AMS-Modi und Anwendungen oder Workloads - AMS-Benutzerhandbuch für Fortgeschrittene

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AMS-Modi und Anwendungen oder Workloads

Berücksichtigen Sie bei der Auswahl des richtigen Modus die Betriebs- und Governance-Anforderungen für Ihre Anwendungen, indem Sie entweder ein neues Anwendungskonto beantragen oder die Anwendung in einem vorhandenen Anwendungskonto hosten. Die Auswahl des geeigneten AMS-Modus für jede Anwendung oder jeden Workload hängt von den folgenden Faktoren ab:

  • Die Art der SDLC-Lebenszyklusfunktion, die die Umgebung bereitstellen wird (z. B. Sandbox mit unmoderierten Änderungen, UAT mit einigen häufigen Änderungen, Produktion mit minimalen Änderungen und stark reguliert)

  • Die erforderlichen Verwaltungsrichtlinien (die auf OU-Ebene durchgesetzt werden) SCPs

  • Betriebsmodell (wenn Sie die operative Verantwortung übernehmen oder diese an AMS auslagern möchten)

  • Die gewünschten Geschäftsergebnisse, wie die Zeit für den Betrieb in der Cloud und die Betriebskosten.

Anmerkung

Eine Beschreibung der Modustypen pro AMS-Dienst finden Sie unter Modi- und Kontotypen in AMS.

Praktische Anwendungsfälle der verschiedenen Modi finden Sie unter Anwendungsfälle aus der Praxis für AMS-Modi

In der folgenden Tabelle sind die wichtigsten Überlegungen aufgeführt, die Anwendungsbesitzer bei der Entscheidung für den am besten geeigneten AMS-Modus berücksichtigen sollten. Anwendungsbesitzer sollten vor der Anwendungsmigration eine Bewertungsphase einplanen, um genau zu verstehen, welcher Modus für ihre spezifische Anwendung gilt. Beispiel: Für Anwendungen, die auf Cloud-nativen Diensten oder serverloser Architektur basieren, könnte die beste Option darin bestehen, im Entwicklermodus mit dem Aufbau und der Iteration zu beginnen und die endgültige Infrastruktur als Code mithilfe des AMS Managed — SSP-Modus bereitzustellen. In diesem Fall kann ein geringfügiges Refactoring erforderlich sein, um sicherzustellen, dass alle für die automatisierte Bereitstellung erstellten CloudFormation Vorlagen den von AMS festgelegten Ingest-Richtlinien entsprechen. Darüber hinaus müssen alle IAM-Berechtigungen von AMS Security genehmigt werden, um sicherzustellen, dass sie dem Modell der geringsten Rechte folgen.

Der AMS-Modus, der für das Hosten der Anwendung ausgewählt wurde, kann Ihnen dabei helfen, Ihr gewünschtes Cloud-Betriebsmodell umzusetzen.

Anmerkung

In einer einzigen AMS Managed Landing Zone kann mehr als ein Cloud-Betriebsmodell existieren, basierend auf den verschiedenen AMS-Modi, die für das Hosten der Anwendungen ausgewählt wurden.

