Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AMS-Modi und Anwendungen oder Workloads
Berücksichtigen Sie bei der Auswahl des richtigen Modus die Betriebs- und Governance-Anforderungen für Ihre Anwendungen, indem Sie entweder ein neues Anwendungskonto beantragen oder die Anwendung in einem vorhandenen Anwendungskonto hosten. Die Auswahl des geeigneten AMS-Modus für jede Anwendung oder jeden Workload hängt von den folgenden Faktoren ab:
Die Art der SDLC-Lebenszyklusfunktion, die die Umgebung bereitstellen wird (z. B. Sandbox mit unmoderierten Änderungen, UAT mit einigen häufigen Änderungen, Produktion mit minimalen Änderungen und stark reguliert)
Die erforderlichen Verwaltungsrichtlinien (die auf OU-Ebene durchgesetzt werden) SCPs
Betriebsmodell (wenn Sie die operative Verantwortung übernehmen oder diese an AMS auslagern möchten)
Die gewünschten Geschäftsergebnisse, wie die Zeit für den Betrieb in der Cloud und die Betriebskosten.
Anmerkung
Eine Beschreibung der Modustypen pro AMS-Dienst finden Sie unter Modi- und Kontotypen in AMS.
Praktische Anwendungsfälle der verschiedenen Modi finden Sie unter Anwendungsfälle aus der Praxis für AMS-Modi
In der folgenden Tabelle sind die wichtigsten Überlegungen aufgeführt, die Anwendungsbesitzer bei der Entscheidung für den am besten geeigneten AMS-Modus berücksichtigen sollten. Anwendungsbesitzer sollten vor der Anwendungsmigration eine Bewertungsphase einplanen, um genau zu verstehen, welcher Modus für ihre spezifische Anwendung gilt. Beispiel: Für Anwendungen, die auf Cloud-nativen Diensten oder serverloser Architektur basieren, könnte die beste Option darin bestehen, im Entwicklermodus mit dem Aufbau und der Iteration zu beginnen und die endgültige Infrastruktur als Code mithilfe des AMS Managed — SSP-Modus bereitzustellen. In diesem Fall kann ein geringfügiges Refactoring erforderlich sein, um sicherzustellen, dass alle für die automatisierte Bereitstellung erstellten CloudFormation Vorlagen den von AMS festgelegten Ingest-Richtlinien entsprechen. Darüber hinaus müssen alle IAM-Berechtigungen von AMS Security genehmigt werden, um sicherzustellen, dass sie dem Modell der geringsten Rechte folgen.
Der AMS-Modus, der für das Hosten der Anwendung ausgewählt wurde, kann Ihnen dabei helfen, Ihr gewünschtes Cloud-Betriebsmodell umzusetzen.
Anmerkung
In einer einzigen AMS Managed Landing Zone kann mehr als ein Cloud-Betriebsmodell existieren, basierend auf den verschiedenen AMS-Modi, die für das Hosten der Anwendungen ausgewählt wurden.
| Probleme bei der Entscheidung | Standard-CM-Modus//OOD * | AWS Service Catalog | Direkter Änderungsmodus | Self-Service-Bereitstellung | Entwicklermodus | Vom Kunden verwaltet |
|---|---|---|---|---|---|---|
| Betriebsbereitschaft | ||||||
| Protokollierung, Überwachung und Eventmanagement | AMS ist für die gesamte verwaltete Infrastruktur verantwortlich | Der Kunde ist verantwortlich für Self-Service Provisioned Services (SSP) | Kunde, der für Ressourcen verantwortlich ist, die mithilfe der Entwickler-IAM-Rolle außerhalb des AMS CM-Systems bereitgestellt werden | Der Kunde ist verantwortlich | ||
| Kontinuitätsmanagement | Verantwortung von AMS für die Ausführung des vom Kunden ausgewählten Backup-Plans | Der Kunde ist verantwortlich für Self-Service Provisioned Services (SSP) | Kunde, der für Ressourcen verantwortlich ist, die mithilfe der Entwickler-IAM-Rolle außerhalb des AMS CM-Systems bereitgestellt werden | |||
| Zugriffsmanagement auf Instanzebene | AMS-Verwaltung über unidirektionales AD-Trust mit lokaler Domäne. Erfordert eine verwaltete Infrastruktur, um der AMS-Domäne beizutreten | Nicht zutreffend | Der Kunde ist verantwortlich für Ressourcen, die mithilfe der Entwickler-IAM-Rolle außerhalb des AMS CM-Systems bereitgestellt werden | |||
| Sicherheitsmanagement und Zugriffsmanagement auf Kontoebene | AMS-Verantwortung für alle verwalteten Konten | AMS ist für alle verwalteten Konten verantwortlich | Der Kunde ist verantwortlich für Ressourcen, die mithilfe der Entwickler-IAM-Rolle außerhalb des AMS CM-Systems bereitgestellt werden | |||
