

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Tipi di account dell'applicazione
<a name="application-account"></a>

Gli account applicativi sono account AWS all'interno dell'architettura di landing zone gestita da AMS che usi per ospitare i tuoi carichi di lavoro. AMS offre tre tipi di account applicativi:
+ [Account applicativi gestiti da AMS](application-account-ams-managed.md)
+ [conti AMS Accelerate](malz-accelerate-account.md)
+ [Account applicativi gestiti dal cliente](application-account-cust-man.md)

Gli account delle applicazioni sono raggruppati in diversi OUs in AWS Organizations a seconda del tipo di account dell'applicazione:
+ Unità organizzativa root:

  1. Applicazioni OU
     + Unità organizzativa gestita: account gestiti da AMS
     + Unità organizzativa di sviluppo: account gestiti da AMS con modalità sviluppatore abilitata

  1. Accelerazione dell'unità operativa: account AMS Accelerate

  1. Unità organizzativa gestita dal cliente: account applicativi gestiti dal cliente

Il provisioning degli account delle applicazioni viene effettuato tramite una richiesta RFC inviata dall'account di gestione:
+ [Crea un account applicativo con VPC ct-1zdasmc2ewzrs](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-application-account-with-vpc.html)
+ Crea un account [Accelerate](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-accelerate-account.html) ct-2p93tyd5angmi
+ [Crea un account applicativo gestito dal cliente ct-3pwbixz27n3tn](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-customer-managed-application-account.html)

# Account applicativi gestiti da AMS
<a name="application-account-ams-managed"></a>

Gli account applicativi completamente gestiti da AMS sono denominati account applicativi gestiti da AMS, in cui alcune o tutte le attività operative, come la gestione delle richieste di servizio, la gestione degli incidenti, la gestione della sicurezza, la gestione della continuità (backup), la gestione delle patch, l'ottimizzazione dei costi o il monitoraggio e la gestione degli eventi dell'infrastruttura, vengono eseguite da AMS.

La quantità di attività eseguite da AMS dipende dalla modalità di gestione delle modifiche selezionata. Gli account gestiti da AMS supportano diverse modalità di gestione delle modifiche:
+ [modalità RFC](rfc-mode.md)
+ [Modalità Direct Change in AMS](direct-change-mode-section.md)
+ [AMS e AWS Service Catalog](ams-service-catalog-section.md)
+ [Modalità AMS Advanced Developer](developer-mode-section.md)
+ [Modalità Self-Service Provisioning in AMS](self-service-provisioning-section.md)

Per ulteriori informazioni sulla gestione delle modifiche e sulle diverse modalità, consulta. [Modifiche alle modalità di gestione](using-change-management.md)

Esistono alcuni servizi AWS che puoi utilizzare nel tuo account gestito da AMS senza la gestione di AMS. L'elenco di questi servizi AWS e come aggiungerli al tuo account AMS sono descritti nella sezione [Self-service provisioning](https://docs.aws.amazon.com/managedservices/latest/userguide/self-service-provisioning-section.html).

# conti AMS Accelerate
<a name="malz-accelerate-account"></a>

AMS Accelerate è il piano operativo AMS in grado di gestire l'infrastruttura AWS che supporta i carichi di lavoro. Puoi beneficiare dei servizi operativi di AMS Accelerate come il monitoraggio e gli avvisi, la gestione degli incidenti, la gestione della sicurezza e la gestione dei backup, senza dover effettuare una nuova migrazione, subire interruzioni o modificare il modo in cui utilizzi AWS. AMS Accelerate offre anche un componente aggiuntivo opzionale per carichi di lavoro EC2 basati che richiedono patch regolari.

Con AMS Accelerate hai la libertà di usare, configurare e distribuire tutti i servizi AWS in modo nativo o con i tuoi strumenti preferiti. Utilizzerai i tuoi meccanismi di accesso e modifica preferiti, mentre AMS applica costantemente pratiche collaudate che aiutano a scalare il tuo team, ottimizzare i costi, aumentare la sicurezza e l'efficienza e migliorare la resilienza.

