

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Account applicativi gestiti dal cliente
<a name="application-account-cust-man"></a>

Puoi creare account che AMS non gestisce nel modo standard. Questi account sono denominati account gestiti dai clienti e ti danno il pieno controllo per gestire autonomamente l'infrastruttura all'interno degli account, sfruttando al contempo i vantaggi dell'architettura centralizzata gestita da AMS. 

Gli account gestiti dal cliente non hanno accesso alla console AMS o a nessuno dei servizi che forniamo (patch, backup e così via).

Gli account gestiti dai clienti possono essere forniti solo dal tuo account di gestione delle landing zone multi-account AMS.

Diverse modalità AMS funzionano con gli account delle applicazioni in modo diverso; per ulteriori informazioni sulle modalità, consulta le [modalità di AWS Managed Services](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/ams-modes.html).

Per creare un account applicativo gestito dal cliente, consulta [Account di gestione \$1 Crea account di applicazione gestito dal cliente](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-customer-managed-application-account.html).

Per eliminare un account di applicazione gestito dal cliente, utilizza Account di [gestione \$1 Account applicativo offboard](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-management-account-offboard-application-account.html). (Il [Confirm Offboarding](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-application-account-confirm-offboarding.html) CT non si applica agli account delle applicazioni gestite dal cliente.)

# Accesso al tuo account gestito dai clienti
<a name="application-account-cust-man-access"></a>

Dopo aver effettuato il provisioning di un account gestito dal cliente (CMA) in una landing zone multi-account, nell'account (MALZ) viene assegnato un ruolo di amministratore`CustomerDefaultAdminRole`, da assumere, tramite la federazione SAML, per configurare l'account.

Per accedere al CMA:

1. Accedi alla console IAM per l'account di gestione con il **CustomerDefaultAssumeRole**ruolo.

1. Nella console IAM, nella barra di navigazione, scegli il tuo nome utente.

1. Seleziona **Switch Role** (Cambia ruolo). Se è la prima volta che scegli questa opzione, verrà visualizzata una pagina con ulteriori informazioni. Dopo la lettura, scegli **Switch Role (Passaggio di ruolo)**. Se si cancellano i cookie del browser, questa pagina potrebbe apparire di nuovo.

1. Nella pagina **Cambia ruolo**, digita l'ID dell'account gestito dal cliente e il nome del ruolo da assumere: **CustomerDefaultAdminRole**.

Ora che hai accesso, puoi creare nuovi ruoli IAM per continuare ad accedere al tuo ambiente. Se desideri utilizzare SAML Federation per il tuo account CMA, consulta [Abilitare gli utenti federati SAML 2.0 ad accedere alla](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html) Console di gestione AWS.

# Connessione del CMA con Transit Gateway
<a name="application-account-cust-man-connect-tg"></a>

AMS non gestisce la configurazione di rete degli account gestiti dal cliente (CMAs). Hai la possibilità di gestire la tua rete utilizzando AWS APIs (vedi [Networking Solutions](https://aws.amazon.com/solutionspace/networking/)) o di connetterti alla rete di landing zone multi-account gestita da AMS, utilizzando il Transit Gateway (TGW) esistente distribuito in AMS MALZ.

**Nota**  
Puoi avere un VPC collegato al TGW solo se il CMA si trova nella stessa regione AWS. [Per ulteriori informazioni, consulta Transit gateways.](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html)

Per aggiungere il tuo CMA a Transit Gateway, richiedi una nuova rotta con l'[account di rete \$1 Aggiungi route statica (ct-3r2ckznmt0a59](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html)) modifica il tipo e includi queste informazioni:
+ **Blackhole**: True indica che la destinazione del percorso non è disponibile. Esegui questa operazione quando il traffico per la route statica deve essere interrotto dal Transit Gateway. Se ha valore False, indirizzerà il traffico verso l'ID dell'allegato TGW specificato. Il valore predefinito è false.
+ **DestinationCidrBlock**: L'intervallo IPV4 CIDR utilizzato per le corrispondenze di destinazione. Le decisioni di instradamento si basano sulla corrispondenza più specifica. Esempio: `10.0.2.0/24`.
+ **TransitGatewayAttachmentId**: L'ID allegato TGW che fungerà da destinazione della tabella di routing. Se **Blackhole** è false, questo parametro è obbligatorio, altrimenti lascia vuoto questo parametro. Esempio: `tgw-attach-04eb40d1e14ec7272`.
+ **TransitGatewayRouteTableId**: L'ID della tabella delle rotte TGW. Esempio: `tgw-rtb-06ddc751c0c0c881c`.

**Connessione di un nuovo VPC gestito dal cliente alla rete AMS Multi-Account Landing Zone (creazione di un allegato VPC TGW**):

1. Nel tuo account di rete per landing zone multi-account, apri la console [Amazon VPC](https://console.aws.amazon.com/vpc/).

