

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Types de comptes d'applications
<a name="application-account"></a>

Les comptes d'application sont des comptes AWS intégrés à l'architecture de zone d'atterrissage gérée par AMS que vous utilisez pour héberger vos charges de travail. AMS propose trois types de comptes d'application :
+ [Comptes d'applications gérés par AMS](application-account-ams-managed.md)
+ [Comptes AMS Accelerate](malz-accelerate-account.md)
+ [Comptes d'applications gérés par le client](application-account-cust-man.md)

Les comptes d'applications sont regroupés différemment OUs dans AWS Organizations en fonction du type de compte d'application :
+ Root OU :

  1. UO d'applications
     + UO gérée : comptes gérés par AMS
     + UO de développement : comptes gérés par AMS avec le mode développeur activé

  1. Accélérer l'unité d'exploitation : AMS accélère les comptes d'applications

  1. UO gérée par le client : comptes d'applications gérés par le client

Les comptes d'applications sont approvisionnés via un RFC soumis depuis le compte de gestion :
+ [Créer un compte d'application avec le VPC ct-1zdasmc2ewzrs](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-application-account-with-vpc.html)
+ Créer un compte Accelerate [ct-2p93tyd5angmi](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-accelerate-account.html)
+ [Créer un compte d'application géré par le client ct-3pwbixz27n3tn](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-customer-managed-application-account.html)

# Comptes d'applications gérés par AMS
<a name="application-account-ams-managed"></a>

Les comptes d'applications entièrement gérés par AMS sont appelés comptes d'applications gérés par AMS, dans lesquels certaines ou toutes les tâches opérationnelles, telles que la gestion des demandes de service, la gestion des incidents, la gestion de la sécurité, la gestion de la continuité (sauvegarde), la gestion des correctifs, l'optimisation des coûts ou la surveillance et la gestion des événements de l'infrastructure, sont effectuées par AMS.

Le nombre de tâches effectuées par AMS dépend du mode de gestion des modifications que vous sélectionnez. Les comptes gérés par AMS prennent en charge différents modes de gestion du changement :
+ [Mode RFC](rfc-mode.md)
+ [Mode de changement direct dans AMS](direct-change-mode-section.md)
+ [AMS et AWS Service Catalog](ams-service-catalog-section.md)
+ [Mode développeur avancé AMS](developer-mode-section.md)
+ [Mode de provisionnement en libre-service dans AMS](self-service-provisioning-section.md)

Pour plus d'informations sur la gestion des modifications et les différents modes, consultez[Modes de gestion des modifications](using-change-management.md).

Certains services AWS peuvent être utilisés dans votre compte géré par AMS sans gestion AMS. La liste de ces services AWS et la procédure à suivre pour les ajouter à votre compte AMS sont décrites dans la section [Provisionnement en libre-service](https://docs.aws.amazon.com/managedservices/latest/userguide/self-service-provisioning-section.html).

# Comptes AMS Accelerate
<a name="malz-accelerate-account"></a>

AMS Accelerate est le plan d'exploitation AMS qui permet d'exploiter l'infrastructure AWS supportant les charges de travail. Vous pouvez bénéficier des services opérationnels d'AMS Accelerate tels que la surveillance et les alertes, la gestion des incidents, la gestion de la sécurité et la gestion des sauvegardes, sans avoir à effectuer une nouvelle migration, à subir des interruptions de service ou à modifier la façon dont vous utilisez AWS. AMS Accelerate propose également un module complémentaire de correctif en option pour les charges de travail EC2 basées qui nécessitent des correctifs réguliers.

Avec AMS Accelerate, vous avez la liberté d'utiliser, de configurer et de déployer tous les services AWS de manière native ou avec vos outils préférés. Vous utiliserez vos mécanismes d'accès et de changement préférés, tandis qu'AMS applique constamment des pratiques éprouvées qui permettent de développer votre équipe, d'optimiser les coûts, d'accroître la sécurité et l'efficacité et d'améliorer la résilience.

