

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Modalità Self-Service Provisioning in AMS
<a name="self-service-provisioning-section"></a>

La modalità Self-Service Provisioning (SSP) di AWS Managed Services (AMS) fornisce l'accesso completo alle funzionalità native di AWS servizi e API negli account gestiti AMS. Puoi accedere ai servizi tramite ruoli standardizzati e limitati. AWS Identity and Access Management AMS fornisce richieste di assistenza e gestione degli incidenti. Gli avvisi, il monitoraggio, la registrazione, le patch, il backup e la gestione delle modifiche sono responsabilità dell'utente. In molti casi, i servizi Self-Service Provisioning (SSPS) sono autogestiti o senza server e non richiedono la gestione di determinate attività operative come l'applicazione di patch. Potete trarre vantaggio dall'utilizzo di questi servizi entro i limiti dell'ambiente definiti dai guardrails di AMS e qualsiasi modifica IAM (inclusi ruoli collegati ai servizi, ruoli di servizio, ruoli tra account o aggiornamenti delle policy) deve essere approvata da AMS Operations per mantenere la sicurezza di base della piattaforma. È possibile sfruttare i CloudFormation modelli per automatizzare l'implementazione di questi servizi, ma ciò non è supportato per tutti i servizi SSP.

**Importante**  
Usa la modalità SSP nei tuoi account AWS Managed Services (AMS) per accedere e utilizzare AWS i servizi, con le restrizioni indicate.

Ce ne sono alcuni Servizi AWS che puoi usare senza la gestione di AMS, nel tuo account AMS. I servizi in modalità Self-Service Provisioning, o SSPS in breve, spiegano come aggiungerli all'account AMS e FAQs per ciascuno di essi sono descritti nella sezione.

I servizi di provisioning self-service vengono offerti così come sono e l'utente è responsabile della loro gestione. AMS non fornisce avvisi, monitoraggio, registrazione o applicazione di patch per le risorse associate a tali servizi. AMS fornisce ruoli IAM che consentono di utilizzare il servizio nel proprio account AMS in modo sicuro. AMS SLAs non si applicano. 

Per le risorse fornite in modalità self-service, AMS fornisce la gestione degli incidenti, i controlli e le barriere investigative, la reportistica, le risorse designate (Cloud Service Delivery Manager e Cloud Architect), la sicurezza e l'accesso e il supporto tecnico tramite le richieste di assistenza. Inoltre, ove applicabile, l'utente si assume la responsabilità della gestione della continuità, della gestione delle patch, del monitoraggio dell'infrastruttura e della gestione delle modifiche per le risorse fornite o configurate al di fuori del sistema di gestione delle modifiche AMS.

# Guida introduttiva alla modalità SSP in AMS
<a name="ssp-mode-get-start"></a>

Il self-service provisioning è una delle modalità AMS per multi-account landing zone (MALZ) che puoi utilizzare. Per ulteriori informazioni, consulta [Panoramica delle modalità](ams-modes-ug.md).

Per fornire funzionalità di provisioning self-service, AMS ha creato ruoli IAM elevati con limiti di autorizzazione per limitare le modifiche involontarie dovute all'accesso diretto. Servizio AWS I ruoli non impediscono tutte le modifiche e devi rispettare i controlli interni e le politiche di conformità e verificare che tutti Servizi AWS quelli utilizzati soddisfino le certificazioni richieste. Questa è la modalità di provisioning self-service. [Per i dettagli sui requisiti di AWS conformità, consulta AWS Conformità.](https://aws.amazon.com/compliance/)

Per aggiungere un servizio di provisioning self-service all'account dell'applicazione multi-account landing zone, utilizza il **Management \$1 AWS service \$1 Self-provisioned service \$1 Add** change type (CT), ovvero CT (CT) per la revisione o CT automatizzato, come indicato per il servizio.

**Nota**  
Per richiedere ad AMS di fornire un servizio di fornitura self-service aggiuntivo, invia una richiesta di servizio.

# Usa AMS SSP per effettuare il provisioning di Amazon API Gateway nel tuo account AMS
<a name="api-gateway"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon API Gateway direttamente nel tuo account gestito AMS. [Amazon API Gateway](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html) è un servizio completamente gestito che semplifica per gli sviluppatori la creazione, la pubblicazione, la manutenzione, il monitoraggio e la protezione APIs su qualsiasi scala. Console di gestione AWS Puoi creare REST WebSocket APIs che fungano da porta d'ingresso per consentire alle applicazioni di accedere ai dati, alla logica di business o alle funzionalità dei tuoi servizi di back-end, come carichi di lavoro in esecuzione su Amazon Elastic Compute Cloud ([Amazon EC2](https://aws.amazon.com/ec2/)), codice in esecuzione su [AWS Lambda](https://aws.amazon.com/lambda/)qualsiasi applicazione Web o applicazioni di comunicazione in tempo reale.

API Gateway gestisce tutte le attività legate all'accettazione e all'elaborazione di centinaia di migliaia di chiamate API simultanee, tra cui la gestione del traffico, il controllo delle autorizzazioni e degli accessi, il monitoraggio e la gestione delle versioni delle API. API Gateway non prevede tariffe minime o costi di avvio. Paghi solo per le chiamate API che ricevi e per la quantità di dati trasferiti in uscita e, con il modello di prezzo a più livelli di API Gateway, puoi ridurre i costi man mano che l'utilizzo dell'API aumenta. Per ulteriori informazioni, consulta [Amazon API Gateway](https://aws.amazon.com/api-gateway/).

## Domande frequenti: API Gateway in AMS
<a name="set-api-gateway-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon API Gateway nel mio account AMS?**

Richiedi l'accesso ad API Gateway inviando una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli IAM al tuo account: e. `customer_apigateway_author_role` `customer_apigateway_cloudwatch_role` Dopo aver effettuato il provisioning nel tuo account, devi integrare i ruoli nella tua soluzione federativa.

**D: Quali sono le restrizioni all'uso di Amazon API Gateway nel mio account AMS?**
+ La configurazione dell'API Gateway è limitata alle risorse prive `AMS-` di `MC-` prefissi per impedire modifiche all'infrastruttura AMS.
+ `CREATE`i privilegi per VPCLink sono disabilitati per impedire la creazione non regolamentata di Elastic Load Balancers. VPCLinks Se necessario, vedere [Application Load Balancer \$1](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-application-load-balancer-create.html) Create.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon API Gateway nel mio account AMS?**

Dipende dal tipo di API Gateway che desideri implementare. Può essere un servizio autonomo, ma può anche richiedere l'accesso a servizi esistenti (ad esempio, network load balancer).

# Usa AMS SSP per fornire Alexa for Business nel tuo account AMS
<a name="aws-alexa-bus"></a>

Usa la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Alexa for Business direttamente dal tuo account gestito AMS. Alexa for Business è un servizio che consente alla tua organizzazione e ai tuoi dipendenti di utilizzare Alexa per svolgere più lavoro. Con Alexa for Business, puoi usare Alexa come assistente intelligente per essere più produttivo nelle sale riunioni, alla scrivania e persino con i dispositivi Alexa che già usi a casa o in viaggio. I responsabili IT e delle strutture possono utilizzare Alexa for Business per misurare e aumentare l'utilizzo delle sale riunioni esistenti sul posto di lavoro.

Per saperne di più, consulta [Alexa for Business](https://aws.amazon.com/alexaforbusiness/).

## Domande frequenti su Alexa for Business in AWS Managed Services
<a name="set-aws-alexa-bus-faqs"></a>

**D: Come posso richiedere l'accesso ad Alexa for Business nel mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_alexa_console_role` seguente ruolo IAM al tuo account:. A `customer_alexa_device_setup_user` è stato creato anche per lo strumento di configurazione dei dispositivi fornito da Alexa for Business; questo strumento di configurazione del dispositivo può quindi essere utilizzato per configurare i dispositivi. Una volta effettuato il provisioning nel tuo account, devi inserire i ruoli nella tua soluzione federativa.

Il gateway Alexa for Business ti consente di connettere Alexa for Business agli endpoint Cisco Webex e Poly Group Series per controllare le riunioni con la tua voce. Il software gateway viene eseguito sull'hardware locale e invia in modo sicuro le direttive di conferenza da Alexa for Business all'endpoint Cisco. Il gateway richiede due coppie di AWS credenziali per comunicare con Alexa for Business. Offriamo due utenti IAM ad accesso limitato: `customer_alexa_gateway_installer_user` e `customer_alexa_gateway_execution_user` per i tuoi gateway Alexa for Business, uno per l'installazione del gateway e uno per il funzionamento del gateway; questi possono essere richiesti inviando una RFC con il tipo di modifica Deployment \$1 Advanced stack components \$1 Identity and Access Management (IAM) and Access Management (IAM) \$1 Create entità o policy (automazione gestita) (ct-3dpd8mdd9jn1r).

**Nota**  
Per generare report sull'utilizzo e inviarli ad Amazon S3, specifica il nome del bucket Amazon S3 nella RFC del servizio self-provisioned.

**D: Quali sono le restrizioni all'uso di Alexa for Business nel mio account AMS?**

Non ci sono restrizioni. La funzionalità completa di Alexa for Business è disponibile con il ruolo di servizio self-provisioned Alexa for Business.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Alexa for Business nel mio account AMS?**
+ Se intendi utilizzare WPA2 Enterprise Wi-Fi per configurare i dispositivi condivisi, specifica questo tipo di sicurezza di rete nello Strumento di configurazione del dispositivo, per il quale è richiesto un AWS Autorità di certificazione privata .
+ AMS crea solo chiavi segrete che iniziano con lo spazio dei nomi «A4B». Questo è restrittivo solo per questo spazio dei nomi.

**D: Quali funzionalità di Alexa for Business richiedono RFCs separatamente?**

Per registrare un dispositivo Alexa Voice Service (AVS) con Alexa for Business, fornisci l'accesso al produttore di dispositivi integrato Alexa. A tale scopo, è necessario creare un ruolo IAM nella console Alexa for Business che può essere distribuito utilizzando il tipo di modifica Gestione \$1 Altro \$1 Altro. Ciò consente al produttore di dispositivi AVS di registrare e gestire i dispositivi con Alexa for Business per tuo conto.

# Usa AMS SSP per effettuare il provisioning WorkSpaces delle applicazioni Amazon nel tuo account AMS
<a name="amz-app-stream-2.0"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon WorkSpaces Applications (WorkSpaces Applications) direttamente nel tuo account gestito AMS. WorkSpaces Applications ti consente di spostare le tue applicazioni desktop in AWS, senza riscriverle. È possibile installare le applicazioni in WorkSpaces Applicazioni, impostare configurazioni di avvio e rendere le applicazioni disponibili agli utenti. WorkSpaces Applications offre un'ampia selezione di opzioni di macchine virtuali in modo da poter selezionare il tipo di istanza più adatto ai requisiti dell'applicazione e impostare i parametri di scalabilità automatica in modo da soddisfare facilmente le esigenze degli utenti finali. WorkSpaces Applications consente di avviare applicazioni nella propria rete, il che significa che le applicazioni possono interagire con le AWS risorse esistenti.

Amazon WorkSpaces Applications ti consente di installare, testare e aggiornare le tue applicazioni in modo rapido e semplice utilizzando il generatore di immagini. Qualsiasi applicazione eseguita su Microsoft Windows Server 2012 R2, Windows Server 2016 o Windows Server 2019 è supportata e non è necessario apportare alcuna modifica. Una volta completato il test, puoi impostare le configurazioni di avvio dell'applicazione, le impostazioni utente predefinite e pubblicare l'immagine per consentire agli utenti di accedervi.

Per ulteriori informazioni, consulta [WorkSpaces Applicazioni.](https://aws.amazon.com/appstream2/)

## WorkSpaces Domande frequenti sulle applicazioni in AWS Managed Services
<a name="set-amz-app-stream-2.0-faqs"></a>

**D: Come posso richiedere l'accesso alle WorkSpaces applicazioni nel mio account AMS?**

Richiedi l'accesso alle WorkSpaces applicazioni inviando una RFC tramite Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-3qe6io8t6jtny). Questa RFC fornisce `customer_appstream_console_role` il seguente ruolo IAM al tuo account:.

A `customer_appstream_stream_role` viene inoltre distribuito per lo streaming di applicazioni che richiedono l'autenticazione degli utenti utilizzando le proprie credenziali di accesso ad Active Directory.

Una volta effettuato il provisioning nel tuo account, devi inserire i ruoli nella tua soluzione di federazione.

**D: Quali sono le restrizioni all'utilizzo delle WorkSpaces applicazioni nel mio account AMS?**
+ Le seguenti funzionalità devono essere configurate dal team di AMS Support e richiedono specifiche RFCs. Le istruzioni sulla richiesta di funzionalità aggiuntive sono disponibili nella sezione 4.
  + Creazione e streaming dagli endpoint VPC dell'interfaccia.
  + Support per gli endpoint Amazon S3 per le cartelle home e la persistenza delle impostazioni delle applicazioni su una rete privata.
  + Creazione e scelta del ruolo IAM che sarà disponibile su tutte le istanze di streaming del parco istanze.
  + Unire WorkSpaces le flotte di applicazioni e i domini Microsoft Active Directory dei generatori di immagini.
  + Creazione di report di WorkSpaces utilizzo personalizzati per le applicazioni.
  + Il branding personalizzato non è attualmente supportato. 

**D: Quali sono i prerequisiti o le dipendenze per utilizzare le WorkSpaces applicazioni nel mio account AMS?**

Durante l'invio della RFC alle WorkSpaces applicazioni di bordo, includi il nome del bucket Amazon S3 da utilizzare per il report sull'utilizzo delle applicazioni. WorkSpaces Il nome del bucket viene aggiunto a quello creato durante l'onboarding `customer-appstream-usagereports-policy` di Applications. WorkSpaces 

**D: Quali funzionalità WorkSpaces delle applicazioni richiede una funzionalità separata? RFCs**
+ Per scegliere un endpoint VPC di interfaccia per WorkSpaces le applicazioni, invia un tipo di modifica Gestione \$1 Altro \$1 Altro \$1 Aggiornamento RFC per creare un endpoint VPC nel tuo account. Per i passaggi per creare endpoint personalizzati per WorkSpaces le applicazioni, consulta [Creazione e streaming dagli endpoint VPC dell'interfaccia](https://docs.aws.amazon.com/appstream2/latest/developerguide/creating-streaming-from-interface-vpc-endpoints.html) nella guida utente WorkSpaces delle applicazioni. 
+ Il supporto per gli endpoint Amazon S3 per le cartelle home e la persistenza delle impostazioni delle applicazioni su una rete privata possono essere configurati richiedendo gli endpoint VPC Amazon S3 con un RFC Management \$1 Other \$1 Other \$1 Create change type. La RFC deve includere rispettivamente il bucket Amazon S3 di destinazione che ospita il contenuto della cartella home o i bucket Amazon S3 delle impostazioni dell'applicazione. Questa RFC fornirà WorkSpaces alle applicazioni le autorizzazioni necessarie per accedere agli endpoint VPC di Amazon S3. Per i passaggi per creare endpoint personalizzati per gli stream, consulta [Using Amazon S3 VPC Endpoints for Home Folders and Application Settings Persistence nella guida per l'utente delle applicazioni](https://docs.aws.amazon.com/appstream2/latest/developerguide/managing-network-vpce-iam-policy.html). WorkSpaces 
+ Per creare e scegliere un ruolo IAM che sarà disponibile su tutte le istanze di streaming del parco istanze, invia una RFC Deployment \$1 Advanced stack components \$1 Identity and Access Management (IAM) \$1 Create entità o policy (automazione gestita) (ct-3dpd8mdd9jn1r) richiedendo il ruolo IAM con la policy richiesta. Il nome del ruolo IAM deve sempre iniziare con il prefisso: «customer\$1appstream». 
+  WorkSpaces Le flotte e i generatori di immagini di Amazon Applications possono essere aggiunti ai domini in Microsoft Active Directory inviando un RFC di modifica di tipo Management \$1 Other \$1 Other \$1 Update per la creazione dell'account di servizio in Active Directory (AD). Le autorizzazioni minime richieste per accedere a Microsoft Active Directory sono definite nella documentazione delle WorkSpaces applicazioni in [Concessione delle autorizzazioni per la creazione e la gestione di oggetti informatici Active Directory](https://docs.aws.amazon.com/appstream2/latest/developerguide/active-directory-admin.html#active-directory-permissions).
+ Per creare report personalizzati sull'utilizzo WorkSpaces delle applicazioni, invia un tipo RFC di gestione \$1 Altro \$1 Altro \$1 Crea modifica richiedendo quanto segue:
  + "AppStreamUsageReports" Creazione dello stack CFN
  + «customer\$1appstream\$1usagereports\$1role» deve essere inserito nell'account
  + Fornisci inoltre i seguenti dettagli:
    + Fornisci l'espressione CRON per pianificare l'esecuzione del Crawler. Per impostazione predefinita, è alle 23:00 UTC di tutti i giorni.
    + ARN del bucket Amazon S3 da utilizzare per i risultati delle query Athena. Questo bucket deve avere il prefisso: `aws-athena-query-results`
    + Registri dei report sull'utilizzo dell'ARN WorkSpaces for Applications del bucket Amazon S3. 

  Una volta assegnato il ruolo, inserisci il ruolo nella tua soluzione di federazione ed effettua il login, quindi accedi e AWS GlueAWS Glue Athena per generare report personalizzati utilizzando il ruolo del rapporto di utilizzo. Per informazioni dettagliate sull'utilizzo dei report sull'utilizzo WorkSpaces delle applicazioni, consulta [Creare report personalizzati e analizzare i dati sull'utilizzo WorkSpaces delle applicazioni](https://docs.aws.amazon.com/appstream2/latest/developerguide/configure-custom-reports-analyze-usage-data.html), nella documentazione delle WorkSpaces applicazioni.

# Usa AMS SSP per effettuare il provisioning di Amazon Athena nel tuo account AMS
<a name="athena"></a>

Usa la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Athena (Athena) direttamente nel tuo account gestito AMS. Athena è un servizio di interrogazione interattivo che ti aiuta ad analizzare i dati in Amazon S3 utilizzando SQL standard. Athena è un servizio serverless, perciò non occorre installare o gestire alcuna infrastruttura e vengono addebitati solo i costi relativi all'esecuzione delle query. Indichi i tuoi dati in Amazon S3, definisci lo schema e inizi a eseguire query utilizzando SQL standard. La maggior parte dei risultati viene fornita in pochi secondi. Con Athena, non sono necessari lavori complessi extract-transform-load (ETL) per preparare i dati per l'analisi. In questo modo, chiunque abbia competenze SQL può analizzare rapidamente set di dati su larga scala in modo semplice. Per ulteriori informazioni, consulta [Amazon Athena](https://aws.amazon.com/athena/).

## Domande frequenti: Athena in AMS
<a name="set-athena-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon Athena nel mio account AMS?**

Richiedi l'accesso ad Athena inviando una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (ct-1w8z66n899dct). Questa RFC fornisce il `customer_athena_console_role` seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'uso di Amazon Athena nel mio account AMS?**

Non ci sono restrizioni. La funzionalità completa di Amazon Athena è disponibile nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon Athena nel mio account AMS?**

Athena dipende in larga misura dal AWS Glue servizio, in quanto utilizza i dati catalog/metastore creati con. AWS Glue Pertanto, AWS Glue le autorizzazioni sono incluse nella RFC Athena di successo.

Il ruolo `customer_athena_console_role` ha un prerequisito per un bucket Amazon S3. Per creare un nuovo bucket, usa il CT automatizzato `ct-1a68ck03fn98r` (Deployment \$1 Advanced stack components \$1 S3 storage \$1 Create). Quando si utilizza questo CT automatico per creare un bucket S3 per Athena, il nome del bucket deve iniziare con il prefisso. `athena-query-results-*`

# Usa AMS SSP per effettuare il provisioning di Amazon Bedrock nel tuo account AMS
<a name="bedrock"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Bedrock direttamente nel tuo account gestito AMS. Amazon Bedrock è un servizio completamente gestito che rende AWS disponibili per l'uso modelli di base ad alte prestazioni (FMs) delle principali startup di intelligenza artificiale tramite un'API unificata. Puoi scegliere tra un'ampia gamma di modelli di fondazione per trovare il modello più adatto al tuo caso d'uso. Amazon Bedrock offre anche un'ampia gamma di funzionalità per compilare applicazioni di IA generativa con sicurezza, privacy e IA responsabile. Con Amazon Bedrock, puoi sperimentare e valutare facilmente i migliori modelli di fondazione per i tuoi casi d'uso, personalizzarli privatamente con i tuoi dati utilizzando tecniche come l'ottimizzazione e la Retrieval Augmented Generation (RAG) e creare agenti che eseguono attività utilizzando i tuoi sistemi e le tue origini dati aziendali.

Con l'esperienza serverless di Amazon Bedrock, puoi iniziare rapidamente, personalizzare privatamente i modelli di base con i tuoi dati e integrarli e distribuirli in modo semplice e sicuro nelle tue applicazioni utilizzando gli strumenti AWS senza dover gestire alcuna infrastruttura. Per maggiori informazioni, consulta [Amazon Bedrock](https://aws.amazon.com/bedrock/).

## Domande frequenti: Amazon Bedrock in AMS
<a name="set-bedrock-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon Bedrock nel mio account AMS?**

Per richiedere l'accesso ad Amazon Bedrock, invia una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce `customer_bedrock_console_role` il seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'uso di Amazon Bedrock nel mio account AMS?**
+ Le knowledge base di Amazon Bedrock non sono supportate per impostazione predefinita come parte del ruolo SSPS a causa della sua dipendenza da OpenSearch Amazon Service Serverless, che attualmente non è supportato su AMS.
+ Bedrock Studio non è supportato a causa della sua dipendenza da servizi non supportati come Amazon. DataZone

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon Bedrock nel mio account AMS?**
+ Gli abbonamenti con modelli di terze parti che richiedono Marketplace AWS autorizzazioni devono essere eseguiti secondo il ruolo predefinito (`AWSManagedServicesAdminRole`su MALZ e su SALZ). `Customer_ReadOnly_Role` Questo perché il ruolo predefinito include le autorizzazioni. Marketplace AWS 
+ Se viene utilizzata la crittografia dei dati, è necessario fornire l'ARN della AWS KMS chiave quando si richiede la creazione del ruolo della console. Inoltre, il bucket Amazon S3 in uso deve avere «bedrock» nel nome.

# Usa AMS SSP per effettuare il provisioning di Amazon CloudSearch nel tuo account AMS
<a name="cloud-search"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle CloudSearch funzionalità di Amazon direttamente dal tuo account gestito AMS. Amazon CloudSearch è un servizio gestito nel AWS cloud che utilizzi per configurare, gestire e scalare in modo conveniente una soluzione di ricerca per il tuo sito Web o la tua applicazione. Amazon CloudSearch supporta 34 lingue e le funzioni di ricerca più diffuse come l'evidenziazione, il completamento automatico e la ricerca geospaziale. Per ulteriori informazioni, consulta [Amazon CloudSearch](https://aws.amazon.com/cloudsearch/).

**Nota**  
AWS ha chiuso l'accesso di nuovi clienti ad Amazon CloudSearch a partire dal 25 luglio 2024. I clienti CloudSearch esistenti di Amazon possono continuare a utilizzare il servizio normalmente. AWS continua a investire in sicurezza, disponibilità e miglioramenti delle prestazioni per Amazon CloudSearch, ma non abbiamo intenzione di introdurre nuove funzionalità.  
Per comprendere le differenze tra Amazon CloudSearch e Amazon OpenSearch Service e come passare a OpenSearch Service, contatta il tuo cloud architect (CA) per ricevere assistenza. Per ulteriori informazioni sulla transizione al OpenSearch servizio Service, consulta [Transition from Amazon CloudSearch to Amazon OpenSearch Service service](https://aws.amazon.com/blogs/big-data/transition-from-amazon-cloudsearch-to-amazon-opensearch-service/).

## Domande frequenti su Amazon CloudSearch in AWS Managed Services
<a name="set-cs-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon CloudSearch nel mio account AMS?**

Richiedi l'accesso ad Amazon CloudSearch inviando una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli IAM al tuo account: e. `customer_csearch_admin_role` `customer_csearch_dev_role` Dopo aver effettuato il provisioning nel tuo account, devi inserire il ruolo nella tua soluzione di federazione.

**D: Quali sono le restrizioni all'utilizzo di Amazon CloudSearch nel mio account AMS?**

La funzionalità completa di Amazon CloudSearch è disponibile nel tuo account AMS. Tutte le soluzioni di database supportate da AMS sono attualmente supportate su Amazon. CloudSearch Tieni presente che, attualmente, DynamoDB è l'unica soluzione di database AWS gestita che non può essere indicizzata.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon CloudSearch nel mio account AMS?**

Amazon CloudSearch dipende dalla collaborazione di Amazon S3 con gli Identity Provider per analizzare automaticamente i dati di input e determinare i campi della tabella. L'accesso ad Amazon S3 non è fornito con questa RFC e deve essere richiesto separatamente in una richiesta di servizio.

# Usa AMS SSP per effettuare il provisioning di Amazon CloudWatch Synthetics nel tuo account AMS
<a name="cloud-synth"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Synthetics direttamente nel CloudWatch tuo account gestito AMS. Puoi usare Amazon CloudWatch Synthetics per creare «canaries» per monitorare i tuoi endpoint e. APIs

I Canaries sono script configurabili, scritti in Node.js o Python, che vengono eseguiti secondo una pianificazione. Creano funzioni Lambda nel tuo account che utilizzano Node.js o Python come framework. I canary funzionano su protocolli HTTP e HTTPS. Canaries verifica la disponibilità e la latenza degli endpoint e può archiviare dati sul tempo di caricamento e schermate dell'interfaccia utente. Monitorano il REST APIs e il contenuto del sito Web e possono verificare eventuali modifiche non autorizzate dovute al phishing, all'iniezione di codice e al cross-site scripting. URLs

Le Canarie seguono gli stessi percorsi ed eseguono le stesse azioni dei clienti, consentendovi di verificare continuamente l'esperienza del cliente anche quando non c'è traffico di clienti sulle vostre applicazioni. Con i canary puoi scoprire i problemi prima che vengano rilevati dai clienti. Per ulteriori informazioni, consulta [Amazon CloudWatch: utilizzo del monitoraggio sintetico](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries.html).

## Domande frequenti su Amazon CloudWatch Synthetics in AWS Managed Services
<a name="set-cws-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon CloudWatch Synthetics nel mio account AMS?**

Richiedi l'accesso ad Amazon CloudWatch Synthetics inviando una RFC con il tipo di modifica Management AWS \$1 service \$1 Self-provisioned service \$1 Aggiungi (ct-1w8z66n899dct). Questa RFC fornisce il seguente ruolo IAM al tuo account: 'customer\$1cw\$1synthetics\$1console\$1role' e 'customer\$1cw\$1synthetics\$1canary\$1lambda\$1role'. Una volta effettuato il provisioning nel tuo account, devi inserire il ruolo «customer\$1cw\$1synthetics\$1console\$1role» nella tua soluzione di federazione.

**D: Quali sono le restrizioni all'uso di Amazon CloudWatch Synthetics nel mio account AMS?**

Non ci sono restrizioni all'uso di Amazon CloudWatch Synthetics nel tuo account AMS. È vietata la creazione di ruoli per i canari al di fuori del ruolo di servizio fornito da AMS «customer\$1cw\$1synthetics\$1canary\$1lambda\$1role».

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon Synthetics CloudWatch nel mio account AMS?**

Canaries crea e utilizza un bucket Amazon CloudWatch Synthetics S3 predefinito: "- -» cw-syn-results *\$1\$1accountnumber\$1* *\$1\$1default-region\$1*

# Usa AMS SSP per effettuare il provisioning dei pool di utenti Amazon Cognito nel tuo account AMS
<a name="cognito-pool"></a>

Usa la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità dei pool di utenti di Amazon Cognito direttamente nel tuo account gestito AMS. I pool di utenti di Amazon Cognito forniscono una directory utente sicura scalabile fino a centinaia di milioni di utenti. Essendo un servizio completamente gestito, i pool di utenti di Amazon Cognito possono essere configurati senza doversi preoccupare di dover installare l'infrastruttura server. Questo servizio consente di gestire un pool di utenti finali che è possibile utilizzare per l'integrazione con le applicazioni interne. Questo servizio offre un'alternativa a un database personalizzato o a un elenco di utenti finali per applicazioni Web o mobili. Allo stesso tempo, i pool di utenti di Amazon Cognito forniscono il set completo di funzionalità di un servizio di directory, come le politiche sulle password, l'autenticazione a più fattori, il recupero delle password e l'iscrizione automatica ai servizi. Consente inoltre all'applicazione di federare l'accesso ad altri servizi pubblici popolari come OpenID, Facebook, Amazon o Google.

Amazon Cognito è diviso in due prodotti principali. Pool di utenti Amazon Cognito e Amazon Cognito Identity Provider. Questa sezione si concentra sui pool di utenti di Amazon Cognito, che forniscono l'accesso ad altri AWS servizi come Amazon S3 o DynamoDB. Il servizio consente di utilizzare i pool di utenti di Amazon Cognito o un provider di identità di terze parti per fornire l'accesso ai AWS servizi. Fornisce inoltre l'accesso ai AWS servizi utilizzando l'accesso anonimo degli ospiti. A causa della potente natura dei pool di utenti di Amazon Cognito, questi verrebbero gestiti manualmente sulla case-by-case base di un servizio manuale operativo, al fine di evitare potenziali violazioni della sicurezza dell'account. Per ulteriori informazioni, consulta [Amazon Cognito User Pools](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-identity-pools.html).

## Domande frequenti sui pool di utenti di Amazon Cognito in AWS Managed Services
<a name="set-cognito-pool-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso ai pool di utenti di Amazon Cognito nel mio account AMS?**

L'implementazione dei pool di utenti di Amazon Cognito in AMS è un processo in due fasi:

1. Invia una gestione \$1 Altro \$1 Altro \$1 Crea (ct-1e1xtak34nx76) modifica il tipo e richiedi la creazione dei pool di utenti Amazon Cognito nel tuo account AMS. Includi le seguenti informazioni:
   + AWS Regione.
   + Nome per il pool di utenti di Cognito.
   + Se desideri utilizzare Amazon Simple Email Service (Amazon SES) per inviare messaggi e notifiche anziché il servizio di posta interno predefinito di Cognito, il cliente deve fornire un indirizzo e-mail già convalidato per il servizio Amazon SES nell'account. Questo indirizzo verrà utilizzato per i campi «Da» e «REPLY-TO» del messaggio. Devono inoltre indicare la regione in cui è stato attivato Amazon SES (us-east-1, eu-west-1 o us-west-2).
   + Se desideri utilizzare i messaggi SMS per password monouso e per la verifica, il cliente deve indicarlo.

1. Richiedi l'accesso dell'utente inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli IAM al tuo account: e. `customer_cognito_admin_role` `customer_cognito_importjob_role` Dopo aver effettuato il provisioning nel tuo account, devi inserire il ruolo nella tua soluzione di federazione. Questi ruoli consentono di gestire i pool di utenti di Amazon Cognito, gestire utenti e gruppi nel pool, creare importjob per gli utenti, modificare i messaggi di notifica e sottoscrizione, associare applicazioni al pool di utenti, gestire automaticamente l'aggiunta di servizi federativi al pool ed eliminare i pool già creati. 

**D: Quali sono le restrizioni all'utilizzo dei pool di utenti di Amazon Cognito nel mio account AMS?**

Non sarai in grado di creare i pool di utenti di Amazon Cognito. Tale azione richiede la creazione di ruoli IAM per sfruttare i servizi utilizzati da Amazon Cognito, come Amazon SES e Amazon Simple Notification Service (Amazon SNS).