**Nota**  
Gli account AMS Accelerate in AMS Advanced non dispongono di AMS change management (RFCs) o della console AMS Advanced. Dispongono invece della console e della funzionalità AMS Accelerate.

È possibile effettuare il provisioning degli account Accelerate solo dal tuo account AMS multi-account landing zone Management. Accelerate offre diverse funzionalità operative. Per ulteriori informazioni, consulta la [descrizione del servizio Accelerate](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sd.html).
+ Continuerai a usufruire di alcune delle funzionalità degli account principali multi-account landing zone (MALZ) come la registrazione centralizzata, la fatturazione singola, Config Aggregator nell'account di sicurezza e. SCPs
+ AMS Accelerate non fornisce alcuni servizi AMS Advanced come EPS, gestione degli accessi, gestione delle modifiche e provisioning. Ti consigliamo di seguire i passaggi successivi per accedere e configurare il gateway di transito (TGW).

Per maggiori dettagli su Accelerate, consulta [Cos'è Accelerate](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/what-is-acc.html).

## Creazione del tuo account Accelerate
<a name="ams-add-acc-ct"></a>

Per creare un account Accelerate, segui i passaggi descritti qui [Crea un account Accelerate](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-accelerate-account.html#deployment-managed-management-account-create-accelerate-account-info).

## Accedere al tuo account Accelerate
<a name="ams-add-acc-access"></a>

Dopo aver effettuato il provisioning di un account Accelerate nel tuo account multi-account landing zone (MALZ), devi assumere un ruolo con autorizzazioni di [accesso amministrativo](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html#jf_administrator) nell'account. `AccelerateDefaultAdminRole`

Per accedere al nuovo account Accelerate:

1. Accedi alla console IAM per l'account di gestione con il `CustomerDefaultAssumeRole` ruolo.

1. Nella console IAM, nella barra di navigazione, scegli il tuo nome utente.

1. Seleziona **Switch Role** (Cambia ruolo). Se è la prima volta che scegli questa opzione, verrà visualizzata una pagina con ulteriori informazioni. Dopo la lettura, scegli **Switch Role (Passaggio di ruolo)**. Se si cancellano i cookie del browser, questa pagina potrebbe apparire di nuovo.

1. Nella pagina **Cambia ruolo**, digita l'ID dell'account Accelerate e il nome del ruolo da assumere:`AccelerateDefaultAdminRole`.

Ora che hai accesso, puoi creare nuovi ruoli IAM per continuare ad accedere al tuo ambiente. Se desideri utilizzare SAML Federation per il tuo account Accelerate, consulta [Abilitare gli utenti federati SAML 2.0 ad accedere alla Console di gestione AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html).

## Connessione del tuo account Accelerate con Transit Gateway
<a name="ams-add-acc-connect-tgw"></a>

AMS non gestisce la configurazione di rete di un account Accelerate. Hai la possibilità di gestire la tua rete utilizzando AWS APIs (vedi [Networking Solutions](https://aws.amazon.com/solutionspace/networking/)) o di connetterti alla rete MALZ gestita da AMS, utilizzando il Transit Gateway (TGW) esistente distribuito in AMS MALZ.

**Nota**  
Puoi avere un VPC collegato al TGW solo se l'account Accelerate si trova nella stessa regione AWS. Per ulteriori informazioni, consulta [Transit gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html).

