Management \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (managed automation) (ct-3qe6io8t6jtny) ein und fordern Sie die drei Dienste an:, und. CodeBuild CodeDeploy CodePipeline Anschließend werden alle drei Rollen,, und in Ihrem Konto bereitgestellt. `customer_codebuild_service_role` `customer_codedeploy_service_role` `aws_code_pipeline_service_role` Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihrer Verbundlösung integrieren.  
CodePipeline in AMS unterstützt „Amazon CloudWatch Events“ für Source Stage nicht, da für die Erstellung der Servicerolle und -richtlinie erweiterte Berechtigungen erforderlich sind, wodurch das Modell mit den geringsten Rechten und der AMS-Change-Management-Prozess umgangen werden.

## CodePipeline in häufig gestellten Fragen zu AWS Managed Services
<a name="set-code-pipeline-faqs"></a>

**F: Wie beantrage ich Zugriff auf CodePipeline in meinem AMS-Konto?**

Beantragen Sie den Zugriff auf, CodePipeline indem Sie eine Serviceanfrage für das `customer_code_pipeline_console_role` entsprechende Konto einreichen. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

Zu diesem Zeitpunkt wird AMS Operations diese Servicerolle auch in Ihrem Konto bereitstellen:`aws_code_pipeline_service_role_policy`.

**F: Welche Einschränkungen gelten für die Nutzung CodePipeline in meinem AMS-Konto?**

Ja. CodePipeline Funktionen, Stufen und Anbieter sind auf Folgendes beschränkt:

1. Bereitstellungsphase: Beschränkt auf Amazon S3 und AWS CodeDeploy

1. Source Stage: Beschränkt auf Amazon S3 AWS CodeCommit, BitBucket, und GitHub

1. Build-Phase: Beschränkt auf AWS CodeBuild, und Jenkins

1. Genehmigungsphase: Beschränkt auf Amazon SNS

1. Testphase: Beschränkt auf Jenkins AWS CodeBuild BlazeMeter, Ghost Inspector UI Testing, Micro Focus StormRunner Load und Runscope API-Überwachung

1. Invoke Stage: Beschränkt auf Step-Funktionen und Lambda
**Anmerkung**  
AMS Operations wird `customer_code_pipeline_lambda_policy` in Ihrem Konto bereitgestellt. Es muss mit der Lambda-Ausführungsrolle für die Lambda-Aufrufphase verknüpft sein. Bitte geben Sie den service/execution Lambda-Rollennamen an, mit dem Sie diese Richtlinie hinzufügen möchten. Wenn es keine benutzerdefinierte service/execution Lambda-Rolle gibt, erstellt AMS eine neue Rolle mit dem Namen`customer_code_pipeline_lambda_execution_role`, bei der es sich um eine Kopie von `customer_lambda_basic_execution_role` zusammen mit `customer_code_pipeline_lambda_policy` handelt.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung CodePipeline in meinem AMS-Konto?**

AWS unterstützte Dienste AWS CodeCommit AWS CodeDeploy müssen vor oder zusammen mit dem Start von gestartet werden CodePipeline. AWS CodeBuild

# Verwenden Sie AMS SSP zur Bereitstellung AWS Compute Optimizer in Ihrem AMS-Konto
<a name="compute-optimizer"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Compute Optimizer Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Compute Optimizer empfiehlt optimale AWS Rechenressourcen für Ihre Workloads, um Kosten zu senken und die Leistung zu verbessern, indem maschinelles Lernen zur Analyse historischer Nutzungskennzahlen verwendet wird. Eine übermäßige Bereitstellung von Rechenleistung (Amazon EC2 und ASGs) kann zu unnötigen Infrastrukturkosten führen, und eine unzureichende Bereitstellung von Rechenleistung kann zu einer schlechten Anwendungsleistung führen. Compute Optimizer hilft Ihnen bei der Auswahl der optimalen Amazon EC2-Instance-Typen, einschließlich derer, die Teil einer Amazon EC2 Auto Scaling-Gruppe sind, basierend auf Ihren Nutzungsdaten. Weitere Informationen hierzu finden Sie unter [AWS Compute Optimizer](https://aws.amazon.com/compute-optimizer/).

## Häufig gestellte Fragen zu Compute Optimizer in AWS Managed Services
<a name="set-compute-optimizer-faqs"></a>

**F: Wie beantrage ich Zugriff auf Compute Optimizer in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (managed automation) (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_compute_optimizer_readonly_role` Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Was sind die Einschränkungen bei der Verwendung von Compute Optimizer in meinem AMS-Konto?**

Es gibt keine Einschränkungen. Die volle Funktionalität von AWS Compute Optimizer ist in Ihrem AMS-Konto verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Compute Optimizer in meinem AMS-Konto?**
+ Sie müssen einen RFC (Management \$1 Other \$1 Other \$1 Update) einreichen, mit dem AMS Ops autorisiert wird, den Dienst im Konto zu aktivieren. Während der Bereitstellung wird eine Service Linked Role (SLR) erstellt, um die Erfassung von Metriken und die Generierung von Berichten zu ermöglichen. Die Spiegelreflexkamera trägt die Bezeichnung "“ AWSServiceRoleForComputeOptimizer. Weitere Informationen finden Sie unter [Verwenden von dienstverknüpften Rollen](https://docs.aws.amazon.com/compute-optimizer/latest/ug/using-service-linked-roles.html) für AWS Compute Optimizer
+ CloudWatch Metriken müssen für die folgenden Metriken aktiviert sein:
  + **CPU-Auslastung**: Der Prozentsatz der zugewiesenen Amazon EC2 EC2-Recheneinheiten, die auf der Instance verwendet werden. Diese Metrik identifiziert die Rechenleistung, die erforderlich ist, um eine Anwendung auf einer ausgewählten Instance auszuführen.
  + **Speicherauslastung**: Die Speichermenge, die während des Probenahmezeitraums auf irgendeine Weise genutzt wurde. Diese Metrik identifiziert den Arbeitsspeicher, der für die Ausführung einer Anwendung auf einer ausgewählten Instanz erforderlich ist. Die Speicherauslastung wird nur für Ressourcen analysiert, auf denen der Unified CloudWatch Agent installiert ist. Weitere Informationen finden Sie unter Aktivieren der Speicherauslastung mit dem CloudWatch Agenten (S. 10).
  + **Netzwerkeingang**: Die Anzahl der Byte, die von der Instance auf allen Netzwerkschnittstellen empfangen wurden. Diese Metrik identifiziert das Volumen des eingehenden Netzwerkverkehrs zu einer einzelnen Instance.
  + **Netzwerkausgang**: Die Anzahl der Byte, die von der Instance an alle Netzwerkschnittstellen gesendet wurden. Diese Metrik identifiziert das Volumen des ausgehenden Netzwerkverkehrs von einer einzelnen Instance.
  + **Lokales Laufwerk input/output (I/O)**: Die Anzahl der input/output Operationen für das lokale Laufwerk. Diese Metrik identifiziert die Leistung des Root-Volumes einer Instance

# Verwenden Sie AMS SSP zur Bereitstellung AWS DataSync in Ihrem AMS-Konto
<a name="data-sync"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS DataSync Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS DataSync verschiebt große Datenmengen online zwischen lokalem Speicher und Amazon S3, Amazon Elastic File System (Amazon Elastic File System) oder Amazon FSx. Manuelle Aufgaben im Zusammenhang mit Datenübertragungen können Migrationen verlangsamen und den IT-Betrieb belasten. DataSync macht viele dieser Aufgaben überflüssig oder erledigt sie automatisch, darunter die Erstellung von Skripten für Kopieraufträge, die Planung und Überwachung von Übertragungen, die Validierung von Daten und die Optimierung der Netzwerkauslastung. Der DataSync Software-Agent stellt eine Verbindung zu Ihrem Network File System (NFS) und Server Message Block (SMB) -Speicher her, sodass Sie Ihre Anwendungen nicht ändern müssen. DataSync kann Hunderte von Terabyte und Millionen von Dateien mit Geschwindigkeiten übertragen, die bis zu zehnmal schneller sind als Open-Source-Tools, über das Internet oder über Links. AWS Direct Connect Sie können DataSync damit aktive Datensätze oder Archive in die Cloud migrieren AWS, Daten zur zeitnahen Analyse und Verarbeitung in die Cloud übertragen oder Daten replizieren, um die Geschäftskontinuität zu AWS gewährleisten. 

Weitere Informationen hierzu finden Sie unter [AWS DataSync](https://aws.amazon.com/datasync/).

## DataSync in häufig gestellten Fragen zu AWS Managed Services
<a name="data-sync-faqs"></a>

**F: Wie beantrage ich Zugriff auf DataSync in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_datasync_console_role` Konto die folgende IAM-Rolle zur Verfügung:.

Nach der Bereitstellung in Ihrem Konto müssen Sie die Rollen in Ihre Verbundlösung integrieren.

Die CloudWatch Protokollgruppe, die zum Streamen von Aufgabenprotokollen verwendet werden soll, ist „/aws/datasync“.

**F: Welche Einschränkungen gelten für die Nutzung DataSync in meinem AMS-Konto?**

Die volle Funktionalität von AWS DataSync ist in Ihrem AMS-Konto verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung DataSync in meinem AMS-Konto?**
+ Amazon S3 ARNs (Amazon Resource Names) sind für alle S3-Buckets erforderlich, die mit DataSync Aufgaben verknüpft sind, die mithilfe der DataSync Service-Rolle `customer_datasync_service_role` ausgeführt werden.
+ VPC-Endpunkte und Sicherheitsgruppen für DataSync Agenten müssen mit einem RFC mit dem Änderungstyp Management \$1 Other \$1 Other \$1 Create (ct-1e1xtak34nx76) angefordert werden, bevor VPC-Endpoints verwendet werden können.
+ AWS DataSync Agenten werden in AMS als Appliance ausgeführt. Der AWS DataSync Agent wird vom Service gepatcht und aktualisiert. Einzelheiten finden Sie in den [AWS DataSync häufig gestellten Fragen](https://aws.amazon.com/datasync/faqs/).
+ Um einen AWS DataSync Agenten zu starten, reichen Sie einen RFC mit dem Änderungstyp Management \$1 Other \$1 Other \$1 Create (ct-1e1xtak34nx76) ein und fordern Sie die Bereitstellung des Agenten an. Geben Sie die AWS DataSync Amazon EC2 EC2-AMI-ID, den Instance-Typ, das Subnetz und die Sicherheitsgruppe an und verweisen Sie entweder auf ein vorhandenes Amazon EC2 EC2-Schlüsselpaar oder fordern Sie die Erstellung eines neuen Schlüsselpaars an.
**Anmerkung**  
AMS stellt den AWS DataSync Agenten manuell im Namen des Kunden bereit und benötigt den WIGS-Aufnahmeprozess auf dem AWS DataSync Amazon EC2 EC2-AMI nicht.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Device Farm in Ihrem AMS-Konto
<a name="device-farm"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Device Farm Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Device Farm ist ein Service zum Testen von Anwendungen, mit dem Sie die Qualität Ihrer Web- und mobilen Apps verbessern können, indem Sie sie mit einer Vielzahl von Desktop-Browsern und echten Mobilgeräten testen, ohne eine Testinfrastruktur bereitstellen und verwalten zu müssen. Der Service ermöglicht es Ihnen, Ihre Tests gleichzeitig auf mehreren Desktop-Browsern oder realen Geräten auszuführen, um die Ausführung Ihrer Testsuite zu beschleunigen, und generiert Videos und Protokolle, mit denen Sie Probleme mit Ihrer App schnell identifizieren können. 

Weitere Informationen hierzu finden Sie unter [AWS Device Farm](https://aws.amazon.com/device-farm/).

## AWS Device Farm in häufig gestellten Fragen zu AWS Managed Services
<a name="device-farm-faqs"></a>

**F: Wie beantrage ich Zugriff auf AWS Device Farm in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_devicefarm_role` Konto die folgende IAM-Rolle zur Verfügung:.

Nach der Bereitstellung in Ihrem Konto müssen Sie die Rollen in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung AWS Device Farm in meinem AMS-Konto?**

Vollzugriff auf den AWS Device Farm Service ist möglich, mit Ausnahme der Verwendung des AMS-Namespace im Tag „Name“.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Device Farm in meinem AMS-Konto?**

Keine.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Elastic Disaster Recovery in Ihrem AMS-Konto
<a name="elastic-disaster-recovery"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Elastic Disaster Recovery Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Elastic Disaster Recovery minimiert Ausfallzeiten und Datenverluste durch schnelle, zuverlässige Wiederherstellung von lokalen und cloudbasierten Anwendungen mit erschwinglichem Speicher, minimalem Rechenaufwand und minimaler Wiederherstellung. point-in-time Sie können die IT-Resilienz erhöhen, wenn Sie AWS Elastic Disaster Recovery lokale oder cloudbasierte Anwendungen replizieren, die auf unterstützten Betriebssystemen ausgeführt werden. Verwenden Sie den AWS-Managementkonsole , um Replikations- und Starteinstellungen zu konfigurieren, die Datenreplikation zu überwachen und Instanzen für Drills oder Recovery zu starten.