**Note**  
Les comptes AMS Accelerate dans AMS Advanced ne disposent pas de la gestion des modifications AMS (RFCs) ou de la console AMS Advanced. Ils disposent plutôt de la console et de la fonctionnalité AMS Accelerate.

Les comptes Accelerate ne peuvent être approvisionnés qu'à partir de votre compte AMS multi-comptes landing zone Management. Accelerate propose différentes fonctionnalités opérationnelles. Pour en savoir plus, consultez la [description du service Accelerate](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sd.html).
+ Vous continuerez à profiter de certaines fonctionnalités des comptes principaux de la zone d'atterrissage multi-comptes (MALZ), telles que la journalisation centralisée, la facturation unique, l'agrégateur de configuration dans le compte de sécurité et. SCPs
+ AMS Accelerate ne fournit pas certains services AMS Advanced tels que l'EPS, la gestion des accès, la gestion des modifications et le provisionnement. Nous vous recommandons de suivre les étapes suivantes pour accéder à la passerelle de transit (TGW) et la configurer.

Pour plus de détails sur Accelerate, voir [Qu'est-ce qu'Accelerate](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/what-is-acc.html) ?

## Création de votre compte Accelerate
<a name="ams-add-acc-ct"></a>

Pour créer un compte Accelerate, suivez les étapes décrites ici [Créer un compte Accelerate](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-accelerate-account.html#deployment-managed-management-account-create-accelerate-account-info).

## Accès à votre compte Accelerate
<a name="ams-add-acc-access"></a>

Une fois que vous avez créé un compte Accelerate sur votre compte de zone de landing zone multi-comptes (MALZ), un rôle avec des autorisations [d'accès administratives](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html#jf_administrator) est `AccelerateDefaultAdminRole` inscrit dans le compte et vous pouvez l'assumer.

Pour accéder au nouveau compte Accelerate :

1. Connectez-vous à la console IAM pour le compte de gestion doté du `CustomerDefaultAssumeRole` rôle.

1. Dans la console IAM, dans la barre de navigation, choisissez votre nom d'utilisateur.

1. Choisissez **Changer de rôle**. Si vous choisissez cette option pour la première fois, une page contenant plus d'informations s'affiche. Après l'avoir lue, choisissez **Switch Role (Changer de rôle)**. Si vous désactivez les cookies de votre navigateur, cette page peut s'afficher de nouveau.

1. Sur la page **Switch Role**, tapez l'ID du compte Accelerate et le nom du rôle à assumer :`AccelerateDefaultAdminRole`.

Maintenant que vous y avez accès, vous pouvez créer de nouveaux rôles IAM pour continuer à accéder à votre environnement. Si vous souhaitez tirer parti de la fédération SAML pour votre compte Accelerate, consultez la section [Permettre aux utilisateurs fédérés SAML 2.0 d'accéder à la console de gestion AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html).

## Connexion de votre compte Accelerate à Transit Gateway
<a name="ams-add-acc-connect-tgw"></a>

AMS ne gère pas la configuration réseau d'un compte Accelerate. Vous avez la possibilité de gérer votre propre réseau à l'aide d'AWS APIs (voir [Networking Solutions](https://aws.amazon.com/solutionspace/networking/)) ou de vous connecter au réseau MALZ géré par AMS, en utilisant le Transit Gateway (TGW) existant déployé dans AMS MALZ.

**Note**  
Vous ne pouvez associer un VPC au TGW que si le compte Accelerate se trouve dans la même région AWS. Pour plus d'informations, consultez la section [Passerelles de transport en commun.](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html)