Per aggiungere il tuo account Accelerate a Transit Gateway, richiedi una nuova rotta utilizzando il tipo di [modifica Deployment \$1 Managed landing zone \$1 Networking account \$1 Aggiungi route statica](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) (ct-3r2ckznmt0a59), includi queste informazioni:
+ **Blackhole**: ha valore True per indicare che la destinazione del percorso non è disponibile. Esegui questa operazione quando il traffico per la route statica deve essere interrotto dal Transit Gateway. Se ha valore False, indirizzerà il traffico verso l'ID dell'allegato TGW specificato. Il valore predefinito è false.
+ **DestinationCidrBlock**: L'intervallo IPV4 CIDR utilizzato per le corrispondenze di destinazione. Le decisioni di instradamento si basano sulla corrispondenza più specifica. Esempio: 10.0.2.0/24.
+ **TransitGatewayAttachmentId**: L'ID dell'allegato TGW che fungerà da destinazione della tabella delle rotte. Se **Blackhole** è false, questo parametro è obbligatorio, altrimenti lascia questo parametro vuoto. Esempio: tgw-attach-04eb40d1e14ec7272.
+ **TransitGatewayRouteTableId**: L'ID della tabella delle rotte TGW. Esempio: tgw-rtb-06ddc751c0c0c881c.

Crea percorsi nelle tabelle delle rotte TGW per connetterti a questo VPC:

1. Per impostazione predefinita, questo VPC non sarà in grado di comunicare con nessun altro VPC VPCs nella rete MALZ.

1. Decidi con il tuo architetto di soluzioni con cosa VPCs vuoi che comunichi questo Accelerate VPC.

1. Invia una [distribuzione \$1 Managed landing zone \$1 Account di rete \$1 Aggiungi il tipo di modifica della route statica](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) (ct-3r2ckznmt0a59), includi queste informazioni:
   + **Blackhole**: il valore True indica che la destinazione del percorso non è disponibile. Esegui questa operazione quando il traffico per la route statica deve essere interrotto dal Transit Gateway. Se ha valore False, indirizzerà il traffico verso l'ID dell'allegato TGW specificato. Il valore predefinito è false.
   + **DestinationCidrBlock**: L'intervallo IPV4 CIDR utilizzato per le corrispondenze di destinazione. Le decisioni di instradamento si basano sulla corrispondenza più specifica. Esempio: 10.0.2.0/24.
   + **TransitGatewayAttachmentId**: L'ID dell'allegato TGW che fungerà da destinazione della tabella delle rotte. Se **Blackhole** è false, questo parametro è obbligatorio, altrimenti lascia questo parametro vuoto. Esempio: tgw-attach-04eb40d1e14ec7272.
   + **TransitGatewayRouteTableId**: L'ID della tabella delle rotte TGW. Esempio: tgw-rtb-06ddc751c0c0c881c.

**Collegamento di un nuovo account VPC Accelerate alla rete AMS Multi-Account Landing Zone (creazione di un allegato VPC TGW**):

1. Nel tuo account di rete per landing zone multi-account, apri la console [Amazon VPC](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, selezionare **Transit Gateways (Gateway di transito)**. Registra l'ID TGW del gateway di transito che vedi.

1.  Nel tuo account Accelerate, apri la [console Amazon VPC.](https://console.aws.amazon.com/vpc/) 

1. Nel pannello di navigazione, scegli **Transit Gateway Attachments** > **Create Transit Gateway Attachments**. Effettua le seguenti scelte:
   + Per il **Transit Gateway ID**, scegli l'ID del gateway di transito che hai registrato nella fase 2.
   + In **Attachment type (Tipo collegamento)**, selezionare **VPC**.
   + In **VPC Attachment (Collegamento VPC)**, indicare facoltativamente un nome per il campo **Attachment name tag (Tag nome collegamento)**.
   + Scegli se abilitare **DNS Support and **IPv6 Support****.
   + Per **VPC ID (ISD VPC)**, scegliere il VPC da collegare al gateway di transito. Questo VPC deve possedere almeno una sottorete associata ad esso.
   + Per **Subnet IDs**, seleziona una sottorete per ogni zona di disponibilità da utilizzare dal gateway di transito per instradare il traffico. È necessario selezionare almeno una sottorete. È possibile selezionare solo una sottorete per ogni zona di disponibilità.