Weitere Informationen hierzu finden Sie unter [AWS Elastic Disaster Recovery](https://aws.amazon.com/disaster-recovery/).

## AWS Elastic Disaster Recovery in häufig gestellten Fragen zu AWS Managed Services
<a name="elastic-disaster-recovery-faqs"></a>

**F: Wie beantrage ich Zugriff auf AWS Elastic Disaster Recovery in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_drs_console_role` Konto die folgende IAM-Rolle zur Verfügung:.

Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung AWS Elastic Disaster Recovery in meinem AMS-Konto?**

Es gibt keine Einschränkungen für die Nutzung AWS Elastic Disaster Recovery in Ihrem AMS-Konto.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Elastic Disaster Recovery in meinem AMS-Konto?**
+ Nachdem Sie Zugriff auf die Konsolenrolle haben, müssen Sie den Elastic Disaster Recovery-Dienst initialisieren, um die erforderlichen IAM-Rollen innerhalb des Kontos zu erstellen.
  + Sie müssen den Änderungstyp Verwaltung \$1 Anwendungen \$1 IAM-Instanzprofil \$1 Create (Managed Automation) Change Type ct-0ixp4ch2tiu04 RFC einreichen, um einen Klon des Instanzprofils zu erstellen und die Richtlinie anzuhängen. `customer-mc-ec2-instance-profile` `AWSElasticDisasterRecoveryEc2InstancePolicy` Sie müssen angeben, an welche Maschinen die neue Richtlinie angehängt werden soll.
  + Wenn die Instanz nicht das Standard-Instanzprofil verwendet, kann AMS die Verbindung `AWSElasticDisasterRecoveryEc2InstancePolicy` durch Automatisierung herstellen.
+ Für die kontoübergreifende Wiederherstellung müssen Sie einen kundeneigenen KMS-Schlüssel verwenden. Der KMS-Schlüssel des Quellkontos muss gemäß der Richtlinie aktualisiert werden, um den Zugriff auf das Zielkonto zu ermöglichen. Weitere Informationen finden Sie unter [Teilen des EBS-Verschlüsselungsschlüssels mit dem Zielkonto](https://docs.aws.amazon.com/drs/latest/userguide/multi-account.html#multi-account-ebs).
+ Die KMS-Schlüsselrichtlinie muss aktualisiert werden, damit der `customer_drs_console_role` Benutzer die Richtlinie einsehen kann, wenn Sie nicht zwischen den Rollen wechseln möchten.
+ Für die konto- und regionsübergreifende Notfallwiederherstellung muss AMS das Quell [- und das Zielkonto als vertrauenswürdige Konten einrichten und die Rollen Failback und In-Right-Sizing über bereitstellen AWS .](https://docs.aws.amazon.com/drs/latest/userguide/trusted-accounts-failback-role.html) CloudFormation

# Verwenden Sie AMS SSP zur Bereitstellung AWS Elemental MediaConvert in Ihrem AMS-Konto
<a name="amz-elemental-media-convert"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Elemental MediaConvert Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Elemental MediaConvert ist ein dateibasierter Videotranskodierungsdienst mit Funktionen in Broadcast-Qualität. Damit können Sie video-on-demand (VOD) -Inhalte für die Übertragung und die Übertragung auf mehreren Bildschirmen in großem Maßstab erstellen. Der Service kombiniert erweiterte Video- und Audiofunktionen mit einer einfachen Webservice-Oberfläche und pay-as-you-go Preisgestaltung. Mit AWS Elemental MediaConvert können Sie sich auf die Bereitstellung überzeugender Medienerlebnisse konzentrieren, ohne sich Gedanken über die Komplexität des Aufbaus und Betriebs Ihrer eigenen Videoverarbeitungsinfrastruktur machen zu müssen.

Weitere Informationen hierzu finden Sie unter [AWS Elemental MediaConvert](https://aws.amazon.com/mediaconvert/).

## MediaConvert in häufig gestellten Fragen zu AWS Managed Services
<a name="set-amz-ecs-faqs"></a>

**F: Wie beantrage ich Zugriff auf MediaConvert in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_mediaconvert_author_role` Konto die folgende IAM-Rolle zur Verfügung:. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

Es wird eine zweite Rolle bereitgestellt`customer_MediaConvert_Default_Role`, die von verwendet wird, um aus dem S3-Quell-Bucket zu lesen und die Ausgabe MediaConvert in den S3-Ziel-Bucket zu schreiben sowie das API-Gateway aufzurufen, falls Sie Digital Rights Management (DRM) benötigen.

**F: Welche Einschränkungen gelten für die Nutzung MediaConvert in meinem AMS-Konto?**

Es gibt keine Einschränkungen für die Verwendung von MediaConvert in AMS.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung MediaConvert in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Nutzung MediaConvert in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Elemental MediaLive in Ihrem AMS-Konto
<a name="elemental-media-live"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Elemental MediaLive Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Elemental MediaLive ist ein Dienst zur Live-Videoverarbeitung in Rundfunkqualität. Damit können Sie hochwertige Videostreams für die Übertragung auf Fernsehgeräten und mit dem Internet verbundene Multiscreen-Geräte wie Tablets TVs, Smartphones und Set-Top-Boxen erstellen. Der Dienst kodiert Ihre Live-Videostreams in Echtzeit, verwendet eine größere Live-Videoquelle und komprimiert sie in kleinere Versionen, um sie an Ihre Zuschauer zu verteilen. Mit AWS Elemental MediaLive können Sie ganz einfach Streams sowohl für Live-Events als auch für Rund-um-die-Uhr-Kanäle mit erweiterten Übertragungsfunktionen, hoher Verfügbarkeit und Preisgestaltung einrichten. pay-as-you-go AWS Elemental MediaLive ermöglicht es Ihnen, sich darauf zu konzentrieren, überzeugende Live-Videoerlebnisse für Ihre Zuschauer zu schaffen, ohne die Komplexität des Aufbaus und Betriebs einer Videoverarbeitungsinfrastruktur in Sendequalität.

Weitere Informationen hierzu finden Sie unter [AWS Elemental MediaLive](https://aws.amazon.com/medialive/).

## MediaLive in häufig gestellten Fragen zu AWS Managed Services
<a name="elemental-media-live-faqs"></a>

**F: Wie beantrage ich Zugriff auf MediaLive in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_medialive_author_role` Konto die folgende IAM-Rolle zur Verfügung:. 

Im Rahmen dieses RFC wird Ihrem Konto eine zweite Rolle zugewiesen. Diese `customer_medialive_service_role` Rolle kann Ihren Media Live-Kanälen und Eingaben zugewiesen werden, um mit anderen Diensten wie Amazon S3 und CloudWatch Logs zu interagieren. MediaStore

Nachdem die Rollen in Ihrem Konto bereitgestellt wurden, müssen Sie die Rollen in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung MediaLive in meinem AMS-Konto?**

Es gibt keine Einschränkungen für die Verwendung von MediaLive in AMS.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung MediaLive in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Nutzung MediaLive in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Elemental MediaPackage in Ihrem AMS-Konto
<a name="amz-elemental-media-package"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Elemental MediaPackage Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Elemental MediaPackage bereitet Ihr Video zuverlässig für die Übertragung über das Internet vor und schützt es. AWS Elemental MediaPackage Erstellt aus einem einzigen Videoeingang Videostreams, die für die Wiedergabe auf verbundenen Mobiltelefonen TVs, Computern, Tablets und Spielekonsolen formatiert sind. Es macht es einfach, beliebte Videofunktionen für Zuschauer (Start, Pause, Rücklauf usw.) zu implementieren, wie sie häufig auf zu finden sind. DVRs AWS Elemental MediaPackage kann Ihre Inhalte auch mithilfe von Digital Rights Management (DRM) schützen. AWS Elemental MediaPackage skaliert automatisch als Reaktion auf die Auslastung, sodass Ihre Zuschauer immer ein großartiges Erlebnis haben, ohne dass Sie im Voraus genau vorhersagen müssen, welche Kapazität Sie benötigen. 

Weitere Informationen hierzu finden Sie unter [AWS Elemental MediaPackage](https://aws.amazon.com/mediapackage/).

## MediaPackage in häufig gestellten Fragen zu AWS Managed Services
<a name="set-amz-elemental-media-package-faqs"></a>

**F: Wie beantrage ich Zugriff auf AWS Elemental MediaPackage in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_mediapackage_author_role` Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

Eine zweite Rolle wird bereitgestellt`customer_mediapackage_service_role`, die Ihren Media Live-Kanälen und -Eingängen zugewiesen werden kann, um mit anderen Diensten wie S3 und Secrets Manager zu interagieren.

**F: Welche Einschränkungen gelten für die Nutzung MediaPackage in meinem AMS-Konto?**

Es gibt keine Einschränkungen für die Verwendung von MediaPackage in AMS.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung MediaPackage in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Nutzung MediaPackage in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Elemental MediaStore in Ihrem AMS-Konto
<a name="elemental-media-store"></a>

**Anmerkung**  
 AWS Hat nach reiflicher Überlegung die Entscheidung getroffen MediaStore, das Unternehmen mit Wirkung zum 13. November 2025 einzustellen. Wenn Sie ein aktiver Kunde von sind MediaStore, können Sie den Service bis zum 13. November 2025 MediaStore wie gewohnt nutzen. Dann endet der Support für den Service. Nach diesem Datum können Sie keine der Funktionen dieses Dienstes mehr nutzen MediaStore .

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Elemental MediaStore Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Elemental MediaStore ist ein für Medien optimierter AWS Speicherdienst. Er bietet Ihnen die Leistung, Konsistenz und geringe Latenz, die für die Bereitstellung von Live-Streaming-Videoinhalten erforderlich sind. AWS Elemental MediaStore fungiert als Ursprungsspeicher in Ihrem Video-Workflow. Seine hohen Leistungsfähigkeiten erfüllen die Anforderungen der anspruchsvollsten Workloads für die Medienbereitstellung in Kombination mit langfristiger, kostengünstiger Speicherung. Weitere Informationen hierzu finden Sie unter [AWS Elemental MediaStore](https://aws.amazon.com/mediastore/).

## MediaStore in häufig gestellten Fragen zu AWS Managed Services
<a name="elemental-media-store-faqs"></a>

**F: Wie beantrage ich Zugriff auf MediaStore in meinem AMS-Konto?**

Beantragen Sie den Zugriff auf, MediaStore indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS-Service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt `customer_mediastore_author_role` Ihrem Konto die folgende IAM-Rolle zur Verfügung:. Als Teil dieses RFC wird eine zweite Rolle in Ihrem Konto bereitgestellt, eine `MediaStoreAccessLogs` Rolle, die vom MediaStore Dienst zur Anmeldung von Aktivitäten verwendet wird CloudWatch, sofern Sie diese Funktion aktivieren. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rollen in Ihre Verbundlösung integrieren.

Zu diesem Zeitpunkt wird AMS Operations diese Servicerolle auch in Ihrem Konto bereitstellen:`aws_code_pipeline_service_role_policy`.

**F: Welche Einschränkungen gelten für die Nutzung MediaStore in meinem AMS-Konto?**

Es gibt keine Einschränkungen für die Verwendung von MediaStore in AMS.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung MediaStore in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Nutzung MediaStore in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Elemental MediaTailor in Ihrem AMS-Konto
<a name="amz-elemental-media-tailor"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Elemental MediaTailor Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Elemental MediaTailor ermöglicht es Videoanbietern, individuell zugeschnittene Werbung in ihre Videostreams einzufügen, ohne dabei Abstriche bei der Übertragungsqualität machen zu müssen. quality-of-service Mit AWS Elemental MediaTailor erhalten die Zuschauer Ihres Live- oder On-Demand-Videos jeweils einen Stream, der Ihre Inhalte mit auf sie personalisierten Anzeigen kombiniert. Im Gegensatz zu anderen personalisierten Werbelösungen wird AWS Elemental MediaTailor Ihr gesamter Stream — Video und Werbung — jedoch in sendegerechter Videoqualität geliefert, um das Erlebnis für Ihre Zuschauer zu verbessern. AWS Elemental MediaTailor bietet automatisierte Berichte, die sowohl auf kunden- als auch auf serverseitigen Kennzahlen zur Anzeigenbereitstellung basieren, um Werbeimpressionen und Zuschauerverhalten genau zu messen. Sie können unerwartete, stark nachgefragte Zuschauerereignisse ganz einfach monetarisieren, ohne dass Vorabkosten anfallen. AWS Elemental MediaTailor Es verbessert auch die Anzeigenbereitstellungsraten, sodass Sie mit jedem Video mehr Geld verdienen können, und es funktioniert mit einer Vielzahl von Netzwerken zur Inhaltsbereitstellung, Anzeigenentscheidungsservern und Client-Geräten.