**D: Quali sono i prerequisiti o le dipendenze per utilizzare i pool di utenti di Amazon Cognito nel mio account AMS?**

Se desideri utilizzare Amazon SES per inviare messaggi e notifiche via e-mail ai tuoi pool di utenti, questi devono già attivare il servizio Amazon SES nell'account e convalidare già l'indirizzo e-mail da utilizzare nei campi «FROM» e «REPLY-TO» delle e-mail inviate. Per ulteriori informazioni sulla convalida dell'indirizzo e-mail con Amazon SES, consulta [Verifica degli indirizzi e-mail in Amazon](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/verify-email-addresses.html) SES.

# Usa AMS SSP per effettuare il provisioning di Amazon Comprehend nel tuo account AMS
<a name="comprehend"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Comprehend direttamente nel tuo account gestito AMS. Amazon Comprehend è un servizio di elaborazione del linguaggio naturale (NLP) che utilizza l'apprendimento automatico per trovare approfondimenti e relazioni nel testo, non è richiesta alcuna esperienza di apprendimento automatico. Amazon Comprehend utilizza l'apprendimento automatico per aiutarti a scoprire le informazioni e le relazioni nei tuoi dati non strutturati. Il servizio identifica la lingua del testo; estrae frasi chiave, luoghi, persone, marchi o eventi; comprende quanto sia positivo o negativo il testo; analizza il testo utilizzando la tokenizzazione e parti del discorso e organizza automaticamente una raccolta di file di testo per argomento. Puoi anche utilizzare le funzionalità di AutoML in Amazon Comprehend per creare un set personalizzato di entità o modelli di classificazione del testo personalizzati in base alle esigenze della tua organizzazione. Per ulteriori informazioni, consulta [Amazon Comprehend](https://aws.amazon.com/comprehend/).

## Domande frequenti su Amazon Comprehend in AWS Managed Services
<a name="set-comprehend-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon Comprehend nel mio account AMS?**

La console Amazon Comprehend e i ruoli di accesso ai dati possono essere richiesti inviando due servizi AMS: RFCs

Richiedi l'accesso inviando un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (managed automation) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_comprehend_console_role` seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'uso di Amazon Comprehend nel mio account AMS?**

La funzionalità Create New IAM Role tramite la console Amazon Comprehend è limitata. Altrimenti, la funzionalità completa di Amazon Comprehend è disponibile nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon Comprehend nel mio account AMS?**

Amazon S3 e AWS Key Management Service (AWS KMS) sono necessari per utilizzare Amazon Comprehend, se i bucket Amazon S3 sono crittografati con chiavi. AWS KMS 

# Usa AMS SSP per effettuare il provisioning di Amazon Connect nel tuo account AMS
<a name="connect"></a>

**Nota**  
Dopo un’attenta valutazione, abbiamo deciso di interrompere il supporto per Amazon Connect Voice ID a partire dal 20 maggio 2026. Amazon Connect Voice ID non accetterà più nuovi clienti a partire dal 20 maggio 2025. In qualità di cliente esistente con un account registrato al servizio prima del 20 maggio 2025, puoi continuare a utilizzare le funzionalità di Amazon Connect Voice ID. Dopo il 20 maggio 2026, non potrai più utilizzare Amazon Connect Voice ID.

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Connect direttamente nel tuo account gestito AMS. Amazon Connect è un contact center cloud omnicanale che aiuta le aziende a fornire un servizio clienti di qualità superiore a un costo inferiore. Amazon Connect offre un'esperienza fluida tramite voce e chat per clienti e agenti. Ciò include un set di strumenti per il routing basato sulle competenze, potenti analisi cronologiche e in tempo reale e strumenti di gestione easy-to-use intuitivi, il tutto con prezzi. pay-as-you-go

Puoi creare una o più istanze delle istanze del contact center virtuale negli account AMS multi-account landing zone o negli account di landing zone con account singolo. Puoi utilizzare i provider di identità SAML 2.0 esistenti per l'accesso agli agenti o utilizzare il supporto nativo di Amazon Connect per la gestione del ciclo di vita degli utenti.

Inoltre, puoi richiedere i numeri di free/direct telefono a pagamento per ogni istanza Amazon Connect dalla console Amazon Connect. Puoi creare ricchi flussi di contatti per ottenere l'esperienza e il routing del cliente desiderati utilizzando un' easy-to-useinterfaccia utente grafica. I flussi di contatti possono sfruttare AWS Lambda le funzioni per l'integrazione con gli archivi di dati e le API locali. Puoi anche abilitare lo streaming di dati utilizzando Kinesis Streams e Firehose.

Le registrazioni delle chiamate, le trascrizioni delle chat e i report vengono archiviati in un bucket Amazon S3 crittografato utilizzando una chiave. AWS KMS I log del flusso di contatti possono essere salvati in gruppi di log. CloudWatch 

Per ulteriori informazioni, consulta [Amazon Connect](https://aws.amazon.com/connect/).

## Domande frequenti su Amazon Connect in AWS Managed Services
<a name="set-connect-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon Connect nel mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce i seguenti `customer_connect_console_role` ruoli IAM al tuo account: e. `customer_connect_user_role` Dopo aver effettuato il provisioning nel tuo account, devi inserire il ruolo nella tua soluzione di federazione.

**D: Quali sono le restrizioni all'uso di Amazon Connect nel mio account AMS?**

Non ci sono restrizioni. La funzionalità completa di Amazon Connect è disponibile nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon Connect nel mio account AMS?**
+ È necessario creare una AWS KMS chiave e un bucket Amazon S3 utilizzando AMS standard RFCs; il bucket Amazon S3 è necessario per archiviare le registrazioni delle chiamate e le trascrizioni delle chat.
+ Se desideri effettuare l'integrazione con Active Directory (AD), è necessario un AD Connector per l'integrazione tra le istanze Amazon Connect ospitate da AMS e i servizi di directory locali. AD Connector può essere configurato nel tuo account richiedendo una RFC «Gestione \$1 Altro \$1 Altro».
+ È possibile abilitare i seguenti servizi opzionali forniti autonomamente in base ai requisiti del flusso di contatti.
  + **AWS Lambda**: È possibile utilizzare le funzioni Lambda per estendere i flussi di contatti per sfruttare gli archivi dati locali esistenti oppure. APIs Puoi utilizzare il servizio Lambda self-provisioned per creare le funzioni Lambda.
  + **Amazon Kinesis Data** Streams: puoi creare flussi di dati per abilitare lo streaming di dati verso applicazioni esterne. Puoi trasmettere in streaming i record di tracciamento dei contatti o gli eventi degli agenti.
  + **Amazon Kinesis Data** Firehose: puoi creare Data Firehose per trasmettere record di tracce di contatti ad alto volume verso applicazioni esterne.
  + **Amazon Lex**: puoi sfruttare i chatbot di Amazon Lex per creare flussi di contatti intelligenti sfruttando i servizi Amazon Alexa per un'esperienza cliente e un'automazione avanzate.
+ **D: Come posso richiedere di aggiungere un elenco di paesi per le chiamate in uscita o in entrata?**

  Per aggiungere un elenco di paesi per le chiamate in uscita o in entrata, invia una richiesta di servizio ad AMS.

# Usa AMS SSP per effettuare il provisioning di Amazon Data Firehose nel tuo account AMS
<a name="kdf"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Data Firehose direttamente dal tuo account gestito AMS. Firehose è il modo più semplice per caricare in modo affidabile lo streaming di dati in data lake, data store e strumenti di analisi. [Può acquisire, trasformare e caricare dati di streaming in Amazon S3, Amazon Redshift, OpenSearch Amazon Service e Splunk, abilitando analisi quasi in tempo reale con gli strumenti e le dashboard di business intelligence esistenti che già utilizzi oggi.](https://aws.amazon.com/kinesis/data-firehose/splunk/) È un servizio completamente gestito che si ridimensiona automaticamente in base alla velocità di trasmissione dei dati e non richiede alcuna amministrazione continua. Può anche raggruppare, comprimere, trasformare e crittografare i dati prima di caricarli, riducendo al minimo la quantità di storage utilizzata nella destinazione e aumentando la sicurezza. Per ulteriori informazioni, consulta [What Is Amazon Data Firehose](https://docs.aws.amazon.com/firehose/latest/dev/what-is-this-service.html)?

## Domande frequenti su Firehose in AWS Managed Services
<a name="set-kdf-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso ad Amazon Data Firehose nel mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_kinesis_firehose_user_role` seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa. 

**D: Quali sono le restrizioni all'utilizzo di Firehose nel mio account AMS?**

Non ci sono restrizioni. La funzionalità completa di Amazon Data Firehose è disponibile nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Firehose nel mio account AMS?**

È necessario richiedere nuovi ruoli IAM collegati ai servizi per ogni flusso di distribuzione. Puoi anche riutilizzare un singolo ruolo collegato al servizio per tutti i flussi aggiornando la politica del ruolo con le autorizzazioni delle risorse richieste (inclusi bucket S3/KMS Keys/Lambda Functions /Kinesis stream).

Dopo aver inviato la RFC per aggiungere Firehose, un tecnico AMS Operations ti contatterà tramite una richiesta di assistenza per ARNs le risorse che desideri collegare a Data Firehose (ad esempio AWS KMS, S3, Lambda e Kinesis Streams).

# Usa AMS SSP per effettuare il provisioning di Amazon DevOps Guru nel tuo account AMS
<a name="devops-guru"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon DevOps Guru direttamente dal tuo account gestito AMS. Amazon DevOps Guru è un servizio operativo completamente gestito che consente a sviluppatori e operatori di migliorare facilmente le prestazioni e la disponibilità delle loro applicazioni. DevOpsGuru ti consente di alleggerire le attività amministrative associate all'identificazione dei problemi operativi in modo da poter implementare rapidamente i consigli per migliorare la tua applicazione. DevOpsGuru crea informazioni reattive che puoi utilizzare subito per migliorare la tua applicazione. Crea inoltre informazioni proattive per aiutarti a evitare problemi operativi che potrebbero influire sulla tua applicazione in futuro. DevOpsGuru applica l'apprendimento automatico per analizzare i dati operativi e le metriche e gli eventi delle applicazioni per identificare comportamenti che si discostano dai normali schemi operativi. Riceverai una notifica quando DevOps Guru rileva un problema o un rischio operativo. Per ogni numero, DevOps Guru presenta raccomandazioni intelligenti per affrontare i problemi operativi attuali e previsti per il futuro.

Per ulteriori informazioni, consulta [Cos'è Amazon DevOps Guru](https://docs.aws.amazon.com/devops-guru/latest/userguide/welcome.html).

## Domande frequenti su Amazon DevOps Guru in AWS Managed Services
<a name="devops-guru-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon DevOps Guru nel mio account AMS?**

Per richiedere l'accesso, invia un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce `customer_devopsguru_role` il seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'uso di Amazon DevOps Guru nel mio account AMS?**

Non ci sono restrizioni. La funzionalità completa di Amazon DevOps Guru è disponibile nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon DevOps Guru nel mio account AMS?**

Non ci sono prerequisiti. DevOpsGuru sfrutta i seguenti AWS servizi: Amazon CloudWatch Logs, RDS Insights,, AWS X-Ray e. AWS Lambda AWS CloudTrail

# Usa AMS SSP per effettuare il provisioning di Amazon DocumentDB (con compatibilità MongoDB) nel tuo account AMS
<a name="document-db"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon DocumentDB (con compatibilità MongoDB) direttamente nel tuo account gestito AMS. Amazon DocumentDB (con compatibilità con MongoDB) è un servizio di database di documenti veloce, scalabile, altamente disponibile e completamente gestito che supporta i carichi di lavoro MongoDB. Amazon DocumentDB ti offre le prestazioni, la scalabilità e la disponibilità di cui hai bisogno per gestire carichi di lavoro MongoDB mission-critical su larga scala. Amazon DocumentDB implementa l'API open source MongoDB 3.6 di Apache 2.0 emulando le risposte che un client MongoDB si aspetta da un server MongoDB, consentendoti di utilizzare i driver e gli strumenti MongoDB esistenti con Amazon DocumentDB. In Amazon DocumentDB, lo storage e l'elaborazione sono disaccoppiati, consentendo a ciascuno di scalare in modo indipendente. Inoltre, puoi aumentare la capacità di lettura fino a milioni di richieste al secondo aggiungendo fino a 15 repliche di lettura a bassa latenza, indipendentemente dalla dimensione dei dati. Amazon DocumentDB è progettato per una disponibilità del 99,99% e replica sei copie dei dati in tre zone di AWS disponibilità (). AZs Puoi utilizzare AWS Database Migration Service (DMS) gratuitamente (per sei mesi) per migrare i tuoi database locali o Amazon Elastic Compute Cloud (Amazon EC2) MongoDB su Amazon DocumentDB praticamente senza tempi di inattività. Per ulteriori informazioni, consulta [Amazon DocumentDB (con compatibilità con MongoDB](https://aws.amazon.com/documentdb/)).

## Domande frequenti su Amazon DocumentDB in AWS Managed Services
<a name="set-document-db-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon DocumentDB nel mio account AMS?**

La console di Amazon DocumentDB e i ruoli di accesso ai dati possono essere richiesti inviando due moduli AMS RFCs, accesso alla console e accesso ai dati:

Richiedi l'accesso ad Amazon DocumentDB inviando una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (ct-1w8z66n899dct). Questa RFC fornisce il `customer_documentdb_role` seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'uso di Amazon DocumentDB nel mio account AMS?**

Amazon DocumentDB richiede autorizzazioni specifiche di Amazon RDS. Poiché AMS gestisce completamente Amazon RDS, il ruolo IAM per Amazon DocumentDB include alcune restrizioni alle azioni su Amazon RDS. Le restrizioni si applicano come segue:
+ L'accesso a `DeleteDBInstance` e `DeleteDBCluster` APIs sono stati limitati. Per utilizzare tali eliminazioni APIs, invia una RFC con il tipo di modifica Management \$1 Advanced stack components \$1 Identity and Access Management (IAM) and Access Management \$1 Update entity o policy (managed automation) (ct-27tuth19k52b4).
+ Non puoi aggiungere o rimuovere tag dalle istanze Amazon RDS.
+ Non puoi rendere pubblica la tua istanza Amazon DocumentDB.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon DocumentDB nel mio account AMS?**

Amazon S3 e AWS KMS sono necessari per utilizzare Amazon DocumentDB, se i bucket Amazon S3 sono crittografati con chiavi. AWS KMS 

# Usa AMS SSP per effettuare il provisioning di Amazon DynamoDB nel tuo account AMS
<a name="dynamo-db"></a>

Usa la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon DynamoDB (DynamoDB) direttamente nel tuo account gestito AMS. Amazon DynamoDB è un database di valori e documenti chiave che offre prestazioni a una cifra in millisecondi su qualsiasi scala. È un database multiregionale e multiattivo completamente gestito con sicurezza, backup e ripristino integrati e caching in memoria per applicazioni su scala Internet. Per ulteriori informazioni, consulta [Amazon DynamoDB](https://aws.amazon.com/dynamodb/).

Amazon DynamoDB Accelerator (DAX) è un servizio di memorizzazione nella cache write-through progettato per semplificare il processo di aggiunta di una cache alle tabelle DynamoDB. DAX è destinato all'uso in applicazioni che richiedono letture ad alte prestazioni.

## Domande frequenti su DynamoDB in AWS Managed Services
<a name="set-dynamo-db-faqs"></a>

**D: Come posso richiedere l'accesso a DynamoDB e DAX nel mio account AMS?**

Richiedi l'accesso a DynamoDB e DAX inviando una RFC con il tipo di modifica Management AWS \$1 service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli e policy IAM al tuo account:
+ Nome del ruolo DynamoDB: `customer_dynamodb_role`

  Nome del ruolo del servizio DAX: `customer_dax_service_role`
+ Nome della policy DynamoDB: `customer_dynamodb_policy`

  Politica del servizio DAX: `customer_dax_service_policy`

Una volta effettuato il provisioning nel proprio account, è necessario effettuare l'integrazione della soluzione `customer_dynamodb_role` nella federazione.

**D: Quali sono le restrizioni all'utilizzo di DynamoDB nel mio account AMS?**

Sono supportate tutte le funzionalità di DynamoDB, incluso DynamoDB Accelerator (DAX).

Quando si creano allarmi per una determinata tabella, il nome dell'avviso deve avere il prefisso «customer\$1»; ad esempio,. `customer-employee-table-high-put-latency`

Quando si crea un argomento Amazon SNS per DynamoDB, deve essere denominato:. `dynamodb`

Per eliminare l'argomento Amazon SNS creato da DynamoDB, invia un RFC di tipo Management \$1 Other \$1 Other \$1 Update change.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare DynamoDB nel mio account AMS?**

Non ci sono prerequisiti o dipendenze per utilizzare DynamoDB nel tuo account AMS.

# Usa AMS SSP per effettuare il provisioning di Amazon Elastic Container Registry nel tuo account AMS
<a name="ecr"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Elastic Container Registry (Amazon ECR) direttamente nel tuo account gestito AMS. Amazon Elastic Container Registry è un registro di container [Docker](https://aws.amazon.com/docker/) completamente gestito che semplifica per gli sviluppatori l'archiviazione, la gestione e la distribuzione di immagini di container Docker. Amazon ECR è integrato con [Amazon Elastic Container Service (Amazon ECS), semplificando il flusso](https://aws.amazon.com/ecs/) di lavoro dallo sviluppo alla produzione. Amazon ECR elimina la necessità di gestire i propri repository di container o di preoccuparsi della scalabilità dell'infrastruttura sottostante. Amazon ECS ospita le tue immagini in un'architettura altamente disponibile e scalabile, che ti consente di distribuire in modo affidabile contenitori per le tue applicazioni. L'integrazione con AWS Identity and Access Management (IAM) fornisce il controllo a livello di risorsa di ogni repository. Con Amazon ECR, non ci sono commissioni o impegni iniziali. Paghi solo per la quantità di dati archiviati nei tuoi repository e di dati trasferiti su Internet.

Per ulteriori informazioni, consulta [Amazon Elastic Container Registry](https://aws.amazon.com/ecr/).

## Domande frequenti su Amazon Elastic Container Registry in AWS Managed Services
<a name="set-ecr-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon ECR nel mio account AMS?**

Richiedi l'accesso ad Amazon ECR inviando una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli IAM al tuo account:, e con le politiche IAM associate e, rispettivamente. ` customer_ecr_console_role` `customer_ecr_poweruser_instance_profile` `customer_ecr_console_policy` `customer_ecr_poweruser_instance_profile_policy` Una volta effettuato il provisioning nel tuo account, devi inserire il ruolo nella tua soluzione di federazione.

**D: Quali sono le restrizioni all'uso di Amazon ECR nel mio account AMS?**

Esistono restrizioni sugli spazi dei nomi AMS per l'uso di Amazon ECR nel tuo account AMS. Le immagini dei contenitori non possono avere il prefisso «AMS-» o «Sentinel-».

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon ECR nel mio account AMS?**

Non ci sono prerequisiti o dipendenze per utilizzare Amazon ECR nel tuo account AMS.

# Usa AMS SSP per effettuare il provisioning di EC2 Image Builder nel tuo account AMS
<a name="ec2-image-build"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di EC2 Image Builder direttamente nel tuo account gestito AMS. EC2 Image Builder è un servizio AWS completamente gestito che semplifica l'automazione della creazione, gestione e distribuzione di immagini server personalizzate up-to-date, sicure e «dorate» preinstallate e preconfigurate con software e impostazioni per soddisfare specifici standard IT.

 Puoi utilizzare Console di gestione AWS la AWS CLI o APIs creare immagini personalizzate nel tuo AWS account. Quando utilizzi Console di gestione AWS, la procedura guidata di Amazon EC2 Image Builder ti guida attraverso i passaggi per:
+ Fornisci artefatti iniziali
+ Aggiungere e rimuovere software
+ Personalizza impostazioni e script
+ Esegui test selezionati
+ Distribuisci le immagini AWS nelle regioni

Le immagini create vengono create nel tuo account e possono essere configurate per le patch del sistema operativo su base continuativa. Per saperne di più, consulta [EC2 Image Builder](https://aws.amazon.com/image-builder/).

## Domande frequenti su EC2 Image Builder in AWS Managed Services
<a name="set-ec2-image-build-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso a EC2 Image Builder nel mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (automazione gestita) (ct-3qe6io8t6jtny). Tramite questa RFC, nel tuo account verrà assegnato il seguente ruolo IAM:. ` customer_ec2_imagebuilder_role` Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni per EC2 Image Builder?**

AMS non supporta l'uso di Service Defaults per la configurazione dell'infrastruttura. È possibile creare una nuova configurazione dell'infrastruttura o utilizzarne una esistente.

Attualmente AMS non supporta la creazione di ricette di contenitori.

**D: Quali sono i prerequisiti o le dipendenze per abilitare EC2 Image Builder?**
+ Ruolo collegato ai servizi di EC2 Image Builder: non è necessario creare manualmente un ruolo collegato al servizio. Quando crei la tua prima risorsa Image Builder nella AWS CLI o nell'API, AWS Image Builder crea automaticamente il ruolo collegato al servizio. Console di gestione AWS
+ Le istanze utilizzate per creare immagini ed eseguire test utilizzando Image Builder devono avere accesso al servizio Systems Manager. L'agente SSM verrà installato sull'immagine sorgente se non è già presente e verrà rimosso prima della creazione dell'immagine.
+ AWS IAM: il ruolo IAM che associ al tuo profilo di istanza deve disporre delle autorizzazioni per eseguire i componenti di compilazione e test inclusi nell'immagine. Le seguenti policy di ruolo IAM devono essere associate al ruolo IAM associato ai profili di istanza: `EC2InstanceProfileForImageBuilder` e`AmazonSSMManagedInstanceCore`. Il nome del ruolo IAM deve contenere la `*imagebuilder*` parola chiave. 
+ Se configuri la registrazione, il profilo di istanza specificato nella configurazione dell'infrastruttura deve disporre delle `s3:PutObject` autorizzazioni per il bucket di destinazione (). `arn:aws:s3:::{bucket-name}/*` Esempio:

