Warum und wann AMS auf Ihr Konto zugreift - AMS-Benutzerhandbuch für Fortgeschrittene

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Warum und wann AMS auf Ihr Konto zugreift

AWS Managed Services (AMS) verwaltet Ihre AWS-Infrastruktur, und manchmal greifen AMS-Betreiber und -Administratoren aus bestimmten Gründen auf Ihr Konto zu. Diese Zugriffsereignisse sind in Ihren AWS CloudTrail (CloudTrail) -Protokollen dokumentiert.

Warum, wann und wie AMS auf Ihr Konto zugreift, wird in den folgenden Themen erklärt.

Auslöser für den Zugriff auf das AMS-Kundenkonto

Die Aktivität beim Zugriff auf AMS-Kundenkonten wird durch Auslöser gesteuert. Die Auslöser sind heute die AWS Tickets, die in unserem Problemmanagementsystem als Reaktion auf Alarme und Ereignisse von Amazon CloudWatch (CloudWatch) erstellt wurden, sowie auf von Ihnen eingereichte Vorfallberichte oder Serviceanfragen. Für jeden Zugriff können mehrere Serviceanrufe und Aktivitäten auf Host-Ebene durchgeführt werden.

Die Begründung des Zugriffs, die Auslöser und der Initiator des Triggers sind in der folgenden Tabelle aufgeführt.

Auslöser für den Zugriff
Zugriff Initiator Auslöser

Patchen

AMS

Problem mit dem Patch

Infrastrukturbereitstellungen

AMS

Problem mit der Bereitstellung

Untersuchung interner Probleme

AMS

Problemproblem (ein Problem, das als systemisch eingestuft wurde)

Untersuchung und Behebung von Warnmeldungen

AMS

Operative Arbeitselemente (SSM OpsItems) von AWS Systems Manager

Manuelle RFC-Ausführung

Sie

Problem mit dem Änderungsantrag (RFC). (Nicht automatisiertes System erfordert RFCs möglicherweise AMS-Zugriff auf Ihre Ressourcen)

Untersuchung und Behebung von Vorfällen

Sie

Eingehender Support-Fall (ein Vorfall oder eine Serviceanfrage, die Sie einreichen)

Bearbeitung eingehender Serviceanfragen

Sie

Zugriff auf das AMS-Kundenkonto (IAM-Rollen)

Bei Aktivierung greift AMS mithilfe von AWS Identity and Access Management (IAM-) Rollen auf Kundenkonten zu. Wie alle Aktivitäten in Ihrem Konto sind auch die Rollen und ihre Nutzung angemeldet. CloudTrail

Wichtig

Ändern oder löschen Sie diese Rollen nicht.

IAM-Rollen für den AMS-Zugriff auf Kundenkonten
Name der Rolle Kontotyp (SALZ, MALZ-Management, MALZ-Anwendung usw.) Beschreibung

ams-service-admin

SALZ, MALZ

Automatischer Zugriff auf AMS-Services und automatisierte Infrastrukturbereitstellungen, z. B. Patch, Backup, Automated Remediation.