Weitere Informationen hierzu finden Sie unter [AWS Elemental MediaTailor](https://aws.amazon.com/mediatailor/).

## MediaTailor in häufig gestellten Fragen zu AWS Managed Services
<a name="set-amz-elemental-media-tailor-faqs"></a>

**F: Wie beantrage ich Zugriff auf MediaTailor in meinem AMS-Konto?**

Beantragen Sie den Zugriff auf, MediaTailor indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS-Service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt `customer-mediatailor-role` Ihrem Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung MediaTailor in meinem AMS-Konto?**

Es gibt keine Einschränkungen für die Verwendung von MediaTailor in AMS.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung MediaTailor in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Nutzung MediaTailor in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Global Accelerator in Ihrem AMS-Konto
<a name="global-acc"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf die Funktionen von Global Accelerator zuzugreifen. Global Accelerator ist ein Service auf Netzwerkebene, mit dem Sie Beschleuniger erstellen, um die Verfügbarkeit und Leistung von Internetanwendungen zu verbessern, die von einem globalen Publikum verwendet werden. Weitere Informationen finden Sie unter [Global Accelerator](https://aws.amazon.com/global-accelerator/).

## Häufig gestellte Fragen zu Global Accelerator in AWS Managed Services
<a name="set-global-acc-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich die Einrichtung von Global Accelerator in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den AWS Services-RFC (Management \$1 AWS Service \$1 Self-Provisioned Service) einreichen. Über diesen RFC werden die folgenden IAM-Rollen in Ihrem Konto bereitgestellt:. `customer_global_accelerator_console_role` Nach der Bereitstellung in Ihrem Konto müssen Sie die Konsolenrolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Global Accelerator in meinem AMS-Konto?**

Global Accelerator ist ein globaler Service, der Endgeräte in mehreren AWS Regionen unterstützt, die in der [AWS Regionentabelle](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/) aufgeführt sind.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von Global Accelerator in meinem AMS-Konto?**

Wenn Sie Ihren Accelerator mit Global Accelerator einrichten, ordnen Sie die statischen IP-Adressen regionalen Endpunkten in einer oder mehreren AWS Regionen zu. Bei Standardbeschleunigern sind die Endpunkte Network Load Balancers, Application Load Balancers, EC2 Amazon-Instances oder Elastic IP-Adressen. Bei benutzerdefinierten Routing-Beschleunigern sind Endpunkte Virtual Private Cloud (VPC) -Subnetze mit einer oder mehreren Instanzen. EC2 

# Verwenden Sie AMS SSP zur Bereitstellung AWS Glue in Ihrem AMS-Konto
<a name="glue"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Glue Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Glue ist ein vollständig verwalteter ETL-Service (Extrahieren, Transformieren und Laden), mit dem Sie Ihre Daten für Analysen vorbereiten und laden können. Sie können einen ETL-Job mit ein paar Klicks in der erstellen und ausführen AWS-Managementkonsole. Sie zeigen AWS Glue auf Ihre Daten, die auf gespeichert sind AWS, AWS Glue und entdecken Ihre Daten und speichern die zugehörigen Metadaten (z. B. Tabellendefinition und Schema) im AWS Glue Data Catalog. Nach der Katalogisierung sind Ihre Daten sofort durchsuchbar, abfragbar und für ETL-Aktionen verfügbar. Weitere Informationen hierzu finden Sie unter [AWS Glue](https://aws.amazon.com/glue/).

## AWS Glue in häufig gestellten Fragen zu AWS Managed Services
<a name="set-glue-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich AWS Glue die Einrichtung in meinem AMS-Konto?**

Beantragen Sie den Zugriff auf, AWS Glue indem Sie einen RFC mit dem Management \$1 AWS-Service \$1 Selbstbereitgestellter Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem Konto die folgenden IAM-Rollen zur Verfügung:
+ `customer_glue_console_role`
+ `customer_glue_service_role`

Zu den vorherigen Rollen gehören die folgenden beigefügten Richtlinien:
+ `customer_glue_secrets_manager_policy`
+ `customer_glue_deny_policy`

 Nachdem die Rollen in Ihrem Konto bereitgestellt wurden, müssen Sie sie in Ihre Verbundlösung integrieren.

Für den Zugriff auf Crawler-, Jobs- und Entwicklungsendpunkte (Rollen, die für bestimmte Anwendungsfälle benötigt werden), reichen Sie einen RFC mit Deployment \$1 Advanced Stack Components \$1 Identity and Access Management (IAM) \$1 Entität oder Richtlinie erstellen (ct-3dpd8mdd9jn1r) ein.

**F: Welche Einschränkungen gelten für die Nutzung in meinem AMS-Konto? AWS Glue **

Es gibt keine Einschränkungen. Die volle Funktionalität von AWS Glue ist in Ihrem AMS-Konto verfügbar. Für eine interaktive Umgebung, in der Sie ETL-Skripts erstellen und testen können, verwenden Sie Notebooks on AWS Glue Studio. AWS Glue Interaktive Sitzungen und Job Notebooks sind serverlose Funktionen AWS Glue , die Sie in der AWS Glue Servicerolle verwenden können AWS Glue und die diese nutzen.

**AWS Glue vor 2.0:** AWS Glue Notebooks sind eine nicht verwaltete Ressource, die EC2 Amazon-Instances in einem Konto startet. Es hat sich bewährt, Ihre eigenen EC2 Amazon-Instances zu starten und die Software zu installieren, die zur Unterstützung einer Notebook-Umgebung und -Entwicklung erforderlich ist. Weitere Informationen finden Sie unter [Tutorial: Einrichten eines lokalen Apache Zeppelin-Notebooks zum Testen und Debuggen von ETL-Skripts und [Verwenden von Entwicklungsendpunkten für die Entwicklung von](https://docs.aws.amazon.com/glue/latest/dg/dev-endpoint.html) Skripts](https://docs.aws.amazon.com/glue/latest/dg/dev-endpoint-tutorial-local-notebook.html).

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Glue in meinem AMS-Konto?**

AWS Glue ist von Amazon S3, CloudWatch, und CloudWatch Logs abhängig. Transitive Abhängigkeiten variieren je nach Datenquelle, und andere AWS Glue Servicefunktionen können miteinander interagieren (Beispiel: Amazon Redshift, Amazon RDS, Athena).

# Verwenden Sie AMS SSP zur Bereitstellung AWS Lake Formation in Ihrem AMS-Konto
<a name="lake-formation"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Lake Formation Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Lake Formation ist ein Service, der es einfach macht, innerhalb weniger Tage einen sicheren Data Lake einzurichten. Ein Data Lake ist ein zentralisiertes, kuratiertes und gesichertes Repository, in dem alle Ihre Daten gespeichert werden, sowohl in seiner ursprünglichen Form als auch für die Analyse vorbereitet. Mit einem Data Lake können Sie Datensilos aufschlüsseln und verschiedene Arten von Analysen kombinieren, um Erkenntnisse zu gewinnen und bessere Geschäftsentscheidungen zu leiten.

Das Erstellen eines Data Lake mit Lake Formation ist so einfach wie das Definieren von Datenquellen und die Datenzugriffs- und Sicherheitsrichtlinien, die Sie anwenden möchten. Lake Formation hilft Ihnen dann, Daten aus Datenbanken und Objektspeicher zu sammeln und zu katalogisieren, die Daten in Ihren neuen Amazon S3-Data Lake zu verschieben, Ihre Daten mithilfe von Algorithmen für Machine Learning zu bereinigen und zu klassifizieren und den sicheren Zugriff auf Ihre sensiblen Daten zu sichern. Ihre Benutzer können auf einen zentralen Datenkatalog zugreifen (Einzelheiten finden Sie in den [AWS Glue häufig gestellten Fragen](https://aws.amazon.com/glue/faqs/#AWS_Glue_Data_Catalog/)), in dem die verfügbaren Datensätze und ihre entsprechende Verwendung beschrieben werden. Ihre Benutzer nutzen diese Datensätze dann mit Analyse- und Machine-Learning-Diensten ihrer Wahl, wie [Amazon Redshift, Amazon](https://aws.amazon.com/redshift/) [Athena](https://aws.amazon.com/athena/) und (in der Betaversion) [Amazon EMR](https://aws.amazon.com/emr/) für Apache Spark. Lake Formation baut auf den Funktionen auf, die in verfügbar sind [AWS Glue](https://aws.amazon.com/glue/).

Weitere Informationen hierzu finden Sie unter [AWS Lake Formation](https://aws.amazon.com/lake-formation/).

## Häufig gestellte Fragen zu Lake Formation in AWS Managed Services
<a name="set-lake-formation-faqs"></a>

**F: Wie beantrage ich Zugriff auf AWS Lake Formation in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_lakeformation_data_analyst_role` Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rollen in Ihre Verbundlösung integrieren. 

Darüber hinaus sind die folgenden zwei Rollen optional:
+ `customer_lakeformation_admin_role`
+ `customer_lakeformation_workflow_role`

Bei Administratorberechtigungen können Sie wählen, ob Sie die Rolle `customer_lakeformation_admin_role` als Teil desselben SSPS-Änderungstyps (ct-3qe6io8t6jtny) integrieren möchten.

Wenn Sie Blueprints in der AWS Lake Formation Konsole erstellen möchten, müssen Sie einen Änderungstyp Management \$1 AWS-Service \$1 Self-provisioned service \$1 Add (managed automation) (ct-3qe6io8t6jtny) einreichen und explizit hinzufügen, um den bereitzustellen. `customer_lakeformation_workflow_role` Im RFC müssen Sie den S3-Bucket-Namen angeben, wenn der Bucket bei der Erstellung von Blueprints eine Quelle ist. Der S3-Bucket ist anwendbar AWS CloudTrail, wenn der Blueprint-Typ Classic Load Balancer Logs oder Application Load Balancer Logs ist.

**F: Welche Einschränkungen gelten für die Nutzung AWS Lake Formation in meinem AMS-Konto?**

Die volle Funktionalität von Lake Formation ist in AMS verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Lake Formation in meinem AMS-Konto?**

Lake Formation ist in den AWS Glue Dienst integriert, sodass AWS Glue Benutzer nur auf die Datenbanken und Tabellen zugreifen können, für die sie Lake Formation Formation-Berechtigungen haben. Darüber hinaus können AWS Athena- und Amazon Redshift Redshift-Benutzer nur die AWS Glue Datenbanken und Tabellen abfragen, für die sie Lake Formation Formation-Berechtigungen haben.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Lambda in Ihrem AMS-Konto
<a name="lambda"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Lambda Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Lambda ermöglicht es Ihnen, Code auszuführen, ohne Server bereitzustellen oder zu verwalten. Sie zahlen nur für die Rechenzeit, die Sie verbrauchen. Es fallen keine Gebühren an, wenn Ihr Code nicht ausgeführt wird. Mit Lambda können Sie Code für praktisch jede Art von Anwendung oder Back-End-Dienst ausführen, und das alles ohne Verwaltungsaufwand. Laden Sie Ihren Code hoch und Lambda kümmert sich um alles, was für die Ausführung und Skalierung Ihres Codes mit hoher Verfügbarkeit erforderlich ist. Sie können Ihren Code so einrichten, dass er automatisch von anderen AWS Diensten ausgelöst wird, oder ihn direkt von einer beliebigen Web- oder mobilen App aus aufrufen. Weitere Informationen hierzu finden Sie unter [AWS Lambda](https://aws.amazon.com/lambda/).