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Effect": "Allow",
              "Action": [
                  "s3:PutObject"
              ],
              "Resource": "arn:aws:s3:::{bucket-name}/*"
          }
      ]
  }
  ```

------
+ Crea un argomento SNS con nome 'imagebuilder' per ricevere avvisi e notifiche da EC2 Image Builder.

# Usa AMS SSP per effettuare il provisioning di Amazon ECS AWS Fargate nel tuo account AMS
<a name="amz-ecs-fargate"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere ad Amazon ECS on AWS Fargate Capabilities direttamente nel tuo account gestito AMS. AWS Fargate è una tecnologia che puoi usare con Amazon ECS per eseguire container (vedi Containers [on AWS](https://aws.amazon.com/what-are-containers)) senza dover gestire server o cluster di istanze Amazon EC2. Con AWS Fargate, non è più necessario effettuare il provisioning, configurare o ridimensionare i cluster di macchine virtuali per eseguire i contenitori. Viene anche eliminata la necessità di scegliere i tipi di server, di decidere quando dimensionare i cluster o ottimizzarne il packing.

Per ulteriori informazioni, consulta [Amazon ECS on AWS Fargate.](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/AWS_Fargate.html)

## Domande frequenti su Amazon ECS su Fargate in AWS Managed Services
<a name="set-amz-ecs-fargate-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon ECS on Fargate nel mio account AMS?**

Richiedi l'accesso ad Amazon ECS su Fargate inviando una RFC con il tipo di modifica Management AWS \$1 service \$1 Self-provisioned service \$1 Aggiungi (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli IAM al tuo account: `customer_ecs_fargate_console_role` (se non viene fornito alcun ruolo IAM esistente a cui associare la policy ECS),,, e. `customer_ecs_fargate_events_service_role` `customer_ecs_task_execution_service_role` `customer_ecs_codedeploy_service_role` `AWSServiceRoleForApplicationAutoScaling_ECSService` Una volta effettuato il provisioning nel tuo account, devi inserire i ruoli nella tua soluzione federativa.

**D: Quali sono le restrizioni all'uso di Amazon ECS su Fargate nel mio account AMS?**
+ Il monitoraggio e la registrazione delle attività di Amazon ECS sono considerati una tua responsabilità poiché le attività a livello di container si verificano al di sopra dell'hypervisor e le funzionalità di registrazione sono limitate da Amazon ECS su Fargate. In qualità di utente di Amazon ECS su Fargate, ti consigliamo di adottare le misure necessarie per abilitare la registrazione delle tue attività Amazon ECS. Per ulteriori informazioni, consulta [Abilitazione del driver di registro awslogs per i](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/using_awslogs.html#enable_awslogs) tuoi contenitori.
+ Anche la sicurezza e la protezione da malware a livello di container sono considerate di tua responsabilità. Amazon ECS on Fargate non include Trend Micro o componenti di sicurezza di rete preconfigurati.
+ Questo servizio è disponibile sia per gli account di landing zone multi-account che per gli account AMS di landing zone con account singolo.
+ Amazon ECS [Service Discovery](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-discovery.html) è limitato per impostazione predefinita nel ruolo di self-provisioning poiché sono necessarie autorizzazioni elevate per creare zone ospitate private Route 53. Per abilitare Service Discovery su un servizio, invia un tipo di modifica Management \$1 Other \$1 Other \$1 Update. Per fornire le informazioni necessarie per abilitare Service Discovery per il tuo servizio Amazon ECS, consulta il [manuale Service Discovery](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-discovery.html).
+ Attualmente AMS non gestisce o limita le immagini utilizzate per la distribuzione in container su Amazon ECS Fargate. Potrai distribuire immagini da Amazon ECR, Docker Hub o qualsiasi altro archivio di immagini privato. Pertanto, abbiamo consigliato di non distribuire immagini pubbliche o non protette, poiché potrebbero provocare attività dannose sull'account.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon ECS on Fargate nel mio account AMS?**
+ Di seguito sono riportate le dipendenze di Amazon ECS su Fargate; tuttavia, non è richiesta alcuna azione aggiuntiva per abilitare questi servizi con il ruolo assegnato autonomamente:
  + CloudWatch registri
  + CloudWatch eventi
  + CloudWatch allarmi
  + CodeDeploy
  + App Mesh
  + Cloud Map
  + Route 53
+ A seconda del caso d'uso, le seguenti sono le risorse su cui si basa Amazon ECS e che potrebbero richiedere prima di utilizzare Amazon ECS on Fargate nel tuo account:
  + Gruppo di sicurezza da utilizzare con il servizio Amazon ECS. È possibile utilizzare Deployment \$1 Advanced stack components \$1 Security Group \$1 Create (auto) (ct-3pc215bnwb6p7) oppure, se il gruppo di sicurezza richiede regole speciali, utilizzare Deployment \$1 Advanced stack components \$1 Security Group \$1 Create (automazione gestita) (ct-1oxx2g2d7hc90). Nota: il gruppo di sicurezza selezionato con Amazon ECS deve essere creato specificamente per Amazon ECS in cui risiede il servizio o il cluster Amazon ECS. Puoi saperne di più nella sezione **Security Group** in [Configurazione con Amazon ECS](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/get-set-up-for-amazon-ecs.html) e [sicurezza in Amazon Elastic Container Service](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security.html).
  + Application load balancer (ALB), network load balancer (NLB), classic load balancer (ELB) per il bilanciamento del carico tra le attività.
  + Gruppi target per. ALBs
  + Risorse mesh per app (ad esempio, router virtuali, servizi virtuali, nodi virtuali) da integrare con il tuo cluster Amazon ECS.
+ Attualmente, AMS non è in grado di mitigare automaticamente i rischi associati al supporto delle autorizzazioni dei gruppi di sicurezza se create al di fuori dei tipi di modifica AMS standard. Ti consigliamo di richiedere un gruppo di sicurezza specifico da utilizzare con il tuo cluster Fargate per limitare la possibilità di utilizzare un gruppo di sicurezza non designato per l'uso con Amazon ECS.

# Usa AMS SSP per effettuare il provisioning di Amazon EKS AWS Fargate nel tuo account AMS
<a name="amz-eks"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere ad Amazon EKS sulle AWS Fargate funzionalità direttamente nel tuo account gestito AMS. AWS Fargate [è una tecnologia che fornisce capacità di calcolo on-demand e della giusta dimensione per i container (per informazioni sui contenitori, consulta Cosa sono i contenitori?](https://aws.amazon.com/what-are-containers) ). Con AWS Fargate, non è più necessario effettuare il provisioning, configurare o ridimensionare gruppi di macchine virtuali per eseguire i contenitori. Viene anche eliminata la necessità di scegliere i tipi di server, di decidere quando dimensionare i gruppi di nodi o ottimizzare il packing dei cluster.

Amazon Elastic Kubernetes Service (Amazon EKS) integra AWS Fargate Kubernetes utilizzando controller AWS creati utilizzando il modello upstream ed estensibile fornito da Kubernetes. Questi controller funzionano come parte del piano di controllo Kubernetes gestito da Amazon EKS e sono responsabili della pianificazione dei pod Kubernetes nativi su Fargate. I controller Fargate includono un nuovo pianificazione che viene eseguito insieme al pianificatore di default di Kubernetes, oltre a diversi controller di ammissione mutanti e convalidanti. Quando si avvia un pod che soddisfa i criteri per l'esecuzione su Fargate, i controller Fargate in esecuzione nel cluster riconoscono, aggiornano e programmano il pod su Fargate.

Per ulteriori informazioni, consulta [Amazon EKS on AWS Fargate Now Generally Available](https://aws.amazon.com/blogs/aws/amazon-eks-on-aws-fargate-now-generally-available/) e [Amazon EKS Best Practices Guide for Security](https://aws.github.io/aws-eks-best-practices/security/docs/) (include «Consigli» come «Rivedi e revoca accessi anonimi non necessari» e altro).

**Suggerimento**  
AMS ha un tipo di modifica, Deployment \$1 Advanced stack components \$1 Identity and Access Managment (IAM) \$1 Create un provider OpenID Connect (ct-30ecvfi3tq4k3), che puoi utilizzare con Amazon EKS. Per un esempio, consulta [Identity and Access Management (IAM) \$1 Create OpenID](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-identity-and-access-management-iam-create-openid-connect-provider.html) Connect Provider.

## Domande frequenti su Amazon EKS AWS Fargate attivo in AWS Managed Services
<a name="set-amz-eks-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon EKS su Fargate nel mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il seguente ruolo IAM al tuo account. 
+ `customer_eks_fargate_console_role`.

  Dopo averlo inserito nel tuo account, devi inserire il ruolo nella tua soluzione federativa.
+ Questi ruoli di servizio consentono ad Amazon EKS on Fargate di chiamare altri AWS servizi per tuo conto:
  + `customer_eks_pod_execution_role`
  + `customer_eks_cluster_service_role`

**D: Quali sono le restrizioni all'uso di Amazon EKS su Fargate nel mio account AMS?**
+ La creazione di gruppi di nodi EC2 [gestiti](https://docs.aws.amazon.com/eks/latest/userguide/managed-node-groups.html) [o autogestiti](https://docs.aws.amazon.com/eks/latest/userguide/worker.html) non è supportata in AMS. Se hai l'esigenza di utilizzare i nodi di lavoro EC2, contatta il tuo AMS Cloud Service Delivery Manager (CSDM) o Cloud Architect (CA).
+ AMS non include Trend Micro o componenti di sicurezza di rete preconfigurati per le immagini dei container. È necessario gestire i propri servizi di scansione delle immagini per rilevare immagini dannose dei container prima della distribuzione.
+ EKSCTL non è supportato a causa di interdipendenze. CloudFormation 
+ Durante la creazione del cluster, si dispone delle autorizzazioni per disabilitare la registrazione del piano di controllo del cluster. Per ulteriori informazioni, consulta [Amazon EKS control plane logging](https://docs.aws.amazon.com/eks/latest/userguide/control-plane-logs.html) (Registrazione del piano di controllo di Amazon EKS). Ti consigliamo di abilitare tutte le principali funzionalità di registrazione delle API, dell'autenticazione e dell'audit durante la creazione del cluster.
+ Durante la creazione del cluster, l'accesso agli endpoint del cluster per i cluster Amazon EKS è di default pubblico; per ulteriori informazioni, consulta [Amazon EKS](https://docs.aws.amazon.com/eks/latest/userguide/cluster-endpoint.html) Cluster Endpoint Access Control. Consigliamo di impostare gli endpoint Amazon EKS come privati. Se gli endpoint sono necessari per l'accesso pubblico, è consigliabile impostarli come pubblici solo per intervalli CIDR specifici.
+ AMS non dispone di un metodo per forzare e limitare le immagini utilizzate per la distribuzione nei container su Amazon EKS Fargate. Puoi distribuire immagini da Amazon ECR, Docker Hub o qualsiasi altro archivio di immagini privato. Pertanto, esiste il rischio di distribuire un'immagine pubblica che potrebbe eseguire attività dannose sull'account.
+ La distribuzione di cluster EKS tramite il cloud development kit (CDK) o CloudFormation Ingest non è supportata in AMS.
+ È necessario creare il gruppo di sicurezza richiesto utilizzando [ct-3pc215bnwb6p7 Deployment \$1 Advanced stack components \$1 Security group \$1](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-security-group-create.html) Crea e fai riferimento nel file manifest per la creazione degli ingress. Questo perché il ruolo non è autorizzato a creare gruppi di sicurezza. `customer-eks-alb-ingress-controller-role`

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon EKS su Fargate nel mio account AMS?**

Per utilizzare il servizio, è necessario configurare le seguenti dipendenze:
+ [Per l'autenticazione con il servizio, è aws-iam-authenticator necessario installare sia KUBECTL che KUBECTL; per ulteriori informazioni, vedere Gestione dell'autenticazione del cluster.](https://docs.aws.amazon.com/eks/latest/userguide/managing-auth.html)
+ Kubernetes si basa su un concetto chiamato «account di servizio». Per utilizzare la funzionalità degli account di servizio all'interno di un cluster Kubernetes su EKS, è necessario un RFC Management \$1 Other \$1 Other \$1 Update con i seguenti input:
  + [Richiesto] Nome del cluster Amazon EKS
  + [Obbligatorio] Spazio dei nomi del cluster Amazon EKS in cui verrà distribuito l'account di servizio (SA).
  + [Obbligatorio] Nome Amazon EKS Cluster SA.
  + [Obbligatorio] Nome e nome della policy IAM permissions/document da associare.
  + [Obbligatorio] Nome del ruolo IAM richiesto.
  + [Opzionale] URL del provider OpenID Connect. Per ulteriori informazioni, consultare la pagina
    +  [Abilitazione dei ruoli IAM per gli account di servizio sul cluster](https://docs.aws.amazon.com/eks/latest/userguide/enable-iam-roles-for-service-accounts.html)
    +  [Presentazione dei ruoli IAM dettagliati per gli account di servizio](https://aws.amazon.com/blogs/opensource/introducing-fine-grained-iam-roles-service-accounts/)
+ Si consiglia di configurare e monitorare le regole di Config
  + Endpoint del cluster pubblico
  + Registrazione API disabilitata

  È tua responsabilità monitorare e correggere queste regole di Config.

Se desideri implementare un [controller ALB Ingress](https://docs.aws.amazon.com/eks/latest/userguide/alb-ingress.html), invia un RFC Management \$1 Other \$1 Other Update per fornire il ruolo IAM necessario da utilizzare con il pod ALB Ingress Controller. I seguenti input sono necessari per creare risorse IAM da associare a ALB Ingress Controller (includili nella tua RFC):
+ [Richiesto] Nome del cluster Amazon EKS
+ [Opzionale] URL del provider OpenID Connect
+ [Opzionale] Spazio dei nomi Amazon EKS Cluster in cui verrà distribuito il servizio di controller di ingresso ALB (Application Load Balancer). [impostazione predefinita: kube-system]
+ [Facoltativo] Nome dell'account del servizio Amazon EKS Cluster (SA). [impostazione predefinita: aws-load-balancer-controller]

Se desideri abilitare la crittografia degli envelope secret nel tuo cluster (opzione consigliata), fornisci la chiave IDs KMS che intendi utilizzare nel campo della descrizione della RFC per aggiungere il servizio (Management \$1 service \$1 Self-provisioned AWS service \$1 Add (ct-1w8z66n899dct). Per ulteriori informazioni sulla crittografia delle buste, consulta [Amazon EKS aggiunge la crittografia delle buste per i segreti con AWS KMS](https://aws.amazon.com/about-aws/whats-new/2020/03/amazon-eks-adds-envelope-encryption-for-secrets-with-aws-kms/). 

# Usa AMS SSP per effettuare il provisioning di Amazon EMR nel tuo account AMS
<a name="amz-emr"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon EMR direttamente dal tuo account gestito AMS. Amazon EMR è la piattaforma cloud di big data leader del settore per l'elaborazione di grandi quantità di dati utilizzando strumenti open source come Apache Spark, Apache Hive, Apache, Apache Flink, Apache Hudi e HBase Presto. Con Amazon EMR puoi eseguire analisi su scala petabyte a meno della metà del costo delle soluzioni locali tradizionali e oltre 3 volte più velocemente rispetto allo standard Apache Spark. Per i lavori di breve durata, puoi attivare e disattivare i cluster e pagare al secondo per le istanze utilizzate. Per carichi di lavoro di lunga durata, puoi creare cluster ad alta disponibilità che si ridimensionano automaticamente per soddisfare la domanda.

Puoi creare una o più istanze dei cluster Amazon EMR in account AMS con più account di landing zone o con account singolo per supportare cluster Amazon EMR transitori e persistenti. Puoi anche abilitare l'autenticazione Kerberos per consentire l'autenticazione degli utenti dal dominio Active Directory locale.

Puoi sfruttare più archivi di dati con i cluster Amazon EMR per supportare strumenti e librerie Hadoop specifici per i casi d'uso. I cluster Amazon EMR possono essere creati utilizzando OnDemand le nostre istanze Spot e configurare la scalabilità automatica per gestire la capacità e ridurre i costi.

I file di log del cluster possono essere archiviati in un bucket Amazon S3 per la registrazione e il debug. Puoi anche accedere alle interfacce Web ospitate nel cluster Amazon EMR per supportare i requisiti di amministrazione Hadoop o le esperienze di appunti per i clienti.

Per ulteriori informazioni, consulta [Amazon EMR](https://aws.amazon.com/emr/).

## Domande frequenti su Amazon EMR in AWS Managed Services
<a name="set-amz-emr-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon EMR nel mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce i seguenti ruoli IAM al tuo account:
+ `customer_emr_cluster_instance_profile`
+ `customer_emr_cluster_autoscaling_role`
+ `customer_emr_console_role`
+ `customer_emr_cluster_service_role`

Dopo averne effettuato il provisioning nel tuo account, devi integrare customer\$1emr\$1console\$1role nella tua soluzione federativa.

**D: Quali sono le restrizioni all'uso di Amazon EMR nel mio account AMS?**

Durante la creazione di Amazon EMR su un cluster EC2 dalla console AWS, ti consigliamo di utilizzare l'opzione **Create Cluster —** Advanced. I cluster Amazon EMR devono essere creati aggiungendo il tag con la chiave **"for-use-with-amazon-emr-managed-policies"** con valore **«**true». **Seleziona le seguenti configurazioni nelle opzioni di sicurezza:**
+ Seleziona ruoli personalizzati per il tuo cluster:
  + Ruolo EMR: customer\$1emr\$1cluster\$1service\$1role
  + Profilo dell'istanza EC2: customer\$1emr\$1cluster\$1instance\$1profile
  + Ruolo Auto Scaling: customer\$1emr\$1cluster\$1autoscaling\$1role
+ Gruppi di sicurezza EC2:
  + Master: ams-emr-master-security -group
  + Core & Task: ams-emr-worker-security -group
  + Accesso al servizio: ams-emr-serviceaccess-security -group

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon EMR nel mio account AMS?**

AMS crea gruppi di sicurezza predefiniti per i nodi master, worker e services di Amazon EMR.

I modelli di avvio e i gruppi di sicurezza da utilizzare con i cluster Amazon EMR devono avere la chiave tag **"for-use-with-amazon-emr-managed-policies"** con valore **«**true».

Il profilo predefinito dell'istanza del cluster Amazon EMR consente l'accesso a risorse come bucket s3 e tabelle dynamodb i cui nomi contengono «emr». Puoi richiedere politiche IAM aggiuntive per utilizzare qualsiasi risorsa aggiuntiva da utilizzare con Amazon EMR. **I seguenti ARN di risorse possono essere utilizzati con i job di Amazon EMR utilizzando customer\$1emr\$1cluster\$1instance\$1profile:**
+ arn:aws:dynamodb: \$1:\$1:table/\$1emr\$1
+ arn:aws:kinesis: \$1:\$1:stream/\$1emr\$1
+ arn:aws:sns: \$1:\$1: \$1emr\$1arn:aws:sqs: \$1:\$1: \$1emr\$1
+ arn:aws:sqs: \$1:\$1: \$1emr\$1
+ arn:aws:sqs: \$1:\$1:AWS- -\$1 ElasticMapReduce
+ arn:aws:sdb: \$1:\$1:dominio: \$1emr\$1
+ arn:aws:s3: :\$1emr\$1

Se è richiesta l'autenticazione kerberos per il cluster Amazon EMR:
+ Fornisci il nome dell'area di autenticazione da utilizzare per ogni cluster Amazon EMR kerberizzato e gli indirizzi IP di Active Directory locali.
+ Requisiti dell'infrastruttura:

  **Multi-Account Landing Zone (MALZ)**: invia una RFC per creare un nuovo account di applicazione gestito o un nuovo VPC in un account di applicazione esistente.

  **Single-Account Landing Zone (SALZ)**: invia una RFC per creare una nuova sottorete nel tuo VPC.
+ Configura il trust in entrata per il realm del cluster sull'Active Directory locale.
+ Invia una RFC per configurare le zone DNS per il realm nel Managed AD.
+ Configurazione del realm:

  **MALZ**: Invia una gestione \$1 Altro \$1 Altro \$1 Aggiorna (ct-0xdawir96cy7k) RFC per aggiornare l'opzione DHCP VPC impostata per utilizzare il nome di realm per il suffisso del nome di dominio.

  **SALZ**: Invia una gestione \$1 Altro \$1 Altro \$1 Aggiorna (ct-0xdawir96cy7k) RFC per generare una nuova AMI Amazon EMR da utilizzare il realm specifico per il suffisso del nome di dominio.

Per implementare Amazon EMR Studio, il `customer_emr_cluster_service_role` ruolo ha un prerequisito per un bucket Amazon Simple Storage Service. Per creare il bucket, utilizza il CT automatizzato `ct-1a68ck03fn98r` (Deployment \$1 Advanced stack components \$1 S3 storage \$1 Create). Quando utilizzi questo CT automatico per creare un bucket Amazon S3 per Amazon EMR, il nome del bucket deve iniziare con il prefisso. `customer-emr-*` Inoltre, devi creare il bucket nella stessa AWS regione del cluster Amazon EMR.

# Usa AMS SSP per effettuare il provisioning di Amazon EventBridge nel tuo account AMS
<a name="amz-eventbridge"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle EventBridge funzionalità di Amazon direttamente dal tuo account gestito AMS. Amazon EventBridge è un servizio di bus eventi senza server che semplifica la connessione delle applicazioni con dati provenienti da una varietà di fonti. EventBridge fornisce un flusso di dati in tempo reale dalle tue applicazioni, applicazioni Software-as-a-Service (SaaS) e AWS servizi e indirizza tali dati verso destinazioni come. AWS LambdaÈ possibile configurare regole di instradamento per determinare dove inviare i dati per creare architetture applicative che reagiscono in tempo reale a tutte le origini dati. EventBridge consente di creare architetture basate su eventi, che sono liberamente accoppiate e distribuite.

Per ulteriori informazioni, consulta [Amazon EventBridge](https://aws.amazon.com/eventbridge/).

## EventBridge nelle domande frequenti su AWS Managed Services
<a name="set-amz-eventbridge-faqs"></a>

**D: Come posso richiedere l'accesso EventBridge al mio account AMS?**

Richiedi l'accesso EventBridge inviando una RFC con il servizio Management \$1 AWS \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli IAM al tuo account: e. `customer_eventbridge_role` `customer_eventbridge_scheduler_execution_role` Dopo aver effettuato il provisioning nel tuo account, devi inserire il ruolo nella tua soluzione di federazione.

Il ruolo di esecuzione `customer_eventbridge_scheduler_execution_role` è un ruolo IAM che EventBridge Scheduler si assume per interagire con altri Servizi AWS per tuo conto. Le politiche di autorizzazione allegate a questo ruolo concedono a EventBridge Scheduler l'accesso per richiamare gli obiettivi.

**Nota**  
Per impostazione predefinita, EventBridge Scheduler utilizza chiavi AWS proprietarie per EventBridge crittografare i dati. Per utilizzare una chiave gestita dal cliente per EventBridge crittografare i dati, invia la RFC utilizzando il servizio Management \$1 AWS \$1 Self-provisioned service \$1 [Aggiungi tipo di modifica (automazione gestita) (ct-3qe6io8t6jtny)](https://docs.aws.amazon.com/managedservices/latest/ctref/management-aws-self-provisioned-service-add-review-required.html) per la fornitura del servizio.

**D: EventBridge Quali sono le restrizioni all'utilizzo nel mio account AMS?**

È necessario inviare AMS RFCs e creare le seguenti risorse: ruoli di servizio per attivare il processo batch CodeBuild CodePipeline, coda SQS e comandi SSM.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare EventBridge nel mio account AMS?**

È necessario richiedere un ruolo di EventBridge servizio con una RFC utilizzando il tipo di modifica Deployment \$1 Advanced stack components \$1 Identity and Access Management (IAM) and Access Management \$1 Create entity o policy (managed automation) (ct-3dpd8mdd9jn1r) prima di utilizzarlo per attivare altre EventBridge risorse, come AWS Lambda, Amazon SNS, Amazon SQS o Amazon Logs. AWS Batch CloudWatch Specificate i servizi da richiamare quando richiedete il vostro ruolo di servizio. Per ulteriori informazioni sulle autorizzazioni necessarie per richiamare gli obiettivi, consulta Using Resource-Based Policies [for](https://docs.aws.amazon.com/eventbridge/latest/userguide/resource-based-policies-eventbridge.html). EventBridge

EventBridge è integrato con AWS CloudTrail, un servizio che fornisce un registro delle azioni intraprese da un utente, un ruolo o un membro. Servizio AWS EventBridge CloudTrail deve essere abilitato e autorizzato a memorizzare i file di registro nei bucket S3. Nota: tutti gli account AMS sono CloudTrail abilitati, quindi non è necessaria alcuna azione.

**D: Il ruolo customer\$1eventbridge\$1scheduler\$1execution\$1role ha un prerequisito per una chiave (opzionale, se utilizzato per la crittografia). AWS Key Management Service Come AWS KMS CMKs posso adottare la crittografia dei dati a riposo o in transito?**

Per impostazione predefinita, EventBridge Scheduler crittografa i metadati degli eventi e i dati dei messaggi archiviati in una chiave AWS proprietaria (crittografia a riposo). EventBridge Scheduler crittografa anche i dati che passano tra EventBridge Scheduler e altri servizi utilizzando Transport Layer Security (TLS) (crittografia in transito).

Se il tuo caso d'uso specifico richiede il controllo e la verifica delle chiavi di crittografia che proteggono i dati su EventBridge Scheduler, puoi utilizzare una chiave gestita dal cliente.

Devi richiedere una RFC utilizzando il tipo di modifica Management \$1 Servizio AWS \$1 Self-provisioned service \$1 Aggiungi (automazione gestita) prima di utilizzare Amazon EventBridge per l'onboarding dell'autorizzazione. AWS KMS 

# Usa AMS SSP per effettuare il provisioning di Amazon Forecast nel tuo account AMS
<a name="forecast"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Forecast (Forecast) direttamente nel tuo account gestito AMS. Amazon Forecast è un servizio completamente gestito che utilizza l'apprendimento automatico per fornire previsioni estremamente accurate.

**Nota**  
AWS ha chiuso l'accesso dei nuovi clienti ad Amazon Forecast a partire dal 29 luglio 2024. I clienti esistenti di Amazon Forecast possono continuare a utilizzare il servizio normalmente. AWS continua a investire in sicurezza, disponibilità e miglioramenti delle prestazioni per Amazon Forecast, ma AWS non prevede di introdurre nuove funzionalità.  
Se desideri utilizzare Amazon Forecast, contatta il tuo CSDM per ricevere ulteriori informazioni su come [trasferire l'utilizzo di Amazon Forecast ad Amazon Canvas](https://aws.amazon.com/blogs/machine-learning/transition-your-amazon-forecast-usage-to-amazon-sagemaker-canvas/). SageMaker 

Basato sulla stessa tecnologia utilizzata su Amazon.com, Forecast utilizza l'apprendimento automatico per combinare dati di serie temporali con variabili aggiuntive per creare previsioni. Forecast non richiede alcuna esperienza di machine learning per iniziare. Devi solo fornire dati storici, più eventuali dati aggiuntivi che ritieni possano influire sulle tue previsioni. Ad esempio, la richiesta di un colore particolare di una camicia può cambiare in base alle stagioni e all'ubicazione del negozio. Questa relazione complessa è difficile da determinare da sola, ma l'apprendimento automatico è ideale per riconoscerla. Una volta forniti i dati, Forecast li esaminerà automaticamente, identificherà ciò che è significativo e produrrà un modello di previsione in grado di fare previsioni fino al 50% più accurate rispetto alla sola analisi dei dati delle serie temporali.

Per ulteriori informazioni, consulta [Amazon Forecast](https://aws.amazon.com/forecast/).

## Domande frequenti su Amazon Forecast in AWS Managed Services
<a name="set-forecast-faqs"></a>

**D: Come posso richiedere l'accesso a Forecast nel mio account AMS?**

Richiedi l'accesso AWS Firewall Manager inviando una RFC tramite Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC `customer_forecast_admin_role` fornisce il seguente ruolo IAM al tuo account:. Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo di Forecast nel mio account AMS?**

L'accesso predefinito ai bucket S3 ti consente di accedere solo ai bucket con lo schema di denominazione 'customer-forecast-\$1'. Se hai una convenzione di denominazione personalizzata per i bucket di dati, discuti della denominazione dei bucket e della relativa configurazione di accesso con il tuo Cloud Architect (CA). Ad esempio:
+ Puoi definire il tuo ruolo specifico del servizio Amazon Forecast con nomi come «AmazonForecast- ExecutionRole -\$1» e associare un accesso appropriato al bucket S3. Consulta il ruolo Service AmazonForecast-ExecutionRole-Admin e la policy IAM customer\$1forecast\$1default\$1s3\$1access\$1policy nella console IAM.
+ Potrebbe essere necessario associare l'accesso ai bucket S3 correlati al ruolo di federazione IAM. Consulta la policy IAM - customer\$1forecast\$1default\$1s3\$1access\$1policy, nella console IAM.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Forecast nel mio account AMS?**
+ Prima di utilizzare Forecast, è necessario creare bucket Amazon S3 appropriati. In particolare, l'accesso predefinito ai bucket S3 avviene con lo schema di denominazione «customer-forecast-\$1»
+ Se desideri utilizzare modelli di denominazione sui bucket S3 diversi da 'customer-forecast-\$1', devi creare un nuovo ruolo di servizio con autorizzazioni di accesso S3 sui bucket:

  1. Un nuovo ruolo di servizio da creare con il nome '- - \$1suffix\$1'. AmazonForecast ExecutionRole

  1. Sarà creata una nuova policy IAM simile a customer\$1forecast\$1default\$1s3\$1access\$1policy e da associare al nuovo ruolo di servizio e al relativo ruolo di amministratore della federazione (ad esempio 'customer\$1forecast\$1admin\$1role')

**D: Come posso migliorare la sicurezza dei dati utilizzando Amazon Forecast?**
+ Per la crittografia dei dati inattivi, puoi utilizzare AWS KMS per fornire una CMK gestita dal cliente per proteggere l'archiviazione dei dati sul servizio Amazon S3:
  + Abilita la crittografia predefinita sul bucket con la chiave di fornitura e imposta la policy del bucket per accettare AWS KMS la crittografia dei dati durante l'immissione dei dati.
  + Abilita il ruolo del servizio Amazon Forecast 'AmazonForecast- ExecutionRole -\$1' e il ruolo di amministratore della federazione (ad esempio' customer\$1forecast\$1admin\$1role ') come utente chiave. AWS KMS 
+ Per la crittografia dei dati in transito, puoi configurare il protocollo HTTPS, necessario durante il trasferimento di oggetti sulla policy dei bucket di Amazon S3.
+ Ulteriori restrizioni sul controllo degli accessi, abilita una policy bucket per l'accesso approvato per il ruolo del servizio Amazon Forecast 'AmazonForecast- ExecutionRole -\$1' e il ruolo di amministratore (ad esempio' customer\$1forecast\$1admin\$1role '). 

**D: Quali sono le best practice per l'utilizzo di Amazon Forecast?**
+ Dovresti avere una buona conoscenza delle tue pratiche di classificazione dei dati e mappare le relative esigenze di sicurezza dei dati durante l'utilizzo dei bucket S3 con Amazon Forecast.
+ Per la configurazione dei bucket Amazon S3, ti consigliamo vivamente di abilitare l'applicazione HTTPS nella tua policy sui bucket S3.
+ Devi conoscere il ruolo di amministratore «customer\$1forecast\$1admin\$1role» che supporta l'accesso permissivo (oggetti S3) sui bucket Amazon Get/Delete/Put S3 con il nome «customer-forecast-\$1». NOTA: se hai bisogno di un controllo granulare degli accessi per più team, segui queste pratiche:
  + Definisci l'identità IAM di accesso basata sul team (ruolo/utente) con accesso con privilegi minimi ai bucket Amazon S3 correlati.
  + Crea in base alla concessione dell'accesso adeguato alle identità IAM corrispondenti. team/project AWS KMS CMKs (accesso utente e 'AmazonForecast- ExecutionRole - \$1team/project\$1'.
  + Imposta la crittografia predefinita del bucket S3 con quella creata. AWS KMS CMKs
  + Applica i traffici API S3 con il protocollo HTTPS sulla policy dei bucket S3.
  + Applica la configurazione dei bucket S3 per l'accesso approvato per le identità IAM correlate (accesso utente) e «AmazonForecast- - ExecutionRole \$1team/project\$1» ai bucket.
+ Se desideri utilizzare il 'customer\$1forecast\$1admin\$1role' per scopi generici, prendi in considerazione i punti elencati in precedenza per proteggere i bucket S3.

**D: Dove sono le informazioni sulla conformità relative ad Amazon Forecast?**

Consulta il [programma di conformità dei AWS servizi](https://aws.amazon.com/compliance/services-in-scope/).

# Usa AMS SSP per effettuare il provisioning di Amazon FSx nel tuo account AMS
<a name="amz-fsx"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle FSx funzionalità di Amazon direttamente dal tuo account gestito AMS. Amazon FSx fornisce file system di terze parti completamente gestiti. Amazon FSx offre la compatibilità nativa dei file system di terze parti con set di funzionalità per carichi di lavoro come lo storage basato su Windows, l'elaborazione ad alte prestazioni (HPC), l'apprendimento automatico e l'automazione della progettazione elettronica (EDA). Amazon FSx automatizza le attività amministrative che richiedono molto tempo come il provisioning dell'hardware, la configurazione del software, l'applicazione di patch e i backup. Amazon FSx integra i file system con AWS servizi nativi del cloud, rendendoli ancora più utili per un set più ampio di carichi di lavoro.

Amazon ti FSx offre due file system tra cui scegliere: Amazon FSx per Windows File Server per applicazioni basate su Windows e Amazon for Lustre FSx per carichi di lavoro a elaborazione intensiva. Per ulteriori informazioni, consulta [Amazon FSx](https://aws.amazon.com/fsx/).

## Domande frequenti su Amazon FSx in AWS Managed Services
<a name="set-amz-fsx-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon FSx nel mio account AMS?**

Richiedi l'accesso ad Amazon FSx inviando una RFC con il servizio Management \$1 AWS \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce `customer_fsx_admin_role` il seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo di Amazon FSx nel mio account AMS?**

Non ci sono restrizioni. È disponibile la piena funzionalità del servizio.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon FSx nel mio account AMS?**

Non ci sono prerequisiti. Tuttavia, per configurazioni avanzate come Multi-AZ, è necessario installare e gestire i servizi DFS Replication e DFS Namespaces. [Per ulteriori informazioni, vedere Implementazione di file system Multi-AZ.](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/multi-az-deployments.html)

**D: Come faccio a integrare il mio FSx file system Amazon con Managed AD per una landing zone multi-account?**

Quando crei un FSx file system Amazon, puoi specificare il tuo MALZ Managed AD come «AWS Managed Microsoft Active Directory» per l'autenticazione di Windows. Per ulteriori informazioni, consulta [Usare Amazon FSx with AWS Directory Service per Microsoft Active Directory](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/fsx-aws-managed-ad.html)

Inoltre, devi prima condividere Managed AD con l'account dell'applicazione. A tale scopo, inviare una RFC con il tipo di modifica della directory Management \$1 Directory \$1 Directory \$1 Share directory (ct-369odosk0pd9w).

**D: Quali utenti appartengono al gruppo **AWS Delegated FSx Administrators**?**

Solo amministratori di file server IT. Questo gruppo dispone di privilegi di **accesso completo** su tutte le condivisioni di file.

**D: Devo usare la condivisione di file predefinita, **share**, che viene creata al momento del provisioning del FSx sistema?**

No, non è consigliabile utilizzare la condivisione di file predefinita, **share**, così come fornita. Garantisce **l'accesso completo** a **tutti**, il che viola il principio del privilegio minimo. Crea invece condivisioni di file personalizzate più piccole che soddisfino le tue esigenze aziendali.

**D: Come posso creare condivisioni di file personalizzate per organizzazioni specifiche della mia azienda?**

Vedi [Condivisioni di file](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/managing-file-shares.html) per istruzioni sulla creazione di condivisioni di file personalizzate. Limita l'accesso a ogni condivisione di file utilizzando il principio del privilegio minimo.

# Usa AMS SSP per effettuare il provisioning di Amazon FSx for OpenZFS nel tuo account AMS
<a name="amz-fsx-open-zfs"></a>

Usa la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon FSx for OpenZFS direttamente dal tuo account gestito AMS. FSx for OpenZFS è un servizio di archiviazione di file completamente gestito che semplifica lo spostamento dei dati che risiedono in ZFS locali o in altri file server basati su Linux su AWS senza modificare il codice dell'applicazione o il modo in cui gestisci i dati. Offre uno storage di file altamente affidabile, scalabile, performante e ricco di funzionalità basato sul file system open source OpenZFS, fornendo le caratteristiche e le funzionalità familiari dei file system OpenZFS con l'agilità, la scalabilità e la semplicità di un AWS servizio completamente gestito. Per gli sviluppatori che creano applicazioni native per il cloud, offre uno storage semplice e ad alte prestazioni con ricche funzionalità per lavorare con i dati.

FSx i file system per OpenZFS sono ampiamente accessibili da istanze di calcolo e contenitori Linux, Windows e macOS utilizzando il protocollo NFS standard del settore (v3, v4.0, v4.1, v4.2). Basato sui processori AWS Graviton e sulle più recenti tecnologie di AWS disco e rete (tra cui la rete AWS Scalable Reliable Datagram e il sistema AWS Nitro), FSx per OpenZFS offre fino a 1 milione di IOPS con latenze di centinaia di microsecondi. Con il supporto completo per le funzionalità di OpenZFS come point-in-time istantanee istantanee e clonazione dei dati, FSx per OpenZFS è facile sostituire i file server locali con uno AWS storage che offre funzionalità di file system familiari ed elimina la necessità di eseguire lunghe qualifiche e modificare o riprogettare applicazioni o strumenti esistenti. Inoltre, combinando la potenza delle funzionalità di gestione dei dati di OpenZFS con le alte prestazioni e l'efficienza in termini di costi delle più recenti tecnologie AWS, OpenZFS ti consente di creare ed eseguire applicazioni FSx ad alte prestazioni e ad alta intensità di dati.

Essendo un servizio completamente gestito, FSx OpenZFS semplifica l'avvio, l'esecuzione e la scalabilità di file system completamente gestiti in sostituzione dei file server utilizzati in locale, AWS contribuendo al contempo a fornire una migliore agilità e a ridurre i costi. Con FSx for OpenZFS, non devi più preoccuparti di configurare e fornire file server e volumi di archiviazione, replicare dati, installare e applicare patch al software dei file server, rilevare e risolvere guasti hardware ed eseguire backup manuali. Fornisce inoltre una ricca integrazione con altri AWS servizi, come AWS Identity and Access Management (IAM), AWS Key Management Service (AWS KMS) CloudWatch, Amazon e AWS CloudTrail.

Amazon ti FSx offre due file system tra cui scegliere: Amazon FSx per Windows File Server per applicazioni basate su Windows e Amazon for Lustre FSx per carichi di lavoro a elaborazione intensiva. Per ulteriori informazioni, consulta [Amazon FSx](https://aws.amazon.com/fsx/).

## Domande frequenti su Amazon FSx per OpenZFS in AWS Managed Services
<a name="set-amz-fsx-open-zfs-faqs"></a>

**D: Come posso richiedere l'accesso FSx per l'utilizzo di OpenZFS nel mio account AMS?**

Richiedi l'accesso ad Amazon FSx OpenZFS inviando una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (ct-1w8z66n899dct). Questa RFC fornisce il `customer_fsx_ontap_admin_role` seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo FSx di OpenZFS nel mio account AMS?**

La sostituzione del gruppo di sicurezza sulle interfacce di rete FSx elastiche di Amazon (ENIs) richiede l'invio di Management \$1 Other \$1 Other \$1 Update RFCs poiché i gruppi di sicurezza rappresentano un perimetro critico per l'ambiente AMS. Questa è l'unica restrizione.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare FSx per OpenZFS nel mio account AMS?**

Non ci sono prerequisiti. Tuttavia, è necessario averlo [Usa AMS SSP per effettuare il provisioning di Amazon FSx nel tuo account AMS](amz-fsx.md) installato.

# Usa AMS SSP per fornire Amazon FSx for NetApp ONTAP nel tuo account AMS
<a name="amz-fsx-netapp-ontap"></a>

Usa la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon FSx for NetApp ONTAP direttamente dal tuo account gestito AMS. Amazon FSx for NetApp ONTAP è un servizio completamente gestito che fornisce uno storage di file altamente affidabile, scalabile, performante e ricco di funzionalità basato sul NetApp popolare file system ONTAP. Fornisce le caratteristiche, le prestazioni, le capacità e i NetApp file system familiari con l'agilità, la scalabilità e la semplicità APIs di un sistema completamente gestito. Servizio AWS

Amazon FSx for NetApp ONTAP offre uno storage di file condiviso ricco di funzionalità, veloce e flessibile, ampiamente accessibile da istanze di calcolo Linux, Windows e macOS in esecuzione in locale o in locale. AWS FSx for ONTAP offre storage SSD ad alte prestazioni con latenze inferiori al millisecondo e semplifica e velocizza la gestione dei dati consentendoti di creare istantanee, clonare e replicare i file con un semplice clic. Inoltre, suddivide automaticamente i dati su uno storage elastico a basso costo, eliminando la necessità di fornire o gestire la capacità e consentendoti di raggiungere livelli di prestazioni SSD per il tuo carico di lavoro pagando lo storage SSD solo per una piccola parte dei tuoi dati. Fornisce uno storage ad alta disponibilità e duraturo con backup completamente gestiti e supporto per il disaster recovery interregionale e supporta le più diffuse applicazioni antivirus e di sicurezza dei dati che semplificano ulteriormente la protezione e la protezione dei dati. Per i clienti che utilizzano NetApp ONTAP in locale, FSx per ONTAP è la soluzione ideale per migrare, eseguire il backup o eseguire il backup delle applicazioni basate su file da locali a applicazioni basate su file AWS senza la necessità di modificare il codice dell'applicazione o il modo in cui gestisci i dati.

Essendo un servizio completamente gestito, Amazon FSx for NetApp ONTAP semplifica l'avvio e la scalabilità di uno storage di file condiviso affidabile, performante e sicuro nel cloud. Con Amazon FSx for NetApp ONTAP, non devi più preoccuparti di configurare e fornire file server e volumi di storage, replicare dati, installare e applicare patch al software dei file server, rilevare e risolvere i guasti hardware, gestire failover e failback ed eseguire backup manuali. Fornisce inoltre una ricca integrazione con altri Servizi AWS AWS Identity and Access Management, come Amazon WorkSpaces e AWS CloudTrail. AWS Key Management Service

Amazon ti FSx offre due file system tra cui scegliere: Amazon FSx per Windows File Server per applicazioni basate su Windows e Amazon for Lustre FSx per carichi di lavoro a elaborazione intensiva. Per ulteriori informazioni, consulta [Amazon FSx](https://aws.amazon.com/fsx/).

## Domande frequenti su Amazon FSx for NetApp ONTAP in AWS Managed Services
<a name="set-amz-fsx-netapp-ontap-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon FSx for NetApp ONTAP nel mio account AMS?**

Richiedi l'accesso ad Amazon FSx for NetApp ONTAP inviando una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (ct-1w8z66n899dct). Questa RFC fornisce `customer_fsx_ontap_admin_role` il seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'uso di Amazon FSx for NetApp ONTAP nel mio account AMS?**

La sostituzione del gruppo di sicurezza sulle interfacce di rete elastiche di Amazon FSx for NetApp ONTAP (ENIs) richiede l'invio di Management \$1 Other \$1 Other \$1 Update RFCs poiché i gruppi di sicurezza rappresentano un perimetro critico per l'ambiente AMS. Questa è l'unica restrizione.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon FSx for NetApp ONTAP nel mio account AMS?**

Non ci sono prerequisiti. Tuttavia, è necessario averlo [Usa AMS SSP per effettuare il provisioning di Amazon FSx nel tuo account AMS](amz-fsx.md) installato.

# Usa AMS SSP per effettuare il provisioning di Amazon Inspector Classic nel tuo account AMS
<a name="inspector"></a>

**Nota**  
Avviso di fine del supporto: il 20 maggio 2026, AWS terminerà il supporto per Amazon Inspector Classic. Dopo il 20 maggio 2026, non potrai più accedere alla console Amazon Inspector Classic o alle risorse di Amazon Inspector Classic. Amazon Inspector Classic non sarà più disponibile per i nuovi account e per gli account che non hanno completato una valutazione negli ultimi sei mesi. Per tutti gli altri account, l'accesso rimarrà valido fino al 20 maggio 2026, dopodiché non potrai più accedere alla console Amazon Inspector Classic o alle risorse Amazon Inspector Classic. Per ulteriori informazioni, consulta la pagina relativa [alla fine del supporto di Amazon Inspector Classic](https://docs.aws.amazon.com/inspector/v1/userguide/inspector-migration.html).

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Inspector Classic direttamente nel tuo account gestito AMS. Amazon Inspector Classic è un servizio di valutazione della sicurezza automatizzato che aiuta a migliorare la sicurezza e la conformità delle applicazioni distribuite su. AWS Amazon Inspector Classic valuta automaticamente le applicazioni in base all'esposizione, alle vulnerabilità e alle deviazioni dalle best practice. Dopo aver eseguito una valutazione, Amazon Inspector Classic produce un elenco dettagliato di risultati di sicurezza con priorità in base al livello di gravità. Questi risultati possono essere esaminati direttamente o come parte di report di valutazione dettagliati, disponibili tramite la console o l'API di Amazon Inspector Classic. Per ulteriori informazioni, consulta [Amazon Inspector Classic](https://docs.aws.amazon.com/inspector/v1/userguide/inspector_introduction.html).

## Domande frequenti su Amazon Inspector in AWS Managed Services
<a name="set-inspector-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon Inspector Classic nel mio account AMS?**

Richiedi l'accesso ad Amazon Inspector Classic inviando una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (ct-1w8z66n899dct). Questa RFC fornisce il ruolo IAM al tuo account. `customer_inspector_admin_role` Il ruolo include la policy AWS gestita AmazonInspectorFullAccess . Una volta effettuato il provisioning nel tuo account, devi inserire il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'uso di Amazon Inspector Classic nel mio account AMS?**

Non ci sono restrizioni. La funzionalità completa di Amazon Inspector Classic è disponibile nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon Inspector Classic nel mio account AMS?**

Non ci sono prerequisiti o dipendenze per utilizzare Amazon Inspector Classic nel tuo account AMS.

## Usa il nuovo Amazon Inspector in AMS
<a name="inspector-v2-ams"></a>

Ora puoi utilizzare il nuovo Amazon Inspector nel tuo account AMS.

Per Amazon Inspector Classic, `AmazonInspectorFullAccess` erano necessari i dati `customer-inspector-admin-role-ssm-inspector-agent-policy` e. Tuttavia, è stato apportato un aggiornamento al ruolo SSPS`customer-inspector-admin-role`, che ora ne include uno aggiuntivo. `policyAmazonInspector2FullAccess` Questa nuova politica consente le autorizzazioni API per la nuova versione di Amazon Inspector.

# Usa AMS SSP per effettuare il provisioning di Amazon Kendra nel tuo account AMS
<a name="kendra"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Kendra direttamente dal tuo account gestito AMS. Amazon Kendra è un servizio di ricerca intelligente che utilizza l'elaborazione del linguaggio naturale e algoritmi avanzati di apprendimento automatico per restituire risposte specifiche alle domande di ricerca dai tuoi dati. A differenza della ricerca tradizionale basata su parole chiave, Amazon Kendra utilizza le sue capacità di comprensione semantica e contestuale per determinare se un documento è pertinente a una query di ricerca. Amazon Kendra restituisce risposte specifiche a domande, quindi la tua esperienza è simile all'interazione con un esperto umano. Amazon Kendra è altamente scalabile, in grado di soddisfare le esigenze di prestazioni, è strettamente integrato con altri servizi AWS come Amazon S3 e Amazon Lex e offre una sicurezza di livello aziendale. Per ulteriori informazioni, consulta [Amazon Kendra](https://docs.aws.amazon.com/kendra/latest/dg/what-is-kendra.html);.

## Domande frequenti su Amazon Kendra in AWS Managed Services
<a name="set-kendra-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon Kendra nel mio account AMS?**

Per richiedere l'accesso ad Amazon Inspector Classic, invia una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-3qe6io8t6jtny). Questa RFC fornisce il ruolo IAM al tuo account. `customer_kendra_console_role` Dopo aver effettuato il provisioning nel tuo account, devi inserire il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'uso di Amazon Kendra nel mio account AMS?**

Non ci sono restrizioni. La funzionalità completa di Amazon Kendra è disponibile nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon Kendra nel mio account AMS?**

Non ci sono prerequisiti o dipendenze per iniziare a usare Amazon Kendra. Tuttavia, a seconda del caso d'uso specifico, potrebbe essere necessario accedere ad altri servizi. AWS 

# Usa AMS SSP per effettuare il provisioning di Amazon Kinesis Data Streams nel tuo account AMS
<a name="kds"></a>

Usa la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Kinesis Data Streams (KDS) direttamente nel tuo account gestito AMS. Amazon Kinesis Data Streams è un servizio di streaming di dati in tempo reale altamente scalabile e durevole. KDS può acquisire continuamente gigabyte di dati al secondo da centinaia di migliaia di fonti come clickstream di siti Web, flussi di eventi di database, transazioni finanziarie, feed di social media, registri IT ed eventi di tracciamento della posizione. I dati raccolti sono disponibili in millisecondi per consentire casi d'uso di analisi in tempo reale come dashboard in tempo reale, rilevamento di anomalie in tempo reale, prezzi dinamici e altro ancora. Per ulteriori informazioni, consulta [Amazon Kinesis Data Streams](https://aws.amazon.com/kinesis/data-streams/).

## Domande frequenti su Kinesis Data Streams in AWS Managed Services
<a name="set-kds-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso ad Amazon Kinesis Data Streams nel mio account AMS?**

Richiedi l'accesso ad Amazon Kinesis Data Streams inviando una RFC con il servizio Management \$1 AWS \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC `customer_kinesis_data_streaming_user_role` fornisce il seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa. 

**D: Quali sono le restrizioni all'uso di Amazon Kinesis Data Streams nel mio account AMS?**

Non ci sono restrizioni. La funzionalità completa di Amazon Kinesis Data Streams è disponibile nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon Kinesis Data Streams nel mio account AMS?**

Non ci sono prerequisiti o dipendenze per utilizzare Amazon Kinesis Data Streams nel tuo account AMS.

# Usa AMS SSP per effettuare il provisioning di Amazon Kinesis Video Streams nel tuo account AMS
<a name="kvs"></a>

Usa la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Kinesis Video Streams (KVS) direttamente nel tuo account gestito AMS. Amazon Kinesis Video Streams ti aiuta a trasmettere video in modo sicuro dai AWS dispositivi collegati per analisi, apprendimento automatico (ML), riproduzione e altre elaborazioni. Kinesis Video Streams effettua automaticamente il provisioning e ridimensiona elasticamente tutta l'infrastruttura necessaria per importare i dati video in streaming da milioni di dispositivi. Inoltre, archivia, crittografa e indicizza in modo duraturo i dati video nei tuoi stream e ti consente di accedervi tramite. easy-to-use APIs Kinesis Video Streams consente di riprodurre video per la visualizzazione dal vivo e su richiesta e di creare rapidamente applicazioni che sfruttano la visione artificiale e l'analisi video attraverso l'integrazione con Amazon Rekognition Video e librerie per framework ML come Apache e OpenCV. MxNet TensorFlow Per ulteriori informazioni, consulta [Amazon Kinesis Video Streams](https://aws.amazon.com/kinesis/video-streams/).

## Domande frequenti su Amazon Kinesis Video Streams in AWS Managed Services
<a name="set-kvs-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso ad Amazon Kinesis Video Streams nel mio account AMS?**

Richiedi l'accesso ad Amazon Kinesis Video Streams inviando una RFC con AWS Management \$1 service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC `customer_kinesis_video_streaming_user_role` fornisce il seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa. 

**D: Quali sono le restrizioni all'uso di Amazon Kinesis Video Streams nel mio account AMS?**

Non ci sono restrizioni. La funzionalità completa di Amazon Kinesis Video Streams è disponibile nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon Kinesis Video Streams nel mio account AMS?**

Non ci sono prerequisiti o dipendenze per utilizzare Amazon Kinesis Video Streams nel tuo account AMS.

# Usa AMS SSP per fornire Amazon Lex nel tuo account AMS
<a name="amz-lex"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Lex direttamente nel tuo account gestito AMS. Amazon Lex è un servizio per la creazione di interfacce conversazionali in qualsiasi applicazione utilizzando voce e testo. Amazon Lex offre le funzionalità avanzate di deep learning del riconoscimento vocale automatico (ASR) per convertire la voce in testo e la comprensione del linguaggio naturale (NLU) per riconoscere l'intento del testo, per consentirti di creare applicazioni con esperienze utente altamente coinvolgenti e interazioni conversazionali realistiche. Con Amazon Lex, le stesse tecnologie di deep learning alla base di Amazon Alexa sono ora disponibili per tutti gli sviluppatori, consentendoti di creare bot o chatbot conversazionali sofisticati in linguaggio naturale in modo rapido e semplice. Per ulteriori informazioni, consulta [Amazon Lex](https://aws.amazon.com/lex/).

## Domande frequenti su Amazon Lex in AWS Managed Services
<a name="set-amz-lex-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso ad Amazon Lex nel mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce il seguente ruolo IAM al tuo account:. `customer_lex_author_role` Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'uso di Amazon Lex nel mio account AMS?**

L'integrazione di Amazon Lex con Lambda è limitata alle funzioni Lambda senza prefisso «AMS-», al fine di prevenire eventuali modifiche all'infrastruttura AMS.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon Lex nel mio account AMS?**

Non ci sono prerequisiti o dipendenze per utilizzare Amazon Lex nel tuo account AMS.

# Usa AMS SSP per effettuare il provisioning di Amazon MQ nel tuo account AMS
<a name="mq-comp"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon MQ direttamente nel tuo account gestito AMS. Amazon MQ è un servizio di broker di messaggi gestito per Apache ActiveMQ che ti aiuta a configurare e gestire broker di messaggi nel cloud. I broker di messaggi consentono a diversi sistemi software, spesso utilizzando linguaggi di programmazione diversi e su piattaforme diverse, di comunicare e scambiare informazioni. Amazon MQ riduce il carico operativo gestendo il provisioning, la configurazione e la manutenzione di ActiveMQ, un popolare broker di messaggi open source. La connessione delle applicazioni correnti ad Amazon MQ utilizza standard APIs e protocolli di messaggistica del settore, tra cui JMS, NMS, AMQP, STOMP, MQTT e. WebSocket L'utilizzo degli standard significa che, nella maggior parte dei casi, non è necessario riscrivere alcun codice di messaggistica durante la migrazione a. AWS Per ulteriori informazioni, consulta [What Is Amazon MQ?](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/welcome.html)

## Domande frequenti su Amazon MQ in AWS Managed Services
<a name="set-mq-comp-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso ad Amazon MQ nel mio account AMS?**

L'utilizzo di Amazon MQ nel tuo account AMS è un processo in due fasi:

1. Effettua il provisioning di Amazon MQ Broker. A tale scopo, invia un modello CFN, con Amazon MQ Broker incluso, tramite una RFC con Deployment \$1 Ingestion \$1 Stack from CloudFormation Template \$1 Create change type (ct-36cn2avfrrj9v) oppure invia una RFC con Management \$1 Altro \$1 Altro \$1 Create change type (ct-1e1xtak34nx76) richiedendo il provisioning di Amazon MQ Broker in il tuo account.

1. Accedi alla console Amazon MQ. Dopo aver effettuato il provisioning di Amazon MQ Broker, ottieni l'accesso alla console Amazon MQ inviando una RFC con Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce `customer_mq_console_role` il seguente ruolo IAM al tuo account:.

Dopo aver assegnato il ruolo nel tuo account, devi inserirlo nella tua soluzione federativa. 

**D: Quali sono le restrizioni all'uso di Amazon MQ nel mio account AMS?**

La funzionalità completa di Amazon MQ è disponibile nel tuo account AMS; tuttavia, il provisioning di Amazon MQ Broker non è disponibile tramite la policy a causa dell'elevata autorizzazione richiesta. Vedi sopra per maggiori dettagli su come fornire il broker Amazon MQ nei tuoi account. 

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon MQ nel mio account AMS?**

Non ci sono prerequisiti o dipendenze per utilizzare Amazon MQ nel tuo account AMS.

# Usa AMS SSP per fornire Amazon Managed Service for Apache Flink nel tuo account AMS
<a name="kda"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Managed Service for Apache Flink direttamente nel tuo account gestito AMS. Managed Service for Apache Flink è il modo più semplice per analizzare i dati in streaming, ottenere informazioni utili e rispondere alle esigenze aziendali e dei clienti in tempo reale. Amazon Managed Service for Apache Flink riduce la complessità di creazione, gestione e integrazione di applicazioni di streaming con altri servizi. AWS Gli utenti SQL possono facilmente interrogare i dati di streaming o creare intere applicazioni di streaming utilizzando modelli e un editor SQL interattivo. Gli sviluppatori Java possono creare rapidamente applicazioni di streaming sofisticate utilizzando librerie e AWS integrazioni Java open source per trasformare e analizzare i dati in tempo reale. Amazon Managed Service per Apache Flink si occupa di tutto il necessario per eseguire le applicazioni in tempo reale in modo continuo e si ridimensiona automaticamente in base al volume e alla velocità effettiva dei dati in ingresso. Con Amazon Managed Service for Apache Flink, paghi solo per le risorse utilizzate dalle tue applicazioni di streaming. Non è prevista alcuna tariffa o costo minimo di installazione. Per ulteriori informazioni, consulta [Amazon Managed Service for Apache Flink](https://aws.amazon.com/kinesis/data-analytics/).

## Domande frequenti su Managed Service per Apache Flink in AWS Managed Services
<a name="set-kda-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso ad Amazon Managed Service for Apache Flink nel mio account AMS?**

Richiedi l'accesso inviando un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (managed automation) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_kinesis_analytics_application_role` seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa. 

**D: Quali sono le restrizioni all'utilizzo di Amazon Managed Service for Apache Flink nel mio account AMS?**
+ Le configurazioni sono limitate alle risorse senza prefissi «AMS-» o «MC-» per impedire qualsiasi modifica all'infrastruttura AMS.
+ L'autorizzazione a eliminare o creare nuovi Kinesis Data Streams o Firehose è stata rimossa dalla politica. Abbiamo un'altra politica che lo consente.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon Kinesis Data Streams nel mio account AMS?**

Esistono alcune dipendenze:
+ Amazon Managed Service for Apache Flink richiede la creazione di Kinesis Data Streams o Firehose prima di configurare un'applicazione con Managed Service for Apache Flink.
+ Le autorizzazioni delle policy basate sulle risorse devono indicare una particolare fonte di dati di input.

# Usa AMS SSP per effettuare il provisioning di Amazon Managed Streaming for Apache Kafka nel tuo account AMS
<a name="msk"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Managed Streaming for Apache Kafka (Amazon MSK) direttamente nel tuo account gestito AMS. Amazon Managed Streaming for Apache Kafka è un servizio di streaming di dati AWS completamente gestito che semplifica la creazione e l'esecuzione di applicazioni che utilizzano Apache Kafka per elaborare dati in streaming senza dover diventare esperti nella gestione dei cluster Apache Kafka. Amazon MSK gestisce il provisioning, la configurazione e la manutenzione dei cluster Apache Kafka e dei nodi Apache per te. ZooKeeper Amazon MSK mostra anche i principali parametri prestazionali di Apache Kafka nella console. AWS 

Amazon MSK offre diversi livelli di sicurezza per i cluster Apache Kafka, tra cui isolamento della rete VPC, autorizzazione API IAM per il piano di controllo AWS , crittografia a riposo, crittografia TLS in transito, autenticazione dei certificati basata su TLS, autenticazione protetta da. SASL/SCRAM Gestione dei segreti AWS Per ulteriori informazioni, consulta [Amazon MSK.](https://aws.amazon.com/msk/)

## Domande frequenti su Amazon MSK in AWS Managed Services
<a name="set-msk-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso ad Amazon MSK nel mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce le seguenti politiche e ruoli IAM al tuo account:
+ `customer-msk-admin-policy.json`
+ `AmazonMSKFullAccess`
+ `customer-msk-admin-role.json`

Una volta effettuato il provisioning nel tuo account, devi inserire il ruolo nella tua soluzione di federazione.

**D: Quali sono le restrizioni all'uso di Amazon MSK?**

Affinché Amazon MSK fornisca i log dei broker alle destinazioni che configuri, assicurati che la `AmazonMSKFullAccess` policy sia associata al tuo ruolo IAM. Quindi le autorizzazioni di accesso complete sono già disponibili.

**D: Quali sono i prerequisiti o le dipendenze per l'utilizzo di Amazon MSK?**

Prima di creare un cluster MSK, è necessario disporre di un VPC e di sottoreti all'interno di tale VPC. Per impostazione predefinita, AMS copre questo aspetto come parte della creazione di [VPC AMS](https://docs.aws.amazon.com/msk/latest/developerguide/msk-create-cluster.html) predefiniti.

Per informazioni sulle limitazioni di Amazon MSK, consulta [Amazon MSK](https://docs.aws.amazon.com/msk/latest/developerguide/limits.html) Limits.

# Usa AMS SSP per fornire Amazon Managed Service for Prometheus nel tuo account AMS
<a name="pro"></a>

Usa la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Managed Service for Prometheus (AMP) direttamente nel tuo account gestito AMS. Il servizio gestito da Amazon per Prometheus è un servizio di monitoraggio serverless compatibile con Prometheus per i parametri dei container che semplifica il monitoraggio sicuro di ambienti container su larga scala. Con il servizio gestito da Amazon per Prometheus, puoi utilizzare lo stesso modello di dati open source Prometheus e lo stesso linguaggio di interrogazione che usi oggi per monitorare le prestazioni dei tuoi carichi di lavoro containerizzati e anche godere di una maggiore scalabilità, disponibilità e sicurezza senza dover gestire l'infrastruttura sottostante.

Amazon Managed Service for Prometheus ridimensiona automaticamente l'acquisizione, lo storage e l'interrogazione dei parametri operativi man mano che i carichi di lavoro aumentano e diminuiscono. Si integra con AWS i servizi di sicurezza per consentire un accesso rapido e sicuro ai dati. Per ulteriori informazioni, consulta [Cos'è Amazon Managed Service per Prometheus](https://docs.aws.amazon.com/prometheus/latest/userguide/what-is-Amazon-Managed-Service-Prometheus.html)?

## Domande frequenti su Amazon Managed Service per Prometheus in AWS Managed Services
<a name="set-pro-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso ad Amazon Managed Service for Prometheus nel mio account AMS?**

Richiedi l'accesso inviando un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer-prometheus-console-role` seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il `customer-prometheus-console-role` ruolo nella tua soluzione federativa. 

**D: Quali sono le restrizioni all'utilizzo di Amazon Managed Service for Prometheus nel mio account AMS?**

Tutte le funzionalità sono supportate.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon Managed Service for Prometheus nel mio account AMS?**

Non ci sono prerequisiti o dipendenze per iniziare a usare Amazon Managed Service for Prometheus. Tuttavia, a seconda del caso d'uso specifico, potresti aver bisogno di accedere ad altri servizi. AWS 

# Usa AMS SSP per effettuare il provisioning di Amazon Personalize nel tuo account AMS
<a name="personalize"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Personalize direttamente nel tuo account gestito AMS. Amazon Personalize è un servizio di apprendimento automatico che consente agli sviluppatori di creare facilmente consigli personalizzati per i clienti che utilizzano le loro applicazioni.

L'apprendimento automatico viene sempre più utilizzato per migliorare il coinvolgimento dei clienti offrendo consigli personalizzati su prodotti e contenuti, risultati di ricerca personalizzati e promozioni di marketing mirate. Tuttavia, lo sviluppo delle capacità di apprendimento automatico necessarie per produrre questi sofisticati sistemi di raccomandazione è oggi fuori dalla portata della maggior parte delle organizzazioni a causa della complessità. Amazon Personalize consente agli sviluppatori senza precedenti esperienze di machine learning di integrare facilmente sofisticate funzionalità di personalizzazione nelle loro applicazioni, utilizzando una tecnologia di apprendimento automatico perfezionata in anni di utilizzo su Amazon.com.

Con Amazon Personalize, fornisci un flusso di attività dalla tua applicazione (clic, visualizzazioni di pagina, iscrizioni, acquisti e così via) oltre a un inventario degli articoli che desideri consigliare, come articoli, prodotti, video o musica. Puoi anche scegliere di fornire ad Amazon Personalize informazioni demografiche aggiuntive relative ai tuoi utenti, come età o posizione geografica. Amazon Personalize elaborerà ed esaminerà i dati, identificherà ciò che è significativo, selezionerà gli algoritmi giusti e addestrerà e ottimizzerà un modello di personalizzazione personalizzato per i tuoi dati. Tutti i dati analizzati da Amazon Personalize vengono mantenuti privati e protetti e utilizzati solo per i tuoi consigli personalizzati. Puoi iniziare a fornire consigli personalizzati tramite una semplice chiamata API. Paghi solo quello che usi e non ci sono tariffe minime né impegni anticipati.

Per ulteriori informazioni, consulta [Amazon Personalize](https://aws.amazon.com/personalize/).

## Domande frequenti su Amazon Personalize in AWS Managed Services
<a name="personalize-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon Personalize nel mio account AMS?**

Richiedi l'accesso inviando un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (managed automation) (ct-3qe6io8t6jtny) e devi specificare quale bucket S3 contiene i dati che personalizza deve utilizzare per generare i consigli. AWS Questa RFC `customer_personalize_console_role` `customer_personalize_service_role` fornisce i seguenti ruoli IAM al tuo account: e.
+ Una volta effettuato `customer_personalize_console_role` il provisioning nel tuo account, devi inserire il ruolo nella tua soluzione di federazione. Puoi anche associarlo `customer_personalize_console_policy` a un altro ruolo esistente diverso da. `Customer_ReadOnly_Role` 
+ Dopo averlo fornito al tuo account, puoi fare riferimento al relativo ARN quando crei un nuovo gruppo di set di dati. `customer_personalize_service_role`

Al momento, AMS Operations implementerà anche questo ruolo di servizio nel tuo account:. `aws_code_pipeline_service_role_policy`

**D: Quali sono le restrizioni all'uso di Amazon Personalize nel mio account AMS?**

La configurazione di Amazon Personalize è limitata alle risorse senza prefissi 'ams-' o 'mc-', per evitare modifiche all'infrastruttura AMS.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon Personalize nel mio account AMS?**
+ Se il bucket S3 in cui sono archiviati i dati è crittografato, è necessario fornire l'ID della chiave KMS, in modo da consentire al ruolo utilizzato da Amazon Personalize di decrittografare il bucket.

  Amazon Personalize non supporta la chiave KMS S3 predefinita. Se necessario per utilizzare KMS, crea una chiave personalizzata e aggiungi la seguente policy aprendo una RFC con il tipo di modifica KMS Key \$1 Create (Managed automation):

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Id": "key-consolepolicy-3",
      "Statement": [
          {
              "Sid": "Enable IAM User Permissions",
              "Effect": "Allow",
              "Principal": {
                  "Service": "personalize.amazonaws.com"
              },
              "Action": "kms:*",
              "Resource": "*"
          }
      ]
  }
  ```

