

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Akun Layanan Bersama
<a name="shared-services-account"></a>

Akun Layanan Bersama berfungsi sebagai hub pusat untuk sebagian besar layanan pesawat data AMS. Akun berisi infrastruktur dan sumber daya yang diperlukan untuk manajemen akses (AD), manajemen keamanan titik akhir (Trend Micro), dan berisi benteng pelanggan (SSH/RDP). Gambaran umum tingkat tinggi dari sumber daya yang terkandung dalam Akun Layanan Bersama ditampilkan dalam grafik berikut. 

![\[Diagram of Shared Services Account architecture with VPC, subnets, and various Layanan AWS.\]](http://docs.aws.amazon.com/id_id/managedservices/latest/onboardingguide/images/malzSharedServicesAccount2.png)


VPC Layanan Bersama terdiri dari subnet AD, subnet EPS, dan subnet benteng pelanggan di tiga zona ketersediaan (). AZs Sumber daya yang dibuat dalam VPC Layanan Bersama tercantum di bawah ini dan memerlukan masukan Anda.
+ *Rentang CIDR VPC Layanan Bersama:* Saat Anda membuat VPC, Anda harus menentukan rentang alamat IPv4 untuk VPC dalam bentuk blok Classless Inter-Domain Routing (CIDR); misalnya, 10.0.1.0/24. Ini adalah blok CIDR primer untuk VPC Anda.
**catatan**  
Tim AMS merekomendasikan kisaran /23.
+  *Detail Direktori Aktif*: Microsoft Active Directory (AD) digunakan untuk user/resource manajemen, autentikasi/otorisasi, dan DNS, di semua akun landing zone multi-akun AMS Anda. AMS AD juga dikonfigurasi dengan kepercayaan satu arah ke Direktori Aktif Anda untuk otentikasi berbasis kepercayaan. Input berikut diperlukan untuk membuat AD:
  + Domain Fully Qualified Domain Name (FQDN): Nama domain yang sepenuhnya memenuhi syarat untuk direktori AWS Managed Microsoft AD. Domain tidak boleh menjadi domain yang ada atau domain anak dari domain yang ada di jaringan Anda.
  + Nama Domain NetBIOS: Jika Anda tidak menentukan nama NetBIOS, AMS default nama ke bagian pertama dari DNS direktori Anda. Misalnya, corp untuk direktori DNS corp.example.com.
+ *Trend Micro — endpoint protection security (EPS)*: Trend Micro endpoint protection (EPS) adalah komponen utama dalam AMS untuk keamanan sistem operasi. Sistem ini terdiri dari Deep Security Manager (DSM), instans EC2, instans EC2 relay, dan agen yang ada di semua pesawat data dan instans EC2 pelanggan.

  Anda harus mengasumsikan akun Layanan Bersama, dan berlangganan AMI Trend Micro Deep Security (BYOL), atau Trend Micro Deep Security (Marketplace). `EPSMarketplaceSubscriptionRole` 