## Häufig gestellte Fragen zu Lambda in AWS Managed Services
<a name="set-lambda-faqs"></a>

**F: Wie beantrage ich Zugriff auf AWS Lambda in meinem AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Selbst bereitgestellter Service \$1 (verwaltete Automatisierung) hinzufügen (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_lambda_admin_role` Konto `customer_lambda_basic_execution_role` die folgenden IAM-Rollen zur Verfügung: und. Nachdem es in Ihrem Konto bereitgestellt wurde, müssen Sie die Rollen in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung AWS Lambda in meinem AMS-Konto?**
+ Eine Lambda-Funktion ist so konzipiert, dass sie von Ereignisquellen aufgerufen wird. Eine Liste der Dienste, die als Lambda-Ereignisquelle verwendet werden können, finden Sie unter [AWS Lambda Mit anderen Diensten verwenden](https://docs.aws.amazon.com/lambda/latest/dg/lambda-services.html). Derzeit sind nicht alle diese Dienste in AMS-Konten verfügbar. Wenn Sie einen Dienst benötigen, der nicht verfügbar ist, arbeiten Sie mit Ihrem AMS CSDM zusammen, um eine Ausnahme einzureichen.
+ Standardmäßig stellt Ihnen AMS eine grundlegende Lambda-Initiierungsrolle zur Verfügung, die die `AWSXrayWriteOnlyAccess` Berechtigungen `AWSLambdaBasicExecutionRole` und enthält. Weitere Informationen finden Sie unter [AWS Lambda Initiation Role](https://docs.aws.amazon.com/lambda/latest/dg/lambda-intro-execution-role.html). Wenn Sie zusätzliche Berechtigungen benötigen, z. B. die Möglichkeit, Lambda-Funktionen in Ihrer AMS-VPC bereitzustellen, reichen Sie einen RFC mit dem Änderungstyp Management \$1 AWS-Service \$1 Self-provisioned service \$1 Add (managed automation) (ct-3qe6io8t6jtny) ein.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung in meinem AMS-Konto? AWS Lambda **

Für den Einstieg gibt es keine Voraussetzungen oder Abhängigkeiten. Abhängig von Ihrem spezifischen Anwendungsfall benötigen Sie jedoch möglicherweise Zugriff auf andere AWS Dienste, um Ereignisquellen zu erstellen, oder zusätzliche Berechtigungen für Ihre Funktion, um verschiedene Aktionen auszuführen. AWS Lambda Wenn zusätzliche Berechtigungen erforderlich sind, reichen Sie einen RFC mit dem Änderungstyp Management \$1 AWS-Service \$1 Self-provisioned service \$1 Add (managed automation) ein (ct-3qe6io8t6jtny).

**F: Was muss ich tun, um eine Lambda-Funktion in einem meiner Konten auszuführen?**

Verwenden Sie die folgenden Richtlinien, um eine Lambda-Funktion in einem Core-Konto bereitzustellen:
+ Stellen Sie sicher, dass SSPS for AWS Lambda integriert ist.
+ Es gibt keine spezifischen Einschränkungen, die diese Bereitstellung im Rahmen der AMS-Verantwortlichkeiten verbieten, solange Ihre AMS-Ressourcen geschützt und gesetzeskonform sind.
+ Wenn Sie möchten, dass AMS die Lambda-Funktion erstellt, müssen Sie zuerst die dafür vorgesehene SSPS-Rolle verwenden. AWS Lambda Wenn Sie dann weiterhin AMS-Unterstützung bei der Bereitstellung oder Unterstützung der Funktion benötigen, wenden Sie sich an Ihre Zertifizierungsstelle und starten Sie den Out-of-Scope-Prozess (OOS).

# Verwenden Sie AMS SSP zur Bereitstellung AWS License Manager in Ihrem AMS-Konto
<a name="license-manager"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS License Manager Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS License Manager lässt sich in AWS Services integrieren, um die Verwaltung von Lizenzen für mehrere AWS Konten, IT-Kataloge und lokale Lizenzen über ein einziges Konto zu vereinfachen. AWS AWS License Manager ermöglicht es Administratoren, benutzerdefinierte Lizenzregeln zu erstellen, die die Bedingungen ihrer Lizenzvereinbarungen emulieren, und setzt diese Regeln dann durch, wenn eine Amazon-Instance gestartet EC2 wird. Mit diesen Regeln können Sie Lizenzverstöße einschränken, indem Sie den Start der Instance physisch unterbinden oder Administratoren über den Verstoß informieren. AWS License Manager Weitere Informationen hierzu finden Sie unter [AWS License Manager](https://aws.amazon.com/license-manager/).

## Häufig gestellte Fragen zum License Manager in AWS Managed Services
<a name="set-license-manager-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich AWS License Manager die Einrichtung in meinem AMS-Konto?**

Beantragen Sie Zugriff auf, AWS License Manager indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem `customer_license_manager_role` Konto die folgende IAM-Rolle zur Verfügung:. Sobald die IAM-Rolle License Manager in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung AWS License Manager in meinem AMS-Konto?**

Sie können AWS License Manager Regeln mit Ihren eigenen verknüpfen (gefiltert unter „Mein Eigentum“). AMIs Wenn Sie sich dafür entscheiden, eine Limit-Zuordnung zu einem AMI zu erzwingen (Beispiel: kann nur 100 vCPUs dieses AMI unterstützen) und das Limit ausschöpfen, werden future Starts mit diesem AMI blockiert und es wird die Fehlermeldung „Keine Lizenzen verfügbar“ zurückgegeben. Dies ist das beabsichtigte Verhalten dieses Dienstes (die Lizenzerschöpfung wird nicht zugelassen). Falls Sie das Limit ausgeschöpft haben, das AMI aber erneut starten müssen, müssen Sie die in konfigurierte Regel ändern AWS License Manager.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS License Manager in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Nutzung AWS License Manager in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Migration Hub in Ihrem AMS-Konto
<a name="migration-hub"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Migration Hub Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Migration Hub bietet einen zentralen Ort, an dem Sie den Fortschritt der Anwendungsmigrationen für mehrere Lösungen und Partnerlösungen verfolgen können. AWS Mithilfe von Migration Hub können Sie die Migrationstools AWS und Partner-Migrationstools auswählen, die Ihren Anforderungen am besten entsprechen, und gleichzeitig einen Überblick über den Status der Migrationen in Ihrem gesamten Anwendungsportfolio erhalten. Migration Hub bietet auch wichtige Kennzahlen und Fortschritte für einzelne Anwendungen, unabhängig davon, welche Tools für die Migration verwendet werden. Auf diese Weise können Sie schnell über den Fortschritt all Ihrer Migrationen informiert werden, Probleme einfach identifizieren und beheben und den Gesamtzeit- und Arbeitsaufwand für Ihre Migrationsprojekte reduzieren. Weitere Informationen hierzu finden Sie unter [AWS Migration Hub](https://aws.amazon.com/migration-hub/).

## Häufig gestellte Fragen zu Migration Hub in AWS Managed Services
<a name="set-migration-hub-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf Migration Hub in meinem AMS-Konto?**

Fordern Sie Zugriff auf Migration Hub an, indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt `customer_migrationhub_author_role` Ihrem Konto die folgende IAM-Rolle zur Verfügung:. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Was sind die Einschränkungen für Migration Hub?**

Keine.

**F: Was sind die Voraussetzungen für die Aktivierung von Migration Hub?**

Es gibt keine Voraussetzungen, um mit der Nutzung von Migration Hub in Ihrem AMS-Konto zu beginnen. Während der Verwaltung des Service sind jedoch möglicherweise Berechtigungen außerhalb von Migration Hub erforderlich, z. B. Schreibberechtigungen für Amazon S3 zum Hochladen von Serverinformationen.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Outposts in Ihrem AMS-Konto
<a name="outposts"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Outposts Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Outposts ist ein vollständig verwalteter Service, der AWS Infrastruktur, AWS Dienste und Tools auf praktisch jedes Rechenzentrum APIs, jeden Colocation-Bereich oder jede lokale Einrichtung ausdehnt und so für ein einheitliches Hybrid-Erlebnis sorgt. AWS Outposts eignet sich gut für Workloads, die einen Zugriff auf lokale Systeme mit geringer Latenz, lokale Datenverarbeitung oder lokalen Datenspeicher erfordern. Weitere Informationen hierzu finden Sie unter [AWS Outposts](https://aws.amazon.com/outposts/).

## AWS Outposts in häufig gestellten Fragen zu AWS Managed Services
<a name="set-outposts-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich AWS Outposts die Einrichtung in meinem AMS-Konto?**

Beantragen Sie Zugriff auf, AWS Outposts indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem `customer_outposts_role` Konto die folgende IAM-Rolle zur Verfügung:. Sobald die Rolle in Ihrem Konto bereitgestellt wurde, müssen Sie sie in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung AWS Outposts in meinem AMS-Konto?**

Es gibt keine Einschränkungen für die Verwendung AWS Outposts in Ihrem AMS-Konto.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Outposts in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Outposts in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Resilience Hub in Ihrem AMS-Konto
<a name="res-hub"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Resilience Hub Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Resilience Hub hilft Ihnen dabei, Ihre AWS Anwendungen proaktiv vorzubereiten und vor Störungen zu schützen. Der Resilience Hub bietet Resilienzbeurteilungen und -validierungen, die in Ihren Softwareentwicklungszyklus integriert werden können, um Schwachstellen bei der Ausfallsicherheit aufzudecken. Resilience Hub hilft Ihnen bei der Einschätzung, ob Ihre Anwendungen die Ziele für die Wiederherstellungszeit (RTO) und die Zielvorgaben für den Wiederherstellungspunkt (Recovery Point Objective, RPO) erfüllen können, und hilft Ihnen, Probleme zu lösen, bevor sie in Betrieb genommen werden. Nachdem Sie eine AWS Anwendung in der Produktion bereitgestellt haben, können Sie Resilience Hub verwenden, um die Ausfallsicherheit Ihrer Anwendung weiter zu verfolgen. Wenn ein Ausfall auftritt, sendet Resilience Hub eine Benachrichtigung an den Betreiber, um den zugehörigen Wiederherstellungsprozess zu starten.

## AWS Resilience Hub in häufig gestellten Fragen zu AWS Managed Services
<a name="set-res-hub-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff AWS Resilience Hub auf mein AMS-Konto?**

Beantragen Sie Zugriff auf Resilience Hub, indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem Konto die folgenden IAM-Rollen und -Richtlinien zur Verfügung:

**IAM roles**
+ `customer_resiliencehub_console_role`
+ `customer_resiliencehub_service_role`

**Richtlinien**
+ `customer_resiliencehub_console_policy`
+ `customer_resiliencehub_service_policy`

Nachdem die Rolle in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle `customer_resiliencehub_console_role` in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung AWS Resilience Hub in meinem AMS-Konto?**

Es gibt keine Einschränkungen. Die volle Funktionalität von Resilience Hub ist in Ihrem AMS-Konto verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Resilience Hub in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Verwendung von Resilience Hub in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Secrets Manager in Ihrem AMS-Konto
<a name="secrets-manager"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Secrets Manager Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Secrets Manager hilft Ihnen beim Schutz von Geheimnissen, die Sie für den Zugriff auf Ihre Anwendungen, Dienste und IT-Ressourcen benötigen. Mit diesem Service können Sie Datenbankanmeldedaten, API-Schlüssel und andere Geheimnisse während ihres gesamten Lebenszyklus problemlos rotieren, verwalten und abrufen. Benutzer und Anwendungen rufen Geheimnisse mit einem Aufruf des Secrets Manager ab APIs, sodass sensible Informationen nicht mehr im Klartext hartcodiert werden müssen. Secrets Manager bietet geheime Rotation mit integrierter Integration für Amazon RDS, Amazon Redshift und Amazon DocumentDB. Der Service ist auch auf andere Arten von Geheimnissen erweiterbar, einschließlich API-Schlüsseln und Tokens. OAuth Weitere Informationen hierzu finden Sie unter [AWS Secrets Manager](https://aws.amazon.com/secrets-manager/).

**Anmerkung**  
Standardmäßig können AMS-Betreiber auf Geheimnisse zugreifen AWS Secrets Manager , die mit dem AWS KMS Standardschlüssel (CMK) des Kontos verschlüsselt wurden. Wenn Sie möchten, dass AMS Operations nicht auf Ihre Geheimnisse zugreifen kann, verwenden Sie ein benutzerdefiniertes CMK mit einer AWS Key Management Service (AWS KMS) -Schlüsselrichtlinie, die Berechtigungen definiert, die den im Secret gespeicherten Daten entsprechen.