------
+ È necessario creare un bucket S3 con la seguente policy relativa ai bucket. A tale scopo, invia una RFC con tipo di modifica S3 Storage \$1 Create Policy. Questa politica consente ad Amazon Personalize di accedere ai dati; quel bucket conterrà i dati che verranno utilizzati da Amazon Personalize.

------
#### [ JSON ]

****  

  ```
  {
  "Version":"2012-10-17",		 	 	 
  "Id": "PersonalizeS3BucketAccessPolicy",
  "Statement": [
  {
  "Sid": "PersonalizeS3BucketAccessPolicy",
  "Effect": "Allow",
  "Principal": {
  "Service": "personalize.amazonaws.com"
  },
  "Action": [
  "s3:GetObject",
  "s3:ListBucket"
  ],
  "Resource": [
  "arn:aws:s3:::bucket-name",
  "arn:aws:s3:::bucket-name/*"
  ]
  }
  ]
  }
  ```

------

# Usa AMS SSP per effettuare il provisioning di Amazon Quick nel tuo account AMS
<a name="quicksight"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità Quick direttamente dal tuo account gestito AMS. Quick è un servizio di business intelligence veloce e basato sul cloud che fornisce informazioni dettagliate a tutti i membri dell'organizzazione. Essendo un servizio completamente gestito, Quick consente di creare e pubblicare facilmente dashboard interattivi che includono approfondimenti sull'apprendimento automatico (ML). Per ulteriori informazioni, consulta [Amazon Quick](https://aws.amazon.com/quicksight/).

## Domande frequenti su Quick in AWS Managed Services
<a name="set-quicksight-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso a Quick nel mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce il seguente ruolo IAM al tuo account:. `customer_quicksight_console_admin_role` Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo di Quick nel mio account AMS?**
+ AWS le impostazioni delle risorse su Quick non saranno accessibili a causa della dipendenza dalla politica IAM. Tuttavia, il team AMS abilita ogni risorsa per te in risposta alla tua richiesta di abilitare il servizio.
+ L'accesso alle risorse per singoli utenti e gruppi non è supportato in questo modello perché questa funzionalità consente agli utenti di modificare le autorizzazioni IAM che potrebbero compromettere l'infrastruttura AMS.
+ La possibilità di invitare identità IAM dall'interno non QuickSight è supportata a causa del rischio legato all'alterazione degli oggetti IAM.
+ Quick service offre due edizioni: Enterprise e Standard. Entrambi forniscono un'opzione Single Sign-On (SSO) supportata da AMS. Tuttavia, l'Enterprise Edition offre un'opzione per integrare Quick con Active Directory (AD). Quick on AMS non supporta l'integrazione con AD a causa di incompatibilità tra la struttura degli account AMS e i requisiti Quick Trust.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Quick nel mio account AMS?**
+ Quando AMS riceve questa RFC per aggiungere Quick, ti viene inviata una richiesta di assistenza per ulteriori informazioni; fornisci loro quanto segue:
  + Nome dell'account Quick (ad esempio, `CustomerName-quicksight`
  + Quick Edition (Standard o Enterprise)
  + La AWS regione in cui abilitare il servizio Quick (l'impostazione predefinita è la regione AMS AWS ).
  + Un indirizzo e-mail di notifica per l'account Quick.
  + (Facoltativo) Il bucket S3 in cui si trovano i file di dati da analizzare.
  + Il VPC e la sottorete IDs che si connettono a Quick supportano una funzionalità per aggiungere una connessione VPC, che consente la connettività privata tra Quick e le risorse all'interno dell'account.

Un operatore AMS esegue la procedura di registrazione per tuo conto e configura due funzionalità: QuickSight 
+  [Rilevamento automatico delle](https://docs.aws.amazon.com/quicksight/latest/user/autodiscover-aws-data-sources.html) fonti di dati.
+  [Connessioni VPC.](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html)

**Nota**  
Queste azioni devono essere eseguite da un operatore AMS perché durante il processo di accesso sono richieste autorizzazioni IAM e VPC elevate.

# Usa AMS SSP per effettuare il provisioning di Amazon Rekognition nel tuo account AMS
<a name="rekognition"></a>

Usa la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Rekognition direttamente nel tuo account gestito AMS. Amazon Rekognition semplifica l'aggiunta di analisi di immagini e video alle applicazioni utilizzando una tecnologia di deep learning collaudata e altamente scalabile che non richiede competenze di machine learning per essere utilizzata. Con Amazon Rekognition, puoi identificare oggetti, persone, testo, scene e attività in immagini e video, oltre a rilevare eventuali contenuti inappropriati. Amazon Rekognition offre anche funzionalità di analisi e ricerca facciale estremamente accurate che puoi utilizzare per rilevare, analizzare e confrontare i volti per un'ampia varietà di casi d'uso in materia di verifica degli utenti, conteggio delle persone e sicurezza pubblica.

Con Amazon Rekognition Custom Labels, puoi identificare oggetti e scene in immagini specifiche per le tue esigenze aziendali. Ad esempio, puoi creare un modello per classificare parti specifiche della macchina sulla linea di assemblaggio o per rilevare piante non sane. Amazon Rekognition Custom Labels si occupa dello sviluppo di modelli per te, quindi non è richiesta alcuna esperienza di machine learning. Devi semplicemente fornire immagini di oggetti o scene che desideri identificare e il servizio si occuperà del resto.

Per ulteriori informazioni, consulta [Amazon Rekognition.](https://aws.amazon.com/rekognition/)

## Domande frequenti su Amazon Rekognition in AWS Managed Services
<a name="set-rekognition-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso ad Amazon Rekognition nel mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_rekognition_console_role & customer_rekognition_service_role` seguente ruolo IAM al tuo account:. Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'uso di Amazon Rekognition nel mio account AMS?**

La funzionalità completa di Amazon Rekognition è disponibile con il ruolo di servizio autofornito di Amazon Rekognition.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon Rekognition nel mio account AMS?**

Se utilizzi Kinesis Video Streams che fornisce lo streaming video di origine per uno stream processor Amazon Rekognition Video o un flusso di dati come destinazione per scrivere dati su Kinesis Data Streams, fornisci ad AMS un messaggio quando crei la RFC. `kinesisStreamName`

# Usa AMS SSP per effettuare il provisioning di Amazon SageMaker AI nel tuo account AMS
<a name="sagemaker"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon SageMaker AI direttamente nel tuo account gestito AMS. SageMaker L'intelligenza artificiale offre a ogni sviluppatore e data scientist la possibilità di creare, addestrare e implementare rapidamente modelli di apprendimento automatico. Amazon SageMaker AI è un servizio completamente gestito che copre l'intero flusso di lavoro di machine learning per etichettare e preparare i dati, scegliere un algoritmo, addestrare il modello, ottimizzarlo e ottimizzarlo per la distribuzione, fare previsioni e agire. I tuoi modelli entrano in produzione più velocemente con molto meno sforzo e costi inferiori. Per ulteriori informazioni, consulta [Amazon SageMaker AI](https://aws.amazon.com/sagemaker/).