Probleme bei der Entscheidung Standard-CM-Modus//OOD * AWS Service Catalog Direkter Änderungsmodus Self-Service-Bereitstellung Entwicklermodus Vom Kunden verwaltet
Betriebsbereitschaft
Protokollierung, Überwachung und Eventmanagement AMS ist für die gesamte verwaltete Infrastruktur verantwortlich Der Kunde ist verantwortlich für Self-Service Provisioned Services (SSP) Kunde, der für Ressourcen verantwortlich ist, die mithilfe der Entwickler-IAM-Rolle außerhalb des AMS CM-Systems bereitgestellt werden Der Kunde ist verantwortlich
Kontinuitätsmanagement Verantwortung von AMS für die Ausführung des vom Kunden ausgewählten Backup-Plans Der Kunde ist verantwortlich für Self-Service Provisioned Services (SSP) Kunde, der für Ressourcen verantwortlich ist, die mithilfe der Entwickler-IAM-Rolle außerhalb des AMS CM-Systems bereitgestellt werden
Zugriffsmanagement auf Instanzebene AMS-Verwaltung über unidirektionales AD-Trust mit lokaler Domäne. Erfordert eine verwaltete Infrastruktur, um der AMS-Domäne beizutreten Nicht zutreffend Der Kunde ist verantwortlich für Ressourcen, die mithilfe der Entwickler-IAM-Rolle außerhalb des AMS CM-Systems bereitgestellt werden
Sicherheitsmanagement und Zugriffsmanagement auf Kontoebene AMS-Verantwortung für alle verwalteten Konten AMS ist für alle verwalteten Konten verantwortlich Der Kunde ist verantwortlich für Ressourcen, die mithilfe der Entwickler-IAM-Rolle außerhalb des AMS CM-Systems bereitgestellt werden
Patch-Management AMS-Verantwortung für alle verwalteten Konten Der Kunde ist verantwortlich für Self-Service Provisioned Services (SSP) Kunde, der für Ressourcen verantwortlich ist, die mithilfe der Entwickler-IAM-Rolle außerhalb des AMS CM-Systems bereitgestellt werden
Änderungsmanagement AMS-Verantwortung für alle verwalteten Konten Der Kunde ist verantwortlich für Self-Service Provisioned Services (SSP) Kunde, der für Ressourcen verantwortlich ist, die mithilfe der Entwickler-IAM-Rolle außerhalb des AMS CM-Systems bereitgestellt werden
Verwaltung der Bereitstellung Präskriptiv und standardisiert für die in AMS angebotenen Bereitstellungsoptionen Flexibilität bei der direkten Nutzung der AWS-Service-API für den AWS Service Catalog gemäß den vorgeschriebenen AMS-Standards Flexibilität zur direkten Nutzung der AWS-Service-API gemäß den vorgeschriebenen AMS-Standards Flexibilität bei der direkten Nutzung des AWS-Service APIs für SSP-Services Flexibilität bei der direkten Nutzung der AWS-Service-API für die Bereitstellung
Verwaltung und Prüfung von Vorfällen AMS ist für alle verwalteten Konten verantwortlich Der Kunde ist verantwortlich für Ressourcen, die mithilfe der Entwickler-IAM-Rolle außerhalb des AMS Change Management Systems bereitgestellt werden
GuardRails und gemeinsam genutzte Infrastruktur (Netzwerk) und Sicherheitsframework Präskriptive und standardisierte Nutzung von AMS Core Accounts Flexible und maßgeschneiderte Nutzung von AMS Core Accounts
Bereitschaft zur Anwendung
Refactoring von Anwendungen Ein leichtes Refactoring ist erforderlich Ein leichtes Refactoring ist erforderlich (falls es mit AMS Standard CM bereitgestellt wurde) Ein Refactoring ist nicht erforderlich
Support für AWS-Services Beschränkt auf das, was von AMS unterstützt wird Nicht begrenzt
Geschäftliche Überlegungen
Zeit bis zur Betriebsbereitschaft Drei bis sechs Monate Mehr als 6 Monate, abhängig von den Kompetenzen des Kunden im Bereich Anwendungsbetrieb 6 bis 18 Monate, abhängig von den Kompetenzen des Kunden in Bezug auf Infrastruktur und Anwendungsbetrieb
Kosten $$$$ $$$ $$ $
Anwendungsbeispiele Webserver mit 3-Tier-Stack, Apps mit Compliance- und regulatorischen Anforderungen Webserver mit API Gateway, containerisierte Anwendung, die ECS/EKS nutzt Iteration/Optimierung einer Data Lake-Anwendung, die Lambda, Glue, Athena usw. verwendet Dezentralisiert accounts/applications wie eine Sandbox, verwaltete Anwendungen von Drittanbietern

* Operations On Demand (OOD) bietet ein Angebot für Kunden, die den Standard-CM-Modus verwenden, um ihre Änderungen mithilfe spezieller Ressourcen zu verwalten. Weitere Informationen finden Sie im Angebotskatalog für Operations on Demand und wenden Sie sich an Ihren Cloud Service Delivery Manager (CSDM).

Anmerkung

Beim Preisvergleich zwischen SSP-Modus und Entwicklermodus wird davon ausgegangen, dass dieselben AWS-Services bereitgestellt werden.

Vergleich der AMS-Modi mit Geschäfts- und IT-Zielen

Comparison of AMS modes showing governance and flexibility against time to operationalize.

Wie gezeigt, sind die Modi AMS-Managed Standard Change, AWS Service Catalog oder Direct Change am besten geeignet, wenn Sie nach einem stark kontrollierten und standardisierten Governance-Modell für Ihre Anwendungen suchen. Wenn Sie ein maßgeschneidertes Governance-Modell benötigen, bei dem der Schwerpunkt auf Anwendungsinnovationen liegt, ohne dass Sie dafür betriebsbereit sein müssen, wählen Sie den Modus Customer Managed. Im vom Kunden verwalteten Modus kann die Operationalisierung Ihrer Anwendungen länger dauern, da Sie die Verantwortung für die Einrichtung von Mitarbeitern, Prozessen und Tools zur Unterstützung betrieblicher Funktionen wie Incident Management, Configuration Management, Provisioning Management, Security Management, Patch Management usw. tragen.