## Häufig gestellte Fragen zu Secrets Manager in AWS Managed Services
<a name="set-secrets-manager-faqs"></a>

**F: Wie beantrage ich Zugriff auf AWS Secrets Manager in meinem AMS-Konto?**

Fordern Sie Zugriff auf Secrets Manager an, indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt Ihrem `customer_secrets_manager_console_role` `customer-rotate-secrets-lambda-role` Konto die folgenden IAM-Rollen zur Verfügung: und. Die `customer_secrets_manager_console_role` wird als Admin-Rolle für die Bereitstellung und Verwaltung der Secrets verwendet und `customer-rotate-secrets-lambda-role` wird als Lambda-Ausführungsrolle für die Lambda-Funktionen verwendet, die die Secrets rotieren. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die `customer_secrets_manager_console_role` Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung AWS Secrets Manager in meinem AMS-Konto?**

Der volle Funktionsumfang von AWS Secrets Manager ist in Ihrem AMS-Konto verfügbar, ebenso wie die automatische Rotation von Geheimnissen. Beachten Sie jedoch, dass das Einrichten Ihrer Rotation mithilfe von „Create a new Lambda function to perform rotation“ nicht unterstützt wird, da für die Erstellung des CloudFormation Stacks erhöhte Berechtigungen erforderlich sind (Erstellung der IAM-Rolle und Lambda-Funktion), wodurch der Change-Management-Prozess umgangen wird. AMS Advanced unterstützt nur „Eine bestehende Lambda-Funktion zur Rotation verwenden“, bei der Sie Ihre Lambda-Funktionen so verwalten, dass Geheimnisse mithilfe der Lambda-SSPS-Admin-Rolle rotiert werden. AWS AMS Advanced erstellt oder verwaltet Lambda nicht, um die Geheimnisse rotieren zu lassen.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Secrets Manager in meinem AMS-Konto?**

Die folgenden Namespaces sind für AMS reserviert und im Rahmen des direkten Zugriffs auf nicht verfügbar: AWS Secrets Manager
+ arn:aws:secretsmanager: \$1:\$1:secret:ams-shared/\$1
+ arn:aws:secretsmanager: \$1:\$1:secret:customer-shared/\$1
+ arn:aws:secretsmanager: \$1:\$1:secret:ams/\$1

## Schlüssel mit Secrets Manager (AMS SSPS) teilen
<a name="set-secrets-manager-sharing"></a>

Die Weitergabe von Geheimnissen an AMS im Klartext eines RFC, einer Serviceanfrage oder eines Vorfallberichts führt zu einem Vorfall mit der Offenlegung von Informationen. AMS löscht diese Informationen aus dem Fall und fordert Sie auf, die Schlüssel neu zu generieren.

Sie können [AWS Secrets Manager](https://aws.amazon.com/secrets-manager/)(Secrets Manager) unter diesem Namespace verwenden,`customer-shared`.

![\[Secrets Manager Manager-Arbeitsablauf.\]](http://docs.aws.amazon.com/de_de/managedservices/latest/onboardingguide/images/secretsManager.png)


### Häufig gestellte Fragen zum Teilen von Schlüsseln mit Secrets Manager
<a name="set-secrets-manager-sharing-faqs"></a>

**F: Welche Arten von Geheimnissen müssen mit Secrets Manager geteilt werden?**

Einige Beispiele sind vorab genutzte Schlüssel für die VPN-Erstellung, vertrauliche Schlüssel wie Authentifizierungsschlüssel (IAM, SSH), Lizenzschlüssel und Passwörter.

**F: Wie kann ich die Schlüssel mithilfe von Secrets Manager mit AMS teilen?**

1. Melden Sie sich mit Ihrem Verbundzugriff und der entsprechenden Rolle bei der AWS Management-Konsole an:

   für SALZ, das `Customer_ReadOnly_Role`

   für MALZ,`AWSManagedServicesChangeManagementRole`.

1. Navigieren Sie zur [AWS Secrets Manager Konsole](https://console.aws.amazon.com/secretsmanager/home) und klicken Sie auf **Neues Geheimnis speichern**.

1. Wählen Sie **Andere Art von Secrets** aus.

1. Geben Sie den geheimen Wert als Klartext ein und verwenden Sie die standardmäßige KMS-Verschlüsselung. Klicken Sie auf **Weiter**.

1. **Geben Sie den geheimen Namen und die Beschreibung ein. Der Name beginnt immer mit customer-shared/.** **Zum Beispiel customer-shared/mykey2022.** Klicken Sie auf **Weiter**.

1. **Lassen Sie die automatische Rotation deaktiviert und klicken Sie auf Weiter.**

1. Überprüfen Sie es und klicken Sie auf **Speichern**, um das Geheimnis zu speichern.

1. Antworten Sie uns über die Serviceanfrage, den RFC oder den Vorfallbericht mit dem geheimen Namen, damit wir das Geheimnis identifizieren und abrufen können.

**F: Welche Berechtigungen sind für die gemeinsame Nutzung der Schlüssel mit Secrets Manager erforderlich?**

**SALZ**: Suchen Sie nach der `customer_secrets_manager_shared_policy` verwalteten IAM-Richtlinie und stellen Sie sicher, dass das Richtliniendokument mit dem Dokument übereinstimmt, das in den folgenden Erstellungsschritten angehängt wurde. Vergewissern Sie sich, dass die Richtlinie den folgenden IAM-Rollen zugeordnet ist:. `Customer_ReadOnly_Role`

**MALZ**: Stellen Sie sicher`AMSSecretsManagerSharedPolicy`, dass der `AWSManagedServicesChangeManagementRole` Rolle, zugeordnet ist, die Ihnen die `GetSecretValue` Aktion im `ams-shared` Namespace ermöglicht.

Beispiel:

```
{
 "Action": "secretsmanager:*",
 "Resource": [
 "arn:aws:secretsmanager:*:*:secret:ams-shared/*",
 "arn:aws:secretsmanager:*:*:secret:customer-shared/*"
 ],
 "Effect": "Allow",
 "Sid": "AllowAccessToSharedNameSpaces"
 }
```

**Anmerkung**  
Die erforderlichen Berechtigungen werden erteilt, wenn Sie einen AWS Secrets Manager als Self-Service bereitgestellten Dienst hinzufügen.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Security Hub CSPM in Ihrem AMS-Konto
<a name="sec-hub"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Security Hub CSPM Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Security Hub CSPM bietet Ihnen einen umfassenden Überblick über Ihren Sicherheitsstatus AWS und Ihre Einhaltung der Sicherheitsstandards und Best Practices der Sicherheitsbranche. Security Hub CSPM zentralisiert und priorisiert Sicherheits- und Compliance-Ergebnisse von AWS Konten, Diensten und unterstützten Drittanbietern, um Sie bei der Analyse Ihrer Sicherheitstrends und der Identifizierung der Sicherheitsprobleme mit der höchsten Priorität zu unterstützen. Weitere Informationen hierzu finden Sie unter [AWS Security Hub CSPM](https://aws.amazon.com/security-hub/).

## Häufig gestellte Fragen zu Security Hub CSPM in AWS Managed Services
<a name="set-sec-hub-faqs"></a>

**F: Wie beantrage ich Zugriff auf AWS Security Hub CSPM in meinem AMS-Konto?**

Fordern Sie Zugriff auf Security Hub CSPM an, indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS-Service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem Konto `customer_securityhub_role` die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung von Security Hub CSPM in meinem AMS-Konto?**

Die Archivierungsfunktion wurde als potenzielles Sicherheits- und Betriebsrisiko eingestuft und im Rahmen der selbst bereitgestellten Sicherheitsfunktion des Dienstes eingeschränkt.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Security Hub CSPM in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Security Hub CSPM in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Service Catalog AppRegistry in Ihrem AMS-Konto
<a name="service-catalog-appregistry"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AppRegistry Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AppRegistry ermöglicht die Anwendungssuche, Berichterstattung und Verwaltungsaktionen von einem zentralen Ort aus. Entwickler erstellen selten Anwendungen in einem einzigen AWS Konto. In der Regel trennen sie Anwendungsressourcen nach Lebenszyklusphasen wie Entwicklung, Test und Produktion. AppRegistry ermöglicht es Ihnen, all Ihre Ressourcensammlungen in den von Ihnen definierten AWS Konten zu gruppieren und anzuzeigen.

Mit AppRegistry können Sie Ihre AWS Anwendungen, die Sammlung von Ressourcen, die Ihren Anwendungen zugeordnet sind, und Anwendungsattributgruppen speichern. Weitere Informationen finden Sie unter [Was ist AppRegistry](https://docs.aws.amazon.com/servicecatalog/latest/arguide/intro-app-registry.html).

## Häufig gestellte Fragen: AWS Service Catalog AppRegistry im AMS
<a name="service-catalog-appregistry-faqs"></a>

**F: Wie beantrage ich Zugriff AWS Service Catalog AppRegistry auf mein AMS-Konto?**

Beantragen Sie den Zugriff auf, AppRegistry indem Sie einen RFC mit dem Änderungstyp Verwaltung \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (managed automation) (ct-3qe6io8t6jtny) einreichen. Dieser RFC stellt `customer-appregistry-console-role` Ihrem Konto die folgende IAM-Rolle zur Verfügung:. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihrer Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung AWS Service Catalog AppRegistry in meinem AMS-Konto?**

Der volle Zugriff auf den AppRegistry Dienst wird gewährt, mit Ausnahme der Verwendung des AMS-Namespace im `'Name'` Tag.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Service Catalog AppRegistry in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Nutzung AppRegistry in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Shield Advanced in Ihrem AMS-Konto
<a name="aws-shield"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Shield Advanced Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Shield Advanced ist ein verwalteter Service zum Schutz vor verteilten Denial of Service (DDoS), der Anwendungen schützt, auf denen ausgeführt wird. AWS Shield Advanced bietet eine ständig aktive Erkennung und automatische Inline-Abwehrmaßnahmen, die Ausfallzeiten und Latenz von Anwendungen minimieren, sodass Sie nicht den AWS Support in Anspruch nehmen müssen, um vom DDo S-Schutz zu profitieren. Es gibt zwei Stufen: AWS Shield Standard und Advanced; AMS bietet Shield Advanced an. Weitere Informationen finden Sie unter [Shield Advanced](https://aws.amazon.com/shield/).

Alle AWS Kunden profitieren ohne zusätzliche Kosten vom automatischen Schutz von AWS Shield Standard. AWS Shield Standard schützt vor den häufigsten, häufig auftretenden Netzwerk- und DDo Transport-Layer-S-Angriffen, die auf Ihre Website oder Anwendungen abzielen. Wenn Sie Amazon CloudFront und Amazon Route 53 verwenden AWS Shield Standard , erhalten Sie umfassenden Verfügbarkeitsschutz vor allen bekannten Infrastrukturangriffen (Layer 3 und 4).

Für einen besseren Schutz vor Angriffen auf Ihre Anwendungen, die auf Ressourcen von Amazon Elastic Compute Cloud (Amazon EC2), Elastic Load Balancing (ELB) CloudFront AWS Global Accelerator, Amazon und Amazon Route 53 ausgeführt werden, können Sie abonnieren AWS Shield Advanced.

Zusätzlich zu den mitgelieferten Schutz auf Netzwerk- und Transportebene AWS Shield Advanced bietet es zusätzliche Erkennung und Abwehr großer und ausgeklügelter DDo S-Angriffe, Einblicke in Angriffe nahezu in Echtzeit und die Integration mit AWS WAF einer Firewall für Webanwendungen. AWS Shield Standard AWS Shield Advanced bietet Ihnen außerdem rund um die Uhr Zugriff auf das AWS Shield Response Team (SRT) und Schutz vor DDo S-bedingten Spitzen in Ihren Gebühren für Amazon Elastic Compute Cloud (Amazon EC2), Elastic Load Balancing (Elastic Load Balancing) CloudFront AWS Global Accelerator, Amazon und Amazon Route 53.

## Häufig gestellte Fragen zu Shield Advanced in AWS Managed Services
<a name="aws-shield-faqs"></a>

**F: Wie beantrage ich Zugriff auf Shield Advanced in meinem AMS-Konto?**

Fordern Sie Zugriff auf Shield Advanced an, indem Sie einen RFC mit dem Änderungstyp Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem `customer_shield_role` `aws_drt_shield_role` Konto die folgenden IAM-Rollen zur Verfügung: und. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rollen in Ihre Verbundlösung integrieren.

Nachdem die Rollen in Ihrem Konto bereitgestellt wurden, können Sie sie verwenden, `customer_shield_role` um Ihr Abonnement AWS Shield Advanced in Ihrem Konto zu bestätigen.

**Anmerkung**  
Beachten Sie, dass mit der Nutzung von eine monatliche Gebühr und eine einjährige Verpflichtung verbunden sind. AWS Shield Advanced Darüber hinaus berechtigt die Verwendung AWS Shield Advanced in AMS AMS zur Eskalation an den AWS Shield (SRT), der bei eskalierten Distributed-Denial-of-Service (S) -Vorfällen Änderungen an den Firewall-Regeln (AWS WAF) Ihrer Webanwendung vornehmen kann. DDo Diese Änderungen werden in Abstimmung mit AMS vorgenommen.