Pour ajouter votre compte Accelerate à Transit Gateway, demandez un nouvel itinéraire en utilisant le type de changement [Deployment \$1 Managed landing zone \$1 Networking account \$1 Add static route](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) (ct-3r2ckznmt0a59), en incluant les informations suivantes :
+ **Blackhole** : True pour indiquer que la cible de l'itinéraire n'est pas disponible. Procédez ainsi lorsque le trafic de l'itinéraire statique doit être supprimé par le Transit Gateway. False pour acheminer le trafic vers l'ID de pièce jointe TGW spécifié. La valeur par défaut est false.
+ **DestinationCidrBlock**: plage d' IPV4 adresses CIDR utilisée pour les correspondances de destination. Les décisions de routage sont basées sur la correspondance la plus spécifique. Exemple : 10.0.2.0/24.
+ **TransitGatewayAttachmentId**: ID de pièce jointe TGW qui servira de cible à la table de routage. Si **Blackhole** est faux, ce paramètre est obligatoire, sinon laissez ce paramètre vide. Exemple : tgw-attach-04eb40d1e14ec7272.
+ **TransitGatewayRouteTableId**: ID de la table de routage TGW. Exemple : tgw-rtb-06ddc751c0c0c881c.

Créez des itinéraires dans les tables de routage TGW pour vous connecter à ce VPC :

1. Par défaut, ce VPC ne pourra communiquer avec aucun autre VPCs VPC de votre réseau MALZ.

1. Décidez avec votre architecte de solutions avec quoi VPCs vous souhaitez que ce VPC Accelerate communique.

1. Soumettre un [déploiement \$1 Zone d'atterrissage gérée \$1 Compte réseau \$1 Ajouter un type de changement de route statique](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) (ct-3r2ckznmt0a59), incluez les informations suivantes :
   + **Blackhole** : True pour indiquer que la cible de l'itinéraire n'est pas disponible. Procédez ainsi lorsque le trafic de l'itinéraire statique doit être supprimé par le Transit Gateway. False pour acheminer le trafic vers l'ID de pièce jointe TGW spécifié. La valeur par défaut est false.
   + **DestinationCidrBlock**: plage d' IPV4 adresses CIDR utilisée pour les correspondances de destination. Les décisions de routage sont basées sur la correspondance la plus spécifique. Exemple : 10.0.2.0/24.
   + **TransitGatewayAttachmentId**: ID de pièce jointe TGW qui servira de cible à la table de routage. Si **Blackhole** est faux, ce paramètre est obligatoire, sinon laissez ce paramètre vide. Exemple : tgw-attach-04eb40d1e14ec7272.
   + **TransitGatewayRouteTableId**: ID de la table de routage TGW. Exemple : tgw-rtb-06ddc751c0c0c881c.

**Connexion d'un nouveau compte Accelerate VPC au réseau AMS Multi-Account Landing Zone (création d'une pièce jointe VPC TGW**) :

1. Dans votre compte réseau de zone de landing zone multi-comptes, ouvrez la console [Amazon VPC](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Passerelles de transit**. Enregistrez l'ID TGW de la passerelle de transit que vous voyez.

1.  Dans votre compte Accelerate, ouvrez la [console Amazon VPC.](https://console.aws.amazon.com/vpc/) 

1. Dans le volet de navigation, choisissez **Transit Gateway Attachments** > **Create Transit Gateway Attachment**. Faites les choix suivants :
   + Pour le **Transit Gateway ID**, choisissez l'ID de passerelle de transit que vous avez enregistré à l'étape 2.
   + Pour **Attachment type** (Type d'attachement), choisissez **VPC**.
   + Sous **Attachement de VPC**, saisissez un nom pour la **Balise de nom d’attachement** (facultatif).
   + Choisissez d'activer ou non **le **IPv6 support** DNS**.
   + Pour **VPC ID (ID de VPC)**, choisissez le VPC à attacher à la passerelle de transit. Ce VPC doit avoir au moins un sous-réseau associé.
   + Pour **Sous-réseau IDs**, sélectionnez un sous-réseau pour chaque zone de disponibilité à utiliser par la passerelle de transit pour acheminer le trafic. Vous devez sélectionner au moins un sous-réseau. Vous pouvez sélectionner un seul sous-réseau par zone de disponibilité.