ams-application-infra-read-nur

SALZ, MALZ-Anwendung, MALZ-Tools-Anwendung

Nur lesender Zugriff für den Bediener

ams-application-infra-operations

Bedienerzugriff für incidents/service Anfragen

ams-application-infra-admin

AD-Admin-Zugriff

ams-primary-read-only

MALZ-Verwaltung

Nur lesender Zugriff für den Bediener

ams-primary-operations

Bedienerzugriff für incidents/service Anfragen

ams-primary-admin

AD-Admin-Zugriff

ams-logging-read-only

MALZ-Protokollierung

Nur lesender Zugriff durch den Betreiber

ams-logging-operations

Bedienerzugriff für incidents/service Anfragen

ams-logging-admin

AD-Admin-Zugriff

ams-networking-read-only

MALZ Networking

Nur lesender Zugriff durch den Betreiber

ams-networking-operations

Bedienerzugriff für incidents/service Anfragen

ams-networking-admin

AD-Admin-Zugriff

ams-shared-services-read-nur

Gemeinsame Dienste von MALZ

Nur lesender Zugriff durch den Betreiber

ams-shared-services-operations

Bedienerzugriff für incidents/service Anfragen

ams-shared-services-admin

AD-Admin-Zugriff

ams-security-read-only

MALZ-Sicherheit

Nur lesender Zugriff durch den Bediener

ams-security-operations

Bedienerzugriff für incidents/service Anfragen

ams-security-admin

AD-Admin-Zugriff

ams-access-security-analyst

SALZ, MALZ-Anwendung, MALZ Tools-Anwendung, MALZ Core

AMS-Sicherheitszugriff

ams-access-security-analyst-nur lesbar

AMS-Sicherheit, Nur-Lese-Zugriff

Sentinel_ _Role_ 0 MBHe AdminUser PXHaz RQadu PVc CDc

SALZ

[BreakGlassRole] Wird verwendet, um Glass in die Kundenkonten einzuschleusen

PowerUserSentinel_ _Role_ S0 0 wZuPu ROOl IazDb RI9

SALZ, MALZ

Poweruser-Zugriff auf Kundenkonten für die RFC-Ausführung

Sentinel_ _Role_PD4L6RW9RD0LNLKD5 ReadOnlyUser JOo

ReadOnly Zugriff auf Kundenkonten für die RFC-Ausführung

ams_admin_role

Administratorzugriff auf Kundenkonten für die RFC-Ausführung

AWSManagedServices_Provisioning_CustomerStacksRole

Wird verwendet, um CFN-Stacks im Namen von Kunden über Ingest zu starten und zu aktualisieren CloudFormation

customer_ssm_automation_role

Die Rolle wurde von CT-Ausführungen zur Runbook-Ausführung an SSM Automation übergeben

ams_ssm_automation_role

SALZ, MALZ-Anwendung, MALZ-Kern

Die Rolle wurde von den AMS-Diensten zur Runbook-Ausführung an SSM Automation übergeben

ams_ssm_iam_deployment_role

MALZ-Anwendung

Vom IAM-Katalog verwendete Rolle

ams_ssm_shared_svcs_intermediary_role

Gemeinsame Dienste von MALZ

Rolle, die von der Anwendung ams_ssm_automation_role verwendet wird, um bestimmte SSM-Dokumente im Shared Services-Konto auszuführen

AmsOpsCenterRole

SALZ, MALZ

Wird zum Erstellen und Aktualisieren von OpsItems Kundenkonten verwendet

AMSOpsItemAutoExecutionRole

Wird verwendet, um SSM-Dokumente abzurufen, Ressourcen-Tags zu beschreiben, zu aktualisieren OpsItems und die Automatisierung zu starten

customer-mc-ec2-Instanzen-Profil

EC2 Standard-Kundeninstanzprofil (Rolle)

Instanzzugriff anfordern

Um auf eine Ressource zuzugreifen, müssen Sie zunächst einen Änderungsantrag (RFC) für diesen Zugriff einreichen. Es gibt zwei Zugriffsarten, die Sie anfordern können: admin (Lese-/Schreibberechtigungen) und schreibgeschützt (Standardbenutzerzugriff). Der Zugriff dauert standardmäßig acht Stunden. Diese Information ist erforderlich:

  • Stack-ID oder Stack-Set für die Instance oder die Instances IDs, auf die Sie zugreifen möchten.

  • Der vollqualifizierte Domainname Ihrer vertrauenswürdigen AMS-Domäne.

  • Der Active Directory-Benutzername der Person, die Zugriff wünscht.

  • Die ID der VPC, in der sich die Stacks befinden, auf die Sie zugreifen möchten.

Sobald Ihnen der Zugriff gewährt wurde, können Sie die Anfrage nach Bedarf aktualisieren.

Beispiele dafür, wie Sie Zugriff beantragen können, finden Sie unter Stack Admin Access | Grant oder Stack Read-only Access | Grant.