Modes AMS et applications ou charges de travail - Guide de l'utilisateur avancé d'AMS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Modes AMS et applications ou charges de travail

Tenez compte des exigences opérationnelles et de gouvernance de vos applications lorsque vous sélectionnez le bon mode, soit en demandant un nouveau compte d'application, soit en hébergeant l'application dans un compte d'application existant. La sélection du mode AMS approprié pour chaque application ou charge de travail dépend des facteurs suivants :

  • Le type de fonction de cycle de vie du SDLC que l'environnement fournira (par exemple, sandbox avec des modifications non modérées, UAT avec des modifications fréquentes, production avec des modifications minimes et hautement réglementée)

  • Les politiques de gouvernance nécessaires (appliquées SCPs au niveau de l'UO)

  • Modèle opérationnel (si vous souhaitez assumer la responsabilité opérationnelle ou si vous souhaitez l'externaliser à AMS)

  • Les résultats commerciaux souhaités, tels que le temps nécessaire pour opérer dans le cloud et le coût des opérations.

Note

Pour une description des types de mode par service AMS, voir Types de modes et de comptes dans AMS.

Pour des cas d'utilisation réels des différents modes, voir Cas d'utilisation réels des modes AMS

Le tableau suivant décrit les principales considérations à prendre en compte par les propriétaires d'applications pour les aider à choisir le mode AMS le plus approprié. Les propriétaires d'applications doivent prévoir une phase d'évaluation avant la migration des applications afin de bien comprendre quel mode s'applique à leur application spécifique. Exemple : pour les applications basées sur des services cloud natifs ou sur une architecture sans serveur, la meilleure option pourrait être de commencer à créer et à itérer en mode développeur et de déployer l'infrastructure finale sous forme de code à l'aide du mode AMS Managed — SSP. Dans ce cas, une légère refactorisation peut être nécessaire pour garantir que tous les CloudFormation modèles créés pour un déploiement automatisé respectent les directives d'ingestion établies par AMS. En outre, toutes les autorisations IAM doivent être approuvées par AMS Security afin de garantir qu'elles respectent le modèle du moindre privilège.

Le mode AMS sélectionné pour héberger l'application peut vous aider à élaborer le modèle d'exploitation cloud que vous souhaitez.

Note

Plusieurs modèles d'exploitation cloud peuvent exister dans une seule zone d'accueil gérée par AMS en fonction des différents modes AMS sélectionnés pour héberger les applications.

Problèmes de décision Mode CM standard/OOD * AWS Service Catalog Mode de changement direct Provisionnement en libre-service Mode développeur Géré par le client
État de préparation opérationnelle
Journalisation, surveillance et gestion des événements AMS est responsable de toutes les infrastructures gérées Client responsable des services fournis en libre-service (SSP) Client responsable des ressources mises à disposition à l'aide du rôle de développeur IAM en dehors du système AMS CM Client responsable
Gestion de la continuité Responsabilité d'AMS d'exécuter le plan de sauvegarde sélectionné par le client Client responsable des services fournis en libre-service (SSP) Client responsable des ressources mises à disposition à l'aide du rôle de développeur IAM en dehors du système AMS CM
Gestion de l'accès au niveau de l'instance Géré par AMS via AD Trust unidirectionnel avec domaine sur site. Nécessite une infrastructure gérée pour rejoindre le domaine AMS Ne s’applique pas Client responsable des ressources mises à disposition à l'aide du rôle de développeur IAM en dehors du système AMS CM
Gestion de la sécurité et gestion de l'accès au niveau du compte Responsabilité d'AMS pour tous les comptes gérés AMS est responsable de tous les comptes gérés Client responsable des ressources mises à disposition à l'aide du rôle de développeur IAM en dehors du système AMS CM
Gestion des correctifs Responsabilité d'AMS pour tous les comptes gérés Client responsable des services fournis en libre-service (SSP) Client responsable des ressources mises à disposition à l'aide du rôle de développeur IAM en dehors du système AMS CM
Gestion des modifications Responsabilité d'AMS pour tous les comptes gérés Client responsable des services fournis en libre-service (SSP) Client responsable des ressources mises à disposition à l'aide du rôle de développeur IAM en dehors du système AMS CM
Gestion du provisionnement Prescriptif et standardisé pour les options de provisionnement proposées dans AMS Flexibilité permettant d'utiliser directement l'API de service AWS pour AWS Service Catalog conformément aux normes prescriptives AMS Flexibilité permettant d'utiliser directement l'API de service AWS conformément aux normes prescriptives AMS Flexibilité permettant d'utiliser directement le service AWS APIs pour les services SSP Flexibilité permettant d'utiliser directement l'API de service AWS pour le provisionnement
Gestion des incidents et audit AMS est responsable de tous les comptes gérés Client responsable des ressources mises à disposition à l'aide du rôle de développeur IAM en dehors du système de gestion des modifications AMS
GuardRails et infrastructure partagée (réseau) et cadre de sécurité Utilisation prescriptive et standardisée des comptes AMS Core Flexible et sur mesure en tirant parti des comptes AMS Core
Préparation à l'application
Refactorisation des applications Une légère refactorisation est nécessaire Une légère refactorisation est nécessaire (si le provisionnement est effectué à l'aide d'AMS Standard CM) Pas besoin de refactorisation
Support pour les services AWS Limité à ce qui est pris en charge par AMS Non limité
Considérations commerciales
Délai de préparation opérationnelle Trois à six mois 6 mois ou plus selon les compétences opérationnelles des applications du client 6 à 18 mois en fonction de l'infrastructure du client et des compétences opérationnelles des applications
Coûts $$$$ $$$ $$ $
Exemples d'applications Serveur Web avec pile à 3 niveaux, applications conformes aux exigences réglementaires Serveur Web utilisant API Gateway, application conteneurisée utilisant ECS/EKS Itération/optimisation sur une application Data Lake utilisant Lambda, Glue, Athena, etc. Décentralisation, accounts/applications comme le bac à sable ou les applications gérées par des tiers

* Operations On Demand (OOD) propose une offre aux clients utilisant le mode CM standard pour gérer leurs modifications grâce à des ressources dédiées. Pour plus de détails, consultez le catalogue d'offres Operations on Demand et adressez-vous à votre responsable de prestation de services cloud (CSDM).

Note

La comparaison des prix entre le mode SSP et le mode développeur suppose que les mêmes services AWS sont fournis.

Comparaison des modes AMS avec les objectifs commerciaux et informatiques

Comparison of AMS modes showing governance and flexibility against time to operationalize.

Comme indiqué, si vous recherchez un modèle de gouvernance hautement contrôlé et standardisé pour vos applications, les modes Standard Change, AWS Service Catalog ou Direct Change gérés par AMS sont les meilleurs choix. Si vous avez besoin d'un modèle de gouvernance sur mesure axé sur l'innovation des applications sans avoir besoin de préparation opérationnelle, sélectionnez le mode géré par le client. Avec le mode géré par le client, la mise en œuvre de vos applications peut prendre plus de temps, car il vous incombe de définir les personnes, les processus et les outils nécessaires pour soutenir les capacités opérationnelles telles que la gestion des incidents, la gestion des configurations, la gestion du provisionnement, la gestion de la sécurité, la gestion des correctifs, etc.