1. Choisissez **Créer un attachement**. Enregistrez l'ID de la pièce jointe TGW nouvellement créée.

**Associer la pièce jointe TGW à une table de routage** :

1. Décidez à quelle table de routage TGW vous souhaitez associer le VPC. Nous vous recommandons de créer une nouvelle table de routage d'application pour le compte Accelerate VPCs en utilisant le type de changement Deployment \$1 Managed landing zone \$1 Networking account \$1 Create transit gateway route table (ct-3dscwaeyi6cup).

1. Soumettez une RFC [de gestion \$1 Zone d'atterrissage gérée \$1 Compte réseau \$1 Associer une pièce jointe TGW](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-networking-account-associate-tgw-attachment.html) (ct-3nmhh0qr338q6) sur le compte réseau pour associer la pièce jointe VPC ou TGW à la table de routage que vous sélectionnez.

**Créez des itinéraires dans les tables de routage TGW pour vous connecter à ce VPC** :

1. Par défaut, ce VPC ne pourra communiquer avec aucun autre VPC de votre réseau de zone VPCs d'atterrissage multi-comptes.

1. Décidez avec votre architecte de solutions avec quoi VPCs vous souhaitez que ce VPC de compte Accelerate communique.

1. Soumettez une RFC de [déploiement \$1 Zone d'atterrissage gérée \$1 Compte réseau \$1 Ajoutez une route statique](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) (ct-3r2ckznmt0a59) au compte réseau pour créer les itinéraires TGW dont vous avez besoin.

**Configuration de vos tables de routage VPC pour qu'elles pointent vers la passerelle de transit multi-comptes AMS pour la zone d'atterrissage** :

1. Décidez avec votre architecte de solutions quel trafic vous souhaitez envoyer vers la passerelle de transit AMS Multi-Account Landing Zone.

1. Soumettez une RFC de [déploiement \$1 Zone d'atterrissage gérée \$1 Compte réseau \$1 Ajoutez une route statique](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) (ct-3r2ckznmt0a59) au compte réseau pour créer les itinéraires TGW dont vous avez besoin.

# Comptes d'applications gérés par le client
<a name="application-account-cust-man"></a>

Vous pouvez créer des comptes qu'AMS ne gère pas de manière standard. Ces comptes sont appelés comptes gérés par le client et vous permettent de contrôler totalement l'infrastructure au sein des comptes tout en profitant des avantages de l'architecture centralisée gérée par AMS. 

Les comptes gérés par le client n'ont pas accès à la console AMS ni à aucun des services que nous fournissons (correctif, sauvegarde, etc.).

Les comptes gérés par le client ne peuvent être approvisionnés qu'à partir de votre compte de gestion de zone d'atterrissage multi-comptes AMS.

Les différents modes AMS fonctionnent différemment avec les comptes d'application ; pour en savoir plus sur les modes, consultez les [modes AWS Managed Services](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/ams-modes.html).

Pour créer votre compte d'application géré par le client, voir Compte [de gestion \$1 Créer un compte d'application géré par le client](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-customer-managed-application-account.html).

Pour supprimer un compte d'application géré par le client, utilisez [Compte de gestion \$1 Compte d'application externe](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-management-account-offboard-application-account.html). (Le CT de [confirmation de l'offboarding](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-application-account-confirm-offboarding.html) ne s'applique pas aux comptes d'applications gérés par le client.)

# Accès à votre compte géré par le client
<a name="application-account-cust-man-access"></a>

Une fois que vous avez créé un compte géré par le client (CMA) dans une zone de landing zone multi-comptes, un rôle d'administrateur (MALZ) est `CustomerDefaultAdminRole` intégré au compte et vous pouvez assumer, par le biais de la fédération SAML, pour configurer le compte.

Pour accéder au CMA :

1. Connectez-vous à la console IAM pour le compte de gestion doté du **CustomerDefaultAssumeRole**rôle.

1. Dans la console IAM, dans la barre de navigation, choisissez votre nom d'utilisateur.

1. Choisissez **Changer de rôle**. Si vous choisissez cette option pour la première fois, une page contenant plus d'informations s'affiche. Après l'avoir lue, choisissez **Switch Role (Changer de rôle)**. Si vous désactivez les cookies de votre navigateur, cette page peut s'afficher de nouveau.

