Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Acelere los requisitos previos de incorporación
Antes de iniciar el proceso de incorporación, es importante comprender las dependencias técnicas en las que se basan los componentes de Accelerate.
nota
Para utilizar AMS Accelerate, debe tener uno de los dos Soporte planes compatibles: Enterprise On-Ramp o Enterprise. Los planes Developer y Business no cumplen los requisitos para optar a AMS Accelerate. Para obtener más información sobre los diferentes planes, consulte Comparar Soporte planes
AMS Accelerate VPC: puntos finales
Un punto de enlace de VPC permite conexiones privadas entre su VPC y los servicios compatibles AWS y los servicios de punto final de VPC con tecnología. AWS Si necesita filtrar la conectividad a Internet saliente, configure los siguientes puntos finales del servicio de VPC para garantizar que AMS Accelerate tenga conectividad con sus dependencias de servicio.
nota
En la siguiente lista, region representa el identificador de una AWS región, por us-east-2 ejemplo, de la región EE.UU. Este (Ohio).
com.amazonaws.region.logs com.amazonaws.region.monitoring com.amazonaws.region.ec2 com.amazonaws.region.ec2messages com.amazonaws.region.ssm com.amazonaws.region.ssmmessages com.amazonaws.region.s3 com.amazonaws.region.events
nota
Si va a crear puntos de enlace de VPC en su cuenta para todos los servicios mencionados anteriormente, consulte esta plantilla de ejemplo. AWS CloudFormation
Conectividad a Internet saliente en Accelerate
Descargue
egressMgmt.zip.Abra el archivo
ams-egress.json.Busque lo siguiente URLs en las propiedades de JSON:
WindowsPatchingRedHatPatchingAmazonLinuxPatchingEPELRepository
Permita el acceso a estas URLs.
Probando la conectividad saliente en Accelerate
Pruebe la conectividad saliente mediante uno de los siguientes métodos.
nota
Antes de ejecutar el script o el comando, sustituya el rojo region por el identificador de su región, por ejemplo. us-east-1
Guión de Windows PowerShell
$region = 'region' @('logs','monitoring','ec2','ec2messages','ssm','ssmmessages','s3','events') | ` ForEach-Object { ` Test-NetConnection ("$_" + '.' + "$region" + '.amazonaws.com') -Port 443 } | ` Format-Table ComputerName,RemotePort,RemoteAddress,PingSucceeded,TcpTestSucceeded -AutoSize
Comando de Linux
for endpoint in logs monitoring ec2 ec2messages ssm ssmmessages s3 events; do nc -zv $endpoint.region.amazonaws.com 443; done
Amazon EC2 Systems Manager en Accelerate
Debe instalar el AWS Systems Manager agente (SSM Agent) en todas las EC2 instancias que desee que administre AMS. También debe añadir los permisos de bucket que requiere el agente SSM. Para obtener una descripción general que incluye Amazon EC2, consultePaso 3. Incorporación de funciones de AMS con políticas predeterminadas.
IAM en Accelerate
Para que los usuarios puedan leer y configurar las funciones de AMS Accelerate, como acceder a la consola AMS o configurar las copias de seguridad, debe conceder permisos explícitos en AWS Identity and Access Management (IAM) para realizar esas acciones. Para ver, por ejemplo, las políticas de IAM, consulte Permisos para usar las funciones de AMS.