## SageMaker Domande frequenti sull'intelligenza artificiale in AWS Managed Services
<a name="set-sagemaker-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso all' SageMaker IA nel mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli IAM al tuo account: e al ruolo di servizio. `customer_sagemaker_admin_role` `AmazonSageMaker-ExecutionRole-Admin` Dopo aver inserito l' SageMaker IA nel tuo account, devi integrare il `customer_sagemaker_admin_role` ruolo nella tua soluzione di federazione. L'utente non può accedere direttamente al ruolo di servizio; il servizio di SageMaker intelligenza artificiale lo utilizza per eseguire varie azioni, come descritto qui: [Passing](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-roles.html#sagemaker-roles-pass-role) Roles.

**D: Quali sono le restrizioni all'uso dell' SageMaker IA nel mio account AMS?**
+ I seguenti casi d'uso non sono supportati dal ruolo AMS Amazon SageMaker AI IAM:
  + SageMaker AI Studio non è supportato in questo momento.
  + SageMaker AI Ground Truth per la gestione della forza lavoro privata non è supportata poiché questa funzionalità richiede un accesso eccessivamente permissivo alle risorse di Amazon Cognito. Se è necessario gestire una forza lavoro privata, puoi richiedere un ruolo IAM personalizzato con autorizzazioni combinate SageMaker AI e Amazon Cognito. Altrimenti, consigliamo di utilizzare forza lavoro pubblica (supportata da Amazon Mechanical Turk) Marketplace AWS o fornitori di servizi per l'etichettatura dei dati.
+ Creazione di endpoint VPC per supportare le chiamate API SageMaker ai servizi di intelligenza artificiale (aws.sagemaker). \$1regione\$1 .notebook, com.amazonaws. \$1regione\$1 .sagemaker.api e com.amazonaws. \$1region\$1 .sagemaker.runtime) non è supportata in quanto le autorizzazioni non possono essere limitate ai soli servizi relativi all'intelligenza artificiale. SageMaker Per supportare questo caso d'uso, invia una RFC Management \$1 Other \$1 Other per creare endpoint VPC correlati.
+ SageMaker La scalabilità automatica degli endpoint AI non è supportata in quanto l' SageMaker IA richiede `DeleteAlarm` autorizzazioni su qualsiasi risorsa («\$1»). Per supportare la scalabilità automatica degli endpoint, invia una richiesta RFC Management \$1 Other \$1 Other per configurare la scalabilità automatica per un endpoint AI. SageMaker 

**D: Quali sono i prerequisiti o le dipendenze per utilizzare l'IA nel mio account AMS? SageMaker **
+ I seguenti casi d'uso richiedono una configurazione speciale prima dell'uso:
  + Se verrà utilizzato un bucket S3 per archiviare artefatti e dati del modello, è necessario richiedere un bucket S3 denominato con le parole chiave richieste (» SageMaker «, «Sagemaker», «sagemaker» o «aws-glue») con Deployment \$1 Advanced stack components \$1 S3 storage \$1 Create RFC.
  + Se verrà utilizzato Elastic File Store (EFS), lo storage EFS deve essere configurato nella stessa sottorete e consentito dai gruppi di sicurezza.
  + Se altre risorse richiedono l'accesso diretto SageMaker ai servizi di intelligenza artificiale (notebook, API, runtime e così via), la configurazione deve essere richiesta da:
    + Invio di una RFC per creare un gruppo di sicurezza per l'endpoint (Deployment \$1 Advanced stack components \$1 Security group \$1 Create (auto)).
    + Invio di una gestione \$1 Altro \$1 Altro \$1 Crea RFC per configurare gli endpoint VPC correlati.

**D: Quali sono le convenzioni di denominazione supportate per le risorse a cui possono accedere direttamente? `customer_sagemaker_admin_role`** (Quanto segue riguarda le autorizzazioni di aggiornamento ed eliminazione; se hai bisogno di convenzioni di denominazione supportate aggiuntive per le tue risorse, contatta un AMS Cloud Architect per una consulenza.)
+ Risorsa: ruolo di passaggio `AmazonSageMaker-ExecutionRole-*`
  + Autorizzazioni: il ruolo di servizio con assegnazione automatica dell' SageMaker IA supporta l'utilizzo del ruolo di servizio SageMaker AI (`AmazonSageMaker-ExecutionRole-*`) con AWS Glue, AWS RoboMaker e. AWS Step Functions
+ Risorsa: Secrets on AWS Secrets Manager
  + Autorizzazioni: descrivi, crea, ottieni, aggiorna i segreti con un `AmazonSageMaker-*` prefisso.
  + Autorizzazioni: descrivi, ottieni segreti quando il tag della `SageMaker` risorsa è impostato su. `true`
+ Risorsa: archivi attivi AWS CodeCommit
  + Autorizzazioni: creare/eliminare repository con un prefisso. `AmazonSageMaker-*`
  + Autorizzazioni: Git Pull/Push su repository con i seguenti prefissi,, `*sagemaker*` e. `*SageMaker*` `*Sagemaker*`
+ Risorsa: repository Amazon ECR (Amazon Elastic Container Registry)
  + Autorizzazioni: Autorizzazioni: imposta, elimina le politiche del repository e carica le immagini dei contenitori, quando viene utilizzata la seguente convenzione di denominazione delle risorse,. `*sagemaker*`
+ Risorsa: bucket Amazon S3
  + Autorizzazioni: Get, Put, Delete object, annulla il caricamento multipart di oggetti S3 quando le risorse hanno i seguenti prefissi:,, e. `*SageMaker*` `*Sagemaker*` `*sagemaker*` `aws-glue`
  + Autorizzazioni: ottieni oggetti S3 quando il tag è impostato su. `SageMaker` `true`
+ Risorsa: Amazon CloudWatch Log Group
  + Autorizzazioni: Create Log Group o Stream, Put Log Event, List, Update, Create, Delete log delivery con il seguente prefisso:. `/aws/sagemaker/*`
+ Risorsa: Amazon CloudWatch Metric
  + Autorizzazioni: inserisci i dati metrici quando vengono utilizzati i seguenti prefissi:`AWS/SageMaker`,,,, `AWS/SageMaker/``aws/SageMaker`, `aws/SageMaker/` e. `aws/sagemaker` `aws/sagemaker/` `/aws/sagemaker/.`
+ Risorsa: Amazon CloudWatch Dashboard
  + Autorizzazioni: Create/Delete dashboard quando vengono utilizzati i seguenti prefissi:. `customer_*`
+ Risorsa: argomento Amazon SNS (Simple Notification Service)
  + Autorizzazioni: Subscribe/Create argomento in cui vengono utilizzati i seguenti prefissi:`*sagemaker*`, e. `*SageMaker*` `*Sagemaker*`

**D: Qual è la differenza tra e? `AmazonSageMakerFullAccess` `customer_sagemaker_admin_role`**

The `customer_sagemaker_admin_role` with the `customer_sagemaker_admin_policy` fornisce quasi le stesse autorizzazioni AmazonSageMakerFullAccess ad eccezione di:
+ Autorizzazione a connettersi con AWS RoboMaker Amazon Cognito e AWS Glue risorse.
+ SageMaker Scalabilità automatica degli endpoint AI. È necessario inviare una RFC con il tipo di modifica Management \$1 Advanced stack components \$1 Identity and Access Management (IAM) \$1 Update entità o policy (automazione gestita) (ct-27tuth19k52b4) per elevare le autorizzazioni di scalabilità automatica temporaneamente o permanentemente, poiché la scalabilità automatica richiede l'accesso permissivo al servizio. CloudWatch 

**D: Come posso adottare la chiave gestita dal cliente nella crittografia dei dati inattivi? AWS KMS **

È necessario assicurarsi che la policy delle chiavi sia stata impostata correttamente sulle chiavi gestite dal cliente in modo che gli utenti o i ruoli IAM correlati possano utilizzare le chiavi. Per ulteriori informazioni, consulta il [documento AWS KMS Key Policy](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html#key-policy-default-allow-users).

# Usa AMS SSP per fornire Amazon Simple Email Service nel tuo account AMS
<a name="amz-ses"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Simple Email Service (Amazon SES) direttamente nel tuo account gestito AMS. Amazon Simple Email Service è un servizio di invio e-mail basato sul cloud progettato per aiutare gli esperti di marketing digitale e gli sviluppatori di applicazioni a inviare e-mail di marketing, notifiche e transazionali.

Puoi utilizzare l'interfaccia SMTP o una delle altre AWS SDKs per integrare Amazon SES direttamente nelle tue applicazioni esistenti. Puoi anche integrare le funzionalità di invio e-mail di Amazon SES nel software che già utilizzi, come i sistemi di ticketing e i client di posta elettronica.

Per ulteriori informazioni, consulta [Amazon Simple Email Service](https://aws.amazon.com/ses/).

## Domande frequenti su Amazon SES in AWS Managed Services
<a name="set-amz-ses-faqs"></a>

**D: Come posso richiedere l'accesso ad Amazon SES nel mio account AMS?**

Richiedi l'accesso ad Amazon SES inviando una RFC con il servizio Management \$1 AWS \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce `customer_ses_admin_role` il seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon SES nel mio account AMS?**
+ È necessario configurare una policy sui bucket S3 per consentire ad Amazon SES di pubblicare eventi nel bucket.
+ È necessario utilizzare una chiave CMK predefinita (AWS SES) o configurare una chiave CMK per consentire ad Amazon SES di crittografare le e-mail e inviare eventi ad altre risorse di servizio come Amazon S3, Amazon SNS, Lambda e Firehose, appartenenti all'account.

**D: Quali sono le restrizioni all'uso di Amazon SES nel mio account AMS?**

È necessario raccogliere RFCs per creare le seguenti risorse:
+ Un utente SMTP e un ruolo di servizio IAM con PutEvents autorizzazione per uno stream Kinesis Firehose.
+ È necessario creare nuove AWS risorse come il bucket S3, lo stream Firehose, l'argomento SNS utilizzando i tipi di modifica AMS affinché le destinazioni delle regole e dei set di configurazione di Amazon SES funzionino con tali risorse.
+ Credenziali SMTP. Per richiedere nuove credenziali SMTP, usa il tipo di modifica (Gestione \$1 Altro \$1 Altro \$1 Crea). AMS crea le credenziali e le aggiunge a Secrets Manager per te.

# Usa AMS SSP per fornire Amazon Simple Workflow Service nel tuo account AMS
<a name="workflow"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Simple Workflow Service (Amazon SWF) direttamente nel tuo account gestito AMS. Amazon Simple Workflow Service aiuta gli sviluppatori a creare, eseguire e scalare processi in background con passaggi paralleli o sequenziali. Puoi pensare ad Amazon SWF come a un sistema di monitoraggio dello stato e coordinatore di attività completamente gestito nel cloud. Se i passaggi della tua applicazione richiedono più di 500 millisecondi per essere completati, devi monitorare lo stato dell'elaborazione oppure devi ripristinare o riprovare se un'attività fallisce, Amazon SWF può aiutarti. Per ulteriori informazioni, consulta [Amazon Simple Workflow Service](https://aws.amazon.com/swf/).

## Domande frequenti su Amazon SWF in AWS Managed Services
<a name="set-workflow-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso ad Amazon SWF nel mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce il seguente ruolo IAM al tuo account:. `customer_swf_role` Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'uso di Amazon SWF nel mio account AMS?**

Le `InvokeFunction` autorizzazioni Lambda sono state incluse in questo servizio, tuttavia, l'AMS aggiunto a tutti i ruoli dei clienti AMS `customer_deny_policy` nega esplicitamente l'accesso alle funzioni AMS Lambda e alle risorse di proprietà di AMS. Per etichettare o rimuovere i tag dalle risorse all'interno di Amazon SWF, invia un tipo di modifica Gestione \$1 Altro \$1 Altro.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon SWF nel mio account AMS?**

Amazon SWF dipende dal AWS Lambda servizio, pertanto, le autorizzazioni per richiamare Lambda sono state fornite come parte di questo ruolo e non sono necessarie autorizzazioni aggiuntive per richiamare Lambda da Amazon SWF. Altrimenti, non ci sono prerequisiti per l'utilizzo di Amazon SWF.

# Usa AMS SSP per effettuare il provisioning di Amazon Textract nel tuo account AMS
<a name="textract"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Textract direttamente nel tuo account gestito AMS. Amazon Textract è un servizio di apprendimento automatico completamente gestito che estrae automaticamente testo stampato, scrittura a mano e altri dati dai documenti scansionati che va oltre il semplice riconoscimento ottico dei caratteri (OCR) per identificare, comprendere ed estrarre dati da moduli e tabelle. Per ulteriori informazioni, consulta [Amazon Textract](https://aws.amazon.com/textract/).

## Domande frequenti su Amazon Textract in AWS Managed Services
<a name="set-textract-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere la configurazione di Amazon Textract nel mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce i seguenti ruoli IAM al tuo account:, e. `customer_textract_console_role` `customer_textract_human_review_execution_role` `customer_ec2_textract_instance_profile` Una volta effettuato il provisioning nel tuo account, devi inserire il ruolo `customer_textract_console_role` nella tua soluzione di federazione.

**D: Quali sono le restrizioni all'uso di Amazon Textract nel mio account AMS?**

Non ci sono restrizioni all'uso di Amazon Textract nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon Textract nel mio account AMS?**

È necessario richiedere la creazione di un bucket S3 inviando una RFC Deployment \$1 Advanced stack components \$1 S3 storage \$1 Create (ct-1a68ck03fn98r).

# Usa AMS SSP per effettuare il provisioning di Amazon Transcribe nel tuo account AMS
<a name="transcribe"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Amazon Transcribe direttamente nel tuo account gestito AMS. Amazon Transcribe è un servizio di riconoscimento vocale automatico completamente gestito e continuamente addestrato che genera automaticamente trascrizioni di testo con data e ora da file audio. Amazon Transcribe consente agli sviluppatori di speech-to-text aggiungere facilmente funzionalità alle proprie applicazioni. La ricerca e l'analisi dei dati audio sono praticamente impossibili da cercare e analizzare per i computer. Pertanto, la voce registrata deve essere convertita in testo prima di poter essere utilizzata nelle applicazioni. Storicamente, i clienti dovevano lavorare con fornitori di servizi di trascrizione che richiedevano loro di firmare contratti costosi ed erano difficili da integrare negli stack tecnologici a loro disposizione per svolgere questo compito. Molti di questi provider utilizzano tecnologie obsolete che non si adattano bene a diversi scenari, come l'audio telefonico a bassa fedeltà, comune nei contact center, che si traduce in una scarsa precisione.

Amazon Transcribe utilizza un processo di deep learning chiamato riconoscimento vocale automatico (ASR) per convertire il parlato in testo, in modo rapido e preciso. Amazon Transcribe può essere utilizzato per trascrivere le chiamate all'assistenza clienti, automatizzare i sottotitoli e i sottotitoli e generare metadati per le risorse multimediali per creare un archivio completamente ricercabile. Puoi usare Amazon Transcribe Medical per aggiungere funzionalità speech-to-text mediche alle applicazioni di documentazione clinica. Per ulteriori informazioni, consulta [Amazon Transcribe](https://aws.amazon.com/transcribe/).

## Domande frequenti su Amazon Transcribe in AWS Managed Services
<a name="set-transcribe-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere la configurazione di Amazon Transcribe nel mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (managed automation) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_transcribe_role` seguente ruolo IAM al tuo account:. Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa. 

**D: Quali sono le restrizioni all'uso di Amazon Transcribe nel mio account AMS?**

Quando lavori con transcribe, devi usare 'customer-transcribe\$1' come prefisso per i tuoi bucket, a meno che RA non sia specificato diversamente.

Non puoi creare un ruolo IAM all'interno di Amazon transcribe.

Non puoi utilizzare un bucket S3 gestito dal servizio per i dati di output in SSPS predefinito (se necessario, contatta il tuo account CA).

È necessario inviare Risk Acceptance se si desidera utilizzare chiavi KMS gestite dal cliente che non rientrano nel namespace AMS.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Amazon Transcribe nel mio account AMS?**

S3 deve avere accesso ai bucket con il nome 'customer-transcribe\$1'. KMS è necessario per utilizzare Amazon Transcribe se i bucket S3 sono crittografati con chiavi KMS. Se non è necessario crittografare un bucket, è possibile rimuovere «Consenti». KMStranscribe

# Usa AMS SSP per effettuare il provisioning di Amazon WorkSpaces nel tuo account AMS
<a name="workspaces"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle WorkSpaces funzionalità direttamente nel tuo account gestito da AMS. WorkSpaces ti consente di effettuare il provisioning di desktop Microsoft Windows o Amazon Linux virtuali basati su cloud per i tuoi utenti, noti come. WorkSpaces WorkSpaces elimina la necessità di procurarsi e installare hardware o installare software complessi. È possibile aggiungere o rimuovere rapidamente utenti man mano che le proprie esigenze cambiano. Gli utenti vi accedono WorkSpaces utilizzando un'applicazione client da un dispositivo supportato o, per Windows WorkSpaces, un browser Web, e accedono utilizzando le credenziali Active Directory (AD) esistenti in locale.

Per ulteriori informazioni, consulta [Amazon WorkSpaces](https://aws.amazon.com/workspaces/).

## WorkSpaces nelle domande frequenti su AWS Managed Services
<a name="set-workspaces-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso WorkSpaces al mio account AMS?**

Richiedi l'accesso inviando un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_workspaces_console_role` seguente ruolo IAM al tuo account:. Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo WorkSpaces nel mio account AMS?**

La funzionalità completa di Workspaces è disponibile con il ruolo di servizio WorkSpaces self-provisioned di Amazon.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare WorkSpaces nel mio account AMS?**
+ WorkSpaces sono limitati per AWS regione; pertanto, l'AD Connector deve essere configurato nella stessa AWS regione in cui sono ospitate le WorkSpaces istanze.

  I clienti possono connettersi WorkSpaces al cliente AD utilizzando uno dei due metodi seguenti:

  1. Utilizzo del connettore AD per l'autenticazione tramite proxy al servizio Active Directory locale (preferito):

     Configura Active Directory (AD) Connector nel tuo account AMS prima di integrare l' WorkSpaces istanza con il servizio di directory locale. AD Connector funge da proxy per gli utenti AD esistenti (dal tuo dominio) a cui connettersi WorkSpaces utilizzando le credenziali AD esistenti in locale. Questa opzione è preferibile perché WorkSpaces sono collegate direttamente al dominio locale del cliente, che funge sia da risorsa che da foresta di utenti, garantendo un maggiore controllo da parte del cliente.

     Per ulteriori informazioni, consulta [Best Practices for Deploying Amazon WorkSpaces (Scenario 1).](https://docs.aws.amazon.com/whitepapers/latest/best-practices-deploying-amazon-workspaces/scenario-1-using-ad-connector-to-proxy-authentication-to-on-premises-active-directory-service.html)

  1. Utilizzo di AD Connector con AWS Microsoft AD, Shared Services VPC e un trust unidirezionale per gli ambienti locali:

     Puoi anche autenticare gli utenti con la tua directory locale stabilendo innanzitutto un trust unidirezionale in uscita da AD gestito da AMS al tuo AD locale. WorkSpaces entrerà a far parte di AD gestito da AMS utilizzando un AD Connector. WorkSpaces le autorizzazioni di accesso verranno quindi delegate alle WorkSpaces istanze tramite AD gestito da AMS, senza la necessità di stabilire un trust bidirezionale con l'ambiente locale. In questo scenario, la foresta di utenti si troverà nell'AD del cliente e la foresta di risorse sarà nell'AD gestito da AMS (le modifiche all'AD gestito da AMS possono essere richieste tramite RFC). Tieni presente che la connettività tra WorkSpaces VPC e il VPC MALZ Shared Services che esegue AD gestito da AMS viene stabilita tramite Transit Gateway.

     Per ulteriori informazioni, consulta [Best practice for Deploying Amazon WorkSpaces (Scenario 6).](https://docs.aws.amazon.com/whitepapers/latest/best-practices-deploying-amazon-workspaces/scenario-6-aws-microsoft-ad-shared-services-vpc-and-a-one-way-trust-to-on-premises.html)
**Nota**  
L'AD Connector può essere configurato inviando un RFC Management \$1 Other \$1 Other \$1 Create change type con i dettagli di configurazione AD prerequisiti; per ulteriori informazioni, consulta [Creare un connettore](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/create_ad_connector.html) AD. Se si utilizza il metodo 2 per creare una foresta di risorse in AD gestito da AMS, invia un altro RFC di Management \$1 Other \$1 Other \$1 Create change type in AMS shared-services eseguendo l'AD gestito da AMS.

# Utilizza AMS SSP per fornire i servizi AMS Code nel tuo account AMS
<a name="code-services"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità dei servizi AMS Code direttamente nel tuo account gestito AMS. I servizi AMS Code sono un pacchetto proprietario di servizi di gestione del codice AWS, come descritto di seguito. Puoi scegliere di distribuire tutti i servizi di AMS con i servizi AMS Code oppure puoi distribuirli in AMS singolarmente.

I servizi AMS Code includono i seguenti servizi:
+ AWS CodeCommit: un servizio di [controllo del codice sorgente](https://aws.amazon.com/devops/source-control) completamente gestito che ospita repository sicuri basati su Git. Consente ai team di collaborare sul codice in un ecosistema sicuro e altamente scalabile. CodeCommit elimina la necessità di utilizzare il proprio sistema di controllo del codice sorgente o di preoccuparsi di scalarne l'infrastruttura. CodeCommit può essere utilizzato per archiviare in modo sicuro qualunque elemento, dal codice sorgente ai binari, e funziona perfettamente con gli strumenti Git esistenti. Per ulteriori informazioni, consulta [AWS CodeCommit](https://aws.amazon.com/codecommit/)

  Per implementarlo nel tuo account AMS indipendentemente dai servizi AMS Code, consulta. [Utilizza AMS SSP per il provisioning AWS CodeCommit nel tuo account AMS](codecommit.md)
+ AWS CodeBuild: Un servizio di integrazione continua completamente gestito che compila il codice sorgente, esegue test e produce pacchetti software pronti per l'implementazione. Con CodeBuild, non è necessario fornire, gestire e scalare i propri server di build. CodeBuild esegue la scalabilità continua ed elabora più build contemporaneamente, in modo che le build non restino in attesa in coda. Puoi iniziare a utilizzare CodeBuild velocemente con ambienti di compilazione predefiniti oppure puoi creare ambienti di compilazione personalizzati che utilizzano strumenti di compilazione specifici. Con CodeBuild, ti vengono addebitati al minuto per le risorse di calcolo che utilizzi. Per ulteriori informazioni, consulta [AWS CodeBuild](https://aws.amazon.com/codebuild/)

  Per implementarlo nel tuo account AMS indipendentemente dai servizi AMS Code, consulta. [Utilizza AMS SSP per il provisioning AWS CodeBuild nel tuo account AMS](code-build.md)
+ AWS CodeDeploy: un servizio di distribuzione completamente gestito che automatizza le distribuzioni di software su una varietà di servizi di elaborazione come Amazon EC2 e i server locali. AWS CodeDeploy ti aiuta a rilasciare rapidamente nuove funzionalità, ti aiuta a evitare i tempi di inattività durante la distribuzione delle applicazioni e gestisce la complessità dell'aggiornamento delle applicazioni. È possibile utilizzarlo AWS CodeDeploy per automatizzare le distribuzioni del software, eliminando la necessità di operazioni manuali soggette a errori. Il servizio è scalabile in base alle esigenze di implementazione. Per ulteriori informazioni, consulta [AWS CodeDeploy](https://aws.amazon.com/codedeploy/)

  Per implementarlo nel tuo account AMS indipendentemente dai servizi AMS Code, consulta. [Utilizza AMS SSP per il provisioning AWS CodeDeploy nel tuo account AMS](code-deploy.md)
+ AWS CodePipeline: Un servizio di [distribuzione continua](https://aws.amazon.com/devops/continuous-delivery/) completamente gestito che consente di automatizzare le pipeline di rilascio per aggiornamenti rapidi e affidabili di applicazioni e infrastrutture. CodePipeline automatizza le fasi di compilazione, test e distribuzione del processo di rilascio ogni volta che viene apportata una modifica al codice, in base al modello di rilascio definito dall'utente. Ciò consente di fornire funzionalità e aggiornamenti in modo rapido e affidabile. Puoi integrarti facilmente AWS CodePipeline con servizi di terze parti come GitHub o con il tuo plug-in personalizzato. Con AWS CodePipeline, paghi solo quello che usi. Non sono previste tariffe iniziali né impegni a lungo termine. Per ulteriori informazioni, consulta [AWS CodePipeline](https://aws.amazon.com/codepipeline/)

  Per implementarlo nel tuo account AMS indipendentemente dai servizi AMS Code, consulta[Utilizza AMS SSP per il provisioning AWS CodePipeline nel tuo account AMS](code-pipeline.md).

## Domande frequenti sui servizi AMS Code in AWS Managed Services
<a name="set-code-services-faqs"></a>

**D: Come posso richiedere l'accesso ai servizi AMS Code nel mio account AMS?**

Richiedi l'accesso inviando un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_code_suite_console_role` seguente ruolo IAM al tuo account:. Dopo aver effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa. A questo punto`customer_codebuild_service_role`, `customer_codedeploy_service_role` AMS Operations implementerà anche i ruoli di `aws_code_pipeline_service_role` servizio nell'account e nei servizi dell'utente CodeBuild. CodeDeploy CodePipeline Se sono necessarie autorizzazioni IAM aggiuntive per `customer_codebuild_service_role` i, invia una richiesta di servizio AMS.

**Nota**  
Puoi anche aggiungere questi servizi separatamente; per informazioni, consulta rispettivamente [Utilizza AMS SSP per il provisioning AWS CodeBuild nel tuo account AMS](code-build.md) [Utilizza AMS SSP per il provisioning AWS CodeDeploy nel tuo account AMS](code-deploy.md)[Utilizza AMS SSP per il provisioning AWS CodePipeline nel tuo account AMS](code-pipeline.md), e.

**D: Quali sono le restrizioni all'utilizzo dei servizi AMS Code nel mio account AMS?**
+ AWS CodeCommit: La funzionalità di attivazione CodeCommit è disattivata in base ai diritti associati alla creazione di argomenti SNS. L'autenticazione diretta CodeCommit è limitata; gli utenti devono autenticarsi con Credential Helper. Anche alcuni comandi KMS sono soggetti a restrizioni: kms: Encrypt, Decrypt,,, e kms:. kms: ReEncrypt kms: GenereteDataKey kms: GenerateDataKeyWithoutPlaintext kms: DescribeKey
+ CodeBuild: Per l'accesso da amministratore AWS CodeBuild della console, le autorizzazioni sono limitate a livello di risorsa; ad esempio, CloudWatch le azioni sono limitate a risorse specifiche e l'autorizzazione è controllata. `iam:PassRole`
+ CodeDeploy: attualmente CodeDeploy supporta le distribuzioni solo su Amazon EC2/on-premise. Le distribuzioni su ECS e Lambda tramite non sono supportate. CodeDeploy 
+ CodePipeline: CodePipeline le funzionalità, le fasi e i provider sono limitati a quanto segue:
  + Fase di implementazione: Amazon S3 e AWS CodeDeploy
  + Fase di origine: Amazon S3 AWS CodeCommit, Bit Bucket e GitHub
  + Build Stage: AWS CodeBuild e Jenkins
  + Fase di approvazione: Amazon SNS
  + Fase di test: AWS CodeBuild, Jenkins BlazeMeter, test dell'interfaccia utente di Ghost Inspector, Micro StormRunner Focus Load, monitoraggio dell'API Runscope
  + Invoke Stage: Step Functions e Lambda
**Nota**  
AMS Operations lo distribuisce `customer_code_pipeline_lambda_policy` nel tuo account; deve essere associato al ruolo di esecuzione Lambda per la fase di invoca Lambda. Fornisci il nome del service/execution ruolo Lambda con cui desideri aggiungere questa policy. Se non esiste un service/execution ruolo Lambda personalizzato, AMS crea un nuovo ruolo denominato`customer_code_pipeline_lambda_execution_role`, ovvero una copia di` customer_lambda_basic_execution_role`. `customer_code_pipeline_lambda_policy`

**D: Quali sono i prerequisiti o le dipendenze per utilizzare i servizi AMS Code nel mio account AMS?**
+ CodeCommit: Se i bucket S3 sono crittografati con AWS KMS chiavi, è necessario utilizzare S3. AWS KMS AWS CodeCommit
+ CodeBuild: Se sono necessarie autorizzazioni IAM aggiuntive per il ruolo di AWS CodeBuild servizio definito, richiedile tramite una richiesta di servizio AMS.
+ CodeDeploy: Nessuna.
+ CodePipeline: Nessuno. AWS i servizi supportati—AWS CodeCommit AWS CodeBuild,, AWS CodeDeploy—devono essere lanciati prima o insieme al lancio di CodePipeline. Tuttavia, ciò viene eseguito da un tecnico AMS.

# Utilizza AMS SSP per il provisioning AWS Amplify nel tuo account AMS
<a name="amplify"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Amplify funzionalità direttamente nel tuo account gestito da AMS. AWS Amplify È una soluzione completa che consente agli sviluppatori web e mobili di frontend di creare, connettere e ospitare facilmente applicazioni fullstack. Amplify offre la flessibilità necessaria per sfruttare l'ampia gamma di servizi man mano che i casi d'uso si evolvono AWS . Amplify fornisce prodotti per creare app complete per iOS, Android, Flutter, Web e React Native. Per ulteriori informazioni, consulta [AWS Amplify](https://docs.amplify.aws/console).

## AWS Amplify nelle domande frequenti su AWS Managed Services
<a name="set-amplify-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere AWS Amplify di essere configurato nel mio account AMS?**

Richiedi l'accesso inviando un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_amplify_console_role` seguente ruolo IAM al tuo account:. Dopo aver effettuato il provisioning del tuo account, devi integrare il ruolo nella tua soluzione federativa.

Inoltre, è necessario fornire l'opzione Risk Acceptance, in quanto AWS Amplify dispone di autorizzazioni che modificano l'infrastruttura. A tale scopo, utilizza il Cloud Service Delivery Manager (CSDM).

**D: Quali sono le restrizioni all'utilizzo AWS Amplify nel mio account AMS?**

È necessario utilizzare `'amplify*'` come prefisso per i bucket quando si lavora con Amplify, a meno che RA e diversamente specificato.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare nel mio account AMS? AWS Amplify **

Non ci sono prerequisiti per l'utilizzo di AWS Amplify nel tuo account AMS.

**Solo ambienti Malz**: il ruolo integrato predefinito per Amplify è «customer\$1amplify\$1console\$1role». Per utilizzare un ruolo personalizzato, distribuisci prima le entità IAM. Quindi, crea una RFC aggiuntiva per aggiungere il tuo ruolo personalizzato all'elenco consentito della Service Control Policy for Application Accounts.

# Usa AMS SSP per il provisioning AWS AppSync
<a name="app-sync"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS AppSync funzionalità direttamente nel tuo account gestito da AMS. AWS AppSync semplifica lo sviluppo di applicazioni consentendoti di creare un'API flessibile per accedere, manipolare e combinare in modo sicuro i dati provenienti da una o più fonti di dati. AWS AppSync è un servizio gestito che utilizza GraphQL per consentire alle applicazioni di ottenere con facilità esattamente i dati di cui hanno bisogno.

