

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Trouver les données dont vous avez besoin (SKMS), AMS
<a name="skms"></a>

Pour trouver les données dont vous avez besoin lorsque vous utilisez vos comptes AWS Managed Services (AMS), vous devez faire appel au système de gestion des connaissances des services AMS, ou SKMS. BRAS.

SKMS est l'abréviation de Service Knowledge Management System et fait référence à toutes les informations relatives au service AWS Managed Services (AMS) destiné à un client. AMS dispose d'une API SKMS pour rechercher des données.

**Topics**
+ [Qu'est-ce que la gestion des connaissances liées aux services ?](#what-is-skms)
+ [Trouver un VPC IDs dans AMS](find-vpc.md)
+ [Recherche d'un sous-réseau IDs dans AMS](find-subnet.md)
+ [Trouvez AMI IDs, AMS](find-ami.md)
+ [Rechercher un groupe de sécurité (SG) IDs, AMS](find-SGs.md)
+ [Rechercher des entités IAM dans AMS](find-iam-entities.md)
+ [Trouver une pile IDs dans AMS](find-stack.md)
+ [Rechercher une instance IDs ou une adresse IP dans AMS](find-instance-id.md)
+ [Trouvez les noms de ressources Amazon (ARNs) dans AMS](find-arn.md)
+ [Trouver des ressources par ARN dans AMS](find-resource-by-arn.md)
+ [Rechercher les paramètres du compte AMS](find-your-settings.md)

## Qu'est-ce que la gestion des connaissances liées aux services ?
<a name="what-is-skms"></a>

La gestion des connaissances des services est le stockage de toutes les informations de votre compte AMS. Les informations suivantes sont obtenues à partir du système de gestion des connaissances des services (SKMS) AMS, via l'API AMS SKMS ou via la console AMS :
+ VPCs
+ Sous-réseaux gérés
+ Des piles et des composants de pile, y compris des EC2 instances Amazon et d'autres ressources
+ Images de machines Amazon (AMIs)

Vous pouvez utiliser les informations du SKMS pour comprendre l'infrastructure sous gestion et comme contribution à la gestion des modifications et aux demandes de service pour créer, modifier ou supprimer une infrastructure.

**Note**  
Tous les appels d'API AMS SKMS sont enregistrés dans AWS CloudTrail.

Accédez au SKMS via l'API AMS SKMS, qui fournit des opérations permettant de découvrir des informations sur un environnement (VPCs et ses sous-réseaux) et les ressources de l'application (piles, instances EC2 Amazon et images d'instance AMIs ou) qui peuvent y être déployées. 

VPCs et les images d'instance sont configurées dans un compte, avec les autorisations d'accès nécessaires, lors de l'intégration. Une fois qu'ils ont été établis, vous pouvez utiliser le système de gestion des modifications pour les remplir VPCs avec des piles de travail.

# Trouver un VPC IDs dans AMS
<a name="find-vpc"></a>

Un cloud privé virtuel (VPC) possède un ou plusieurs sous-réseaux. Dans AMS, votre VPC se trouve dans un Région AWS et vous avez des sous-réseaux privés et publics.

Voir aussi [Recherche d'un sous-réseau IDs dans AMS](find-subnet.md).

Certains CTs nécessitent le VpcId. Pour trouver un ID VPC, vous pouvez utiliser la console AMS ou l'API/CLI.

Console AMS :

Dans le volet de navigation, sélectionnez **VPCs**et le VPC approprié. La page de détails du VPC pour le VPC sélectionné s'ouvre avec des informations telles que l'ID du VPC.

API ListVpcSummaries ou CLI AMS SKMS :
**Note**  
L'AMS CLI doit être installée pour que ces commandes fonctionnent. Pour installer l'API ou la CLI AMS, rendez-vous sur la page **Ressources pour développeurs** de la console AMS. Pour des informations de référence sur l'API AMS CM ou l'API AMS SKMS, consultez la section Ressources d'information AMS du guide de l'utilisateur. Vous devrez peut-être ajouter une `--profile` option d'authentification ; par exemple,`aws amsskms ams-cli-command --profile SAML`. Vous devrez peut-être également ajouter `--region` cette option car toutes les commandes AMS sont exécutées à partir de us-east-1, par exemple. `aws amscm ams-cli-command --region=us-east-1`
**Note**  
Les points de terminaison AMS API/CLI (amscm et amsskms) se trouvent dans la région AWS de Virginie du Nord,. `us-east-1` En fonction de la configuration de votre authentification et de la région AWS dans laquelle se trouvent votre compte et vos ressources, vous devrez peut-être en ajouter `--region us-east-1` lors de l'émission de commandes. Vous devrez peut-être également ajouter`--profile saml`, s'il s'agit de votre méthode d'authentification.

1. Dans les exemples suivants, la première commande demande une liste de résumés pour tous les éléments VPCs du compte. La deuxième commande demande la liste des VPCs, avec un filtre de requête pour ne répertorier que celles VPCs créées en 2016, et affiche le CreatedTime VpcId, et le nom.
**Note**  
Vous pouvez obtenir la CLI AMS SKMS via la page **Ressources du développeur de** la console AMS.

