Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erste Schritte mit dem AMS Advanced Developer Mode
Lernen Sie die verschiedenen AMS Advanced-Konten im AMS Advanced-Entwicklermodus kennen und erfahren Sie, wie Sie den Entwicklermodus erfolgreich implementieren.
Themen
Voraussetzungen für den AMS-Entwicklermodus
Im Folgenden sind die Voraussetzungen für die Implementierung des Entwicklermodus aufgeführt:
Sie müssen ein AMS Advanced-Kunde mit mindestens einem integrierten AMS Advanced Plus- oder Premium-Konto sein.
Jedes Konto, das Sie verwenden, muss ein AMS Advanced Plus- oder Premium-Konto sein.
Multi-Account Landing Zone (MALZ): Sie müssen die
AWSManagedServicesDevelopmentRolevordefinierte Rolle AWS Identity and Access Management (IAM) verwenden. Sie fordern diese Rolle an. Im nächsten Abschnitt wird beschrieben, wie Sie Berechtigungen für den Entwicklermodus erwerben.Single-Account Landing Zone (SALZ): Sie müssen die
customer_developer_rolevordefinierte Rolle AWS Identity and Access Management (IAM) verwenden. Sie fordern diese Rolle an. Im nächsten Abschnitt wird beschrieben, wie Sie Berechtigungen für den Entwicklermodus erwerben.
Wie implementiert man den AMS Advanced Developer-Modus
Sie implementieren den Entwicklermodus, indem Sie beantragen, dass Ihrem berechtigten AMS Advanced-Konto die vordefinierte IAM-Rolle zugewiesen wird:
MALZ:
AWSManagedServicesDevelopmentRoleSALZ:
customer_developer_role
Anschließend weisen Sie die Rolle den entsprechenden Benutzern in Ihrem Verbundnetzwerk zu.
AMS Advanced empfiehlt, dass Sie sicherstellen, dass Ihre Verwendung des Entwicklermodus Ihren internen Kontrollrahmen und Standards entspricht, da der Entwicklermodus zwei Arten von Änderungen bewirkt: AMS Advanced Change Management für von AMS Advanced verwaltete Ressourcen und kundenverwalteter Rollenverbund für Ressourcen, die Sie als unser Kunde verwalten. Die Prozesse von AMS Advanced entsprechen zwar weiterhin unseren Erklärungen, aber die Kundenprozesse und Kontrollrahmen müssen möglicherweise aktualisiert werden.
Um den Entwicklermodus in Ihrem AMS Advanced-Konto zu implementieren
Vergewissern Sie sich, dass das Konto, das Sie im Entwicklermodus verwenden möchten, die unter aufgeführten Anforderungen erfülltVoraussetzungen für den AMS-Entwicklermodus.
Reichen Sie eine Änderungsanforderung (RFC) ein, indem Sie den Änderungstyp (CT) Management | Verwaltetes Konto | Entwicklermodus | Aktivieren (Überprüfung erforderlich) verwenden. Ein Beispiel für die Verwendung dieses CT finden Sie unter Entwicklermodus | Aktivieren (Überprüfung erforderlich).
Nach der Verarbeitung des CT wird die vordefinierte IAM-Rolle (
AWSManagedServicesDevelopmentRolefür MALZ,customer_developer_rolefür SALZ) im angeforderten Konto bereitgestellt.Weisen Sie den Benutzern, die Zugriff auf den Entwicklermodus benötigen, mithilfe Ihres internen Verbundprozesses die entsprechende Rolle zu.
AMS Advanced empfiehlt, den Zugriff einzuschränken, um eine ungewollte oder nicht genehmigte Bereitstellung oder Änderung von Ressourcen zu verhindern.
Berechtigungen für den AMS Advanced-Entwicklermodus
Die vordefinierte Rolle (AWSManagedServicesDevelopmentRolefür MALZ, customer_developer_role für SALZ) gewährt die Berechtigung zur Erstellung von Anwendungsinfrastrukturressourcen innerhalb der AMS Advanced VPC, einschließlich IAM-Rollen, und schränkt gleichzeitig den Zugriff auf Shared Service-Komponenten ein, die von AMS Advanced betrieben werden (z. B. Management-Hosts, Domain-Controller, Trend Micro EPS, Bastions und nicht unterstützte AWS-Services). Die Rolle schränkt auch den Zugriff auf Folgendes ein AWS-Services: Amazon- GuardDuty, AWS Organizations AWS Directory Service APIs, und AMS Advanced-Protokolle.
Mit der Rolle können Sie zwar zusätzliche IAM-Rollen erstellen, aber die gleichen Berechtigungsgrenzen, die im Zugriff im Entwicklermodus enthalten sind, gelten auch für alle IAM-Rollen, die von der erstellt wurden. AWSManagedServicesDevelopmentRole