1. Nel pannello di navigazione, scegli **Transit** Gateways. Registra l'ID TGW del gateway di transito che vedi.

1. Nel tuo account Customer Managed, apri la [console Amazon VPC.](https://console.aws.amazon.com/vpc/)

1. Nel pannello di navigazione, scegli **Transit Gateway Attachments** > **Create Transit Gateway Attachments**. Effettua le seguenti scelte:

   1. Per il **Transit Gateway ID**, scegli l'ID del gateway di transito che hai registrato nella fase 2.

   1. In **Attachment type (Tipo collegamento)**, selezionare **VPC**.

   1. In **VPC Attachment (Collegamento VPC)**, indicare facoltativamente un nome per il campo **Attachment name tag (Tag nome collegamento)**.

   1. Scegli se abilitare **DNS Support and **IPv6 Support****.

   1. Per **VPC ID (ISD VPC)**, scegliere il VPC da collegare al gateway di transito. Questo VPC deve possedere almeno una sottorete associata ad esso.

   1. Per **Subnet IDs**, seleziona una sottorete per ogni zona di disponibilità da utilizzare dal gateway di transito per instradare il traffico. È necessario selezionare almeno una sottorete. È possibile selezionare solo una sottorete per ogni zona di disponibilità.

1. Selezionare **Create attachment (Crea collegamento)**. Registra l'ID dell'allegato TGW appena creato.

 

**Associazione dell'allegato TGW a una tabella di routing**:

Decidi a quale tabella di routing TGW vuoi associare il VPC. Consigliamo di creare una nuova tabella di routing dell'applicazione per Customer Managed VPCs inviando un RFC Deployment \$1 Managed landing zone \$1 Networking account \$1 Create transit gateway route table (ct-3dscwaeyi6cup). Per associare l'allegato VPC o TGW alla tabella di percorso selezionata, invia un RFC Deployment \$1 Managed landing zone \$1 Networking \$1 Associate TGW attachment (ct-3nmhh0qr338q6) sull'account Networking.

 

**Crea percorsi nelle tabelle delle rotte TGW per connetterti a questo VPC**:

1. Per impostazione predefinita, questo VPC non sarà in grado di comunicare con nessun altro VPCs nella tua rete Multi-Account Landing Zone.

1. Decidi con il tuo architetto di soluzioni con cosa VPCs vuoi che comunichi questo VPC gestito dal cliente. Invia un Deployment \$1 Managed landing zone \$1 Account di rete \$1 Aggiungi una route statica (ct-3r2ckznmt0a59) RFC all'account di rete per creare le rotte TGW di cui hai bisogno.

**Nota**  
Questo CT (ct-3r2ckznmt0a59) non consente l'aggiunta di route statiche alla tabella di routing principale EgressRouteDomain; se il CMA deve consentire il traffico in uscita, invia una RFC Management \$1 Other \$1 Other (MOO) con ct-0xdawir96cy7k.

 

**Configurazione delle tabelle di routing VPC in modo che puntino al gateway di transito AMS Multi-Account Landing Zone**:

Decidi con il tuo architetto di soluzioni quale traffico inviare al gateway di transito AMS Multi-Account Landing Zone. Aggiorna le tabelle di routing VPC per inviare traffico all'allegato TGW creato in precedenza

# Ottenere assistenza operativa con i tuoi account gestiti dai clienti
<a name="application-account-cust-man-op-help"></a>

AMS può aiutarti a gestire i carichi di lavoro implementati nei tuoi account Customer Managed integrando l'account in AMS Accelerate. Con AMS Accelerate puoi beneficiare di servizi operativi come monitoraggio e avvisi, gestione degli incidenti, gestione della sicurezza e gestione dei backup, senza dover effettuare una nuova migrazione, subire tempi di inattività o modificare il modo in cui utilizzi. AWS AMS Accelerate offre anche un componente aggiuntivo opzionale per carichi di lavoro EC2 basati su patch che richiedono patch regolari. Con AMS Accelerate puoi continuare a utilizzare, configurare e implementare tutti i AWS servizi in modo nativo o con i tuoi strumenti preferiti, proprio come fai con gli account AMS Advanced Customer Managed. Utilizzi i tuoi meccanismi di accesso e modifica preferiti mentre AMS applica pratiche collaudate che aiutano a scalare il tuo team, ottimizzare i costi, aumentare la sicurezza e l'efficienza e migliorare la resilienza. Per ulteriori informazioni, consulta la [descrizione del servizio Accelerate](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sd.html).

Per inserire il tuo account Customer Managed in Accelerate, contatta il tuo CSDM e segui la procedura descritta nella [Guida introduttiva ad AMS Accelerate](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/getting-started-acc.html).

**Nota**  
Gli account AMS Accelerate in AMS Advanced non dispongono della gestione delle modifiche AMS (richieste di modifica o RFCs) o della console AMS Advanced. Dispongono invece della console e della funzionalità AMS Accelerate.