   ```
   aws amsskms list-vpc-summaries --output table
   ```

   ```
   -----------------------------------------------------
   |                 ListVPCSummaries                  |
   +---------------------------------------------------+
   |                  VPCSummaries                     |
   |+------------------+-------------------------------|
   |   CreatedTime     |   2016-01-15T18:50:11Z        |
   |   VpcId           |   vpc-01234567890abcdef       |
   |   LastModifiedTime|   2016-01-15T18:50:11Z        |
   |   Name            |   952444781316-initial-vpc    |
   |+------------------+-------------------------------|
   |                   Visibility                      |
   |+------------------+-------------------------------|
   |   Id              |  PrivateAndPublic             |
   |   Name            |  PrivateAndPublic             |
   |+------------------+-------------------------------|
   ```

1. Cette fois, avec une requête :

   ```
   aws amsskms list-VPC-summaries --query "VPCSummaries[?starts_with(@.CreatedTime,to_string(`2016`))].[CreatedTime, VpcId, Name]" --output table
   ```

   ```
   -------------------------------------------------------------------------
   |                               ListVPCSummaries                         |
   +---------------------+-----------------------+--------------------------+
   |2016-01-15T18:50:11Z | vpc-01234567890abcdef | 952444781316-initial-VPC |
   +---------------------+-----------------------+--------------------------+
   ```

# Recherche d'un sous-réseau IDs dans AMS
<a name="find-subnet"></a>

Plusieurs ressources nécessitent que vous spécifiiez un sous-réseau, ou une liste de sous-réseaux, au moment de la configuration. Pour rechercher des sous-réseaux, vous pouvez utiliser la console AMS ou AMS SKMS API/CLI. Note that the AMS SKMS API/CLI est privé et doit être installé avant de pouvoir l'utiliser.

Console AMS :

1. Dans le volet de navigation, sélectionnez **VPCs**et le VPC approprié. La page de détails du VPC sélectionné s'ouvre avec une table des sous-réseaux. Cliquez sur un ID de sous-réseau pour ouvrir la page de détails et trouver l'ID.

API ListSubnetSummaries ou CLI AMS SKMS :
**Note**  
L'AMS CLI doit être installée pour que ces commandes fonctionnent. Pour installer l'API ou la CLI AMS, rendez-vous sur la page **Ressources pour développeurs** de la console AMS. Pour des informations de référence sur l'API AMS CM ou l'API AMS SKMS, consultez la section Ressources d'information AMS du guide de l'utilisateur. Vous devrez peut-être ajouter une `--profile` option d'authentification ; par exemple,`aws amsskms ams-cli-command --profile SAML`. Vous devrez peut-être également ajouter `--region` cette option car toutes les commandes AMS sont exécutées à partir de us-east-1, par exemple. `aws amscm ams-cli-command --region=us-east-1`
**Note**  
Les points de terminaison AMS API/CLI (amscm et amsskms) se trouvent dans la région AWS de Virginie du Nord,. `us-east-1` En fonction de la configuration de votre authentification et de la région AWS dans laquelle se trouvent votre compte et vos ressources, vous devrez peut-être en ajouter `--region us-east-1` lors de l'émission de commandes. Vous devrez peut-être également ajouter`--profile saml`, s'il s'agit de votre méthode d'authentification.

Pour trouver les sous-réseaux de votre VPC, vous pouvez effectuer une recherche à l'aide de `list-subnet-summaries` la commande comme indiqué.
**Note**  
Si vous recherchez des sous-réseaux qui ne figurent pas dans un compte AMS, vous pouvez essayer`aws ec2 describe-subnets --region us-west-2`.

1. L' API/CLI ListSubnetSummaries opération SKMS :

   Une liste simple :

   ```
   aws amsskms list-subnet-summaries
   ```

   Sortie vers une table :

   ```
   aws amsskms list-subnet-summaries --output table
   ```

1. Le ListSubnetSummaries fonctionnement de l'API SKMS comporte des paramètres permettant d'affiner les résultats en fonction de la visibilité. En outre, vous pouvez [filtrer](https://docs.aws.amazon.com/managedservices/latest/ApiReference-cm/API_Filter.html) les résultats en fonction du nom. Si vous utilisez la CLI, vous pouvez également utiliser l'`--query`option pour affiner la sortie ou rechercher une partie d'une valeur. Par exemple, pour rechercher tous les sous-réseaux d'un VPC en particulier, vous pouvez utiliser cette commande :

   ```
   aws amsskms list-subnet-summaries --query "SubnetSummaries.sort_by(@,&Visibility.Name)[].[Visibility.Name,SubnetId,Name]" --output table
   ```

   Ce qui renvoie quelque chose comme ceci :

   ```
   --------------------------------------------------------------------
   |                   ListSubnetSummaries                            |
   +---------+------------         -------+---------------------------+
   |  Private|  subnet-01234567890abcdef  |  Demo Deployment Zone #1  |
   |  Private|  subnet-01234567890abcdef  |  Demo Deployment Zone #1  |
   |  Public |  subnet-01234567890abcdef  |  Demo DMZ #1              |
   |  Public |  subnet-01234567890abcdef  |  Demo DMZ #1              |
   +---------+----------         ---------+---------------------------+
   ```

   Pour plus d'informations sur l'utilisation des requêtes CLI, consultez [Comment filtrer la sortie avec l'option --query](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter) et la référence du langage de requête, [JMESPath Spécification](http://jmespath.org/specification.html).