**F: Welche Einschränkungen gelten für die Nutzung von Shield Advanced in meinem AMS-Konto?**

Dies ist zwar keine Einschränkung, Sie sollten sich jedoch darüber im Klaren sein, dass bei Verwendung von Shield Advanced die bereitgestellt wird`aws_drt_shield_role`, sodass AWS Shield Teams (SRT) bei eskalierten DDo S-Vorfällen Notfalländerungen an AWS WAF Regeln innerhalb von AMS-Konten vornehmen können. Dies wird von AMS für die schnellste Behebung von S-Angriffen empfohlen und würde nach einer DDo AMS-Eskalation an das SRT erfolgen.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von Shield Advanced in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten, um Shield Advanced in Ihrem AMS-Konto zu verwenden.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Snowball Edge in Ihrem AMS-Konto
<a name="snowball"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf Snowball Edge-Funktionen zuzugreifen. Snowball Edge ist eine Datentransportlösung im Petabyte-Bereich, die Geräte verwendet, die so konzipiert sind, dass sie sicher sind, um große Datenmengen in die und aus der Cloud zu übertragen. AWS Snowball Edge bewältigt häufig auftretende Herausforderungen im Zusammenhang mit umfangreichen Datenübertragungen, darunter hohe Netzwerkkosten, lange Übertragungszeiten und Sicherheitsbedenken. Sie können Snowball Edge verwenden, um Analysedaten, Genomikdaten, Videobibliotheken, Bildrepositorys und Backups zu migrieren und Teile von Rechenzentrumsabschaltungen, Bandaustauschprojekten oder Anwendungsmigrationsprojekten zu archivieren. Die Übertragung von Daten mit Snowball Edge ist einfach, schnell, sicherer und kann nur ein Fünftel der Kosten für die Übertragung von Daten über Highspeed-Internet kosten.

Mit Snowball Edge müssen Sie keinen Code schreiben oder Hardware kaufen, um Ihre Daten zu übertragen. Verwenden Sie zunächst die AWS Management Console, um [einen Importauftrag für Snowball zu erstellen](https://docs.aws.amazon.com/snowball/latest/ug/create-import-job.html), und ein Snowball-Gerät wird Ihnen automatisch zugeschickt. Sobald es ankommt, schließen Sie das Gerät an Ihr lokales Netzwerk an, laden Sie den Snowball-Client („Client“) herunter und führen Sie ihn aus, um eine Verbindung herzustellen, und wählen Sie dann mit dem Client die Dateiverzeichnisse aus, die Sie auf das Gerät übertragen möchten. Der Client verschlüsselt dann die Dateien und überträgt sie mit hoher Geschwindigkeit auf das Gerät. Sobald die Übertragung abgeschlossen ist und das Gerät zur Rücksendung bereit ist, wird das E Ink-Versandetikett automatisch aktualisiert und Sie können den Auftragsstatus mit Amazon Simple Notification Service (Amazon SNS), Textnachrichten oder direkt in der Konsole verfolgen. Weitere Informationen hierzu finden Sie unter [AWS Snowball Edge](https://aws.amazon.com/snowball/).

## Häufig gestellte Fragen zu Snowball Edge in AWS Managed Services
<a name="set-snowball-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff AWS Snowball Edge auf mein AMS-Konto?**

Die Implementierung von Snowball Edge in AMS erfolgt in zwei Schritten:

1. Reichen Sie einen Änderungstyp Management \$1 Andere \$1 Andere \$1 Erstellen Sie einen (ct-1e1xtak34nx76) -Änderungstyp und fordern Sie eine Servicerolle für Snowball Edge für Ihr AMS-Konto an.

1. Beantragen Sie Benutzerzugriff, indem Sie die folgenden Optionen einreichen: Verwaltung \$1 AWS Dienst \$1 Selbst bereitgestellter Dienst \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct). Dieser RFC stellt Ihrem Konto die folgenden IAM-Rollen zur Verfügung:, und. `customer_snowball_console_role` `customer_snowball_export_role` `customer_snowball_import_role` Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung AWS Snowball Edge in meinem AMS-Konto?**

Die volle Funktionalität von AWS Snowball Edge ist in Ihrem AMS-Konto verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Snowball Edge in meinem AMS-Konto?**

Sie müssen über das oben angegebene Servicerollenkonto verfügen.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Step Functions in Ihrem AMS-Konto
<a name="step"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Step Functions Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Step Functions ist ein Webservice, mit dem Sie die Komponenten verteilter Anwendungen und Microservices mithilfe visueller Workflows koordinieren können. Sie erstellen Anwendungen aus einzelnen Komponenten, die jeweils eine diskrete Funktion oder Aufgabe ausführen, sodass Sie Anwendungen schnell skalieren und verändern können. Step Functions bietet eine zuverlässige Möglichkeit, Komponenten zu koordinieren und die Funktionen Ihrer Anwendung Schritt für Schritt durchzugehen. Step Functions bietet eine grafische Konsole, mit der Sie die Komponenten Ihrer Anwendung als eine Reihe von Schritten visualisieren können. Sie löst jeden Schritt automatisch aus, verfolgt ihn und versucht es erneut, wenn Fehler auftreten, sodass Ihre Anwendung jedes Mal in der richtigen Reihenfolge und wie erwartet ausgeführt wird. Step Functions protokolliert den Status jedes Schritts, sodass Sie Probleme schnell diagnostizieren und debuggen können, wenn etwas schief geht. Weitere Informationen hierzu finden Sie unter [AWS Step Functions](https://aws.amazon.com/step-functions/).

## Häufig gestellte Fragen zu Step Functions in AWS Managed Services
<a name="set-step-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff AWS Step Functions auf mein AMS-Konto?**

Beantragen Sie den Zugriff auf, AWS Step Functions indem Sie einen RFC mit Management \$1 AWS Service \$1 Self-Provisioned Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem `customer_step_functions_role` Konto die folgende IAM-Rolle zur Verfügung:. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung AWS Step Functions in meinem AMS-Konto?**

Die volle Funktionalität von AWS Step Functions ist in Ihrem AMS-Konto verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Step Functions in meinem AMS-Konto?**

Zur Laufzeit muss die von Step Functions verwendete Rolle Zugriff auf die von der Step-Funktion verwendeten Dienste haben. Beispielsweise könnte eine Schrittfunktion von Lambda-Funktionen abhängen. Jemand, der eine Step-Funktion erstellt, erstellt wahrscheinlich gleichzeitig Lambda-Funktionen und müsste auch Zugriff auf diesen Dienst anfordern.

# Verwenden Sie AMS SSP, um AWS Systems Manager Parameter Store in Ihrem AMS-Konto bereitzustellen
<a name="sys-man-param-store"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf AWS Systems Manager Parameter Store-Funktionen zuzugreifen. AWS Systems Manager Der Parameter Store bietet sicheren, hierarchischen Speicher für die Verwaltung von Konfigurationsdaten und Geheimnissen. Sie können Daten wie Passwörter, Datenbankzeichenfolgen und Lizenzcodes als Parameterwerte speichern. Sie können Werte als Klartext oder als verschlüsselte Daten speichern. Anschließend können Sie anhand des eindeutigen Namens, den Sie beim Erstellen des Parameters angegeben haben, auf die Werte verweisen. Parameter Store ist hochgradig skalierbar, verfügbar und langlebig und wird von der AWS Cloud unterstützt. Weitere Informationen finden Sie unter [AWS Systems Manager Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html).

**Anmerkung**  
Wenn Sie einen dedizierten Geheimspeicher mit Lebenszyklusmanagement wünschen, verwenden Sie [Verwenden Sie AMS SSP zur Bereitstellung AWS Secrets Manager in Ihrem AMS-Konto](secrets-manager.md) anstelle von Parameter Store. Secrets Manager hilft Ihnen dabei, Ihre Sicherheits- und Compliance-Anforderungen zu erfüllen, indem Sie Secrets automatisch rotieren lassen können. Secrets Manager bietet eine integrierte Integration für MySQL, PostgreSQL und Amazon Aurora auf Amazon RDS, die durch die Anpassung von Lambda-Funktionen auf andere Arten von Geheimnissen erweiterbar ist.

## AWS Systems Manager Häufig gestellte Fragen zum Speichern von Parametern in AWS Managed Services
<a name="set-sys-man-param-store-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf Systems Manager Parameter Store in meinem AMS-Konto?**

Beantragen Sie den Zugriff auf den AWS Systems Manager Parameterspeicher, indem Sie einen RFC an folgende Adresse senden: Management \$1 AWS Service \$1 Self-Provisioned Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct). Dieser RFC stellt `customer_systemsmanager_parameterstore_console_role` Ihrem Konto die folgende IAM-Rolle zur Verfügung:. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Was sind die Einschränkungen bei der Verwendung von AWS Systems Manager Parameter Store in meinem AMS-Konto?**

Sie müssen AWS verwaltete Schlüssel verwenden. Der Zugriff ist auf die Erstellung benutzerdefinierter KMS-Schlüssel beschränkt. Wenn jedoch ein benutzerdefinierter Schlüssel erforderlich ist, reichen Sie einen RFC ein, um einen vom Kunden verwalteten Schlüssel (CMK) zu erstellen. Verwenden Sie dabei Deployment \$1 Advanced Stack Components \$1 KMS-Schlüssel \$1 Änderungstyp erstellen (ct-1d84keiri1jhg) mit dieser IAM-Rolle als Wert für die Parameter und. `customer_systemsmanager_parameterstore_console_role` `IAMPrincipalsRequiringDecryptPermissions` `IAMPrincipalsRequiringEncryptPermissionsPrincipal` Nachdem der KMS-Schlüssel erstellt wurde, können Sie damit eine sichere Zeichenfolge erstellen.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von AWS Systems Manager Parameter Store in meinem AMS-Konto?**

Es gibt keine Voraussetzungen. SSM Parameter Store ist jedoch darauf angewiesen, dass KMS eine sichere Zeichenfolge erstellt, sodass Sie die im Parameter Store gespeicherten Werte ver- und entschlüsseln können.

# Verwenden Sie AMS SSP, um AWS Systems Manager Automation in Ihrem AMS-Konto bereitzustellen
<a name="sys-man-runbook"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf AWS Systems Manager Automatisierungsfunktionen zuzugreifen. AWS Systems Manager Die Automatisierung vereinfacht allgemeine Wartungs- und Bereitstellungsaufgaben von Amazon Elastic Compute Cloud-Instances und anderen AWS Ressourcen mithilfe von Runbooks, Aktionen und Servicekontingenten. Sie ermöglicht es Ihnen, Automatisierungen in großem Umfang zu erstellen, auszuführen und zu überwachen. Eine Systems Manager-Automatisierung ist eine Art von Systems Manager Manager-Dokument, das die Aktionen definiert, die Systems Manager auf Ihren verwalteten Instanzen ausführt. Ein Runbook, mit dem Sie allgemeine Wartungs- und Bereitstellungsaufgaben wie das Ausführen von Befehlen oder Automatisierungsskripten in Ihren verwalteten Instanzen ausführen. Systems Manager umfasst Funktionen, mit denen Sie mithilfe von Amazon Elastic Compute Cloud-Tags auf große Gruppen von Instances abzielen können, sowie Geschwindigkeitssteuerungen, mit denen Sie Änderungen gemäß den von Ihnen definierten Grenzwerten implementieren können. Die Runbooks werden mit JavaScript Object Notation (JSON) oder YAML geschrieben. Mit dem Document Builder in der Systems Manager-Automation-Konsole können Sie jedoch ein Runbook erstellen, ohne nativen JSON- oder YAML-Code erstellen zu müssen. Alternativ können Sie von Systems Manager bereitgestellte Runbooks mit vordefinierten Schritten verwenden, die Ihren Anforderungen entsprechen. Weitere Informationen finden Sie in der Dokumentation unter [Arbeiten mit Runbooks](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html). AWS Systems Manager 

**Anmerkung**  
Systems Manager Automation unterstützt zwar 20 Aktionstypen, die im Runbook verwendet werden können, aber eine begrenzte Anzahl von Aktionen, die Sie beim Erstellen von Runbooks verwenden können, können Sie in Ihrem AMS Advanced-Konto verwenden. Ebenso kann eine begrenzte Anzahl von Runbooks, die von Systems Manager bereitgestellt werden, entweder direkt oder in Ihrem eigenen Runbook verwendet werden. Einzelheiten finden Sie in den folgenden häufig gestellten Fragen zu den Einschränkungen.