  Input default berikut diperlukan untuk membuat EPS (jika Anda ingin mengubah dari default):
  + Jenis Instance Relay: Nilai Default - m5.large
  + Jenis Instans DSM: Nilai Default - m5.xlarge
  + Ukuran Instans DB: Nilai Default - 200 GB
  + Jenis Instans RDS: Nilai Default - db.m5.large
+  *Benteng pelanggan: Anda diberikan benteng* SSH atau RDP (atau keduanya) di Akun Layanan Bersama, untuk mengakses host lain di lingkungan AMS Anda. Untuk mengakses jaringan AMS sebagai pengguna (SSH/RDP), you must use "customer" Bastions as the entry point. The network path originates from the on-premise network, goes through DX/VPNke gateway transit (TGW), dan kemudian dialihkan ke VPC Layanan Bersama. Setelah Anda dapat mengakses benteng, Anda dapat melompat ke host lain di lingkungan AMS, asalkan permintaan akses telah diberikan. 
  + Input berikut diperlukan untuk bastion SSH. 
    + Kapasitas Instans yang Diinginkan Bastion SSH: Nilai Default - 2.
    + Instans Maksimum SSH Bastion: Nilai Default - 4.
    + Instans Minimum Bastion SSH: Nilai Default -2.
    + SSH Bastion Instance Type: Default Value - m5.large (dapat diubah untuk menghemat biaya; misalnya t3.medium).
    + SSH Bastion Ingress CIDRs: alamat IP berkisar dari mana pengguna di jaringan Anda mengakses SSH Bastions.
  + Input berikut diperlukan untuk benteng Windows RDP. 
    + Jenis Instans Bastion RDP: Nilai Default - t3.medium.
    + Sesi Minimum yang Diinginkan Benteng RDP: Nilai Default - 2.
    + Sesi Maksimum RDP: Nilai Default -10.
    + Jenis Konfigurasi Bastion RDP: Anda dapat memilih salah satu konfigurasi di bawah ini
      + SecureStandard = Seorang pengguna menerima satu benteng dan hanya satu pengguna yang dapat terhubung ke benteng.
      + SecureHa = Seorang pengguna menerima dua benteng dalam dua AZ yang berbeda untuk terhubung dan hanya satu pengguna yang dapat terhubung ke benteng.
      + SharedStandard = Seorang pengguna menerima satu benteng untuk terhubung dan dua pengguna dapat terhubung ke benteng yang sama sekaligus.
      + SharedHa = Seorang pengguna menerima dua benteng dalam dua AZ yang berbeda untuk terhubung dan dua pengguna dapat terhubung ke benteng yang sama sekaligus.
    + Customer RDP Ingress CIDRs: Rentang alamat IP dari mana pengguna di jaringan Anda akan mengakses RDP Bastions.

# Pembaruan untuk layanan bersama: Zona Pendaratan Multi-Akun
<a name="ams-dp-release-process"></a>

AMS menerapkan rilis pesawat data ke akun terkelola setiap bulan, tanpa pemberitahuan sebelumnya.

AMS menggunakan OU inti untuk menyediakan layanan bersama seperti akses, jaringan, EPS, penyimpanan log, agregasi peringatan di Zona Pendaratan Multi-Akun Anda. AMS bertanggung jawab untuk mengatasi kerentanan, penambalan, dan penerapan layanan bersama ini. AMS secara teratur memperbarui sumber daya yang digunakan untuk menyediakan layanan bersama ini sehingga pengguna memiliki akses ke fitur terbaru, dan pembaruan keamanan. Pembaruan biasanya terjadi setiap bulan. Sumber daya yang merupakan bagian dari pembaruan ini adalah:
+ Akun yang merupakan bagian dari inti OU. 

  Akun manajemen, akun layanan bersama, akun jaringan, akun keamanan, dan akun arsip log memiliki sumber daya untuk benteng RDP dan SSH, proxy, host manajemen, dan keamanan titik akhir (EPS), yang biasanya diperbarui setiap bulan. AMS menggunakan EC2 penerapan yang tidak dapat diubah sebagai bagian dari infrastruktur layanan bersama.
+ AMS baru AMIs menggabungkan pembaruan terbaru.

**catatan**  
Operator AMS menggunakan tipe perubahan penekanan alarm internal (CT) saat menjalankan perubahan bidang data dan RFC untuk CT tersebut muncul di daftar RFC Anda. Ini karena, saat rilis pesawat data dikerahkan, berbagai infrastruktur dapat dimatikan, di-boot ulang, diambil offline, atau mungkin ada lonjakan CPU atau efek lain dari penyebaran yang memicu alarm yang, selama penyebaran pesawat data, bersifat asing. Setelah penyebaran selesai, semua infrastruktur diverifikasi untuk berjalan dengan baik dan alarm diaktifkan kembali.