1. Selezionare **Create attachment (Crea collegamento)**. Registra l'ID dell'allegato TGW appena creato.

**Associazione dell'allegato TGW a una tabella di routing**:

1. Decidi a quale tabella di routing TGW vuoi associare il VPC. Ti consigliamo di creare una nuova tabella di routing dell'applicazione per l'account Accelerate VPCs utilizzando Deployment \$1 Managed landing zone \$1 Account di rete \$1 Crea il tipo di modifica della tabella delle rotte del gateway di transito (ct-3dscwaeyi6cup).

1. Invia un RFC [Management \$1 Managed landing zone \$1 Networking account \$1 Associa l'allegato TGW](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-networking-account-associate-tgw-attachment.html) (ct-3nmhh0qr338q6) all'account di rete per associare l'allegato VPC o TGW alla tabella di percorso selezionata.

**Crea percorsi nelle tabelle delle rotte TGW per connetterti a questo VPC**:

1. Per impostazione predefinita, questo VPC non sarà in grado di comunicare con nessun altro VPC VPCs nella tua rete di landing zone multi-account.

1. Decidi con il tuo architetto di soluzioni con cosa VPCs vuoi che comunichi questo account VPC di Accelerate.

1. Invia un [Deployment \$1 Managed landing zone \$1 Account di rete \$1 Aggiungi una route statica](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) (ct-3r2ckznmt0a59) RFC all'account di rete per creare le rotte TGW di cui hai bisogno.

**Configurazione delle tabelle di routing VPC in modo che puntino al gateway di transito multi-account AMS per le landing zone**:

1. Decidi con il tuo architetto di soluzioni quale traffico inviare al gateway di transito AMS Multi-Account Landing Zone.

1. Invia un [Deployment \$1 Managed landing zone \$1 Account di rete \$1 Aggiungi una route statica](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html) (ct-3r2ckznmt0a59) RFC all'account di rete per creare le rotte TGW di cui hai bisogno.

# Account applicativi gestiti dal cliente
<a name="application-account-cust-man"></a>

Puoi creare account che AMS non gestisce nel modo standard. Questi account sono denominati account gestiti dai clienti e ti danno il pieno controllo per gestire autonomamente l'infrastruttura all'interno degli account, sfruttando al contempo i vantaggi dell'architettura centralizzata gestita da AMS. 

Gli account gestiti dal cliente non hanno accesso alla console AMS o a nessuno dei servizi che forniamo (patch, backup e così via).

Gli account gestiti dai clienti possono essere forniti solo dal tuo account di gestione delle landing zone multi-account AMS.

Diverse modalità AMS funzionano con gli account delle applicazioni in modo diverso; per ulteriori informazioni sulle modalità, consulta le [modalità di AWS Managed Services](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/ams-modes.html).

Per creare un account applicativo gestito dal cliente, consulta [Account di gestione \$1 Crea account di applicazione gestito dal cliente](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-management-account-create-customer-managed-application-account.html).

Per eliminare un account di applicazione gestito dal cliente, utilizza Account di [gestione \$1 Account applicativo offboard](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-management-account-offboard-application-account.html). (Il [Confirm Offboarding](https://docs.aws.amazon.com/managedservices/latest/ctref/management-managed-application-account-confirm-offboarding.html) CT non si applica agli account delle applicazioni gestite dal cliente.)

# Accesso al tuo account gestito dai clienti
<a name="application-account-cust-man-access"></a>

Dopo aver effettuato il provisioning di un account gestito dal cliente (CMA) in una landing zone multi-account, nell'account (MALZ) viene assegnato un ruolo di amministratore`CustomerDefaultAdminRole`, da assumere, tramite la federazione SAML, per configurare l'account.

Per accedere al CMA:

1. Accedi alla console IAM per l'account di gestione con il **CustomerDefaultAssumeRole**ruolo.

1. Nella console IAM, nella barra di navigazione, scegli il tuo nome utente.

1. Seleziona **Switch Role** (Cambia ruolo). Se è la prima volta che scegli questa opzione, verrà visualizzata una pagina con ulteriori informazioni. Dopo la lettura, scegli **Switch Role (Passaggio di ruolo)**. Se si cancellano i cookie del browser, questa pagina potrebbe apparire di nuovo.