## AWS Systems Manager Häufig gestellte Fragen zur Automatisierung in AWS Managed Services
<a name="set-sys-man-runbook-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf Systems Manager Automation in meinem AMS-Konto?**

Beantragen Sie Zugriff auf AWS Systems Manager Automation, indem Sie einen RFC über Management \$1 AWS Service \$1 Self-Provisioned Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct) einreichen. Dieser RFC stellt `customer_systemsmanager_automation_console_role` Ihrem Konto die folgende IAM-Rolle zur Verfügung:. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Was sind die Einschränkungen bei der Nutzung von AWS Systems Manager Automation in meinem AMS-Konto?**

 Sie müssen Ihr Runbook mit einer begrenzten Anzahl von von Systems Manager unterstützten Aktionen zur Automatisierung nur verfassen, um and/or Befehlsskripts innerhalb Ihrer verwalteten Instanzen auszuführen. Die Aktionen, die Ihnen zur Verfügung stehen, sowie etwaige Einschränkungen werden im Folgenden beschrieben.


**AWS Systems Manager Einschränkungen der Automatisierung**  

| Aktion | Beschreibung | Einschränkung | 
| --- | --- | --- | 
| aws: assertAwsResource Eigentum —  | Bestätigen Sie einen AWS Ressourcen- oder Ereignisstatus | Nur EC2 Instanzen | 
| aws:aws:branch —  | Führen Sie bedingte Automatisierungsschritte aus | Keine Einschränkung | 
| AWS: CreateTags —  | Tags für Ressourcen erstellen AWS  | Nur für SSM-Automatisierungs-Runbooks, die Sie erstellen  | 
| AWS: ExecuteAutomation —  | Führen Sie eine weitere Automatisierung aus | Nur das Automatisierungs-Runbook, das Sie erstellen  | 
| aws:ExecuteScript —  | Führen Sie ein Skript aus | Das einzige Skript, das keine API-Aufrufe an Dienste tätigt | 
| aws:pause — | Eine Automatisierung pausieren | Keine Einschränkung | 
| aws:RunCommand —  | Führen Sie einen Befehl auf einer verwalteten Instanz aus | Verwenden Sie nur das vom System Manager bereitgestellte Dokument - AWS- RunShellScript und AWS- RunPowerShellScript | 
| aws:sleep —  | Eine Automatisierung verzögern | Keine Einschränkung | 
| als: waitForAws ResourceProperty —  | Warte auf eine AWS Ressourceneigenschaft | Nur EC2 Instanzen | 

Sie können sich auch dafür entscheiden, Befehle oder Skripte direkt mit dem von Systems Manager bereitgestellten Runbook AWS RunShellScript und AWS auszuführen, RunPowerShellScript indem Sie die Funktion „Befehl ausführen“ in der Systems Manager Manager-Konsole verwenden. Sie können diese Runbooks auch in Ihrem Runbook verschachteln, um zusätzliche Prüfungen vor der Nachbearbeitung oder eine komplexe Automatisierungslogik zu and/or ermöglichen.

Die Rolle folgt dem Prinzip der geringsten Rechte und gewährt nur die erforderlichen Berechtigungen zum Verfassen, Ausführen und Abrufen von Ausführungsdetails von Runbooks, die auf die Ausführung von and/or Befehlsskripten in Ihren verwalteten Instances abzielen. Sie gewährt keine Genehmigung für andere Funktionen, die der AWS Systems Manager Dienst bereitstellt. Mit dieser Funktion können Sie Automatisierungs-Runbooks erstellen, die Ausführung der Runbooks kann jedoch nicht auf AMS-eigene Ressourcen ausgerichtet werden.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung von AWS Systems Manager Automation in meinem AMS-Konto?**

Es gibt keine Voraussetzungen. Sie müssen jedoch sicherstellen, dass Ihre internen and/or Compliance-Kontrollen bei der Erstellung von Runbooks eingehalten werden. Wir empfehlen außerdem, Runbooks gründlich zu testen, bevor Sie sie mit Produktionsressourcen ausführen.

**F: Kann die Systems Manager Manager-Richtlinie mit anderen IAM-Rollen verknüpft `customer_systemsmanager_automation_policy` werden?**

Nein, im Gegensatz zu anderen Self-Provision-fähigen Diensten kann diese Richtlinie nur der bereitgestellten Standardrolle zugewiesen werden. `customer_systemsmanager_automation_console_role`

 Im Gegensatz zu den Richtlinien anderer SSPS-Rollen kann diese SSM-SSPS-Richtlinie nicht mit anderen benutzerdefinierten IAM-Rollen gemeinsam genutzt werden, da dieser AMS-Dienst nur zum Ausführen von Befehlen oder Automatisierungsskripten innerhalb Ihrer verwalteten Instanzen dient. Wenn diese Berechtigungen mit anderen benutzerdefinierten IAM-Rollen verknüpft werden könnten, möglicherweise mit Berechtigungen für andere Dienste, könnte sich der Umfang der zulässigen Aktionen auf verwaltete Dienste erstrecken und die Sicherheitslage Ihres Kontos potenziell beeinträchtigen.

Wenden Sie sich an Ihren jeweiligen Cloud-Architekten oder Service Delivery Manager, um alle Änderungsanträge (RFCs) anhand unserer technischen AMS-Standards zu bewerten. Weitere Informationen finden Sie unter [RFC-Sicherheitsüberprüfungen](https://docs.aws.amazon.com/managedservices/latest/ctref/rfc-security.html).

**Anmerkung**  
AWS Systems Manager ermöglicht es Ihnen, Runbooks zu verwenden, die mit Ihrem Konto geteilt werden. Wir empfehlen Ihnen, Vorsicht walten zu lassen und eine Due-Diligence-Prüfung durchzuführen, wenn Sie gemeinsam genutzte Runbooks verwenden. Stellen Sie außerdem sicher, dass Sie vor der Ausführung der Runbooks den Inhalt überprüfen, um zu verstehen, welche Runbooks ausgeführt command/scripts werden. Einzelheiten finden Sie unter Bewährte [Methoden für gemeinsam genutzte SSM-Dokumente](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-before-you-share.html).

# Verwenden Sie AMS SSP zur Bereitstellung AWS Transfer Family in Ihrem AMS-Konto
<a name="transfer-sftp"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt in Ihrem AMS-verwalteten Konto auf Funktionen AWS Transfer Family (Transfer Family) zuzugreifen. AWS Transfer Family ist ein vollständig verwalteter AWS Service, mit dem Sie Dateien über das Secure File Transfer Protocol (SFTP) in den und aus dem Amazon Simple Storage Service (Amazon S3) -Speicher übertragen können. SFTP wird auch als Secure Shell (SSH) File Transfer Protocol bezeichnet. SFTP wird für den Datenaustausch zwischen unterschiedlichen Branchen wie Finanzdienstleistungen, Gesundheitswesen, Werbung, Einzelhandel usw. eingesetzt.

Mit AWS SFTP erhalten Sie Zugriff auf einen SFTP-Server, AWS ohne eine Serverinfrastruktur betreiben zu müssen. Sie können diesen Service verwenden, um Ihre SFTP-basierten Workflows zu migrieren und AWS gleichzeitig die Clients und Konfigurationen Ihrer Endbenutzer unverändert beizubehalten. Sie verknüpfen Ihren Hostnamen zunächst mit dem SFTP-Serverendpunkt, fügen dann Ihre Benutzer hinzu und gewähren ihnen die richtige Zugriffsebene. Danach werden die Übertragungsanfragen Ihrer Benutzer direkt von Ihrem AWS SFTP-Serverendpunkt aus bearbeitet. Weitere Informationen finden Sie unter Einen [AWS Transfer for SFTP](https://aws.amazon.com/aws-transfer-family)[SFTP-fähigen Server erstellen](https://docs.aws.amazon.com/transfer/latest/userguide/create-server-sftp.html).

## AWS Transfer for SFTP in häufig gestellten Fragen zu AWS Managed Services
<a name="set-transfer-sftp-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff AWS Transfer for SFTP auf mein AMS-Konto?**

Beantragen Sie den Zugriff auf, AWS Transfer for SFTP indem Sie einen RFC mit Management \$1 AWS Service \$1 Self-Provisioned Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct) einreichen. Über diesen RFC werden die folgenden IAM-Rollen und eine Richtlinie in Ihrem Konto bereitgestellt:
+ `customer_transfer_author_role`. Mit dieser Rolle können Sie den SFTP-Dienst über die Konsole verwalten.
+ `customer_transfer_sftp_server_logging_role`. Diese Rolle ist so konzipiert, dass sie an den SFTP-Server angehängt werden kann. Sie ermöglicht dem SFTP-Server das Abrufen von Protokollen. CloudWatch
+ `customer_transfer_sftp_user_role`. Diese Rolle ist so konzipiert, dass sie den SFTP-Benutzern zugewiesen werden kann. Sie ermöglicht den SFTP-Benutzern die Interaktion mit dem S3-Bucket.
+ `policy customer_transfer_scope_down_policy`. Bei dieser Richtlinie handelt es sich um eine Scopedown-Richtlinie, die auf den SFTP-Benutzer angewendet werden kann, um seinen Zugriff auf den S3-Bucket auf seine Home-Ordner zu beschränken.
+ `customer_transfer_sftp_efs_user_role`. Diese Rolle ist so konzipiert, dass sie den SFTP-Benutzern zugewiesen werden kann. Es ermöglicht den SFTP-Benutzern die Interaktion mit dem EFS-Dateisystem.

Nachdem es in Ihrem Konto bereitgestellt wurde, müssen Sie die Rollen in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung AWS Transfer for SFTP in meinem AMS-Konto?**

AWS Die Übertragung für die SFTP-Konfiguration ist auf Ressourcen ohne „AMS-“ oder „MC-“ -Präfixe beschränkt, um jegliche Änderungen an der AMS-Infrastruktur zu verhindern.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Transfer for SFTP in meinem AMS-Konto?**
+ Sie benötigen einen Amazon S3 S3-Bucket mit einem Namen, der das Schlüsselwort „transfer“ enthält, bevor Sie den AWS Transfer for SFTP Server und die Benutzer erstellen können.
+ Um einen „Customer Identify Provider“ zu verwenden, müssen Sie das API Gateway, die Lambda-Funktion und Ihr Benutzer-Repository (AD, Secrets Manager usw.) bereitstellen. Weitere Informationen finden Sie unter [Aktivieren der Kennwortauthentifizierung für die AWS Transfer for SFTP Verwendung von AWS Secrets Manager](https://aws.amazon.com/blogs/storage/enable-password-authentication-for-aws-transfer-for-sftp-using-aws-secrets-manager/) und die [Arbeit mit Identitätsanbietern](https://docs.aws.amazon.com/transfer/latest/userguide/authenticating-users.html).

# Verwenden Sie AMS SSP zur Bereitstellung AWS Transit Gateway in Ihrem AMS-Konto
<a name="transit-gateway"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Transit Gateway Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS Transit Gateway ist ein Service, mit dem Sie Ihre Amazon Virtual Private Cloud (VPCs) und Ihre lokalen Netzwerke mit einem einzigen Gateway verbinden können. Wenn Sie die Anzahl der Workloads erhöhen AWS, auf denen ausgeführt wird, müssen Sie in der Lage sein, Ihre Netzwerke auf mehrere Konten zu skalieren, und Amazon VPCs muss mit dem Wachstum Schritt halten können. Heute können Sie Amazon-Paare VPCs mithilfe von Peering verbinden. Die Verwaltung der point-to-point Konnektivität in vielen Amazon-Ländern ohne die Möglichkeit VPCs, die Konnektivitätsrichtlinien zentral zu verwalten, kann jedoch betrieblich kostspielig und umständlich sein. Für lokale Konnektivität müssen Sie Ihr AWS VPN mit jeder einzelnen Amazon-VPC verbinden. Die Entwicklung dieser Lösung kann zeitaufwändig und schwierig zu verwalten sein, wenn die Anzahl der Lösungen auf Hunderte VPCs ansteigt. Weitere Informationen hierzu finden Sie unter [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/).

## AWS Transit Gateway in häufig gestellten Fragen zu AWS Managed Services
<a name="set-transit-gateway-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff AWS Transit Gateway auf mein AMS-Konto?**

Beantragen Sie den Zugriff auf, AWS Transit Gateway indem Sie einen RFC mit Management \$1 AWS Service \$1 Self-Provisioned Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem `customer_tgw_console_role` Konto die folgende IAM-Rolle zur Verfügung:. Nach der Bereitstellung in Ihrem Konto müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung AWS Transit Gateway in meinem AMS-Konto?**

Die volle Funktionalität von AWS Transit Gateway ist in Ihrem AMS-Landezone-Konto mit einem Konto verfügbar, mit Ausnahme von Änderungen der Routentabelle für das Transit Gateway Gateway-Routing. Fordern Sie Änderungen an der Routentabelle an, indem Sie Folgendes einreichen: Management \$1 Sonstige \$1 Änderungstyp erstellen (ct-1e1xtak34nx76).