1. Sur la page **Changer de rôle**, tapez l'ID du compte géré par le client et le nom du rôle à assumer : **CustomerDefaultAdminRole**.

Maintenant que vous y avez accès, vous pouvez créer de nouveaux rôles IAM pour continuer à accéder à votre environnement. Si vous souhaitez tirer parti de la fédération SAML pour votre compte CMA, consultez la section [Permettre aux utilisateurs fédérés SAML 2.0 d'accéder à la console de gestion AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html).

# Connecter votre CMA à Transit Gateway
<a name="application-account-cust-man-connect-tg"></a>

AMS ne gère pas la configuration réseau des comptes gérés par le client (CMAs). Vous avez la possibilité de gérer votre propre réseau à l'aide d'AWS APIs (voir [Networking Solutions](https://aws.amazon.com/solutionspace/networking/)) ou de vous connecter au réseau de zones d'atterrissage multi-comptes géré par AMS, en utilisant le Transit Gateway (TGW) existant déployé dans AMS MALZ.

**Note**  
Un VPC ne peut être rattaché au TGW que si le CMA se trouve dans la même région AWS. Pour plus d'informations, consultez la section [Passerelles de transport en commun.](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html)

Pour ajouter votre CMA à Transit Gateway, demandez un nouvel itinéraire avec le type de changement de [compte Networking \$1 Add static route (ct-3r2ckznmt0a59](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html)) et incluez les informations suivantes :
+ **Blackhole** : True pour indiquer que la cible de l'itinéraire n'est pas disponible. Procédez ainsi lorsque le trafic de l'itinéraire statique doit être supprimé par le Transit Gateway. False pour acheminer le trafic vers l'ID de pièce jointe TGW spécifié. La valeur par défaut est false.
+ **DestinationCidrBlock**: plage IPV4 CIDR utilisée pour les correspondances de destination. Les décisions de routage sont basées sur la correspondance la plus spécifique. Exemple : `10.0.2.0/24`.
+ **TransitGatewayAttachmentId**: ID de pièce jointe TGW qui servira de cible à la table de routage. Si **Blackhole** est faux, ce paramètre est obligatoire, sinon laissez ce paramètre vide. Exemple : `tgw-attach-04eb40d1e14ec7272`.
+ **TransitGatewayRouteTableId**: ID de la table de routage TGW. Exemple : `tgw-rtb-06ddc751c0c0c881c`.

**Connexion d'un nouveau VPC géré par le client au réseau AMS Multi-Account Landing Zone (création d'une pièce jointe VPC TGW**) :

1. Dans votre compte réseau de zone de landing zone multi-comptes, ouvrez la console [Amazon VPC](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, choisissez **Transit Gateways**. Enregistrez l'ID TGW de la passerelle de transit que vous voyez.

1. Dans votre compte géré par le client, ouvrez la [console Amazon VPC.](https://console.aws.amazon.com/vpc/)

1. Dans le volet de navigation, choisissez **Transit Gateway Attachments** > **Create Transit Gateway Attachment**. Faites les choix suivants :

   1. Pour le **Transit Gateway ID**, choisissez l'ID de passerelle de transit que vous avez enregistré à l'étape 2.

   1. Pour **Attachment type** (Type d'attachement), choisissez **VPC**.

   1. Sous **Attachement de VPC**, saisissez un nom pour la **Balise de nom d’attachement** (facultatif).

   1. Choisissez d'activer ou non **le **IPv6 support** DNS**.

   1. Pour **VPC ID (ID de VPC)**, choisissez le VPC à attacher à la passerelle de transit. Ce VPC doit avoir au moins un sous-réseau associé.

   1. Pour **Sous-réseau IDs**, sélectionnez un sous-réseau pour chaque zone de disponibilité à utiliser par la passerelle de transit pour acheminer le trafic. Vous devez sélectionner au moins un sous-réseau. Vous pouvez sélectionner un seul sous-réseau par zone de disponibilité.