1.  Si vous en avez plusieurs VPCs, incluez un filtre VPC dans la commande, puis exécutez la commande pour chaque VPC. Exemples :

   ```
   list-subnet-summaries --filter Attribute=VpcId,Value=vpc-xxxxxxxx --query "SubnetSummaries.sort_by(@,&Visibility.Name)[].[Visibility.Name,SubnetId,Name]" --output table
   ```

1. Dans AWS, utilisez [describe-subnets](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-subnets.html).

Pour plus d'informations sur l'utilisation des requêtes CLI, consultez [Comment filtrer la sortie avec l'option --query](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter) et la référence du langage de requête, [JMESPath Spécification](http://jmespath.org/specification.html).

**Noms de sous-réseaux**

Vos sous-réseaux AMS sont créés automatiquement une fois que les entrées ont été recueillies auprès de vous et ajoutées au système. AMS utilise une formule pour créer les noms de vos sous-réseaux : A *ACCOUNT\$1ID* - *SUBNET-TYPE* -*AZ-IDENTIFIER*. Le type de sous-réseau serait soit `dmz``shared-services`, soit`customer-application`. Si vous avez plusieurs sous-réseaux d'applications clients, un identifiant facultatif peut être ajouté au nom du sous-réseau, après l'ID de compte, pour indiquer qu'il s'agit d'un sous-réseau « supplémentaire » ou « réservé ».

# Trouvez AMI IDs, AMS
<a name="find-ami"></a>

Une Amazon Machine Image, ou AMI, est un modèle pour les EC2 instances Amazon, créé à partir d'une EC2 instance Amazon. AWS fournit des mises à jour AMIs (avec des correctifs, par exemple) tous les mois ; cependant, AWS Managed Services (AMS) exige AMIs qu'elles aient été modifiées pour pouvoir être utilisées par AMS. AMS publie chaque mois une nouvelle version AMIs que vous pouvez utiliser peu après le Patch Tuesday.

Amazon Machine Images (AMIs) sont des modèles de configuration d'instance utilisés pour créer des EC2 instances dans AWS. AMS exige que des informations spécifiques AMIs soient utilisées pour les ressources gérées par AMS. Les types de modification pour créer EC2 des instances et des groupes EC2 Auto Scaling nécessitent que vous spécifiiez une AMI qu'AMS utilisera comme base pour les instances créées par le type de modification. AMS vous recommande de toujours sélectionner l'AMI la plus récente à votre disposition.

Pour en savoir plus AWS AMIs, consultez [AWS AMI Design](https://aws.amazon.com/answers/configuration-management/aws-ami-design/).

Lorsque vous créez une EC2 pile Amazon ou un groupe Amazon EC2 Auto Scaling pour votre compte AMS, vous devez spécifier une AMI par **AmiId**. Vous êtes limité à AMIs ce qui commence par « client » et nous vous recommandons de toujours choisir l'AMI la plus récente.

Pour trouver l'AMI la plus récente pour votre compte, vous pouvez effectuer une recherche à l'aide d'une commande CLI AMS SKMS ou utiliser la page de détails de la console AMS pour le VPC correspondant :
+ Utiliser la console AMS : AMIs les options disponibles sont répertoriées sur la page **AMI** de la console AMS. Choisissez parmi AMIs des noms commençant par « client- ».
+ Utilisez l' API/CLI ListAmis opération AMS SKMS.
**Note**  
L'AMS CLI doit être installée pour que ces commandes fonctionnent. Pour installer l'API ou la CLI AMS, rendez-vous sur la page **Ressources pour développeurs** de la console AMS. Pour des informations de référence sur l'API AMS CM ou l'API AMS SKMS, consultez la section Ressources d'information AMS du guide de l'utilisateur. Vous devrez peut-être ajouter une `--profile` option d'authentification ; par exemple,`aws amsskms ams-cli-command --profile SAML`. Vous devrez peut-être également ajouter `--region` cette option car toutes les commandes AMS sont exécutées à partir de us-east-1, par exemple. `aws amscm ams-cli-command --region=us-east-1`

  Voici un exemple de CLI avec une `query` option qui limite les résultats au client AMIs :

  ```
  aws amsskms list-amis --vpc-id VPC_ID --query "Amis.sort_by(@,&Name)[?starts_with(Name,'customer')].[Name,AmiId]" --output table
  ```

  Cet exemple utilise l'`filter`option `query` permettant de rechercher AMIs les fenêtres commençant par « client » :

  ```
  aws amsskms list-amis --vpc-id VPC_ID --query "Amis.sort_by(@,&Name)[?starts_with(Name,'customer')].[Name,AmiId]" --filter Attribute=Platform,Value=windows --output table
  ```
+ Pour plus d'informations sur l'utilisation des requêtes CLI, consultez [Comment filtrer la sortie avec l'option --query](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter) et la référence du langage de requête, [JMESPath Spécification](http://jmespath.org/specification.html).

