Mengapa dan kapan AMS mengakses akun Anda - Panduan Pengguna AMS Accelerate

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengapa dan kapan AMS mengakses akun Anda

Operator AMS Accelerate (Accelerate) dapat mengakses konsol dan instans akun Anda, dalam keadaan tertentu, untuk mengelola sumber daya Anda. Peristiwa akses ini didokumentasikan dalam log AWS CloudTrail (CloudTrail) Anda. Untuk detail tentang cara meninjau aktivitas di akun Anda oleh tim Operasi Akselerasi AMS dan otomatisasi Akselerasi AMS, lihatMelacak perubahan di akun AMS Accelerate.

Mengapa, kapan, dan bagaimana AMS mengakses akun Anda dijelaskan dalam topik berikut.

Pemicu akses akun pelanggan AMS

Aktivitas akses akun pelanggan AMS didorong oleh pemicu. Pemicu hari ini adalah AWS tiket yang dibuat dalam sistem manajemen masalah kami sebagai respons terhadap alarm dan peristiwa Amazon CloudWatch (CloudWatch), serta laporan insiden atau permintaan layanan yang Anda kirimkan. Beberapa panggilan layanan dan aktivitas tingkat host dapat dilakukan untuk setiap akses.

Pembenaran akses, pemicu, dan inisiator pemicu tercantum dalam tabel berikut.

Pemicu Akses
Akses Inisiator Pemicu

Menambal

AMS

Masalah tambalan

Investigasi masalah internal

AMS

Masalah masalah (masalah yang telah diidentifikasi sebagai sistemik)

Investigasi dan remediasi peringatan

AMS

Item kerja operasional AWS Systems Manager (SSM OpsItems)

Investigasi dan remediasi insiden

Anda

Kasus dukungan masuk (insiden atau permintaan layanan yang Anda kirimkan)

Pemenuhan permintaan layanan masuk

Anda

Akun pelanggan AMS mengakses peran IAM

Operator AMS memerlukan peran berikut untuk melayani akun Anda.

catatan

Peran akses AMS memungkinkan operator AMS mengakses sumber daya Anda untuk menyediakan kemampuan AMS (lihatDeskripsi layanan). Mengubah peran ini dapat menghambat kemampuan kita untuk menyediakan kemampuan ini. Jika Anda perlu mengubah peran akses AMS, konsultasikan dengan Cloud Architect Anda.

Peran IAM untuk akses AMS ke akun pelanggan
Nama Peran Deskripsi

ams-access-admin

Peran ini memiliki akses administratif penuh ke akun Anda tanpa batasan. Layanan AMS menggunakan peran ini dengan kebijakan sesi terbatas yang membatasi akses untuk menerapkan infrastruktur AMS dan mengoperasikan akun Anda.

ams-access-admin-operations

Peran ini memberikan izin administratif kepada operator AMS untuk mengoperasikan akun Anda. Peran ini tidak memberikan izin baca, tulis, atau hapus ke konten pelanggan dalam AWS layanan yang biasa digunakan sebagai penyimpanan data, seperti Amazon Simple Storage Service, Amazon Relational Database Service, Amazon DynamoDB, Amazon Redshift, dan Amazon. ElastiCache Hanya operator AMS yang memenuhi syarat yang memiliki pemahaman dan latar belakang yang kuat dalam manajemen akses yang dapat mengambil peran ini. Operator ini berfungsi sebagai titik eskalasi untuk masalah manajemen akses dan mengakses akun Anda untuk memecahkan masalah akses operator AMS.

ams-access-management

Diterapkan secara manual selama orientasi. Sistem AMS Access memerlukan peran ini untuk mengelola ams-access-roles dan ams-access-managed-policies menumpuk.

ams-access-operations

Peran ini memiliki izin untuk melakukan tugas administratif di akun Anda. Peran ini tidak memiliki izin membaca, menulis, atau menghapus konten pelanggan dalam AWS layanan yang biasa digunakan sebagai penyimpanan data, seperti Amazon Simple Storage Service, Amazon Relational Database Service, Amazon DynamoDB, Amazon Redshift, dan Amazon. ElastiCache Izin untuk melakukan operasi AWS Identity and Access Management penulisan juga dikecualikan dari peran ini. Staf operasi AMS Accelerate dan arsitek cloud (CAs) dapat mengambil peran ini.

ams-access-read-only

Peran ini memiliki akses hanya-baca ke akun Anda. Staf operasi AMS Accelerate dan arsitek cloud (CAs) dapat mengambil peran ini. Izin membaca konten pelanggan dalam AWS layanan yang biasa digunakan sebagai penyimpanan data, seperti Amazon S3, Amazon RDS, DynamoDB, Amazon Redshift, dan, tidak diberikan peran ini. ElastiCache

ams-access-security-analyst

Peran keamanan AMS ini memiliki izin di akun AMS Anda untuk melakukan pemantauan peringatan keamanan khusus dan penanganan insiden keamanan. Hanya sedikit individu AMS Security terpilih yang dapat mengambil peran ini.

ams-access-security-analyst-baca-saja

Peran keamanan AMS ini terbatas pada izin hanya-baca di akun AMS Anda untuk melakukan pemantauan peringatan keamanan khusus dan penanganan insiden keamanan.

catatan

Ini adalah template untuk ams-access-management peran tersebut. Ini adalah tumpukan yang diterapkan oleh arsitek cloud (CAs) secara manual di akun Anda pada waktu orientasi: management-role.yaml.

Ini adalah template untuk peran akses yang berbeda untuk tingkat akses yang berbeda: ams-access-read-only,, ams-access-operations ams-access-admin-operations, ams-access-admin: accelerate-roles.yaml.