Con AWS AppSync, puoi creare applicazioni scalabili, comprese quelle che richiedono aggiornamenti in tempo reale, su una vasta gamma di fonti di dati come archivi dati NoSQL, database relazionali, APIs HTTP e sorgenti dati personalizzate con. AWS Lambda Per le app mobili e web, offre AWS AppSync inoltre l'accesso locale ai dati quando i dispositivi vanno offline e la sincronizzazione dei dati con risoluzione dei conflitti personalizzabile, quando tornano online. Per ulteriori informazioni, consulta [AWS AppSync](https://aws.amazon.com/appsync/).

## AWS AppSync nelle domande frequenti su AWS Managed Services
<a name="set-app-sync-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso AWS AppSync al mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli IAM al tuo account: e. `customer_appsync_service_role` `customer_appsync_author_role` Una volta effettuato il provisioning nel tuo account, devi integrare la soluzione `customer_appsync_author_role` nella tua federazione.

**D: Quali sono le restrizioni all'utilizzo di? AWS AppSync**
+ Quando si crea una fonte di dati, AppSync il cliente deve specificare il ruolo di servizio creato in precedenza, la creazione di un nuovo ruolo non è consentita e pertanto restituirà un accesso negato
+ AppSync i ruoli sono configurati per limitare le autorizzazioni alle risorse contenenti i prefissi «AMS-» o «MC-» per impedire qualsiasi modifica all'infrastruttura AMS.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare? AWS AppSync**

Il servizio consente di utilizzare più altri servizi come origine dati. Le autorizzazioni di base per utilizzarli come tali sono incluse nel ruolo del servizio (`customer_appsync_service_role`), ma è necessario selezionare manualmente il ruolo del servizio quando si utilizza il servizio.

# Utilizza AMS SSP per il provisioning AWS App Mesh nel tuo account AMS
<a name="app-mesh"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS App Mesh funzionalità direttamente nel tuo account gestito da AMS. AWS App Mesh fornisce reti a livello di applicazione per facilitare la comunicazione tra i servizi attraverso diversi tipi di infrastruttura di elaborazione. App Mesh standardizza il modo in cui i tuoi servizi comunicano, offrendoti end-to-end visibilità e garantendo un'elevata disponibilità per le tue applicazioni.

AWS App Mesh semplifica l'esecuzione dei servizi fornendo visibilità e controlli coerenti del traffico di rete per i servizi creati su diversi tipi di infrastruttura di elaborazione. App Mesh elimina la necessità di aggiornare il codice dell'applicazione per modificare il modo in cui i dati di monitoraggio vengono raccolti o il traffico viene instradato tra i servizi. App Mesh configura ogni servizio per esportare i dati di monitoraggio e implementa una logica di controllo delle comunicazioni coerente in tutta l'applicazione. In questo modo è facile individuare rapidamente la posizione esatta degli errori e reindirizzare automaticamente il traffico di rete in caso di guasti o quando è necessario implementare modifiche al codice. Per ulteriori informazioni, consulta [AWS App Mesh](https://aws.amazon.com/app-mesh/).

## AWS App Mesh nelle domande frequenti su AWS Managed Services
<a name="set-app-mesh-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso AWS App Mesh al mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce il seguente ruolo IAM al tuo account:. `customer_app_mesh_console_role` Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa. 

**D: Quali sono le restrizioni all'utilizzo di? AWS App Mesh**

La funzionalità completa di AWS App Mesh è disponibile nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze per l'utilizzo? AWS App Mesh**

Non ci sono prerequisiti o dipendenze da utilizzare AWS App Mesh nel tuo account AMS.

# Utilizza AMS SSP per il provisioning AWS Audit Manager nel tuo account AMS
<a name="audit-mgr"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Audit Manager direttamente nel tuo account gestito AMS. Audit Manager ti aiuta a controllare continuamente l' AWS utilizzo per semplificare la valutazione del rischio e della conformità alle normative e agli standard di settore. Audit Manager automatizza la raccolta delle prove per semplificare la valutazione dell'efficacia delle policy, delle procedure e delle attività. Quando è il momento di un audit, Audit Manager ti aiuta a gestire le revisioni dei controlli da parte delle parti interessate e ti aiuta a creare report pronti per l'audit con uno sforzo manuale significativamente inferiore. Per ulteriori informazioni, consulta [Audit Manager](https://aws.amazon.com/audit-manager/).

## AWS Audit Manager nelle domande frequenti su AWS Managed Services
<a name="set-audit-mgr-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso AWS Audit Manager al mio account AMS?**

Puoi richiedere l'accesso inviando il servizio AWS Services RFC Management \$1 AWS \$1 Self-provisioned service \$1 Add (managed automation) (ct-3qe6io8t6jtny). Questa RFC fornisce `customer-audit-manager-admin-Role` il seguente ruolo IAM nel tuo account:. Dopo aver effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo? AWS Audit Manager**

Non ci sono restrizioni per l'uso AWS Audit Manager nel tuo account AMS. AWS Audit Manager Viene fornita la funzionalità completa per.

**D: Quali sono i prerequisiti o le dipendenze per l'utilizzo? AWS Audit Manager**

1. Devi fornire ad AMS il bucket s3 in cui desideri risiedere. reports/assessments 

1. Se desideri utilizzare il servizio di crittografia, devi fornire ad AMS l'ARN CMK KMS da utilizzare.

1. Se desideri inviare una notifica SNS a un argomento, devi fornire il nome dell'argomento o dell'arn.

1. **(Facoltativo)** Esiste un ulteriore prerequisito se desideri abilitare Organizations come parte della tua landing zone multi-account in Audit Manager e desideri un account amministratore delegato: nel campo della descrizione di RFC (Management \$1 AWS service \$1 Compatible Service\$1 Aggiungi), indica che desideri utilizzare l'account amministratore delegato come parte dell'installazione di Audit Manager e fornisci i seguenti dettagli:
   + KMS CMK ARN (utilizzato inizialmente per configurare Audit Manager)
   + ID dell'account amministratore delegato per Audit Manager da utilizzare come parte di questa landing zone con più account (può essere un account dell'applicazione MALZ)

# Utilizza AMS SSP per il provisioning AWS Batch nel tuo account AMS
<a name="batch"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Batch funzionalità direttamente nel tuo account gestito da AMS. AWS Batch consente a sviluppatori, scienziati e ingegneri di eseguire in modo semplice ed efficiente centinaia di migliaia di lavori di elaborazione in batch. AWS AWS Batch fornisce dinamicamente la quantità e il tipo ottimali di risorse di elaborazione (ad esempio istanze ottimizzate per CPU o memoria) in base al volume e ai requisiti di risorse specifici dei processi batch inviati. In questo modo non è necessario installare e gestire il software di elaborazione in batch o i cluster di server utilizzati per eseguire i processi, il che consente di concentrarsi sull'analisi dei risultati e sulla risoluzione dei problemi. AWS Batch Per ulteriori informazioni, consulta [AWS Batch](https://aws.amazon.com/batch/).

## AWS Batch nelle domande frequenti su AWS Managed Services
<a name="set-batch-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso AWS Batch al mio account AMS?**

1. Per richiedere l'accesso a AWS Batch, invia il servizio RFC Management \$1 AWS \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli e politiche IAM nel tuo account:

Ruoli IAM:
+ `customer_batch_console_role`
+ `customer_batch_ecs_instance_role`
+ `customer_batch_events_service_role`
+ `customer_batch_service_role`
+ `customer_batch_ecs_task_role`

Policy:
+ `customer_batch_console_role_policy`
+ `customer_batch_service_role_policy`
+ `customer_batch_events_service_role_policy`

2. Dopo aver effettuato il provisioning nel tuo account, devi inserire il ruolo `customer_batch_console_role` nella tua soluzione di federazione.

**D: Quali sono le restrizioni all'utilizzo? AWS Batch**

Quando crei l'ambiente di calcolo, devi etichettare EC2 le istanze come «customer\$1batch» o «customer-batch». Se le istanze non sono contrassegnate, le istanze non verranno terminate in batch al termine del processo.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare? AWS Batch**

Non ci sono prerequisiti o dipendenze da utilizzare AWS Batch nel tuo account AMS.

# Utilizza AMS SSP per il provisioning AWS Certificate Manager nel tuo account AMS
<a name="acm"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità AWS Certificate Manager (ACM) direttamente nel tuo account gestito AMS. AWS Certificate Manager è un servizio che consente di fornire, gestire e distribuire certificati Secure Layer/Transport Sockets Layer Security (SSL/TLS) pubblici e privati da utilizzare con i servizi e le risorse interne connesse. AWS SSL/TLS i certificati vengono utilizzati per proteggere le comunicazioni di rete e stabilire l'identità dei siti Web su Internet e delle risorse su reti private. AWS Certificate Manager rimuove il lungo processo manuale di acquisto, caricamento e rinnovo SSL/TLS dei certificati.

Con AWS Certificate Manager, puoi richiedere un certificato, distribuirlo su AWS risorse integrate con ACM, come Elastic Load Balancers, distribuzioni CloudFront Amazon e su APIs API Gateway, e lasciare che gestisca i rinnovi dei certificati. AWS Certificate Manager Consente inoltre di creare certificati privati per le risorse interne e gestire il ciclo di vita dei certificati in modo centralizzato. I certificati pubblici e privati forniti AWS Certificate Manager per l'utilizzo con i servizi integrati ACM sono gratuiti. Paghi solo per le AWS risorse che crei per eseguire l'applicazione. Con [AWS Autorità di certificazione privata](https://aws.amazon.com/certificate-manager/private-certificate-authority/), paghi mensilmente per il funzionamento dei CA privata AWS e per i certificati privati che emetti. Per ulteriori informazioni, consulta [AWS Certificate Manager - AWS Documentazione](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html).

## Domande frequenti su ACM in AWS Managed Services
<a name="set-acm-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso AWS Certificate Manager al mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce il seguente ruolo IAM al tuo account:. `customer_acm_create_role` Puoi utilizzare questo ruolo per creare e gestire certificati ACM. Dopo averlo inserito nel tuo account, devi inserire il ruolo nella tua soluzione federativa. 

I certificati ACM possono essere creati utilizzando i seguenti tipi di modifica, anche se non hai aggiunto il `customer_acm_create_role` ruolo IAM:
+  [ACM \$1 Crea certificato pubblico](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-acm-create-public-certificate.html)
+  [ACM \$1 Crea certificato privato](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-acm-create-private-certificate.html)
+  [Certificato ACM con ulteriore \$1 Crea SANs ](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-acm-certificate-with-additional-sans-create.html)

**D: Quali sono le restrizioni all'utilizzo di AWS Certificate Manager?**

È necessario inviare una Request for Change (RFC) ad AMS per eliminare o modificare i certificati esistenti, poiché tali azioni richiedono l'accesso amministrativo completo (utilizzate il tipo Management \$1 Advanced stack components \$1 ACM \$1 Delete certificate change (ct-1q8q56cmwqj9m)). Tieni presente che la policy IAM non può escludere i diritti in base ai nomi dei tag (mc\$1, ams\$1, ecc.). I certificati non comportano costi, quindi l'eliminazione dei certificati non utilizzati non è urgente.

**D: Quali sono i prerequisiti o le dipendenze per l'utilizzo di Certificate Manager?**

Nome DNS pubblico esistente e accesso per creare record DNS CNAME, ma non è necessario che siano ospitati nell'account gestito.

# Utilizza AMS SSP per il provisioning AWS Autorità di certificazione privata nel tuo account AMS
<a name="acm-priv-ca"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Autorità di certificazione privata funzionalità direttamente nel tuo account gestito da AMS. I certificati privati vengono utilizzati per identificare e proteggere le comunicazioni tra risorse connesse su reti private, come server, dispositivi mobili e applicazioni IoT. CA privata AWS è un servizio CA privato gestito che consente di gestire in modo semplice e sicuro il ciclo di vita dei certificati privati. CA privata AWS offre un servizio CA privato ad alta disponibilità senza gli investimenti iniziali e i costi di manutenzione continui legati alla gestione di una CA privata. CA privata AWS estende le funzionalità di gestione dei certificati di ACM ai certificati privati, consentendoti di creare e gestire certificati pubblici e privati in modo centralizzato. Puoi creare e distribuire facilmente certificati privati per AWS le tue risorse utilizzando la console di AWS gestione o l'API ACM. Per le istanze EC2, i contenitori, i dispositivi IoT e le risorse locali, puoi creare e tracciare facilmente certificati privati e utilizzare il tuo codice di automazione lato client per distribuirli. Hai anche la flessibilità di creare certificati privati e gestirli autonomamente per applicazioni che richiedono durate dei certificati, algoritmi chiave o nomi di risorse personalizzati. Per ulteriori informazioni, consulta. [CA privata AWS](https://aws.amazon.com/certificate-manager/private-certificate-authority/)

## CA privata AWS nelle domande frequenti su AWS Managed Services
<a name="set-app-sync-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso CA privata AWS al mio account AMS?**

Richiedi l'accesso tramite l'invio dei AWS Servizi RFC (Gestione \$1 AWS servizio \$1 Servizio compatibile). Tramite questa RFC, nel tuo account verrà assegnato il seguente ruolo IAM:. `customer_acm_pca_role` Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo di? CA privata AWS**

Attualmente, AWS Resource Access Manager (AWS RAM) non può essere utilizzato per condividere più CA privata AWS account.

**D: Quali sono i prerequisiti o le dipendenze per l'utilizzo? CA privata AWS**

1. Se intendi creare un CRL, hai bisogno di un bucket S3 in cui archiviarlo. CA privata AWS deposita automaticamente il CRL nel bucket Amazon S3 designato e lo aggiorna periodicamente. È necessario che il bucket S3 disponga della seguente policy relativa ai bucket prima di poter configurare un CRL. Per procedere con questa richiesta, crea un RFC con ct-0fpjlxa808sh2 (Gestione \$1 Advanced stack components \$1 S3 storage \$1 Update policy) come segue:
+ Fornisci il nome o l'ARN del bucket S3.
+ Copia la seguente policy su RFC e sostituiscila `bucket-name` con il nome del bucket S3 desiderato.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Principal":{
            "Service":"acm-pca.amazonaws.com"
         },
         "Action":[
            "s3:PutObject",
            "s3:PutObjectAcl",
            "s3:GetBucketAcl",
            "s3:GetBucketLocation"
         ],
         "Resource":[
            "arn:aws:s3:::bucket-name/*",
            "arn:aws:s3:::bucket-name"
         ]
      }
   ]
}
```

------

2. Se il bucket S3 di cui sopra è crittografato, il Service Principal acm-pca.amazonaws.com richiede le autorizzazioni per la decrittografia. Per procedere con questa richiesta, crea un RFC con ct-3ovo7px2vsa6n (Gestione \$1 Advanced stack components \$1 KMS key \$1 Update) come segue:
+ Fornisci l'ARN della chiave KMS su cui deve essere aggiornata la policy.
+ Copia la politica seguente su RFC e sostituiscila `bucket-name` con il nome del bucket S3 desiderato.