# Rechercher un groupe de sécurité (SG) IDs, AMS
<a name="find-SGs"></a>

Les domaines Amazon EC2 OpenSearch Create et Create CTs nécessitent un ID de groupe de sécurité. Ce sera dans le formulaire`sg-02ce123456e7893c7`. Votre compte possède au moins deux groupes de sécurité par défaut ; voir[Groupes de sécurité](about-security-groups.md). En outre, vous pouvez avoir des groupes de sécurité que vous avez créés à des fins spécifiques. Pour découvrir vos groupes de sécurité :
+ Console AWS : utilisez la console EC2 ou VPC pour afficher tous les groupes de sécurité pour le VPC sélectionné.
+ API/CLI (lorsque vous êtes connecté à votre compte AMS) :

  Répertoriez vos groupes de sécurité :

  ```
  aws ec2 describe-security-groups
  ```

# Rechercher des entités IAM dans AMS
<a name="find-iam-entities"></a>

Votre compte possède des rôles et des politiques IAM par défaut ; voir [Rôle d'utilisateur IAM dans AMS](defaults-user-role.md) et les profils d'instance IAM par défaut ; voir [EC2 Profil d'instance IAM](defaults-instance-profile.md) avec des politiques par défaut. Pour découvrir vos rôles et politiques IAM :
+ Console : utilisez la console IAM pour consulter toutes les politiques et tous les rôles IAM associés à votre compte.
+ API/CLI (lorsque vous êtes connecté à votre compte AMS) :
**Note**  
L'AMS CLI doit être installée pour que ces commandes fonctionnent. Pour installer l'API ou la CLI AMS, rendez-vous sur la page **Ressources pour développeurs** de la console AMS. Pour des informations de référence sur l'API AMS CM ou l'API AMS SKMS, consultez la section Ressources d'information AMS du guide de l'utilisateur. Vous devrez peut-être ajouter une `--profile` option d'authentification ; par exemple,`aws amsskms ams-cli-command --profile SAML`. Vous devrez peut-être également ajouter `--region` cette option car toutes les commandes AMS sont exécutées à partir de us-east-1, par exemple. `aws amscm ams-cli-command --region=us-east-1`

  Répertoriez vos rôles :

  ```
  aws --profile saml iam list-roles
  ```

  Répertoriez vos politiques :

  ```
  aws --profile saml iam list-role-policies --role-name ROLE_NAME
  ```

# Trouver une pile IDs dans AMS
<a name="find-stack"></a>

Pour trouver un Stack ID, vous pouvez utiliser la EC2 console Amazon, la console AMS ou l'API/CLI AMS SKMS.

Console AMS :
+ Dans le volet de navigation, sélectionnez **RFCs**, puis cliquez sur le RFC qui a créé la pile. Utilisez l'option de filtre en haut pour réduire la liste. La page de détails de la RFC s'ouvre et inclut la sortie d'exécution avec l'ID de pile.
+ Vous pouvez également sélectionner **Stacks dans le volet de navigation** pour ouvrir la page de liste des piles, puis parcourir la liste des piles jusqu'à la pile qui vous intéresse. Cette méthode est plus utile si vous connaissez le sujet de la pile que vous recherchez.

 EC2 Console Amazon :

Dans le volet de navigation, sélectionnez **Instances** ou **Load Balancers** ou **Auto Scaling Groups**.

API ListStackSummaries ou CLI AMS SKMS :
**Note**  
L'AMS CLI doit être installée pour que ces commandes fonctionnent. Pour installer l'API ou la CLI AMS, rendez-vous sur la page **Ressources pour développeurs** de la console AMS. Pour des informations de référence sur l'API AMS CM ou l'API AMS SKMS, consultez la section Ressources d'information AMS du guide de l'utilisateur. Vous devrez peut-être ajouter une `--profile` option d'authentification ; par exemple,`aws amsskms ams-cli-command --profile SAML`. Vous devrez peut-être également ajouter `--region` cette option car toutes les commandes AMS sont exécutées à partir de us-east-1, par exemple. `aws amscm ams-cli-command --region=us-east-1`
**Note**  
Les points de terminaison AMS API/CLI (amscm et amsskms) se trouvent dans la région AWS de Virginie du Nord,. `us-east-1` En fonction de la configuration de votre authentification et de la région AWS dans laquelle se trouvent votre compte et vos ressources, vous devrez peut-être en ajouter `--region us-east-1` lors de l'émission de commandes. Vous devrez peut-être également ajouter`--profile saml`, s'il s'agit de votre méthode d'authentification.

Pour afficher la liste des piles du compte courant, exécutez l' ListStackSummaries API SKMS (CLI :`list-stack-summaries`). Pour obtenir des informations complètes sur une instance de stack particulière StackId, exécutez GetStack.
+ Dans les exemples suivants, la première commande demande une liste de résumés pour toutes les instances de pile du compte. La deuxième commande demande la liste des instances de pile, avec un filtre de requête pour répertorier uniquement celles d'un modèle de pile spécifique, et affiche les VpcId valeurs, Name et StackId. 

  ```
  aws amsskms list-stack-summaries --output table
  ```

  ```
  --------------------------------------------------------------------
  |                                    ListStackSummaries            |
  |                                     StackSummaries               |   
  +------------+----------------------+---------------------+--------+
  |   VpcId    |         StackId      |  StackTemplateId    |  Name  | 
  +------------+----------------------+---------------------+--------+
  |vpc-0123abcd|stack-1fb7fe2212345678|stm-sdhopvbb123456789|Test ELB|  
  |vpc-0123abcd|stack-8323cc0e12345678|stm-s2b72beb123456789|S3 store| 
  |vpc-0123abcd|stack-2309fa0712345678|stm-sdhopvbb123456789|ELB     |  
  |vpc-0123abcd|stack-5e61a70512345678|stm-sdpabqbb123456789|PatchSim|  
  |vpc-0123abcd|stack-bd0e080d12345678|stm-s2b72beb123456789|CLI demo|   
  +------------+----------------------+---------------------+--------+
  ```