1. Choisissez **Créer un attachement**. Enregistrez l'ID de la pièce jointe TGW nouvellement créée.

 

**Associer la pièce jointe TGW à une table de routage** :

Décidez à quelle table de routage TGW vous souhaitez associer le VPC. Nous vous recommandons de créer une nouvelle table de routage d'applications pour Customer Managed VPCs en soumettant une RFC de déploiement \$1 Zone d'atterrissage gérée \$1 Compte réseau \$1 Création d'une table de routage de passerelle de transit (ct-3dscwaeyi6cup). Pour associer la pièce jointe VPC ou TGW à la table de routage que vous sélectionnez, soumettez une RFC Déploiement \$1 Zone d'atterrissage gérée \$1 Compte réseau \$1 Pièce jointe TGW associée (ct-3nmhh0qr338q6) sur le compte réseau.

 

**Créez des itinéraires dans les tables de routage TGW pour vous connecter à ce VPC** :

1. Par défaut, ce VPC ne pourra communiquer avec aucun autre VPCs VPC de votre réseau Multi-Account Landing Zone.

1. Décidez avec votre architecte de solutions avec quoi VPCs vous souhaitez que ce VPC géré par le client communique. Soumettez une RFC de déploiement \$1 Zone d'atterrissage gérée \$1 Compte réseau \$1 Ajoutez une route statique (ct-3r2ckznmt0a59) au compte réseau pour créer les itinéraires TGW dont vous avez besoin.

**Note**  
Ce CT (ct-3r2ckznmt0a59) n'autorise pas l'ajout de routes statiques à la table de routage principale EgressRouteDomain ; si votre CMA doit autoriser le trafic de sortie, soumettez une RFC de gestion \$1 Autre \$1 Autre (MOO) avec ct-0xdawir96cy7k.

 

**Configuration de vos tables de routage VPC pour qu'elles pointent vers la passerelle de transit AMS Multi-Account Landing Zone** :

Décidez avec votre architecte de solutions quel trafic vous souhaitez envoyer vers la passerelle de transit AMS Multi-Account Landing Zone. Mettez à jour vos tables de routage VPC pour envoyer le trafic vers la pièce jointe TGW créée précédemment

# Obtenir de l'aide opérationnelle avec vos comptes gérés par le client
<a name="application-account-cust-man-op-help"></a>

AMS peut vous aider à gérer les charges de travail que vous avez déployées dans vos comptes gérés par le client en intégrant le compte à AMS Accelerate. Avec AMS Accelerate, vous pouvez bénéficier de services opérationnels tels que la surveillance et les alertes, la gestion des incidents, la gestion de la sécurité et la gestion des sauvegardes, sans avoir à effectuer une nouvelle migration, à subir des interruptions de service ou à modifier votre mode d'utilisation AWS. AMS Accelerate propose également un module complémentaire de correctif en option pour les charges de travail EC2 basées qui nécessitent des correctifs réguliers. Avec AMS Accelerate, vous continuez à utiliser, configurer et déployer tous les AWS services de manière native ou avec vos outils préférés, comme vous le faites avec les comptes gérés par les clients AMS Advanced. Vous utilisez vos mécanismes d'accès et de changement préférés, tandis qu'AMS applique des pratiques éprouvées qui permettent de faire évoluer votre équipe, d'optimiser les coûts, d'accroître la sécurité et l'efficacité et d'améliorer la résilience. Pour en savoir plus, consultez la [description du service Accelerate](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sd.html).

Pour intégrer votre compte géré par le client à Accelerate, contactez votre CSDM et suivez les étapes décrites dans [Getting Started with AMS](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/getting-started-acc.html) Accelerate.

**Note**  
Les comptes AMS Accelerate dans AMS Advanced ne disposent pas de la gestion des modifications AMS (demandes de modification ou RFCs) ni de la console AMS Advanced. Ils disposent plutôt de la console et de la fonctionnalité AMS Accelerate.