1. Nella pagina **Cambia ruolo**, digita l'ID dell'account gestito dal cliente e il nome del ruolo da assumere: **CustomerDefaultAdminRole**.

Ora che hai accesso, puoi creare nuovi ruoli IAM per continuare ad accedere al tuo ambiente. Se desideri utilizzare SAML Federation per il tuo account CMA, consulta [Abilitare gli utenti federati SAML 2.0 ad accedere alla](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html) Console di gestione AWS.

# Connessione del CMA con Transit Gateway
<a name="application-account-cust-man-connect-tg"></a>

AMS non gestisce la configurazione di rete degli account gestiti dal cliente (CMAs). Hai la possibilità di gestire la tua rete utilizzando AWS APIs (vedi [Networking Solutions](https://aws.amazon.com/solutionspace/networking/)) o di connetterti alla rete di landing zone multi-account gestita da AMS, utilizzando il Transit Gateway (TGW) esistente distribuito in AMS MALZ.

**Nota**  
Puoi avere un VPC collegato al TGW solo se il CMA si trova nella stessa regione AWS. [Per ulteriori informazioni, consulta Transit gateways.](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html)

Per aggiungere il tuo CMA a Transit Gateway, richiedi una nuova rotta con l'[account di rete \$1 Aggiungi route statica (ct-3r2ckznmt0a59](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-managed-networking-account-add-static-route.html)) modifica il tipo e includi queste informazioni:
+ **Blackhole**: True indica che la destinazione del percorso non è disponibile. Esegui questa operazione quando il traffico per la route statica deve essere interrotto dal Transit Gateway. Se ha valore False, indirizzerà il traffico verso l'ID dell'allegato TGW specificato. Il valore predefinito è false.
+ **DestinationCidrBlock**: L'intervallo IPV4 CIDR utilizzato per le corrispondenze di destinazione. Le decisioni di instradamento si basano sulla corrispondenza più specifica. Esempio: `10.0.2.0/24`.
+ **TransitGatewayAttachmentId**: L'ID allegato TGW che fungerà da destinazione della tabella di routing. Se **Blackhole** è false, questo parametro è obbligatorio, altrimenti lascia vuoto questo parametro. Esempio: `tgw-attach-04eb40d1e14ec7272`.
+ **TransitGatewayRouteTableId**: L'ID della tabella delle rotte TGW. Esempio: `tgw-rtb-06ddc751c0c0c881c`.

**Connessione di un nuovo VPC gestito dal cliente alla rete AMS Multi-Account Landing Zone (creazione di un allegato VPC TGW**):

1. Nel tuo account di rete per landing zone multi-account, apri la console [Amazon VPC](https://console.aws.amazon.com/vpc/).

1. Nel pannello di navigazione, scegli **Transit** Gateways. Registra l'ID TGW del gateway di transito che vedi.

1. Nel tuo account Customer Managed, apri la [console Amazon VPC.](https://console.aws.amazon.com/vpc/)

1. Nel pannello di navigazione, scegli **Transit Gateway Attachments** > **Create Transit Gateway Attachments**. Effettua le seguenti scelte:

   1. Per il **Transit Gateway ID**, scegli l'ID del gateway di transito che hai registrato nella fase 2.

   1. In **Attachment type (Tipo collegamento)**, selezionare **VPC**.

   1. In **VPC Attachment (Collegamento VPC)**, indicare facoltativamente un nome per il campo **Attachment name tag (Tag nome collegamento)**.

   1. Scegli se abilitare **DNS Support and **IPv6 Support****.

   1. Per **VPC ID (ISD VPC)**, scegliere il VPC da collegare al gateway di transito. Questo VPC deve possedere almeno una sottorete associata ad esso.

