Mengapa dan kapan AMS mengakses akun Anda - Panduan Pengguna Tingkat Lanjut AMS

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengapa dan kapan AMS mengakses akun Anda

AWS Managed Services (AMS) mengelola infrastruktur AWS Anda dan terkadang, karena alasan tertentu, operator dan administrator AMS mengakses akun Anda. Peristiwa akses ini didokumentasikan dalam log AWS CloudTrail (CloudTrail) Anda.

Mengapa, kapan, dan bagaimana AMS mengakses akun Anda dijelaskan dalam topik berikut.

Pemicu akses akun pelanggan AMS

Aktivitas akses akun pelanggan AMS didorong oleh pemicu. Pemicu hari ini adalah AWS tiket yang dibuat dalam sistem manajemen masalah kami sebagai respons terhadap alarm dan peristiwa Amazon CloudWatch (CloudWatch), serta laporan insiden atau permintaan layanan yang Anda kirimkan. Beberapa panggilan layanan dan aktivitas tingkat host dapat dilakukan untuk setiap akses.

Pembenaran akses, pemicu, dan inisiator pemicu tercantum dalam tabel berikut.

Pemicu Akses
Akses Inisiator Pemicu

Menambal

AMS

Masalah tambalan

Penyebaran infrastruktur

AMS

Masalah penyebaran

Investigasi masalah internal

AMS

Masalah masalah (masalah yang telah diidentifikasi sebagai sistemik)

Investigasi dan remediasi peringatan

AMS

Item kerja operasional AWS Systems Manager (SSM OpsItems)

Eksekusi RFC manual

Anda

Masalah Request for Change (RFC). (Non-otomatis RFCs mungkin memerlukan akses AMS ke sumber daya Anda)

Investigasi dan remediasi insiden

Anda

Kasus dukungan masuk (insiden atau permintaan layanan yang Anda kirimkan)

Pemenuhan permintaan layanan masuk

Anda

Akun pelanggan AMS mengakses peran IAM

Saat dipicu, AMS mengakses akun pelanggan menggunakan peran AWS Identity and Access Management (IAM). Seperti semua aktivitas di akun Anda, peran dan penggunaannya masuk CloudTrail.

penting

Jangan memodifikasi atau menghapus peran ini.

Peran IAM untuk akses AMS ke akun pelanggan
Nama Peran Jenis Akun (SALZ, Manajemen MALZ, Aplikasi MALZ, dll.) Deskripsi

ams-service-admin

SALZ, MALZ

Akses otomatisasi layanan AMS dan penerapan infrastruktur otomatis misalnya Patch, Backup, Remediasi Otomatis.

ams-application-infra-read-hanya

SALZ, Aplikasi MALZ, Aplikasi Alat MALZ

Operator hanya membaca akses

ams-application-infra-operations

Akses operator untuk incidents/service permintaan

ams-application-infra-admin

Akses Admin AD

ams-primary-read-only

Manajemen MALZ

Operator hanya membaca akses

ams-primary-operations

Akses operator untuk incidents/service permintaan

ams-primary-admin

Akses Admin AD

ams-logging-read-only

Penebangan MALZ

Operator hanya membaca akses

ams-logging-operations

Akses operator untuk incidents/service permintaan

ams-logging-admin

Akses Admin AD

ams-networking-read-only

Jaringan MALZ

Operator hanya membaca akses

ams-networking-operations

Akses operator untuk incidents/service permintaan

ams-networking-admin

Akses Admin AD

ams-shared-services-read-hanya

Layanan Bersama MALZ

Operator hanya membaca akses

ams-shared-services-operations

Akses operator untuk incidents/service permintaan

ams-shared-services-admin

Akses Admin AD

ams-security-read-only

Keamanan MALZ

Operator hanya membaca akses

ams-security-operations

Akses operator untuk incidents/service permintaan

ams-security-admin

Akses Admin AD

ams-access-security-analyst

SALZ, Aplikasi MALZ, Aplikasi Alat MALZ, MALZ Core

Akses Keamanan AMS

ams-access-security-analyst-baca-saja

AMS Security, akses hanya baca

Sentinel_ _Peran_ 0 MBHe AdminUser PXHaz RQadu PVc CDc

SALZ

[BreakGlassRole] Digunakan untuk BreakGlass ke akun pelanggan

Sentinel_ _Peran_ S0 0 PowerUser wZuPu ROOl IazDb RI9

SALZ, MALZ

Akses Poweruser ke akun pelanggan untuk eksekusi RFC

Sentinel_ ReadOnlyUser _peran_pd4l6rw9rd0lnlkd5 JOo

ReadOnly akses ke akun pelanggan untuk eksekusi RFC

ams_admin_role

Akses admin ke akun pelanggan untuk eksekusi RFC

AWSManagedServices_Provisioning_CustomerStacksRole

Digunakan untuk meluncurkan dan memperbarui tumpukan CFN atas nama pelanggan melalui Ingest CloudFormation

customer_ssm_automation_role

Peran diteruskan oleh eksekusi CT ke SSM Automation untuk eksekusi runbook

ams_ssm_automation_role

SALZ, Aplikasi MALZ, MALZ Core

Peran diteruskan oleh layanan AMS ke SSM Automation untuk eksekusi runbook

ams_ssm_iam_deployment_role

Aplikasi MALZ

Peran yang digunakan oleh katalog IAM

ams_ssm_shared_svcs_intermediary_role

Layanan Bersama MALZ

Peran yang digunakan oleh aplikasi ams_ssm_automation_role untuk mengeksekusi Dokumen SSM tertentu di akun Layanan Bersama

AmsOpsCenterRole

SALZ, MALZ

Digunakan untuk membuat dan memperbarui OpsItems di akun pelanggan

AMSOpsItemAutoExecutionRole

Digunakan untuk mendapatkan Dokumen SSM, menjelaskan tag sumber daya, memperbarui OpsItems, dan memulai otomatisasi

customer-mc-ec2-instance-profil

Profil EC2 contoh pelanggan default (peran)

Meminta akses instans

Untuk mengakses sumber daya, Anda harus terlebih dahulu mengirimkan permintaan untuk perubahan (RFC) untuk akses tersebut. Ada dua jenis akses yang dapat Anda minta: admin (izin baca/tulis) dan read-only (akses pengguna standar). Akses berlangsung selama delapan jam, secara default. Informasi ini diperlukan:

  • Stack ID, atau set stack IDs, untuk instance atau instance yang ingin Anda akses.

  • Nama domain yang sepenuhnya memenuhi syarat dari domain tepercaya AMS Anda.

  • Nama pengguna Active Directory dari orang yang menginginkan akses.

  • ID VPC tempat tumpukan yang ingin Anda akses.

Setelah Anda diberikan akses, Anda dapat memperbarui permintaan sesuai kebutuhan.

Untuk contoh cara meminta akses, lihat Stack Admin Access | Grant atau Stack Read-only Access | Grant.