Pour plus d'informations sur l'utilisation des requêtes CLI, consultez [Comment filtrer la sortie avec l'option --query](https://docs.aws.amazon.com/cli/latest/userguide/controlling-output.html#controlling-output-filter) et la référence du langage de requête, [JMESPath Spécification](http://jmespath.org/specification.html).

**Note**  
Pour plus d'informations sur l'utilisation de l'instance IDs pour l'accès, consultez également[Accès aux instances à l'aide de bastions](using-bastions.md).

# Rechercher une instance IDs ou une adresse IP dans AMS
<a name="find-instance-id"></a><a name="find-instance-procedure"></a>
+ Pour demander l'accès à une instance, pour vous connecter à une instance ou pour créer une AMI, vous devez disposer de l'ID de l'instance. Pour une EC2 instance (instance autonome ou partie d'une pile) ou pour une instance de base de données, vous pouvez trouver l'ID de différentes manières :
  + La console AMS pour une instance dans une pile ASG : recherchez sur la page détaillée de la RFC la RFC qui a créé la pile. Dans la section Execution Output, vous trouverez l'ID de pile pour la pile ASG. Vous pouvez ensuite accéder à la page EC2 Console **Auto Scaling Groups**, rechercher cet ID de pile et trouver des instances pour celui-ci. Lorsque vous trouvez l'instance, sélectionnez-la et une zone s'ouvre au bas de la page avec des détails, notamment l'adresse IP.
  + La console AMS pour une instance autonome EC2 ou de base de données (DB) : recherchez sur la page détaillée de la RFC la RFC qui a créé la EC2 pile ou l'instance de base de données. Dans la section Execution Output, vous trouverez l'ID et l'adresse IP de l'instance.
  +  EC2 Console AWS :

    1. Dans le panneau de navigation, sélectionnez **Instances**. La page **Instances** s'ouvre.

    1. Cliquez sur l'instance pour laquelle vous souhaitez obtenir l'ID. La page des détails de l'instance s'ouvre et affiche l'ID et l'adresse IP.
  + Console de base de données AWS :

    1. Sur la page d'accueil, sélectionnez **DB Instances**. La page **Instances** s'ouvre.

    1. Filtrez l'instance de base de données pour laquelle vous souhaitez obtenir l'ID. La page des détails de l'instance s'ouvre et affiche l'ID.
  + CLI/API CAMS.
**Note**  
L'AMS CLI doit être installée pour que ces commandes fonctionnent. Pour installer l'API ou la CLI AMS, rendez-vous sur la page **Ressources pour développeurs** de la console AMS. Pour des informations de référence sur l'API AMS CM ou l'API AMS SKMS, consultez la section Ressources d'information AMS du guide de l'utilisateur. Vous devrez peut-être ajouter une `--profile` option d'authentification ; par exemple,`aws amsskms ams-cli-command --profile SAML`. Vous devrez peut-être également ajouter `--region` cette option car toutes les commandes AMS sont exécutées à partir de us-east-1, par exemple. `aws amscm ams-cli-command --region=us-east-1`
**Note**  
Les points de terminaison AMS API/CLI (amscm et amsskms) se trouvent dans la région AWS de Virginie du Nord,. `us-east-1` En fonction de la configuration de votre authentification et de la région AWS dans laquelle se trouvent votre compte et vos ressources, vous devrez peut-être en ajouter `--region us-east-1` lors de l'émission de commandes. Vous devrez peut-être également ajouter`--profile saml`, s'il s'agit de votre méthode d'authentification.

    Exécutez la commande suivante pour obtenir les détails de la sortie d'exécution de la pile :

    ```
    aws amsskms get-stack --stack-id STACK_ID
    ```

    La sortie ressemble à ceci, avec le message InstanceId apparaissant en bas, sous `Outputs` (les valeurs indiquées sont des exemples) :

    ```
    {
        "Stack": {
            "StackId": "stack-7fa52bd5eb8240123", 
            "Status": {
                "Id": "CreateCompleted", 
                "Name": "CreateCompleted"
            }, 
            "VpcId": "vpc-01234567890abcdef", 
            "Description": "Amazon", 
            "Parameters": [
                {
                    "Value": "sg-01234567890abcdef,sg-01234567890abcdef", 
                    "Key": "SecurityGroups"
                }, 
                {
                    "Value": "subnet-01234567890abcdef", 
                    "Key": "InstanceSubnetId"
                }, 
                {
                    "Value": "t2.large", 
                    "Key": "InstanceType"
                }, 
                {
                    "Value": "ami-01234567890abcdef", 
                    "Key": "InstanceAmiId"
                }
            ], 
            "Tags": [], 
            "Outputs": [
                {
                    "Value": "i-0b22a22eec53b9321", 
                    "Key": "InstanceId"
                }, 
                {
                    "Value": "10.0.5.000", 
                    "Key": "InstancePrivateIP"
                }
            ], 
            "StackTemplateId": "stm-s6xvs000000000000", 
            "CreatedTime": "1486584508416", 
            "Name": "Amazon"
        }
    }
    ```