| Patch-Management | AMS-Verantwortung für alle verwalteten Konten | Der Kunde ist verantwortlich für Self-Service Provisioned Services (SSP) | Kunde, der für Ressourcen verantwortlich ist, die mithilfe der Entwickler-IAM-Rolle außerhalb des AMS CM-Systems bereitgestellt werden | |||
| Änderungsmanagement | AMS-Verantwortung für alle verwalteten Konten | Der Kunde ist verantwortlich für Self-Service Provisioned Services (SSP) | Kunde, der für Ressourcen verantwortlich ist, die mithilfe der Entwickler-IAM-Rolle außerhalb des AMS CM-Systems bereitgestellt werden | |||
| Verwaltung der Bereitstellung | Präskriptiv und standardisiert für die in AMS angebotenen Bereitstellungsoptionen | Flexibilität bei der direkten Nutzung der AWS-Service-API für den AWS Service Catalog gemäß den vorgeschriebenen AMS-Standards | Flexibilität zur direkten Nutzung der AWS-Service-API gemäß den vorgeschriebenen AMS-Standards | Flexibilität bei der direkten Nutzung des AWS-Service APIs für SSP-Services | Flexibilität bei der direkten Nutzung der AWS-Service-API für die Bereitstellung | |
| Verwaltung und Prüfung von Vorfällen | AMS ist für alle verwalteten Konten verantwortlich | Der Kunde ist verantwortlich für Ressourcen, die mithilfe der Entwickler-IAM-Rolle außerhalb des AMS Change Management Systems bereitgestellt werden | ||||
| GuardRails und gemeinsam genutzte Infrastruktur (Netzwerk) und Sicherheitsframework | Präskriptive und standardisierte Nutzung von AMS Core Accounts | Flexible und maßgeschneiderte Nutzung von AMS Core Accounts | ||||
| Bereitschaft zur Anwendung | ||||||
| Refactoring von Anwendungen | Ein leichtes Refactoring ist erforderlich | Ein leichtes Refactoring ist erforderlich (falls es mit AMS Standard CM bereitgestellt wurde) | Ein Refactoring ist nicht erforderlich | |||
| Support für AWS-Services | Beschränkt auf das, was von AMS unterstützt wird | Nicht begrenzt | ||||
| Geschäftliche Überlegungen | ||||||
| Zeit bis zur Betriebsbereitschaft | Drei bis sechs Monate | Mehr als 6 Monate, abhängig von den Kompetenzen des Kunden im Bereich Anwendungsbetrieb | 6 bis 18 Monate, abhängig von den Kompetenzen des Kunden in Bezug auf Infrastruktur und Anwendungsbetrieb | |||
| Kosten | $$$$ | $$$ | $$ | $ | ||
| Anwendungsbeispiele | Webserver mit 3-Tier-Stack, Apps mit Compliance- und regulatorischen Anforderungen | Webserver mit API Gateway, containerisierte Anwendung, die ECS/EKS nutzt | Iteration/Optimierung einer Data Lake-Anwendung, die Lambda, Glue, Athena usw. verwendet | Dezentralisiert accounts/applications wie eine Sandbox, verwaltete Anwendungen von Drittanbietern | ||
* Operations On Demand (OOD) bietet ein Angebot für Kunden, die den Standard-CM-Modus verwenden, um ihre Änderungen mithilfe spezieller Ressourcen zu verwalten. Weitere Informationen finden Sie im Angebotskatalog für Operations on Demand und wenden Sie sich an Ihren Cloud Service Delivery Manager (CSDM).
Anmerkung
Beim Preisvergleich zwischen SSP-Modus und Entwicklermodus wird davon ausgegangen, dass dieselben AWS-Services bereitgestellt werden.
Vergleich der AMS-Modi mit Geschäfts- und IT-Zielen
Wie gezeigt, sind die Modi AMS-Managed Standard Change, AWS Service Catalog oder Direct Change am besten geeignet, wenn Sie nach einem stark kontrollierten und standardisierten Governance-Modell für Ihre Anwendungen suchen. Wenn Sie ein maßgeschneidertes Governance-Modell benötigen, bei dem der Schwerpunkt auf Anwendungsinnovationen liegt, ohne dass Sie dafür betriebsbereit sein müssen, wählen Sie den Modus Customer Managed. Im vom Kunden verwalteten Modus kann die Operationalisierung Ihrer Anwendungen länger dauern, da Sie die Verantwortung für die Einrichtung von Mitarbeitern, Prozessen und Tools zur Unterstützung betrieblicher Funktionen wie Incident Management, Configuration Management, Provisioning Management, Security Management, Patch Management usw. tragen.