   1. Per **Subnet IDs**, seleziona una sottorete per ogni zona di disponibilità da utilizzare dal gateway di transito per instradare il traffico. È necessario selezionare almeno una sottorete. È possibile selezionare solo una sottorete per ogni zona di disponibilità.

1. Selezionare **Create attachment (Crea collegamento)**. Registra l'ID dell'allegato TGW appena creato.

 

**Associazione dell'allegato TGW a una tabella di routing**:

Decidi a quale tabella di routing TGW vuoi associare il VPC. Consigliamo di creare una nuova tabella di routing dell'applicazione per Customer Managed VPCs inviando un RFC Deployment \$1 Managed landing zone \$1 Networking account \$1 Create transit gateway route table (ct-3dscwaeyi6cup). Per associare l'allegato VPC o TGW alla tabella di percorso selezionata, invia un RFC Deployment \$1 Managed landing zone \$1 Networking \$1 Associate TGW attachment (ct-3nmhh0qr338q6) sull'account Networking.

 

**Crea percorsi nelle tabelle delle rotte TGW per connetterti a questo VPC**:

1. Per impostazione predefinita, questo VPC non sarà in grado di comunicare con nessun altro VPCs nella tua rete Multi-Account Landing Zone.

1. Decidi con il tuo architetto di soluzioni con cosa VPCs vuoi che comunichi questo VPC gestito dal cliente. Invia un Deployment \$1 Managed landing zone \$1 Account di rete \$1 Aggiungi una route statica (ct-3r2ckznmt0a59) RFC all'account di rete per creare le rotte TGW di cui hai bisogno.

**Nota**  
Questo CT (ct-3r2ckznmt0a59) non consente l'aggiunta di route statiche alla tabella di routing principale EgressRouteDomain; se il CMA deve consentire il traffico in uscita, invia una RFC Management \$1 Other \$1 Other (MOO) con ct-0xdawir96cy7k.

 

**Configurazione delle tabelle di routing VPC in modo che puntino al gateway di transito AMS Multi-Account Landing Zone**:

Decidi con il tuo architetto di soluzioni quale traffico inviare al gateway di transito AMS Multi-Account Landing Zone. Aggiorna le tabelle di routing VPC per inviare traffico all'allegato TGW creato in precedenza

# Ottenere assistenza operativa con i tuoi account gestiti dai clienti
<a name="application-account-cust-man-op-help"></a>

AMS può aiutarti a gestire i carichi di lavoro implementati nei tuoi account Customer Managed integrando l'account in AMS Accelerate. Con AMS Accelerate puoi beneficiare di servizi operativi come monitoraggio e avvisi, gestione degli incidenti, gestione della sicurezza e gestione dei backup, senza dover effettuare una nuova migrazione, subire tempi di inattività o modificare il modo in cui utilizzi. AWS AMS Accelerate offre anche un componente aggiuntivo opzionale per carichi di lavoro EC2 basati su patch che richiedono patch regolari. Con AMS Accelerate puoi continuare a utilizzare, configurare e implementare tutti i AWS servizi in modo nativo o con i tuoi strumenti preferiti, proprio come fai con gli account AMS Advanced Customer Managed. Utilizzi i tuoi meccanismi di accesso e modifica preferiti mentre AMS applica pratiche collaudate che aiutano a scalare il tuo team, ottimizzare i costi, aumentare la sicurezza e l'efficienza e migliorare la resilienza. Per ulteriori informazioni, consulta la [descrizione del servizio Accelerate](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sd.html).

Per inserire il tuo account Customer Managed in Accelerate, contatta il tuo CSDM e segui la procedura descritta nella [Guida introduttiva ad AMS Accelerate](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/getting-started-acc.html).

**Nota**  
Gli account AMS Accelerate in AMS Advanced non dispongono della gestione delle modifiche AMS (richieste di modifica o RFCs) o della console AMS Advanced. Dispongono invece della console e della funzionalità AMS Accelerate.