# Trouvez les noms de ressources Amazon (ARNs) dans AMS
<a name="find-arn"></a>

Un Amazon Resource Name (ARN) est une chaîne qui identifie de manière unique une AWS ressource, telle que des EC2 instances, des compartiments S3, des comptes, des fonctions Lambda, etc. AWS nécessite un ARN lorsque vous souhaitez spécifier une ressource sans ambiguïté dans l'ensemble, par exemple dans les politiques IAM AWS, les balises Amazon Relational Database Service (Amazon RDS) et les appels d'API. ARNs sont construits à partir d'identifiants qui spécifient le service, la région, le compte et d'autres informations. Il existe trois formats d'ARN :

```
arn:aws:service:region:account-id:resource-id
arn:aws:service:region:account-id:resource-type/resource-id
arn:aws:service:region:account-id:resource-type:resource-id
```

**Note**  
Le format exact d'un ARN dépend du service et du type de ressource. Pour en savoir plus ARNs, consultez [Amazon Resource Names (ARNs) et Espaces de noms de AWS service](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) et [formats ARN](https://docs.aws.amazon.com/quicksight/latest/APIReference/qs-arn-format.html).  
Pour des exemples de format ARN par ressource, consultez le [tableau des types de ressources](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html#resources_table) de *référence d'autorisation de AWS service*.

Il peut être difficile de trouver l'ARN d'un objet AWS. Voici trois façons d'essayer :
+ Console de service AWS : accédez à la console de service AWS appropriée, localisez la ressource et recherchez l'ARN dans les détails de la ressource.
+ AWS API/CLI (vous devez d'abord installer l'AWS CLI) : recherchez le service approprié dans la [référence de commande de l'AWS CLI](https://docs.aws.amazon.com/cli/latest/index.html), puis, selon le service AWS, recherchez l'opération appropriée`describe`, telle que`get`, ou, etc. Par exemple, pour tous les rôles, politiques et utilisateurs IAM, vous pouvez obtenir l'ARN dans la sortie de la CLI avec :

  ```
  aws iam get-role --role-name EMR_DefaultRole
  ```
+ Construisez l'ARN en fonction du format approprié : recherchez le format ARN de la ressource en consultant la page [Actions, ressources et clés de condition pour les services AWS](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html), en recherchant le service pertinent, puis l'action appropriée, puis en explorant le format ARN de la ressource. Une fois le format défini, remplacez les variables par les paramètres appropriés.

Vous pouvez créer vous-même l'ARN en suivant le format approprié (les formats changent en fonction du service et du type de ressource) et en remplissant les informations. Voici quelques exemples d'ARN :
+ La syntaxe d'un Compte AWS ARN est la suivante :

  ```
  arn:aws:iam::ACCOUNT-ID:root
  ```
+ Un ARN S3 possède une hiérarchie plate de buckets et d'objets associés :

  ```
  arn:aws:s3:::ams-bucket
  ```
+ Un EC2 ARN possède des sous-types de ressources tels que l'image, les groupes de sécurité, les instances, etc. Cet exemple inclut l'ID de l'instance à la fin :

  ```
  arn:aws:ec2:us-east-1:123456789012:instance/i-012abcd34efghi56
  ```
+ Un ARN Lambda possède le nom de fonction pour la partie identifiant de ressource, et vous devrez peut-être inclure le numéro de version à la fin, comme indiqué dans cet exemple :

  ```
  arn:aws:lambda:us-east-1:123456789012:function:api-function:1
  ```

Le AWS Key Management Service service fournit les informations suivantes : [Recherche de l'ID et de l'ARN de la clé](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html).

[Pour trouver l'ARN d'une table DynamoDB, utilisez l'interface de ligne de commande de la table de description DynamoDB.](https://docs.aws.amazon.com/cli/latest/reference/dynamodb/describe-table.html)

Pour un aperçu externe de la recherche AWS ARNs, consultez [AWS ARN Explained : Amazon Resource Name Guide](https://devopscube.com/aws-arn-guide/).

# Trouver des ressources par ARN dans AMS
<a name="find-resource-by-arn"></a>

Amazon Resource Names (ARNs) identifie les AWS ressources de manière unique. Pour en savoir plus sur ARNs les formats ARN, consultez [Amazon Resource Names (ARNs) et les espaces de noms de AWS service](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html) et [formats ARN](https://docs.aws.amazon.com/quicksight/latest/APIReference/qs-arn-format.html).

**Note**  
Pour obtenir des informations sur une ressource à partir de son ARN, *vous devez avoir accès au compte qui a créé la ressource*.