**Anmerkung**  
Dieser Dienst wird nur für die landing zone mit einem Konto (SALZ) unterstützt, nicht für die landing zone mit mehreren Konten (MALZ).

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Transit Gateway in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Transit Gateway in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP zur Bereitstellung von AWS WAF Web Application Firewall in Ihrem AMS-Konto
<a name="set-waf"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS WAF Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. AWS WAF ist eine Firewall für Webanwendungen (AWS WAF), mit der Sie Ihre Webanwendungen vor häufigen Web-Exploits schützen können, die die Verfügbarkeit von Anwendungen beeinträchtigen, die Sicherheit gefährden oder übermäßig viele Ressourcen verbrauchen könnten. AWS WAF gibt Ihnen die Kontrolle darüber, welcher Datenverkehr zu Ihren Webanwendungen zugelassen oder blockiert werden soll, indem Sie anpassbare Websicherheitsregeln definieren. Sie können AWS WAF damit benutzerdefinierte Regeln erstellen, die gängige Angriffsmuster wie SQL-Injection oder Cross-Site-Scripting blockieren, sowie Regeln, die auf Ihre spezifische Anwendung zugeschnitten sind.

Weitere Informationen finden Sie unter [AWS WAF — Web Application Firewall](https://aws.amazon.com/waf/).

AMS unterstützt keine Überwachung (CloudWatch Alarme/Ereignisse/MMS-Warnungen) für AWS WAF. Es liegt in der Natur des AWS WAF Systems, dass Sie benutzerdefinierte Regeln für Ihre Anwendungen erstellen müssen. AMS kann Alarme nicht quantifizieren und für Sie erstellen, ohne den Kontext Ihrer Anwendung zu berücksichtigen. Weitere Informationen finden Sie unter [AWS WAF — Web Application Firewall](https://aws.amazon.com/waf/).

## AWS WAF in häufig gestellten Fragen zu AWS Managed Services
<a name="set-waf-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich AWS WAF die Einrichtung in meinem AMS-Konto?**

Beantragen Sie den Zugriff auf, AWS WAF indem Sie einen RFC mit dem Management \$1 AWS-Service \$1 Selbstbereitgestellter Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct) einreichen. Dieser RFC stellt `customer_waf_role` Ihrem Konto die folgende IAM-Rolle zur Verfügung:. Nachdem die AWS WAF IAM-Rolle in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gibt es bei der Nutzung? AWS WAF**

Nachdem die Berechtigungen bereitgestellt wurden, steht Ihnen der volle Funktionsumfang von AWS WAF zur Verfügung.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung AWS WAF?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Verwendung AWS WAF in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP zur Bereitstellung AWS Well-Architected Tool in Ihrem AMS-Konto
<a name="well-arch"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS Well-Architected Tool Funktionen in Ihrem von AMS verwalteten Konto zuzugreifen. Auf diese AWS Well-Architected Tool Weise können Sie den Status Ihrer Workloads überprüfen und sie mit den neuesten AWS Best Practices für die Architektur vergleichen. Das Tool basiert auf dem [AWS Well-Architected Framework](https://aws.amazon.com/architecture/well-architected/), das Cloud-Architekten beim Aufbau einer sicheren, leistungsstarken, belastbaren und effizienten Anwendungsinfrastruktur unterstützt. Dieses Framework bietet Ihnen einen konsistenten Ansatz zur Bewertung von Architekturen, wurde in Zehntausenden von Workload-Überprüfungen verwendet, die vom AWS Lösungsarchitekturteam durchgeführt wurden, und bietet Anleitungen zur Implementierung von Designs, die im Laufe der Zeit an die Anwendungsanforderungen angepasst werden. Weitere Informationen hierzu finden Sie unter [AWS Well-Architected Tool](https://aws.amazon.com/well-architected-tool/).

## AWS WA Tool in häufig gestellten Fragen zu AWS Managed Services
<a name="set-well-arch-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff AWS Well-Architected Tool auf mein AMS-Konto?**

Beantragen Sie den Zugriff auf, AWS Well-Architected Tool indem Sie einen RFC mit dem Management \$1 AWS-Service \$1 Selbstbereitgestellter Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct) einreichen. Dieser RFC stellt `customer_well_architected_tool_console_admin_role` Ihrem Konto die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

**F: Welche Einschränkungen gelten für die Nutzung AWS Well-Architected Tool in meinem AMS-Konto?**

Die volle Funktionalität von AWS Well-Architected Tool ist in Ihrem AMS-Konto verfügbar.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Well-Architected Tool in meinem AMS-Konto?**

Es gibt keine Voraussetzungen oder Abhängigkeiten für die Nutzung AWS Well-Architected Tool in Ihrem AMS-Konto.

# Verwenden Sie AMS SSP zur Bereitstellung AWS X-Ray in Ihrem AMS-Konto
<a name="comp-xray"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um direkt auf AWS X-Ray (X-Ray) -Funktionen in Ihrem verwalteten AMS-Konto zuzugreifen. AWS X-Ray hilft Entwicklern dabei, verteilte Produktionsanwendungen zu analysieren und zu debuggen, z. B. solche, die mit einer Microservices-Architektur erstellt wurden. Mit X-Ray können Sie die Leistung Ihrer Anwendung und der zugrunde liegenden Dienste nachvollziehen, um die Hauptursache von Leistungsproblemen und Fehlern zu identifizieren und zu beheben. X-Ray bietet eine end-to-end Übersicht der Anfragen, während sie Ihre Anwendung durchlaufen, und zeigt eine Übersicht der Ihrer Anwendung zugrunde liegenden Komponenten. Mit X-Ray können Sie sowohl Anwendungen in der Entwicklung als auch in der Produktion analysieren, von einfachen dreistufigen Anwendungen bis hin zu komplexen Microservices-Anwendungen, die aus Tausenden von Diensten bestehen. Weitere Informationen hierzu finden Sie unter [AWS X-Ray](https://aws.amazon.com/xray/).

## Häufig gestellte Fragen zu X-Ray in AWS Managed Services
<a name="xray-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff AWS X-Ray auf mein AMS-Konto?**

Beantragen Sie den Zugriff, indem Sie den Änderungstyp Verwaltung \$1 AWS Service \$1 Self-Provisioned Service \$1 Add (ct-1w8z66n899dct) einreichen. Dieser RFC stellt Ihrem Konto `customer_xray_console_role` die folgende IAM-Rolle zur Verfügung:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren. Darüber hinaus müssen Sie über die `customer_xray_daemon_write_instance_profile` Möglichkeit verfügen, Daten von Ihren EC2 Amazon-Instances an X-Ray zu übertragen. Dieses Instance-Profil wird erstellt, wenn Sie das erhalten`customer_xray_console_role`.

Sie können eine Serviceanfrage an AMS Operations senden, um sie dem `customer_xray_daemon_write_policy` vorhandenen Instance-Profil zuzuweisen, oder Sie können das Instance-Profil verwenden, das erstellt wird, wenn AMS Operations X-Ray für Sie aktiviert.

**F: Welche Einschränkungen gelten für die Nutzung AWS X-Ray in meinem AMS-Konto?**

Die volle Funktionalität von AWS X-Ray ist in Ihrem AMS-Konto verfügbar, mit Ausnahme der Verschlüsselung mit dem AWS KMS-Schlüssel (KMS-Schlüssel). AWS X-Ray verschlüsselt standardmäßig alle Trace-Daten. Standardmäßig verschlüsselt X-Ray Traces und zugehörige Daten im Ruhezustand. Wenn Sie Daten im Ruhezustand mit einem Schlüssel verschlüsseln müssen, können Sie entweder einen verwalteten AWS KMS-Schlüssel (aws/xray) oder einen vom Kunden verwalteten KMS-Schlüssel wählen. Reichen Sie für KMS Customer-Managed Key for X-Ray Encryption Folgendes ein: Management \$1 Other \$1 Other \$1 Create change type (ct-1e1xtak34nx76).

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Nutzung in meinem AMS-Konto? AWS X-Ray **

AWS X-Ray ist von Amazon S3 und CloudWatch Logs abhängig CloudWatch, die bereits in AMS-Konten implementiert sind. Transitive Abhängigkeiten variieren je nach Datenquellen und anderen AWS Diensten AWS X-Ray , mit denen Funktionen interagieren können (z. B. Amazon Redshift, Amazon RDS, Athena).

# Verwenden Sie AMS SSP, um VM Import/Export in Ihrem AMS-Konto bereitzustellen
<a name="vm-im-ex"></a>

Verwenden Sie den AMS Self-Service Provisioning (SSP) -Modus, um Import/Exportcapabilities direkt in Ihrem AMS-verwalteten Konto auf VM zuzugreifen. Import/Export Mit VM können Sie auf einfache Weise VM-Images aus Ihrer vorhandenen Umgebung in EC2 Amazon-Instances importieren und sie zurück in Ihre lokale Umgebung exportieren. Dieses Angebot ermöglicht es Ihnen, Ihre bestehenden Investitionen in die virtuellen Maschinen, die Sie zur Erfüllung Ihrer Anforderungen an IT-Sicherheit, Konfigurationsmanagement und Compliance entwickelt haben, zu nutzen, indem Sie diese virtuellen Maschinen EC2 als ready-to-use Instances zu Amazon bringen. Sie können importierte Instances auch zurück in Ihre lokale Virtualisierungsinfrastruktur exportieren, sodass Sie Workloads in Ihrer gesamten IT-Infrastruktur bereitstellen können. Weitere Informationen finden Sie unter [VM Import/Export](https://aws.amazon.com/ec2/vm-import/).

## Häufig gestellte Fragen Import/Export zu virtuellen Maschinen in AWS Managed Services
<a name="set-vm-im-ex-faqs"></a>

Häufig gestellte Fragen und Antworten:

**F: Wie beantrage ich Zugriff auf virtuelle Maschinen Import/Export in meinem AMS-Konto?**

Beantragen Sie den Zugriff auf die VM, Import/Export indem Sie einen RFC mit Management \$1 AWS Service \$1 Self-Provisioned Service \$1 Änderungstyp hinzufügen (ct-1w8z66n899dct) einreichen. Dieser RFC stellt `customer_vmimport_policy` die folgende IAM-Richtlinie für Ihr Konto bereit:. Nachdem sie in Ihrem Konto bereitgestellt wurde, müssen Sie die Rolle in Ihre Verbundlösung integrieren.

Eine zusätzliche Rolle, die ** Import/Export VM-Dienstrolle**, ist erforderlich, damit der Dienst Aktionen in Ihrem Konto ausführen kann.

**F: Was sind die Einschränkungen bei der Verwendung von VM Import/Export in meinem AMS-Konto?**
+ Funktionen zum Importieren von benutzerdefinierten Maschinenabbildern und Datenvolumen sind beide in AMS VM Import/Export verfügbar. Die Berechtigungen für S3 wurden jedoch so eingeschränkt, dass Aktionen auf Buckets beschränkt werden, die dem Namen entsprechen, um den Zugriff auf `customer-vmimport-*` Informationen innerhalb des Kontos einzuschränken.
+ Der Import von Images und Snapshots wird in AMS VM Import/Export unterstützt. Die Funktionen für den Instanzimport und den Instanzexport sind jedoch aus Sicherheitsgründen nicht verfügbar.
+ Darüber hinaus wurde die Exportfunktion deaktiviert, um das Risiko des Exports eingeschränkter und sensibler Daten zu minimieren.

**F: Was sind die Voraussetzungen oder Abhängigkeiten für die Verwendung von VM Import/Export in meinem AMS-Konto?**
+ Sie müssen ein unterstütztes Festplatten-Image für den Import in die AWS Umgebung bereitstellen. Weitere Informationen finden Sie unter [ Import/Export VM-Anforderungen](https://docs.aws.amazon.com/vm-import/latest/userguide/vmie_prereqs.html).
+ Auf die VM kann Import/Export nicht über die AWS Konsole zugegriffen werden. Sie müssen über AWS CLI, AWS -Tools für PowerShell oder den auf diesen Dienst zugreifen AWS SDKs. Oder Sie können ein Instanzprofil anfordern, indem Sie den Änderungstyp ct-117rmp64d5mvb einreichen: Bereitstellung \$1 Erweiterte Stack-Komponenten \$1 Identity and Access Management (IAM) \$1 Instanzprofil erstellen. EC2 Dieses Instanzprofil ermöglicht es den Tools, Befehle von einer Instanz aus auszuführen.