Il n'existe aucun chemin direct AWS permettant de rechercher tous les détails des ressources à partir de l'ARN de la ressource, car les services ont plusieurs types de ressources avec diverses informations connexes. Si vous disposez de l'ARN d'une ressource, vous pouvez déterminer :
+ Le AWS service associé (le troisième segment ARN) vous indique la console AWS à consulter pour trouver la ressource
+ L'ID de ressource (le sixième ou septième segment d'ARN) confirme que vous avez trouvé la bonne ressource

Vous pouvez également rechercher les commandes AWS CLI disponibles pour ce service dans la [https://docs.aws.amazon.com/cli/latest/index.html](https://docs.aws.amazon.com/cli/latest/index.html) pour obtenir des informations sur l'obtention de détails sur la ressource.

Par exemple, à partir de l'ARN suivant, vous pouvez déterminer que le service est `lambda``123456789012`, le compte`function`, le type de ressource et le nom de la fonction`TestFunction`.

```
arn:aws:lambda:us-east-1:123456789012:function:TestFunction
```

À partir de là, vous pouvez consulter la [documentation de la AWS CLI du service Lambda pour](https://docs.aws.amazon.com/cli/latest/reference/lambda/index.html) savoir comment obtenir plus de détails à l'aide de différentes commandes, telles que `get-function` et. `get-function-configuration`

Par exemple, vous pouvez utiliser les commandes suivantes pour obtenir plus d'informations sur une fonction Lambda si vous connaissez son nom ou son ARN :

```
aws lambda get-function-configuration --function-name TestFunction
```

```
aws lambda get-function-configuration --function-name arn:aws:lambda:us-east-1:123456789012:function:TestFunction
```

# Rechercher les paramètres du compte AMS
<a name="find-your-settings"></a>

Paramètres de compte utilisés pour créer AMS RFCs, définir les horaires et déterminer qui reçoit les notifications. 

Certains paramètres sont créés lors de l'intégration et nécessitent une demande de service pour être modifiés. Vous devez prendre note de ces informations de compte, car vous les utiliserez lorsque vous communiquerez avec AMS :
+ **Informations d'identification** : si vous avez besoin de récupérer votre nom d'utilisateur ou votre mot de passe AMS, contactez votre administrateur informatique local. AMS utilise l'Active Directory de votre entreprise.
+ **Cloud Service Delivery Manager (CSDM)** : cette personne est votre agent de liaison avec AMS et est disponible pour répondre aux questions de service. Les coordonnées de cette personne vous sont communiquées lors de l'intégration et vous devez les garder accessibles à tous les membres de votre organisation qui interagissent avec AMS. Vous pouvez vous attendre à recevoir des rapports mensuels sur votre service AMS de la part de cette personne.
+ **Accès à la console** : vous accédez à la console AMS via une URL configurée spécifiquement pour votre compte. Vous pouvez obtenir l'URL à partir de votre CSDM.
+ **CLI AMS** : vous pouvez obtenir l'interface de ligne de commande AMS via la page **des ressources du développeur de** la console AMS ou via le package distribuables fourni par votre CSDM. Une fois que vous avez le package distribuables, suivez les étapes décrites dans [Installation ou mise à niveau de l'AMS CLI](https://docs.aws.amazon.com/managedservices/latest/userguide/understand-sent-api.html#install-sent-cli).
+ **Fenêtre de maintenance** : votre fenêtre de maintenance détermine le moment où les correctifs sont appliqués à vos EC2 instances. La fenêtre de maintenance (ou fenêtre de maintenance) AWS Managed Services (ou fenêtre de maintenance) exécute les activités de maintenance d'AWS Managed Services (AMS) et a lieu le deuxième jeudi de chaque mois de 15 h 00 à 16 h 00, heure du Pacifique. AMS peut modifier le créneau de maintenance avec un préavis de 48 heures. Vous avez peut-être choisi une autre fenêtre lors de l'intégration. Conservez une trace de la fenêtre de maintenance que vous avez choisie.
+ **Surveillance** : AMS fournit un ensemble de CloudWatch métriques par défaut, mais vous pouvez également demander des métriques supplémentaires. Si c'est le cas, gardez-en une trace.
+ **Journaux** : Par défaut, vos journaux sont stockés dans ams-a- *ACCOUNT\$1ID* -log-management-, où se *REGION* trouve la région *REGION* où le journal a été généré.
+ **Atténuation** : lors de l'intégration, AMS enregistre l'action d'atténuation de votre choix en cas d'identification d'une attaque malveillante contre vos ressources. Par exemple, contactez certaines personnes. Mettez ces informations à la disposition de tous les membres de votre organisation qui interagissent avec AMS.
+ **Région** : vous pouvez consulter la page de détails du VPC dans la console AMS. Vous pouvez également exécuter cette commande après avoir installé la CLI AMS SKMS (cette commande utilise un profil SAML, à supprimer si votre méthode d'authentification est différente) :

  ```
  aws --profile saml amsskms get-vpc --vpc-id VPC_ID
  ```

**Important**  
Les points de terminaison AMS API/CLI (amscm et amsskms) se trouvent dans la région AWS de Virginie du Nord,. `us-east-1` En fonction de la configuration de votre authentification et de la région AWS dans laquelle se trouvent votre compte et vos ressources, vous devrez peut-être en ajouter `--region us-east-1` lors de l'émission de commandes. Vous devrez peut-être également ajouter`--profile saml`, s'il s'agit de votre méthode d'authentification.

# Rechercher FQDNs dans AMS
<a name="find-FQDN"></a>

Les types de modification d'accès à AWS Managed Services (AMSCTs) () nécessitent le nom de domaine complet, ou FQDN, de votre domaine approuvé par AMS, sous la forme de. `C844273800838.amazonaws.com` Pour découvrir votre AWS FQDN, effectuez l'une des opérations suivantes :
+ Console AWS : recherchez dans la console AWS Directory Service, dans la colonne **Nom du répertoire**.
+ CLI : utilisez ces commandes lorsque vous êtes connecté à votre domaine :

  Windows (renvoie l'utilisateur et le FQDN) :

  ```
  whoami /upn
  ```

  ou (DC\$1DC\$1DC=FQDN)

  ```
  whoami /fqdn
  ```

  Linux :

  ```
  hostname --fqdn
  ```

**Note**  
Les points de terminaison AMS API/CLI (amscm et amsskms) se trouvent dans la région AWS de Virginie du Nord,. `us-east-1` En fonction de la configuration de votre authentification et de la région AWS dans laquelle se trouvent votre compte et vos ressources, vous devrez peut-être en ajouter `--region us-east-1` lors de l'émission de commandes. Vous devrez peut-être également ajouter`--profile saml`, s'il s'agit de votre méthode d'authentification.

# Trouver les zones de disponibilité (AZs) dans AMS
<a name="find-AZs"></a>

**Zone de disponibilité** : tous les comptes ont au moins deux zones de disponibilité. Pour trouver avec précision les noms de vos zones de disponibilité, vous devez d'abord connaître l'ID de sous-réseau associé.
+ Console AMS : dans le volet de navigation **VPCs**, cliquez, puis sur le VPC approprié, si nécessaire. Sur la page de VPCs détails, sélectionnez le sous-réseau approprié dans le tableau des sous-réseaux pour ouvrir la page de détails du sous-réseau avec le nom de la zone de disponibilité associée.
+ API/CLI AMS SIMS :

  ```
  aws amsskms list-subnet-summaries --output table
  ```

  ```
  aws amsskms get-subnet --subnet-id SUBNET_ID
  ```

**Note**  
Les points de terminaison AMS API/CLI (amscm et amsskms) se trouvent dans la région AWS de Virginie du Nord,. `us-east-1` En fonction de la configuration de votre authentification et de la région AWS dans laquelle se trouvent votre compte et vos ressources, vous devrez peut-être en ajouter `--region us-east-1` lors de l'émission de commandes. Vous devrez peut-être également ajouter`--profile saml`, s'il s'agit de votre méthode d'authentification.

# Rechercher des sujets SNS dans AMS
<a name="find-SNS-settings"></a>

Vos rubriques SNS déterminent qui est averti dans différentes circonstances. AMS fournit des rubriques SNS pour les notifications AMI (voir [Notifications AMI AMS avec SNS](https://docs.aws.amazon.com/managedservices/latest/userguide/ams-ami-notifications.html)), les CloudWatch alarmes et les EC2 ressources (voir [Réception d'alertes générées par AMS](https://docs.aws.amazon.com/managedservices/latest/userguide/sent-alert-views.html)) et plus encore. Pour découvrir vos rubriques SNS existantes, procédez comme suit :
+ Console AWS : utilisez la console SNS pour afficher tous les sujets, applications et abonnements, ainsi qu'un graphique des messages. Créez, supprimez, abonnez-vous à des rubriques et publiez-les également sur celles-ci.
+ API/CLI (une fois connecté à votre compte AMS, nécessite l'interface de ligne de commande AWS) :

  Répertoriez vos sujets SNS :

  ```
  aws sns list-topics
  ```

  Répertoriez vos abonnements SNS :

  ```
  aws sns list-subscriptions
  ```

**Note**  
Les points de terminaison AMS API/CLI (amscm et amsskms) se trouvent dans la région AWS de Virginie du Nord,. `us-east-1` En fonction de la configuration de votre authentification et de la région AWS dans laquelle se trouvent votre compte et vos ressources, vous devrez peut-être en ajouter `--region us-east-1` lors de l'émission de commandes. Vous devrez peut-être également ajouter`--profile saml`, s'il s'agit de votre méthode d'authentification.

# Rechercher les paramètres de sauvegarde dans AMS
<a name="find-backup-settings"></a>

Les sauvegardes et les instantanés sont gérés par AMS via le [AWS Backup](https://aws.amazon.com/backup/)service natif.

La configuration est gérée par le biais AWS Backup de plans. Vous pouvez avoir plusieurs AWS Backup plans qui associent des ressources balisées à des plannings de sauvegarde et à des politiques de rétention. Pour trouver les AWS Backup paramètres de votre compte AMS, utilisez la console [https://console.aws.amazon.com/backup](https://console.aws.amazon.com/backup) ou la *référence de commande de l'AWS CLI* pour les commandes [de sauvegarde](https://docs.aws.amazon.com/cli/latest/reference/backup/index.html).

Pour plus d'informations sur AMS et AWS Backup consultez la section [Gestion de la continuité](https://docs.aws.amazon.com/managedservices/latest/userguide/continuity-mgmt.html).