```
{
   "Sid":"Allow ACM-PCA use of the key",
   "Effect":"Allow",
   "Principal":{
      "Service":"acm-pca.amazonaws.com"
   },
   "Action":[
      "kms:GenerateDataKey",
      "kms:Decrypt"
   ],
   "Resource":"*",
   "Condition":{
      "StringLike":{
         "kms:EncryptionContext:aws:s3:arn":[
            "arn:aws:s3:::bucket_name/acm-pca-permission-test-key",
            "arn:aws:s3:::bucket_name/acm-pca-permission-test-key-private",
            "arn:aws:s3:::bucket_name/audit-report/*",
            "arn:aws:s3:::bucket_name/crl/*"
         ]
      }
   }
}
```

3. CA privata AWS CRLs non supportano l'impostazione S3 «Blocca l'accesso pubblico a bucket e oggetti concesso tramite nuove liste di controllo degli accessi (ACLs)». È necessario disabilitare questa impostazione con l'account e il bucket S3 per consentire la CA privata AWS scrittura CRLs come indicato in [Come creare e archiviare in modo sicuro il CRL per ACM Private CA](https://aws.amazon.com/blogs/security/how-to-securely-create-and-store-your-crl-for-acm-private-ca/) Se desideri disabilitarlo, crea un nuovo RFC con ct-0xdawir96cy7k (Gestione \$1 Altro \$1 Altro \$1 Aggiornamento) e allega un'accettazione del rischio. Se hai domande sull'accettazione del rischio, contatta il tuo Cloud Architect.

# Utilizza AMS SSP per il provisioning AWS CloudEndure nel tuo account AMS
<a name="cloud-endure"></a>

**Nota**  
Dopo il successo del lancio di AWS Application Migration Service, il servizio di CloudEndure migrazione è ora giunto alla fine del ciclo di vita in tutte le AWS regioni. Consigliamo ai clienti di utilizzarlo AWS Application Migration Service per le migrazioni lift-and-shift verso le GovCloud Regioni e le Regioni commerciali. Per informazioni, consulta [What](https://docs.aws.amazon.com/mgn/latest/ug/what-is-application-migration-service.html) Is? AWS Application Migration Service.  
Se desideri utilizzarli AWS Application Migration Service, contatta il tuo CA in modo che possano guidarti.

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS CloudEndure funzionalità direttamente nel tuo account gestito da AMS. AWS CloudEndure la migrazione semplifica, accelera e automatizza le migrazioni su larga scala da infrastrutture fisiche, virtuali e basate su cloud a. AWS CloudEndure Il Disaster Recovery (DR) protegge dai tempi di inattività e dalla perdita di dati da qualsiasi minaccia, inclusi ransomware e danneggiamento dei server.

## AWS CloudEndure nelle domande frequenti su AWS Managed Services
<a name="cloud-endure-faqs"></a>

**D: Come posso richiedere l'accesso CloudEndure al mio account AMS?**

Richiedi l'accesso inviando un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_cloud_endure_user` seguente utente IAM al tuo account:. Dopo aver effettuato il provisioning nel tuo account, la chiave di accesso e la chiave segreta dell'utente vengono condivise in AWS Secrets Manager.

Queste politiche vengono fornite anche all'account: `customer_cloud_endure_policy` e. `customer_cloud_endure_deny_policy`

Inoltre, è necessario fornire una Risk Acceptance poiché la soluzione CloudEndure DR per l'integrazione delle applicazioni dispone di autorizzazioni che modificano l'infrastruttura. A tale scopo, collabora con il tuo cloud service delivery manager (CSDM).

**D: Quali sono le restrizioni all'utilizzo CloudEndure nel mio account AMS?**

Le istanze di replica e conversione endure su cloud possono essere avviate solo nella sottorete indicata. 

**D: Quali sono i prerequisiti o le dipendenze da utilizzare nel mio account AMS? CloudEndure ** Condividi quanto segue tramite corrispondenza bidirezionale RFC:
+ Dettagli della sottorete VPC per le istanze di replica e conversione da avviare.
+ La chiave KMS Amazon Resource Name (ARN) se i volumi EBS sono crittografati.

# Utilizza AMS SSP per il provisioning AWS CloudHSM nel tuo account AMS
<a name="cloud-hsm"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS CloudHSM funzionalità direttamente nel tuo account gestito da AMS. AWS CloudHSM ti aiuta a soddisfare i requisiti di conformità aziendali, contrattuali e normativi per la sicurezza dei dati utilizzando istanze Hardware Security Module (HSM) dedicate all'interno del cloud. AWS AWS, e i partner di AWS Marketplace offrono una varietà di soluzioni per proteggere i dati sensibili all'interno della AWS piattaforma, ma per alcune applicazioni e dati soggetti a mandati contrattuali o normativi per la gestione delle chiavi crittografiche, potrebbe essere necessaria una protezione aggiuntiva. AWS CloudHSM integra le soluzioni di protezione dei dati esistenti e consente di proteggere le chiavi di crittografia all'interno HSMs di esse progettate e convalidate secondo gli standard governativi per una gestione sicura delle chiavi. AWS CloudHSM consente di generare, archiviare e gestire in modo sicuro le chiavi crittografiche utilizzate per la crittografia dei dati in modo che le chiavi siano accessibili solo all'utente. Per ulteriori informazioni, consulta [AWS CloudHSM](https://aws.amazon.com/cloudhsm/).

## AWS CloudHSM nelle domande frequenti su AWS Managed Services
<a name="set-cloud-hsm-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso AWS CloudHSM al mio account AMS?**

L'utilizzo di nel tuo account AMS è un processo in due fasi:

1. Richiedi un AWS CloudHSM cluster. A tale scopo, invia una RFC con il tipo di modifica Management \$1 Other \$1 Other \$1 Create (ct-1e1xtak34nx76). Includi i seguenti dettagli:
   + AWS Regione.
   + ID/ARN. Provide a VPC ID/VPCARN VPC che si trova nello stesso account della RFC inviata.
   + Specificare almeno due zone di disponibilità per il cluster.
   + ID dell' EC2 istanza Amazon che si connetterà al cluster HSM.

1. Accedi alla AWS CloudHSM console. A tale scopo, invia una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct). Questa RFC fornisce il `customer_cloudhsm_console_role` seguente ruolo IAM al tuo account:.

Dopo aver assegnato il ruolo nel tuo account, devi inserirlo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo AWS CloudHSM nel mio account AMS?**

L'accesso alla AWS CloudHSM console non ti offre la possibilità di creare, terminare o ripristinare il cluster. Per eseguire queste operazioni, invia un tipo di modifica Management \$1 Other \$1 Other \$1 Create change type (ct-1e1xtak34nx76).

**D: Quali sono i prerequisiti o le dipendenze da utilizzare nel mio account AMS? AWS CloudHSM **

È necessario consentire il traffico TCP utilizzando la porta 2225 tramite un' EC2 istanza Amazon client all'interno di un VPC oppure utilizzare Direct Connect VPN per server locali che desiderano accedere al cluster HSM. AWS CloudHSM dipende da Amazon EC2 per i gruppi di sicurezza e le interfacce di rete. Per il monitoraggio o il controllo dei log, HSM si affida a CloudTrail (operazioni AWS API) e CloudWatch Logs per tutte le attività dei dispositivi HSM locali.

**D: Chi applicherà gli aggiornamenti al AWS CloudHSM client e alle relative librerie software?**

L'utente è responsabile dell'applicazione degli aggiornamenti della libreria e del client. Ti consigliamo di monitorare la pagina della cronologia delle versioni di [CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/client-history.html) per le versioni e quindi applicare gli aggiornamenti utilizzando l'aggiornamento del client [CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/client-upgrade.html).

**Nota**  
Le patch software per l'appliance HSM vengono sempre applicate automaticamente dal servizio. AWS CloudHSM 

# Utilizza AMS SSP per il provisioning AWS CodeBuild nel tuo account AMS
<a name="code-build"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS CodeBuild funzionalità direttamente nel tuo account gestito da AMS. AWS CodeBuild è un servizio di integrazione continua completamente gestito che compila il codice sorgente, esegue test e produce pacchetti software pronti per l'implementazione. Con CodeBuild, non è necessario fornire, gestire e scalare i propri server di build. CodeBuild esegue la scalabilità continua ed elabora più build contemporaneamente, in modo che le build non restino in attesa in coda. Puoi iniziare a utilizzare CodeBuild velocemente con ambienti di compilazione predefiniti oppure puoi creare ambienti di compilazione personalizzati che utilizzano strumenti di compilazione specifici. Con CodeBuild, ti vengono addebitati al minuto per le risorse di calcolo che utilizzi. Per ulteriori informazioni, consulta [AWS CodeBuild](https://aws.amazon.com/codebuild/).

**Nota**  
Per effettuare l'onboarding CodeCommit, CodeBuild CodeDeploy, e CodePipeline con un'unica RFC, invia il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Add (managed automation) (ct-3qe6io8t6jtny) e richiedi i tre servizi:, e. CodeBuild CodeDeploy CodePipeline Quindi, tutti e tre i ruoli,, e vengono assegnati nel tuo account. `customer_codebuild_service_role` `customer_codedeploy_service_role` `aws_code_pipeline_service_role` Dopo aver effettuato il provisioning nel tuo account, devi inserire il ruolo nella tua soluzione federativa.

## CodeBuild nelle domande frequenti su AWS Managed Services
<a name="set-code-build-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso AWS CodeBuild al mio account AMS?**

L'utilizzo di AWS CodeBuild nel tuo account AMS è un processo in due fasi:

1. Predisponi il processo `CodeBuild Service Role` di compilazione in modo che si coordini con i bucket AWS S3, i gruppi Amazon CloudWatch e Log

1. Richiedi l'accesso alla console CodeBuild 

Puoi richiedere che entrambi siano configurati nel tuo account AMS inviando una RFC al Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Dopo averlo inserito nel tuo account, devi inserire il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo AWS CodeBuild nel mio account AMS?**

Per quanto riguarda l'accesso da amministratore della AWS CodeBuild console, le autorizzazioni sono limitate a livello di risorsa; ad esempio, CloudWatch le azioni sono limitate a risorse specifiche e l'`iam:PassRole`autorizzazione è controllata.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare CodeBuild nel mio account AMS?**

Se sono necessarie autorizzazioni IAM aggiuntive per il ruolo di AWS CodeBuild servizio definito, richiedile tramite una richiesta di servizio AMS.

# Utilizza AMS SSP per il provisioning AWS CodeCommit nel tuo account AMS
<a name="codecommit"></a>

**Nota**  
AWS ha chiuso l'accesso a nuovi clienti AWS CodeCommit, a partire dal 25 luglio 2024. AWS CodeCommit i clienti esistenti possono continuare a utilizzare il servizio normalmente. AWS continua a investire in sicurezza, disponibilità e miglioramenti delle prestazioni per AWS CodeCommit, ma non abbiamo intenzione di introdurre nuove funzionalità.  
Per migrare i CodeCommit repository AWS Git verso altri provider Git, contatta il tuo architetto cloud (CA) per ricevere assistenza. Per ulteriori informazioni sulla migrazione dei tuoi repository Git, consulta [Come migrare il tuo CodeCommit repository AWS verso un altro](https://aws.amazon.com/blogs/devops/how-to-migrate-your-aws-codecommit-repository-to-another-git-provider/) provider Git.

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS CodeCommit funzionalità direttamente nel tuo account gestito da AMS. AWS CodeCommit è un servizio di [controllo del codice sorgente](https://aws.amazon.com/devops/source-control/) completamente gestito che ospita repository sicuri basati su Git. Aiuta i team a collaborare sul codice in un ecosistema sicuro e altamente scalabile. CodeCommit elimina la necessità di utilizzare il proprio sistema di controllo del codice sorgente o di preoccuparsi di scalarne l'infrastruttura. Puoi usarlo CodeCommit per archiviare in modo sicuro qualsiasi cosa, dal codice sorgente ai file binari, e funziona perfettamente con gli strumenti Git esistenti. Per ulteriori informazioni, consulta [AWS CodeCommit](https://aws.amazon.com/codecommit/).

**Nota**  
Per effettuare l'onboard CodeCommit, CodeBuild CodeDeploy, e CodePipeline con una singola RFC, invia il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Add (managed automation) (ct-3qe6io8t6jtny) e richiedi i tre servizi:, e. CodeBuild CodeDeploy CodePipeline Quindi, tutti e tre i ruoli,, e vengono assegnati nel tuo account. `customer_codebuild_service_role` `customer_codedeploy_service_role` `aws_code_pipeline_service_role` Dopo aver effettuato il provisioning nel tuo account, devi inserire il ruolo nella tua soluzione federativa.

## CodeCommit nelle domande frequenti su AWS Managed Services
<a name="set-codecommit-faqs"></a>

**D: Come posso richiedere l'accesso CodeCommit al mio account AMS?**

AWS CodeCommit i ruoli di console e accesso ai dati possono essere richiesti inviando due AWS Service RFCs, accesso alla console e accesso ai dati:
+ Richiedi l'accesso AWS CodeCommit inviando una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (ct-1w8z66n899dct). Questa RFC `customer_codecommit_console_role` fornisce il seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

  L'accesso ai dati (come gli elenchi di formazione e di entità) richiede una distinzione CTs per ogni fonte di dati, specificando l'origine dati S3 (obbligatoria), il bucket di output (obbligatorio) e il KMS (opzionale). Non ci sono limitazioni alla creazione di AWS CodeCommit posti di lavoro purché a tutte le fonti di dati siano stati concessi ruoli di accesso. Per richiedere l'accesso ai dati, invia una RFC a Management \$1 Other \$1 Other \$1 Create (ct-1e1xtak34nx76).

**D: Quali sono le restrizioni all'utilizzo nel mio account AMS? AWS CodeCommit **

La funzionalità Trigger attiva è disattivata in base CodeCommit ai diritti associati alla creazione di argomenti SNS. L'autenticazione diretta CodeCommit è limitata, gli utenti devono autenticarsi con Credential Helper. Alcuni comandi KMS sono inoltre soggetti a restrizioni:`kms:Encrypt`,,,, e`kms:Decrypt`. `kms:ReEncrypt` `kms:GenereteDataKey` `kms:GenerateDataKeyWithoutPlaintext` `kms:DescribeKey`

**D: Quali sono i prerequisiti o le dipendenze da utilizzare AWS CodeCommit nel mio account AMS?**

Se i bucket S3 sono crittografati con chiavi KMS, è necessario utilizzare S3 e KMS. AWS CodeCommit

# Utilizza AMS SSP per il provisioning AWS CodeDeploy nel tuo account AMS
<a name="code-deploy"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS CodeDeploy funzionalità direttamente nel tuo account gestito da AMS. AWS CodeDeploy è un servizio di distribuzione completamente gestito che automatizza le distribuzioni di software su una varietà di servizi di elaborazione come Amazon EC2 e i server locali AWS Fargate. AWS Lambda AWS CodeDeploy ti aiuta a rilasciare rapidamente nuove funzionalità, ti aiuta a evitare i tempi di inattività durante la distribuzione delle applicazioni e gestisce la complessità dell'aggiornamento delle applicazioni. È possibile utilizzarlo AWS CodeDeploy per automatizzare le distribuzioni del software, eliminando la necessità di operazioni manuali soggette a errori. Il servizio è scalabile in base alle esigenze di implementazione. Per ulteriori informazioni, consulta [AWS CodeDeploy](https://aws.amazon.com/codedeploy/).

**Nota**  
Per effettuare l'onboard e CodePipeline con una singola RFC CodeCommit CodeBuild CodeDeploy, invia il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Add (managed automation) (ct-3qe6io8t6jtny) e richiedi i tre servizi:, e. CodeBuild CodeDeploy CodePipeline Quindi, tutti e tre i ruoli,, e vengono assegnati nel tuo account. `customer_codebuild_service_role` `customer_codedeploy_service_role` `aws_code_pipeline_service_role` Dopo aver effettuato il provisioning nel tuo account, devi inserire il ruolo nella tua soluzione federativa.

## CodeDeploy nelle domande frequenti su AWS Managed Services
<a name="set-code-deploy-faqs"></a>

**D: Come posso richiedere l'accesso CodeDeploy al mio account AMS?**

Richiedi l'accesso CodeDeploy inviando una RFC con il servizio Management \$1 AWS \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli IAM al tuo account: e. `customer_codedeploy_console_role` `customer_codedeploy_service_role` Dopo aver effettuato il provisioning nel tuo account, devi inserire il `customer_codedeploy_console_role` ruolo nella tua soluzione di federazione.

**D: Quali sono le restrizioni all'utilizzo CodeDeploy nel mio account AMS?**

Al momento supportiamo solo Compute Platform come: Amazon EC2/on-premise. Blue/Green Le distribuzioni non sono supportate.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare CodeDeploy nel mio account AMS?**

Non ci sono prerequisiti o dipendenze da utilizzare CodeDeploy nel tuo account AMS.

# Utilizza AMS SSP per il provisioning AWS CodePipeline nel tuo account AMS
<a name="code-pipeline"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS CodePipeline funzionalità direttamente nel tuo account gestito da AMS. AWS CodePipeline è un servizio di [distribuzione continua](https://aws.amazon.com/devops/continuous-delivery/) completamente gestito che consente di automatizzare le pipeline di rilascio per aggiornamenti rapidi e affidabili di applicazioni e infrastrutture. CodePipeline automatizza le fasi di compilazione, test e distribuzione del processo di rilascio ogni volta che viene apportata una modifica al codice, in base al modello di rilascio definito dall'utente. Ciò consente di fornire funzionalità e aggiornamenti in modo rapido e affidabile. Puoi integrarti facilmente AWS CodePipeline con servizi di terze parti come GitHub o con il tuo plug-in personalizzato. Con AWS CodePipeline, paghi solo per quello che usi. Non sono previste tariffe iniziali né impegni a lungo termine. Per ulteriori informazioni, consulta [AWS CodePipeline](https://aws.amazon.com/codepipeline/).

**Nota**  
Per effettuare l'onboard CodeCommit, CodeBuild CodeDeploy, e CodePipeline con un'unica RFC, invia il tipo di modifica del tipo Management \$1 AWS service \$1 Self-provisioned service \$1 Add (managed automation) (ct-3qe6io8t6jtny) e richiedi i tre servizi:, e. CodeBuild CodeDeploy CodePipeline Quindi, tutti e tre i ruoli,, e vengono assegnati nel tuo account. `customer_codebuild_service_role` `customer_codedeploy_service_role` `aws_code_pipeline_service_role` Dopo aver effettuato il provisioning nel tuo account, devi inserire il ruolo nella tua soluzione federativa.  
CodePipeline in AMS non supporta «Amazon CloudWatch Events» per Source Stage perché necessita di autorizzazioni elevate per creare il ruolo e la policy del servizio, che aggira il modello dei privilegi minimi e il processo di gestione delle modifiche AMS.

## CodePipeline nelle domande frequenti su AWS Managed Services
<a name="set-code-pipeline-faqs"></a>

**D: Come posso richiedere l'accesso CodePipeline al mio account AMS?**

Richiedi l'accesso CodePipeline inviando una richiesta di servizio `customer_code_pipeline_console_role` nell'account pertinente. Dopo averlo inserito nel tuo account, devi inserire il ruolo nella tua soluzione federativa.

Al momento, AMS Operations implementerà anche questo ruolo di servizio nel tuo account:. `aws_code_pipeline_service_role_policy`

**D: Quali sono le restrizioni all'utilizzo CodePipeline nel mio account AMS?**

Sì. CodePipeline le funzionalità, gli stage e i provider sono limitati a quanto segue:

1. Fase di distribuzione: limitata ad Amazon S3 e AWS CodeDeploy

1. Source Stage: limitato ad Amazon S3, AWS CodeCommit, e BitBucket GitHub

1. Build Stage: Limitato a AWS CodeBuild, e Jenkins

1. Fase di approvazione: limitata ad Amazon SNS

1. Fase di test: limitata ai AWS CodeBuild test dell'interfaccia utente di Jenkins BlazeMeter, Ghost Inspector, Micro StormRunner Focus Load e Runscope API Monitoring

1. Invoke Stage: limitato a Step Functions e Lambda
**Nota**  
AMS Operations verrà implementato `customer_code_pipeline_lambda_policy` nel tuo account; deve essere associato al ruolo di esecuzione Lambda per la fase di invoca Lambda. Fornisci il nome del service/execution ruolo Lambda con cui desideri aggiungere questa policy. Se non esiste un service/execution ruolo Lambda personalizzato, AMS creerà un nuovo ruolo denominato`customer_code_pipeline_lambda_execution_role`, che sarà una copia di`customer_lambda_basic_execution_role`. `customer_code_pipeline_lambda_policy`

**D: Quali sono i prerequisiti o le dipendenze da utilizzare CodePipeline nel mio account AMS?**

AWS i servizi AWS CodeCommit supportati AWS CodeDeploy devono essere lanciati prima o insieme al lancio di. AWS CodeBuild CodePipeline

# Utilizza AMS SSP per il provisioning AWS Compute Optimizer nel tuo account AMS
<a name="compute-optimizer"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Compute Optimizer funzionalità direttamente nel tuo account gestito da AMS. AWS Compute Optimizer consiglia risorse di AWS calcolo ottimali per i carichi di lavoro per ridurre i costi e migliorare le prestazioni utilizzando l'apprendimento automatico per analizzare le metriche di utilizzo cronologiche. L'over-provisioning dell'elaborazione (Amazon EC2 e ASG) può comportare costi di infrastruttura non necessari, mentre un calcolo insufficiente può portare a prestazioni delle applicazioni scadenti. Compute Optimizer ti aiuta a scegliere i tipi di istanze Amazon EC2 ottimali, incluse quelle che fanno parte di un gruppo Amazon EC2 Auto Scaling, in base ai tuoi dati di utilizzo. Per ulteriori informazioni, consulta [AWS Compute Optimizer](https://aws.amazon.com/compute-optimizer/).

## Domande frequenti su Compute Optimizer in AWS Managed Services
<a name="set-compute-optimizer-faqs"></a>

**D: Come posso richiedere l'accesso a Compute Optimizer nel mio account AMS?**

Richiedi l'accesso inviando un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_compute_optimizer_readonly_role` seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo di Compute Optimizer nel mio account AMS?**

Non ci sono restrizioni. La funzionalità completa di AWS Compute Optimizer è disponibile nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Compute Optimizer nel mio account AMS?**
+ È necessario inviare un RFC (Management \$1 Other \$1 Other \$1 Update) che autorizzi AMS Ops ad abilitare il servizio nell'account. Durante l'implementazione, viene creato un ruolo collegato al servizio (SLR) per consentire la raccolta delle metriche e la generazione di report. La reflex è etichettata "». AWSService RoleForComputeOptimizer Per ulteriori informazioni, vedere [Utilizzo dei ruoli collegati ai servizi per AWS Compute Optimizer](https://docs.aws.amazon.com/compute-optimizer/latest/ug/using-service-linked-roles.html)
+ CloudWatch le metriche devono essere abilitate per le seguenti metriche:
  + **Utilizzo della CPU**: la percentuale di unità di calcolo Amazon EC2 allocate in uso sull'istanza. Questa metrica identifica la potenza di elaborazione richiesta per eseguire un'applicazione su un'istanza selezionata.
  + **Utilizzo della memoria: la** quantità di memoria che è stata utilizzata in qualche modo durante il periodo di campionamento. Questa metrica identifica la memoria richiesta per eseguire un'applicazione su un'istanza selezionata. L'utilizzo della memoria viene analizzato solo per le risorse su cui è installato l'agente CloudWatch unificato. Per ulteriori informazioni, vedere Enabling Memory Utilization with the CloudWatch Agent (p. 10).
  + **Rete in** ingresso: il numero di byte ricevuti su tutte le interfacce di rete dall'istanza. Questa metrica identifica il volume del traffico di rete in entrata su una singola istanza.
  + **Rete in uscita**: il numero di byte inviati su tutte le interfacce di rete dall'istanza. Questa metrica identifica il volume del traffico di rete in uscita da una singola istanza.
  + **Disco locale input/output (I/O)**: il numero di operazioni per il disco locale. input/output Questa metrica identifica le prestazioni del volume principale di un'istanza

# Utilizza AMS SSP per il provisioning AWS DataSync nel tuo account AMS
<a name="data-sync"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS DataSync funzionalità direttamente nel tuo account gestito da AMS. AWS DataSync sposta grandi quantità di dati online tra lo storage locale e Amazon S3, Amazon Elastic File System (Amazon Elastic File System) o Amazon. FSx Le attività manuali relative ai trasferimenti di dati possono rallentare le migrazioni e appesantire le operazioni IT. DataSync elimina o gestisce automaticamente molte di queste attività, tra cui la creazione di copie di script, la pianificazione e il monitoraggio dei trasferimenti, la convalida dei dati e l'ottimizzazione dell'utilizzo della rete. L'agente DataSync software si connette allo storage Network File System (NFS) e Server Message Block (SMB), in modo da non dover modificare le applicazioni. DataSync può trasferire centinaia di terabyte e milioni di file a velocità fino a 10 volte superiori rispetto agli strumenti open source, tramite Internet o collegamenti. AWS Direct Connect Puoi utilizzarli DataSync per migrare set o archivi di dati attivi AWS, trasferire dati sul cloud per analisi ed elaborazione tempestive o replicare i dati per la continuità aziendale. AWS 

Per ulteriori informazioni, consulta [AWS DataSync](https://aws.amazon.com/datasync/).

## DataSync nelle domande frequenti su AWS Managed Services
<a name="data-sync-faqs"></a>

**D: Come posso richiedere l'accesso DataSync al mio account AMS?**

Richiedi l'accesso inviando un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_datasync_console_role` seguente ruolo IAM al tuo account:.

Dopo aver effettuato il provisioning nel tuo account, devi integrare i ruoli nella tua soluzione federativa.

Il gruppo di CloudWatch log da utilizzare per lo streaming dei log delle attività è «/aws/datasync».

**D: Quali sono le restrizioni all'utilizzo nel mio account AMS? DataSync **

La funzionalità completa di AWS DataSync è disponibile nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare DataSync nel mio account AMS?**
+ Amazon S3 ( ARNs Amazon Resource Names) sono necessari per tutti i bucket S3 associati alle DataSync attività che verranno eseguite utilizzando il ruolo di servizio. DataSync `customer_datasync_service_role`
+ Gli endpoint VPC e i gruppi di sicurezza per DataSync gli agenti devono essere richiesti con una RFC con il tipo di modifica Management \$1 Other \$1 Other \$1 Create (ct-1e1xtak34nx76) prima di utilizzare gli endpoint VPC.
+ AWS DataSync gli agenti vengono eseguiti in AMS come appliance. [L' AWS DataSync agente viene patchato e aggiornato dal servizio; per i dettagli, consulta AWS DataSync le domande frequenti.](https://aws.amazon.com/datasync/faqs/)
+ Per avviare un AWS DataSync agente, invia una RFC con il tipo di modifica Management \$1 Other \$1 Other \$1 Create (ct-1e1xtak34nx76), richiedendo l'implementazione dell'agente. Fornisci l'ID AMI AWS DataSync Amazon EC2, il tipo di istanza, la sottorete, il gruppo di sicurezza e fai riferimento a una coppia di chiavi Amazon EC2 esistente o richiedi la creazione di una nuova coppia di chiavi.
**Nota**  
AMS fornisce l' AWS DataSync agente manualmente per conto del cliente e non richiede il processo di inserimento di WIGS sull'AMI Amazon EC2 AWS DataSync .

# Utilizza AMS SSP per il provisioning AWS Device Farm nel tuo account AMS
<a name="device-farm"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Device Farm funzionalità direttamente nel tuo account gestito AMS. AWS Device Farm è un servizio di test delle applicazioni che consente di migliorare la qualità delle app Web e mobili testandole su un'ampia gamma di browser desktop e dispositivi mobili reali, senza dover fornire e gestire alcuna infrastruttura di test. Il servizio consente di eseguire i test contemporaneamente su più browser desktop o dispositivi reali per accelerare l'esecuzione della suite di test e genera video e registri per aiutarti a identificare rapidamente i problemi con la tua app. 

Per ulteriori informazioni, consulta [AWS Device Farm](https://aws.amazon.com/device-farm/).

## AWS Device Farm nelle domande frequenti su AWS Managed Services
<a name="device-farm-faqs"></a>

**D: Come posso richiedere l'accesso AWS Device Farm al mio account AMS?**

Richiedi l'accesso inviando un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_devicefarm_role` seguente ruolo IAM al tuo account:.

Una volta effettuato il provisioning nel tuo account, devi integrare i ruoli nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo AWS Device Farm nel mio account AMS?**

L'accesso completo al AWS Device Farm servizio è fornito ad eccezione dell'utilizzo dello spazio dei nomi AMS nel tag 'Name'.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare AWS Device Farm nel mio account AMS?**

Nessuna.

# Utilizza AMS SSP per il provisioning Ripristino di emergenza di elastico di AWS nel tuo account AMS
<a name="elastic-disaster-recovery"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle Ripristino di emergenza di elastico di AWS funzionalità direttamente nel tuo account gestito AMS. Ripristino di emergenza di elastico di AWS riduce al minimo i tempi di inattività e la perdita di dati con un ripristino rapido e affidabile delle applicazioni locali e basate sul cloud utilizzando storage a prezzi accessibili, elaborazione e ripristino minimi. point-in-time È possibile aumentare la resilienza IT quando si utilizzano applicazioni locali o basate sul Ripristino di emergenza di elastico di AWS cloud in esecuzione su sistemi operativi supportati. Utilizzalo Console di gestione AWS per configurare le impostazioni di replica e avvio, monitorare la replica dei dati e avviare istanze per esercitazioni o ripristino.

Per ulteriori informazioni, consulta [Ripristino di emergenza di elastico di AWS](https://aws.amazon.com/disaster-recovery/).

## Ripristino di emergenza di elastico di AWS nelle domande frequenti su AWS Managed Services
<a name="elastic-disaster-recovery-faqs"></a>

**D: Come posso richiedere l'accesso Ripristino di emergenza di elastico di AWS al mio account AMS?**

Richiedi l'accesso inviando un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_drs_console_role` seguente ruolo IAM al tuo account:.

Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo Ripristino di emergenza di elastico di AWS nel mio account AMS?**

Non ci sono restrizioni d'uso Ripristino di emergenza di elastico di AWS nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare Ripristino di emergenza di elastico di AWS nel mio account AMS?**
+ Dopo aver avuto accesso al ruolo della console, devi inizializzare il servizio Elastic Disaster Recovery per creare i ruoli IAM necessari all'interno dell'account.
  + È necessario inviare il tipo di modifica Management \$1 Applications \$1 IAM instance profile \$1 Create (managed automation) change type ct-0ixp4ch2tiu04 RFC per creare un clone del profilo dell'istanza e allegare la policy. `customer-mc-ec2-instance-profile` `AWSElasticDisasterRecoveryEc2InstancePolicy` È necessario specificare a quali macchine collegare la nuova policy.
  + Se l'istanza non utilizza il profilo di istanza predefinito, AMS può collegarsi `AWSElasticDisasterRecoveryEc2InstancePolicy` tramite automazione.
+ È necessario utilizzare una chiave KMS di proprietà del cliente per il ripristino tra più account. La chiave KMS dell'account di origine deve essere aggiornata seguendo la politica per consentire l'accesso all'account di destinazione. Per ulteriori informazioni, consulta [Condividere la chiave di crittografia EBS con l'account di destinazione](https://docs.aws.amazon.com/drs/latest/userguide/multi-account.html#multi-account-ebs).
+ La politica della chiave KMS deve essere aggiornata `customer_drs_console_role` per consentire la visualizzazione della politica se non desideri cambiare ruolo da visualizzare.
+ Per il disaster recovery tra più account e più regioni, AMS deve configurare l'account di origine e quello di destinazione come Trusted Account e utilizzare i ruoli di [failback e](https://docs.aws.amazon.com/drs/latest/userguide/trusted-accounts-failback-role.html) di adattamento.AWS CloudFormation

# Utilizza AMS SSP per il provisioning AWS Elemental MediaConvert nel tuo account AMS
<a name="amz-elemental-media-convert"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Elemental MediaConvert funzionalità direttamente nel tuo account gestito da AMS. AWS Elemental MediaConvert è un servizio di transcodifica video basato su file con funzionalità di livello broadcast. Consente di creare contenuti video-on-demand (VOD) per la trasmissione e la distribuzione multischermo su larga scala. Il servizio combina funzionalità video e audio avanzate con una semplice interfaccia di servizi web e prezzi. pay-as-you-go Con AWS Elemental MediaConvert, puoi concentrarti sulla fornitura di esperienze multimediali coinvolgenti senza doverti preoccupare della complessità della creazione e della gestione della tua infrastruttura di elaborazione video.

Per ulteriori informazioni, consulta [AWS Elemental MediaConvert](https://aws.amazon.com/mediaconvert/).

## MediaConvert nelle domande frequenti su AWS Managed Services
<a name="set-amz-ecs-faqs"></a>

**D: Come posso richiedere l'accesso MediaConvert al mio account AMS?**

Richiedi l'accesso inviando un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_mediaconvert_author_role` seguente ruolo IAM al tuo account:. Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

Verrà fornito un secondo ruolo`customer_MediaConvert_Default_Role`, utilizzato da per leggere dal bucket S3 di origine e scrivere l'output MediaConvert nel bucket S3 di destinazione, nonché per richiamare il gateway API nel caso in cui sia necessaria la gestione dei diritti digitali (DRM).

**D: Quali sono le restrizioni all'utilizzo nel mio account AMS? MediaConvert **

Non ci sono restrizioni per l'uso di MediaConvert in AMS.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare MediaConvert nel mio account AMS?**

Non ci sono prerequisiti o dipendenze da utilizzare MediaConvert nel tuo account AMS.

# Utilizza AMS SSP per il provisioning AWS Elemental MediaLive nel tuo account AMS
<a name="elemental-media-live"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Elemental MediaLive funzionalità direttamente nel tuo account gestito da AMS. AWS Elemental MediaLive è un servizio di elaborazione video in diretta di livello broadcast. Consente di creare flussi video di alta qualità da distribuire a televisori di trasmissione e dispositivi multischermo connessi a Internet, come tablet, smartphone e set-top box connessi a Internet. TVs Il servizio funziona codificando i flussi video in diretta in tempo reale, prendendo una sorgente video live di dimensioni maggiori e comprimendola in versioni più piccole per la distribuzione ai tuoi spettatori. Con AWS Elemental MediaLive, puoi configurare facilmente streaming sia per eventi dal vivo che per canali 24 ore su 24, 7 giorni su 7, con funzionalità di trasmissione avanzate, alta disponibilità e prezzi. pay-as-you-go AWS Elemental MediaLive ti consente di concentrarti sulla creazione di esperienze video dal vivo coinvolgenti per i tuoi spettatori senza la complessità della creazione e del funzionamento di un'infrastruttura di elaborazione video di livello broadcast.

Per ulteriori informazioni, consulta [AWS Elemental MediaLive](https://aws.amazon.com/medialive/).

## MediaLive nelle domande frequenti su AWS Managed Services
<a name="elemental-media-live-faqs"></a>

**D: Come posso richiedere l'accesso MediaLive al mio account AMS?**

Richiedi l'accesso inviando un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_medialive_author_role` seguente ruolo IAM al tuo account:. 

Come parte di questa RFC, viene distribuito un secondo ruolo nel tuo account; `customer_medialive_service_role` ruolo, questo ruolo può essere assegnato ai tuoi canali e input Media Live per interagire con altri servizi come Amazon S3 e Logs. MediaStore CloudWatch 

Dopo aver assegnato i ruoli nel tuo account, devi incorporarli nella tua soluzione di federazione.

**D: Quali sono le restrizioni all'utilizzo MediaLive nel mio account AMS?**

Non ci sono restrizioni per l'uso di MediaLive in AMS.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare MediaLive nel mio account AMS?**

Non ci sono prerequisiti o dipendenze da utilizzare MediaLive nel tuo account AMS.

# Utilizza AMS SSP per il provisioning AWS Elemental MediaPackage nel tuo account AMS
<a name="amz-elemental-media-package"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Elemental MediaPackage funzionalità direttamente nel tuo account gestito da AMS. AWS Elemental MediaPackage prepara e protegge in modo affidabile i tuoi video per la distribuzione su Internet. Da un singolo ingresso video, AWS Elemental MediaPackage crea flussi video formattati per la riproduzione su telefoni cellulari TVs, computer, tablet e console di gioco connessi. Semplifica l'implementazione di funzionalità video popolari per gli spettatori (riavvio, pausa, riavvolgimento e così via), come quelle comunemente disponibili su. DVRs AWS Elemental MediaPackage può anche proteggere i tuoi contenuti utilizzando Digital Rights Management (DRM). AWS Elemental MediaPackage si ridimensiona automaticamente in risposta al caricamento, in modo che i tuoi spettatori possano sempre vivere un'esperienza eccezionale senza che tu debba prevedere con precisione in anticipo la capacità di cui avrai bisogno. 

Per ulteriori informazioni, consulta [AWS Elemental MediaPackage](https://aws.amazon.com/mediapackage/).

## MediaPackage nelle domande frequenti su AWS Managed Services
<a name="set-amz-elemental-media-package-faqs"></a>

**D: Come posso richiedere l'accesso AWS Elemental MediaPackage al mio account AMS?**

Richiedi l'accesso inviando un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_mediapackage_author_role` seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

Verrà fornito un secondo ruolo`customer_mediapackage_service_role`, che può essere assegnato ai canali e agli input di Media Live per interagire con altri servizi come S3 e Secrets Manager.

**D: Quali sono le restrizioni all'utilizzo MediaPackage nel mio account AMS?**

Non ci sono restrizioni per l'uso di MediaPackage in AMS.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare MediaPackage nel mio account AMS?**

Non ci sono prerequisiti o dipendenze da utilizzare MediaPackage nel tuo account AMS.

# Utilizza AMS SSP per il provisioning AWS Elemental MediaStore nel tuo account AMS
<a name="elemental-media-store"></a>

**Nota**  
Dopo un'attenta valutazione, AWS ha preso la decisione di sospendere la produzione MediaStore, a decorrere dal 13 novembre 2025. Se sei un cliente attivo di MediaStore, puoi MediaStore utilizzarlo normalmente fino al 13 novembre 2025, quando il supporto per il servizio terminerà. Dopo questa data, non sarai più in grado di utilizzare MediaStore nessuna delle funzionalità fornite da questo servizio.

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Elemental MediaStore funzionalità direttamente nel tuo account gestito da AMS. AWS Elemental MediaStore è un servizio di AWS archiviazione ottimizzato per i media. Offre le prestazioni, la coerenza e la bassa latenza necessarie per fornire contenuti video in streaming live. AWS Elemental MediaStore funge da archivio di origine nel flusso di lavoro video. Le sue funzionalità ad alte prestazioni soddisfano le esigenze dei carichi di lavoro di media delivery più impegnativi, combinate con uno storage a lungo termine a costi contenuti. Per ulteriori informazioni, consulta [AWS Elemental MediaStore](https://aws.amazon.com/mediastore/).

## MediaStore nelle domande frequenti su AWS Managed Services
<a name="elemental-media-store-faqs"></a>

**D: Come posso richiedere l'accesso MediaStore al mio account AMS?**

Richiedi l'accesso MediaStore inviando una RFC con il servizio Management \$1 AWS \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce `customer_mediastore_author_role` il seguente ruolo IAM al tuo account:. Come parte di questa RFC, nel tuo account viene distribuito un secondo ruolo; `MediaStoreAccessLogs` ruolo, che viene utilizzato dal MediaStore servizio per registrare le attività CloudWatch, se scegli di abilitare quella funzionalità. Dopo averlo inserito nel tuo account, devi inserire i ruoli nella tua soluzione federativa.

Al momento, AMS Operations implementerà anche questo ruolo di servizio nel tuo account:. `aws_code_pipeline_service_role_policy`

**D: Quali sono le restrizioni all'utilizzo MediaStore nel mio account AMS?**

Non ci sono restrizioni per l'uso di MediaStore in AMS.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare MediaStore nel mio account AMS?**

Non ci sono prerequisiti o dipendenze da utilizzare MediaStore nel tuo account AMS.

# Utilizza AMS SSP per il provisioning AWS Elemental MediaTailor nel tuo account AMS
<a name="amz-elemental-media-tailor"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Elemental MediaTailor funzionalità direttamente nel tuo account gestito da AMS. AWS Elemental MediaTailor consente ai provider di video di inserire pubblicità mirata individualmente nei propri stream video senza sacrificare il livello di trasmissione. quality-of-service Inoltre AWS Elemental MediaTailor, gli spettatori dei tuoi video in diretta o su richiesta ricevono ciascuno uno streaming che combina i tuoi contenuti con annunci personalizzati per loro. Ma a differenza di altre soluzioni pubblicitarie personalizzate, AWS Elemental MediaTailor l'intero stream (video e annunci) viene fornito con una qualità video di livello broadcast per migliorare l'esperienza degli spettatori. AWS Elemental MediaTailor offre report automatizzati basati su metriche di distribuzione degli annunci sul lato client e sul lato server, per misurare con precisione le impressioni pubblicitarie e il comportamento degli spettatori. Puoi monetizzare facilmente eventi di visualizzazione imprevisti ad alta richiesta senza costi iniziali utilizzando. AWS Elemental MediaTailor Inoltre, migliora i tassi di pubblicazione degli annunci, aiutandoti a guadagnare di più da ogni video, e funziona con una più ampia varietà di reti di distribuzione dei contenuti, server di decisione pubblicitaria e dispositivi client.

Per ulteriori informazioni, consulta [AWS Elemental MediaTailor](https://aws.amazon.com/mediatailor/).

## MediaTailor nelle domande frequenti su AWS Managed Services
<a name="set-amz-elemental-media-tailor-faqs"></a>

**D: Come posso richiedere l'accesso MediaTailor al mio account AMS?**

Richiedi l'accesso MediaTailor inviando una RFC con il servizio Management \$1 AWS \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce `customer-mediatailor-role` il seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo MediaTailor nel mio account AMS?**

Non ci sono restrizioni per l'uso di MediaTailor in AMS.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare MediaTailor nel mio account AMS?**

Non ci sono prerequisiti o dipendenze da utilizzare MediaTailor nel tuo account AMS.

# Utilizza AMS SSP per il provisioning AWS Global Accelerator nel tuo account AMS
<a name="global-acc"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Global Accelerator direttamente nel tuo account gestito da AMS. Global Accelerator è un servizio a livello di rete in cui si creano acceleratori per migliorare la disponibilità e le prestazioni delle applicazioni Internet utilizzate da un pubblico globale. Per ulteriori informazioni, consulta [Global](https://aws.amazon.com/global-accelerator/) Accelerator.

## Domande frequenti su Global Accelerator in AWS Managed Services
<a name="set-global-acc-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere la configurazione di Global Accelerator nel mio account AMS?**

Richiedi l'accesso inviando il Service RFC (Management \$1 AWS service \$1 Self-provisioned Service). AWS Tramite questa RFC, nel tuo account verranno assegnati i seguenti ruoli IAM:. `customer_global_accelerator_console_role` Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo di console nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo di Global Accelerator nel mio account AMS?**

[Global Accelerator è un servizio globale che supporta gli endpoint in più AWS regioni, elencati nella tabella delle AWS regioni.](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/)

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Global Accelerator nel mio account AMS?**

Quando configuri l'acceleratore con Global Accelerator, associ gli indirizzi IP statici agli endpoint regionali in una o più regioni. AWS Per gli acceleratori standard, gli endpoint sono Network Load Balancer, Application Load Balancer, EC2 istanze Amazon o indirizzi IP elastici. Per gli acceleratori di routing personalizzati, gli endpoint sono sottoreti di cloud privato virtuale (VPC) con una o più istanze. EC2 

# Utilizza AMS SSP per il provisioning AWS Glue nel tuo account AMS
<a name="glue"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Glue funzionalità direttamente nel tuo account gestito da AMS. AWS Glue è un servizio di estrazione, trasformazione e caricamento (ETL) completamente gestito che ti aiuta a preparare e caricare i dati per l'analisi. È possibile creare ed eseguire un processo ETL con pochi clic nel. Console di gestione AWS Indicate i dati memorizzati su AWS, li AWS Glue scoprite e memorizzate i metadati associati (ad esempio la definizione e lo schema della tabella) in. AWS Glue AWS Glue Data Catalog Una volta catalogati, i dati sono immediatamente ricercabili, interrogabili e disponibili per le azioni ETL. Per ulteriori informazioni, consulta [AWS Glue](https://aws.amazon.com/glue/).

## AWS Glue nelle domande frequenti su AWS Managed Services
<a name="set-glue-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere AWS Glue di essere configurato nel mio account AMS?**

Richiedi l'accesso AWS Glue inviando una RFC con il servizio Management \$1 AWS \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli IAM al tuo account:
+ `customer_glue_console_role`
+ `customer_glue_service_role`

I ruoli precedenti includono le seguenti politiche allegate:
+ `customer_glue_secrets_manager_policy`
+ `customer_glue_deny_policy`

 Dopo aver assegnato i ruoli nel tuo account, devi inserirli nella tua soluzione federativa.

Per accedere a Crawler, Jobs ed endpoint di sviluppo (ruoli necessari per casi d'uso specifici), invia una RFC con Deployment \$1 Advanced stack components \$1 Identity and Access Management (IAM) \$1 Create entity or policy (ct-3dpd8mdd9jn1r).

**D: AWS Glue Quali sono le restrizioni all'utilizzo nel mio account AMS?**

Non ci sono restrizioni. La funzionalità completa di AWS Glue è disponibile nel tuo account AMS. Per un ambiente interattivo in cui è possibile creare e testare script ETL, utilizza Notebooks on Studio. AWS Glue AWS Glue Le sessioni interattive e i Job Notebooks sono funzionalità serverless AWS Glue che è possibile utilizzare AWS Glue e che sfruttano il ruolo di servizio. AWS Glue 

**AWS Glue precedenti alla 2.0:** AWS Glue i notebook sono una risorsa non gestita che avvia istanze Amazon EC2 in un account. È consigliabile avviare le proprie EC2 istanze Amazon e installare il software necessario per supportare l'ambiente e lo sviluppo di un notebook. [Per ulteriori informazioni, consulta [Tutorial: Configurazione di un notebook Apache Zeppelin locale per testare ed eseguire il debug degli script ETL e utilizzo degli endpoint di sviluppo per lo sviluppo di script](https://docs.aws.amazon.com/glue/latest/dg/dev-endpoint-tutorial-local-notebook.html).](https://docs.aws.amazon.com/glue/latest/dg/dev-endpoint.html)

**D: Quali sono i prerequisiti o le dipendenze da utilizzare nel mio account AMS? AWS Glue **

AWS Glue dipende da Amazon S3 CloudWatch e Logs. CloudWatch Le dipendenze transitive variano in base alle fonti di dati e possono interagire con altre funzionalità del AWS Glue servizio (ad esempio: Amazon Redshift, Amazon RDS, Athena).

# Utilizza AMS SSP per il provisioning AWS Lake Formation nel tuo account AMS
<a name="lake-formation"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Lake Formation funzionalità direttamente nel tuo account gestito da AMS. AWS Lake Formation è un servizio che semplifica la configurazione di un data lake sicuro in pochi giorni. Un data lake è un repository centralizzato, curato e sicuro che archivia tutti i dati, sia nella loro forma originale che preparati per l'analisi. Un data lake consente di suddividere i silos di dati e combinare diversi tipi di analisi per ottenere informazioni dettagliate e prendere così migliori decisioni aziendali.

La creazione di un data lake con Lake Formation è semplice quanto la definizione delle origini dati e delle policy di sicurezza e accesso ai dati da applicare. Lake Formation consente di raccogliere e catalogare i dati dai database e dall'archiviazione di oggetti, spostare i dati nel nuovo data lake Amazon S3, pulire e classificare i dati utilizzando algoritmi di machine learning e proteggere l'accesso ai dati sensibili. I tuoi utenti possono accedere a un catalogo di dati centralizzato (per i dettagli, consulta le [AWS Glue domande frequenti](https://aws.amazon.com/glue/faqs/#AWS_Glue_Data_Catalog/)) che descrive i set di dati disponibili e il loro utilizzo appropriato. I tuoi utenti sfruttano quindi questi set di dati con la loro scelta di servizi di analisi e apprendimento automatico, come [Amazon Redshift, Amazon](https://aws.amazon.com/redshift/) [Athena e (in versione beta) Amazon](https://aws.amazon.com/athena/) [EMR](https://aws.amazon.com/emr/) per Apache Spark. Lake Formation si basa sulle funzionalità disponibili in [AWS Glue](https://aws.amazon.com/glue/).

Per ulteriori informazioni, consulta [AWS Lake Formation](https://aws.amazon.com/lake-formation/).

## Domande frequenti su Lake Formation in AWS Managed Services
<a name="set-lake-formation-faqs"></a>

**D: Come posso richiedere l'accesso AWS Lake Formation al mio account AMS?**

Richiedi l'accesso inviando un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce il `customer_lakeformation_data_analyst_role` seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare i ruoli nella tua soluzione federativa. 

Inoltre, i due ruoli seguenti sono opzionali:
+ `customer_lakeformation_admin_role`
+ `customer_lakeformation_workflow_role`

Per `customer_lakeformation_admin_role` quanto riguarda le autorizzazioni di amministratore, puoi scegliere di inserire il ruolo nell'ambito dello stesso tipo di modifica SSPS (ct-3qe6io8t6jtny).

Se desideri creare blueprint nella AWS Lake Formation console, devi inviare un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Add (managed automation) (ct-3qe6io8t6jtny) e aggiungerlo esplicitamente per distribuire il. `customer_lakeformation_workflow_role` Nella RFC, devi fornire il nome del bucket S3 se il bucket è una fonte al momento della creazione dei Blueprint. Il bucket S3 è applicabile se il tipo di Blueprint è Classic Load Balancer AWS CloudTrail Logs o Application Load Balancer Logs.

**D: Quali sono le restrizioni all'utilizzo nel mio account AMS? AWS Lake Formation **

Tutte le funzionalità di Lake Formation sono disponibili in AMS.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare AWS Lake Formation nel mio account AMS?**

Lake Formation si integra con il AWS Glue servizio, pertanto AWS Glue gli utenti possono accedere solo ai database e alle tabelle su cui dispongono delle autorizzazioni Lake Formation. Inoltre, gli utenti di AWS Athena e Amazon Redshift possono eseguire query solo sui database e sulle tabelle su cui dispongono AWS Glue delle autorizzazioni Lake Formation.

# Utilizza AMS SSP per il provisioning AWS Lambda nel tuo account AMS
<a name="lambda"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Lambda funzionalità direttamente nel tuo account gestito da AMS. AWS Lambda consente di eseguire il codice senza effettuare il provisioning o la gestione dei server. Paghi solo per il tempo di elaborazione che utilizzi, non ci sono costi quando il codice non è in esecuzione. Con Lambda, puoi eseguire codice praticamente per qualsiasi tipo di applicazione o servizio di back-end, il tutto senza alcuna amministrazione. Carica il codice e Lambda si occuperà di tutto il necessario per eseguire e scalare il codice con un'elevata disponibilità. Puoi configurare il codice in modo che venga attivato automaticamente da altri AWS servizi o chiamarlo direttamente da qualsiasi app Web o mobile. Per ulteriori informazioni, consulta [AWS Lambda](https://aws.amazon.com/lambda/).

## Domande frequenti su Lambda in AWS Managed Services
<a name="set-lambda-faqs"></a>

**D: Come posso richiedere l'accesso AWS Lambda al mio account AMS?**

Richiedi l'accesso inviando un tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (automazione gestita) (ct-3qe6io8t6jtny). Questa RFC fornisce i seguenti `customer_lambda_admin_role` ruoli IAM al tuo account: e. `customer_lambda_basic_execution_role` Dopo averlo inserito nel tuo account, devi inserire i ruoli nella tua soluzione di federazione.

**D: Quali sono le restrizioni all'utilizzo AWS Lambda nel mio account AMS?**
+ Una funzione Lambda è progettata per essere richiamata dalle sorgenti di eventi. Per un elenco di servizi che possono essere utilizzati come origine di eventi Lambda, consulta [Utilizzo AWS Lambda con altri](https://docs.aws.amazon.com/lambda/latest/dg/lambda-services.html) servizi. Al momento non tutti questi servizi sono disponibili negli account AMS. Se hai bisogno di un servizio che non è disponibile, collabora con il tuo CSDM AMS per presentare un'eccezione.
+ [Per impostazione predefinita, AMS fornisce un ruolo di iniziazione Lambda di base contenente i `AWSXrayWriteOnlyAccess` permessi `AWSLambdaBasicExecutionRole` e; per informazioni, vedere Ruolo di iniziazione.AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-intro-execution-role.html) Se hai bisogno di autorizzazioni aggiuntive, come la possibilità di fornire funzioni Lambda all'interno del tuo VPC AMS, invia una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Add (managed automation) (ct-3qe6io8t6jtny).

**D: Quali sono AWS Lambda i prerequisiti o le dipendenze da utilizzare nel mio account AMS?**

Non ci sono prerequisiti o dipendenze con cui iniziare AWS Lambda; tuttavia, a seconda del caso d'uso specifico, potresti aver bisogno dell'accesso ad altri AWS servizi per creare fonti di eventi o autorizzazioni aggiuntive per consentire alla funzione di eseguire varie azioni. Se sono necessarie autorizzazioni aggiuntive, invia una RFC al servizio Management \$1 AWS \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (automazione gestita) (ct-3qe6io8t6jtny).

**D: Cosa devo fare per eseguire una funzione Lambda in uno dei miei account?**

Per implementare una funzione Lambda in un account principale, utilizza le seguenti linee guida:
+ Assicurati che SSPS for sia integrato. AWS Lambda 
+ Non esistono restrizioni specifiche che vietino questa implementazione nell'ambito delle responsabilità di AMS, purché le risorse AMS siano protette e conformi.
+ Se desideri che AMS crei la funzione Lambda, devi prima utilizzare il ruolo SSPS previsto. AWS Lambda Quindi, se desideri comunque l'assistenza di AMS per implementare o supportare la funzione, contatta la tua CA e avvia il processo out of scope (OOS).

# Utilizza AMS SSP per il provisioning AWS License Manager nel tuo account AMS
<a name="license-manager"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS License Manager funzionalità direttamente nel tuo account gestito da AMS. AWS License Manager si integra con AWS i servizi per semplificare la gestione delle licenze su più AWS account, cataloghi IT e locali, tramite un unico account. AWS AWS License Manager consente agli amministratori di creare regole di licenza personalizzate che emulano i termini dei loro contratti di licenza e quindi applica queste regole quando viene lanciata un'istanza di Amazon. EC2 Le regole AWS License Manager consentono di limitare una violazione della licenza bloccando fisicamente l'avvio dell'istanza o notificando agli amministratori la violazione. Per ulteriori informazioni, consulta [AWS License Manager](https://aws.amazon.com/license-manager/).

## Domande frequenti su License Manager in AWS Managed Services
<a name="set-license-manager-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere AWS License Manager di essere configurato nel mio account AMS?**

Richiedi l'accesso AWS License Manager inviando una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (ct-1w8z66n899dct). Questa RFC `customer_license_manager_role` fornisce il seguente ruolo IAM al tuo account:. Una volta assegnato il ruolo IAM di License Manager nel tuo account, devi inserire il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo AWS License Manager nel mio account AMS?**

Puoi associare AWS License Manager le regole alle tue ( AMIs filtrate nella sezione «Di mia proprietà»). Se scegli di imporre un'associazione limite a un'AMI (esempio: può supportare solo 100 vCPU di questa AMI) e esaurisci il limite, i lanci futuri con quell'AMI vengono bloccati e restituisce un errore che indica «Nessuna licenza disponibile». Questo è il comportamento previsto da questo servizio (non consente l'esaurimento della licenza). Nel caso in cui si esaurisca il limite ma sia necessario avviare nuovamente l'AMI, è necessario modificare la regola configurata in. AWS License Manager

**D: Quali sono i prerequisiti o le dipendenze da utilizzare AWS License Manager nel mio account AMS?**

Non ci sono prerequisiti o dipendenze da utilizzare AWS License Manager nel tuo account AMS.

# Utilizza AMS SSP per il provisioning AWS Migration Hub nel tuo account AMS
<a name="migration-hub"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Migration Hub funzionalità direttamente nel tuo account gestito da AMS. AWS Migration Hub fornisce un'unica posizione in cui è possibile monitorare l'avanzamento delle migrazioni delle applicazioni tra più AWS soluzioni e partner. L'utilizzo di Migration Hub ti consente di scegliere gli strumenti di migrazione AWS e i partner più adatti alle tue esigenze, fornendo al contempo visibilità sullo stato delle migrazioni in tutto il tuo portafoglio di applicazioni. Migration Hub fornisce anche metriche chiave e progressi per le singole applicazioni, indipendentemente dagli strumenti utilizzati per la migrazione. Ciò consente di ottenere rapidamente aggiornamenti sullo stato di avanzamento di tutte le migrazioni, identificare e risolvere facilmente eventuali problemi e ridurre il tempo e l'impegno complessivi spesi per i progetti di migrazione. Per ulteriori informazioni, consulta [AWS Migration Hub](https://aws.amazon.com/migration-hub/).

## Domande frequenti su Migration Hub in AWS Managed Services
<a name="set-migration-hub-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso a Migration Hub nel mio account AMS?**

Richiedi l'accesso a Migration Hub inviando una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (ct-1w8z66n899dct). Questa RFC fornisce `customer_migrationhub_author_role` il seguente ruolo IAM al tuo account:. Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni per Migration Hub?**

Nessuna.

**D: Quali sono i prerequisiti per abilitare Migration Hub?**

Non ci sono prerequisiti per iniziare a utilizzare Migration Hub nel tuo account AMS. Tuttavia, durante la gestione del servizio potrebbero essere necessarie autorizzazioni esterne a Migration Hub, ad esempio autorizzazioni di scrittura su Amazon S3 per caricare informazioni sul server.

# Utilizza AMS SSP per il provisioning AWS Outposts nel tuo account AMS
<a name="outposts"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Outposts funzionalità direttamente nel tuo account gestito da AMS. AWS Outposts è un servizio completamente gestito che estende l' AWS infrastruttura APIs, AWS i servizi e gli strumenti praticamente a qualsiasi data center, spazio di co-location o struttura locale per un'esperienza ibrida coerente. AWS Outposts è utile per carichi di lavoro che richiedono un accesso a bassa latenza ai sistemi locali, all'elaborazione locale dei dati o all'archiviazione locale dei dati. Per ulteriori informazioni, consulta [AWS Outposts](https://aws.amazon.com/outposts/).

## AWS Outposts nelle domande frequenti su AWS Managed Services
<a name="set-outposts-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere AWS Outposts di essere configurato nel mio account AMS?**

Richiedi l'accesso AWS Outposts inviando una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (ct-1w8z66n899dct). Questa RFC `customer_outposts_role` fornisce il seguente ruolo IAM al tuo account:. Una volta assegnato il ruolo nel tuo account, devi inserirlo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo AWS Outposts nel mio account AMS?**

Non ci sono restrizioni per l'uso AWS Outposts nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare AWS Outposts nel mio account AMS?**

Non ci sono prerequisiti o dipendenze da utilizzare AWS Outposts nel tuo account AMS.

# Utilizza AMS SSP per il provisioning AWS Resilience Hub nel tuo account AMS
<a name="res-hub"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Resilience Hub funzionalità direttamente nel tuo account gestito da AMS. AWS Resilience Hub ti aiuta a preparare e proteggere in modo proattivo le tue AWS applicazioni dalle interruzioni. Resilience Hub offre valutazioni e convalide della resilienza che si integrano nel ciclo di vita dello sviluppo del software per scoprire i punti deboli della resilienza. Resilience Hub consente di stimare se le applicazioni sono in grado di soddisfare o meno gli obiettivi RTO (Recovery Time Objective) e RPO (Recovery Point Objective) e aiuta a risolvere i problemi prima che vengano rilasciati in produzione. Dopo aver distribuito un' AWS applicazione in produzione, puoi utilizzare Resilience Hub per continuare a monitorare lo stato di resilienza dell'applicazione. In caso di interruzione, Resilience Hub invia una notifica all'operatore per avviare il processo di ripristino associato.

## AWS Resilience Hub nelle domande frequenti su AWS Managed Services
<a name="set-res-hub-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso AWS Resilience Hub al mio account AMS?**

Richiedi l'accesso a Resilience Hub inviando una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli e politiche IAM al tuo account:

**Ruoli IAM**
+ `customer_resiliencehub_console_role`
+ `customer_resiliencehub_service_role`

**Policy**
+ `customer_resiliencehub_console_policy`
+ `customer_resiliencehub_service_policy`

Dopo aver assegnato il ruolo nel tuo account, devi integrarlo `customer_resiliencehub_console_role` nella tua soluzione di federazione.

**D: Quali sono le restrizioni all'utilizzo AWS Resilience Hub nel mio account AMS?**

Non ci sono restrizioni. La funzionalità completa di Resilience Hub è disponibile nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare AWS Resilience Hub nel mio account AMS?**

Non ci sono prerequisiti o dipendenze per utilizzare Resilience Hub nel tuo account AMS.

# Utilizza AMS SSP per il provisioning Gestione dei segreti AWS nel tuo account AMS
<a name="secrets-manager"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle Gestione dei segreti AWS funzionalità direttamente nel tuo account gestito da AMS. Gestione dei segreti AWS ti aiuta a proteggere i segreti necessari per accedere alle tue applicazioni, servizi e risorse IT. Il servizio consente di ruotare, gestire e recuperare facilmente le credenziali del database, le chiavi API e altri segreti durante il loro ciclo di vita. Gli utenti e le applicazioni recuperano i segreti con una chiamata al Secrets Manager APIs, eliminando la necessità di codificare le informazioni sensibili in testo normale. Secrets Manager offre una rotazione segreta con integrazione integrata per Amazon RDS, Amazon Redshift e Amazon DocumentDB. Inoltre, il servizio è estensibile ad altri tipi di segreti, tra cui chiavi e token API. OAuth Per ulteriori informazioni, consulta [Gestione dei segreti AWS](https://aws.amazon.com/secrets-manager/).

**Nota**  
Per impostazione predefinita, gli operatori AMS possono accedere ai Gestione dei segreti AWS segreti crittografati utilizzando la AWS KMS chiave predefinita dell'account (CMK). Se desideri che i tuoi segreti siano inaccessibili ad AMS Operations, utilizza una CMK personalizzata, con una policy chiave AWS Key Management Service (AWS KMS) che definisce le autorizzazioni appropriate ai dati archiviati nel segreto.

## Domande frequenti su Secrets Manager in AWS Managed Services
<a name="set-secrets-manager-faqs"></a>

**D: Come posso richiedere l'accesso Gestione dei segreti AWS al mio account AMS?**

Richiedi l'accesso a Secrets Manager inviando una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi (ct-3qe6io8t6jtny). Questa RFC fornisce i `customer-rotate-secrets-lambda-role` seguenti `customer_secrets_manager_console_role` ruoli IAM al tuo account: e. `customer_secrets_manager_console_role`Viene utilizzato come ruolo di amministratore per fornire e gestire i segreti e `customer-rotate-secrets-lambda-role` viene utilizzato come ruolo di esecuzione Lambda per le funzioni Lambda che ruotano i segreti. Dopo averlo inserito nel tuo account, devi inserire il `customer_secrets_manager_console_role` ruolo nella tua soluzione di federazione.

**D: Quali sono le restrizioni all'utilizzo Gestione dei segreti AWS nel mio account AMS?**

La funzionalità completa di Gestione dei segreti AWS è disponibile nel tuo account AMS, insieme alla funzionalità di rotazione automatica dei segreti. Tuttavia, tieni presente che l'impostazione della rotazione utilizzando «Crea una nuova funzione Lambda per eseguire la rotazione» non è supportata perché richiede autorizzazioni elevate per creare lo CloudFormation stack (creazione di ruoli IAM e funzioni Lambda), che ignora il processo di gestione delle modifiche. AMS Advanced supporta solo «Usa una funzione Lambda esistente per eseguire la rotazione», in cui gestisci le funzioni Lambda per ruotare i segreti utilizzando il ruolo di amministratore Lambda SSPS. AWS AMS Advanced non crea o gestisce Lambda per ruotare i segreti.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare Gestione dei segreti AWS nel mio account AMS?**

I seguenti namespace sono riservati all'uso da parte di AMS e non sono disponibili come parte dell'accesso diretto a: Gestione dei segreti AWS
+ arn:aws:secretsmanager: \$1:\$1:secret:ams-shared/\$1
+ arn:aws:secretsmanager: \$1:\$1:secret:customer-shared/\$1
+ arn:aws:gestore dei segreti: \$1:\$1:secret:ams/\$1

## Condivisione delle chiavi tramite Secrets Manager (AMS SSPS)
<a name="set-secrets-manager-sharing"></a>

La condivisione di segreti con AMS nel testo semplice di una RFC, di una richiesta di assistenza o di un rapporto sull'incidente genera un incidente di divulgazione delle informazioni e AMS elimina tali informazioni dal caso e richiede la rigenerazione delle chiavi.

È possibile utilizzare [Gestione dei segreti AWS](https://aws.amazon.com/secrets-manager/)(Secrets Manager) in questo spazio dei nomi,. `customer-shared`

![\[Flusso di lavoro di Secrets Manager.\]](http://docs.aws.amazon.com/it_it/managedservices/latest/onboardingguide/images/secretsManager.png)


### Domande frequenti sulla condivisione delle chiavi con Secrets Manager
<a name="set-secrets-manager-sharing-faqs"></a>

**D: Quali tipi di segreti devono essere condivisi utilizzando Secrets Manager?**

Alcuni esempi sono le chiavi precondivise per la creazione di VPN, le chiavi riservate come le chiavi di autenticazione (IAM, SSH), le chiavi di licenza e le password.

**D: Come posso condividere le chiavi con AMS utilizzando Secrets Manager?**

1. Accedi alla console di AWS gestione utilizzando l'accesso federato e il ruolo appropriato:

   per SALZ, il `Customer_ReadOnly_Role`

   per MALZ,. `AWSManagedServicesChangeManagementRole`

1. Vai alla [Gestione dei segreti AWS console](https://console.aws.amazon.com/secretsmanager/home) e fai clic su **Memorizza un nuovo segreto**.

1. Seleziona **Altro tipo di segreti**.

1. Inserisci il valore segreto come testo semplice e utilizza la crittografia KMS predefinita. Fare clic su **Avanti**.

1. **Inserisci il nome e la descrizione segreti, il nome inizia sempre con customer-shared/.** **Ad esempio customer-shared/mykey2022.** Fare clic su **Avanti**.

1. **Lascia disattivata la rotazione automatica, fai clic su Avanti.**

1. Controlla e fai clic su **Store** per salvare il segreto.

1. Rispondi a noi con il nome segreto tramite la richiesta di servizio, la RFC o il rapporto sull'incidente, in modo che possiamo identificare e recuperare il segreto.

**D: Quali autorizzazioni sono necessarie per condividere le chiavi utilizzando Secrets Manager?**

**SALZ**: Cerca la policy IAM `customer_secrets_manager_shared_policy` gestita e verifica che il documento relativo alla policy sia lo stesso allegato nella procedura di creazione riportata di seguito. Conferma che la policy sia allegata ai seguenti ruoli IAM:`Customer_ReadOnly_Role`.

**MALZ**: verifica che`AMSSecretsManagerSharedPolicy`, sia associato al `AWSManagedServicesChangeManagementRole` ruolo che consente l'`GetSecretValue`azione nel namespace. `ams-shared`

Esempio:

```
{
 "Action": "secretsmanager:*",
 "Resource": [
 "arn:aws:secretsmanager:*:*:secret:ams-shared/*",
 "arn:aws:secretsmanager:*:*:secret:customer-shared/*"
 ],
 "Effect": "Allow",
 "Sid": "AllowAccessToSharedNameSpaces"
 }
```

**Nota**  
Le autorizzazioni necessarie vengono concesse quando si aggiunge Gestione dei segreti AWS un servizio fornito in modalità self-service.

# Utilizza AMS SSP per il provisioning AWS Security Hub CSPM nel tuo account AMS
<a name="sec-hub"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Security Hub CSPM funzionalità direttamente nel tuo account gestito da AMS. AWS Security Hub CSPM vi offre una visione completa dello stato di sicurezza interno AWS e della vostra conformità agli standard e alle best practice del settore della sicurezza. Security Hub CSPM centralizza e dà priorità ai risultati di sicurezza e conformità provenienti da AWS account, servizi e partner terzi supportati per aiutarti ad analizzare le tendenze in materia di sicurezza e identificare i problemi di sicurezza con la massima priorità. Per ulteriori informazioni, consulta [AWS Security Hub CSPM](https://aws.amazon.com/security-hub/).

## Domande frequenti su Security Hub CSPM in AWS Managed Services
<a name="set-sec-hub-faqs"></a>

**D: Come posso richiedere l'accesso al AWS Security Hub CSPM mio account AMS?**

Richiedi l'accesso a Security Hub CSPM inviando una RFC con il servizio Management \$1 AWS \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce `customer_securityhub_role` il seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo di Security Hub CSPM nel mio account AMS?**

La funzionalità di archiviazione è stata considerata un potenziale rischio operativo e di sicurezza ed è stata limitata nell'ambito del ruolo Security del servizio fornito autonomamente.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare AWS Security Hub CSPM nel mio account AMS?**

Non ci sono prerequisiti o dipendenze da utilizzare AWS Security Hub CSPM nel tuo account AMS.

# Utilizza AMS SSP per il provisioning AWS Service Catalog AppRegistry nel tuo account AMS
<a name="service-catalog-appregistry"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AppRegistry funzionalità direttamente nel tuo account gestito da AMS. AppRegistry consente la ricerca, il reporting e le azioni di gestione delle applicazioni da una posizione centrale. I costruttori raramente creano applicazioni in un unico AWS account. In genere separano le risorse delle applicazioni in base alle fasi del ciclo di vita, come sviluppo, test e produzione. AppRegistry consente di raggruppare e visualizzare tutte le raccolte di risorse tra gli AWS account definiti dall'utente.

Con AppRegistry, è possibile archiviare AWS le applicazioni, la raccolta di risorse associate alle applicazioni e i gruppi di attributi delle applicazioni. Per ulteriori informazioni, consulta [Cos'è AppRegistry](https://docs.aws.amazon.com/servicecatalog/latest/arguide/intro-app-registry.html).

## Domande frequenti: AWS Service Catalog AppRegistry in AMS
<a name="service-catalog-appregistry-faqs"></a>

**D: Come posso richiedere l'accesso AWS Service Catalog AppRegistry al mio account AMS?**

Richiedi l'accesso AppRegistry inviando una RFC con Management \$1 AWS service \$1 Self-provisioned service \$1 Add (managed automation) (ct-3qe6io8t6jtny) di modifica. Questa RFC `customer-appregistry-console-role` fornisce il seguente ruolo IAM al tuo account:. Dopo aver effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo AWS Service Catalog AppRegistry nel mio account AMS?**

L'accesso completo al AppRegistry servizio è fornito ad eccezione dell'utilizzo dello spazio dei nomi AMS nel `'Name'` tag.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare AWS Service Catalog AppRegistry nel mio account AMS?**

Non ci sono prerequisiti o dipendenze da utilizzare AppRegistry nel tuo account AMS.

# Utilizza AMS SSP per il provisioning AWS Shield Advanced nel tuo account AMS
<a name="aws-shield"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Shield Advanced funzionalità direttamente nel tuo account gestito da AMS. AWS Shield Advanced è un servizio gestito di protezione Distributed Denial of Service (DDoS) che protegge le applicazioni in esecuzione su. AWS Shield Advanced offre un rilevamento sempre attivo e mitigazioni automatiche in linea che riducono al minimo i tempi di inattività e la latenza delle applicazioni, quindi non è necessario coinvolgere l'assistenza AWS per beneficiare della protezione S. DDo Esistono due livelli AWS Shield : Standard e Advanced; AMS offre Shield Advanced. Per ulteriori informazioni, consulta [Shield Advanced](https://aws.amazon.com/shield/).

Tutti AWS i clienti beneficiano delle protezioni automatiche di AWS Shield Standard, senza costi aggiuntivi. AWS Shield Standard difende dagli attacchi di livello DDo S di rete e di trasporto più comuni e frequenti che prendono di mira i siti Web o le applicazioni. Se utilizzi AWS Shield Standard Amazon CloudFront e Amazon Route 53, ricevi una protezione completa della disponibilità contro tutti gli attacchi noti all'infrastruttura (Layer 3 e 4).

Per livelli di protezione più elevati contro gli attacchi diretti alle tue applicazioni in esecuzione su risorse Amazon Elastic Compute Cloud (Amazon EC2), Elastic Load Balancing (ELB), CloudFront Amazon e AWS Global Accelerator Amazon Route 53, puoi abbonarti a. AWS Shield Advanced

Oltre alle protezioni a livello di rete e trasporto fornite in dotazione AWS Shield Standard, AWS Shield Advanced offre funzionalità aggiuntive di rilevamento e mitigazione contro attacchi DDo S di grandi dimensioni e sofisticati, visibilità quasi in tempo reale degli attacchi e integrazione con AWS WAF un firewall di applicazioni web. AWS Shield Advanced offre inoltre accesso 24 ore su 24, 7 giorni su 7 al AWS Shield Response Team (SRT) e protezione contro DDo i picchi correlati a S nei costi di Amazon Elastic Compute Cloud ( EC2Amazon), Elastic Load Balancing (Elastic Load Balancing) CloudFront AWS Global Accelerator, Amazon e Amazon Route 53.

## Domande frequenti su Shield Advanced in AWS Managed Services
<a name="aws-shield-faqs"></a>

**D: Come posso richiedere l'accesso a Shield Advanced nel mio account AMS?**

Richiedi l'accesso a Shield Advanced inviando una RFC con il tipo di modifica Management \$1 AWS service \$1 Self-provisioned service \$1 Add (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli IAM al tuo account: e. `customer_shield_role` `aws_drt_shield_role` Una volta effettuato il provisioning nel tuo account, devi integrare i ruoli nella tua soluzione di federazione.

Dopo aver distribuito i ruoli nel tuo account, puoi utilizzarli `customer_shield_role` per confermare l'iscrizione al AWS Shield Advanced tuo account.

**Nota**  
Tieni presente che è previsto un canone mensile e un impegno di un anno associati all'uso di. AWS Shield Advanced Inoltre, l'utilizzo AWS Shield Advanced in AMS autorizza AMS a rivolgersi a AWS Shield (SRT), che può apportare modifiche alle regole del Web Application Firewall (AWS WAF) in caso di gravi incidenti di Distributed Denial of Service (S). DDo Queste modifiche verranno apportate in collaborazione con AMS.

**D: Quali sono le restrizioni all'utilizzo di Shield Advanced nel mio account AMS?**

Sebbene non sia una restrizione, è necessario tenere presente che l'utilizzo di Shield Advanced implementa il`aws_drt_shield_role`, che consente ai AWS Shield team (SRT) di apportare modifiche di emergenza alle AWS WAF regole all'interno degli account AMS durante gli incidenti S più gravi. DDo Questa operazione è consigliata da AMS per la risoluzione più rapida degli attacchi DDo S e si verificherebbe dopo un'escalation di AMS verso l'SRT.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare Shield Advanced nel mio account AMS?**

Non ci sono prerequisiti o dipendenze per utilizzare Shield Advanced nel tuo account AMS.

# Utilizza AMS SSP per il provisioning AWS Snowball Edge nel tuo account AMS
<a name="snowball"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di Snowball Edge direttamente dal tuo account gestito AMS. Snowball Edge è una soluzione di trasporto dati su scala petabyte che utilizza dispositivi progettati per essere sicuri, per trasferire grandi quantità di dati da e verso il cloud. AWS Snowball Edge affronta le sfide più comuni relative ai trasferimenti di dati su larga scala, tra cui costi di rete elevati, lunghi tempi di trasferimento e problemi di sicurezza. Puoi utilizzare Snowball Edge per migrare dati di analisi, dati genomici, librerie video, archivi di immagini, backup e per archiviare parte delle chiusure dei data center, della sostituzione dei nastri o dei progetti di migrazione delle applicazioni. Il trasferimento di dati con Snowball Edge è semplice, veloce, più sicuro e può costare solo un quinto del costo del trasferimento di dati tramite Internet ad alta velocità.

Con Snowball Edge, non è necessario scrivere codice o acquistare hardware per trasferire i dati. Inizia utilizzando la console di AWS gestione per [creare un processo di importazione](https://docs.aws.amazon.com/snowball/latest/ug/create-import-job.html) per Snowball e un dispositivo Snowball ti verrà spedito automaticamente. Una volta arrivato, collega il dispositivo alla rete locale, scarica ed esegui lo Snowball Client («Client») per stabilire una connessione, quindi utilizza il Client per selezionare le directory di file che desideri trasferire sul dispositivo. Il client quindi crittografa e trasferisce i file sul dispositivo ad alta velocità. Una volta completato il trasferimento e il dispositivo è pronto per essere restituito, l'etichetta di spedizione E Ink si aggiorna automaticamente e puoi monitorare lo stato del lavoro con Amazon Simple Notification Service (Amazon SNS), messaggi di testo o direttamente nella console. Per ulteriori informazioni, consulta [AWS Snowball Edge](https://aws.amazon.com/snowball/).

## Domande frequenti su Snowball Edge in AWS Managed Services
<a name="set-snowball-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso AWS Snowball Edge al mio account AMS?**

L'implementazione di Snowball Edge in AMS è un processo in due fasi:

1. Invia un Management \$1 Altro \$1 Altro \$1 Crea (ct-1e1xtak34nx76) modifica tipo e richiedi un ruolo di servizio per Snowball Edge per il tuo account AMS.

1. Richiedi l'accesso utente inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce i seguenti ruoli IAM al tuo account:, e. `customer_snowball_console_role` `customer_snowball_export_role` `customer_snowball_import_role` Dopo averlo inserito nel tuo account, devi inserire il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo AWS Snowball Edge nel mio account AMS?**

La funzionalità completa di AWS Snowball Edge è disponibile nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare AWS Snowball Edge nel mio account AMS?**

È necessario disporre dell'account del ruolo di servizio come indicato sopra.

# Utilizza AMS SSP per il provisioning AWS Step Functions nel tuo account AMS
<a name="step"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Step Functions funzionalità direttamente nel tuo account gestito da AMS. AWS Step Functions è un servizio Web che consente di coordinare i componenti di applicazioni e microservizi distribuiti utilizzando flussi di lavoro visivi. La creazione di applicazioni a partire da componenti individuali che eseguono ciascuno una funzione discreta, detta anche task, consente di dimensionare e modificare rapidamente le applicazioni. Step Functions offre un modo affidabile per coordinare i componenti e gestire le funzioni dell'applicazione. Step Functions offre una console grafica per visualizzare i componenti dell'applicazione in una serie di passaggi. Attiva e tiene traccia automaticamente di ogni passaggio e riprova in caso di errori, in modo che l'applicazione venga eseguita sempre nell'ordine e come previsto. Step Functions registra lo stato di ogni passaggio, così quando qualcosa va storto, puoi diagnosticare ed eseguire rapidamente il debug dei problemi. Per ulteriori informazioni, consulta [AWS Step Functions](https://aws.amazon.com/step-functions/).

## Domande frequenti su Step Functions in AWS Managed Services
<a name="set-step-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso AWS Step Functions al mio account AMS?**

Richiedi l'accesso AWS Step Functions inviando una RFC al Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC `customer_step_functions_role` fornisce il seguente ruolo IAM al tuo account:. Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo AWS Step Functions nel mio account AMS?**

La funzionalità completa di AWS Step Functions è disponibile nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare AWS Step Functions nel mio account AMS?**

In fase di esecuzione, il ruolo utilizzato da Step Functions deve avere accesso ai servizi utilizzati dalla funzione step. Ad esempio, una funzione step potrebbe dipendere dalle funzioni Lambda. È probabile che qualcuno che crea una funzione step stia creando funzioni Lambda contemporaneamente e dovrebbe richiedere anche l'accesso a quel servizio.

# Usa AMS SSP per effettuare il provisioning di AWS Systems Manager Parameter Store nel tuo account AMS
<a name="sys-man-param-store"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di AWS Systems Manager Parameter Store direttamente nel tuo account gestito da AMS. AWS Systems Manager Parameter Store fornisce uno storage sicuro e gerarchico per la gestione dei dati di configurazione e la gestione dei segreti. È possibile archiviare dati, ad esempio le password, le stringhe di database e i codici di licenza, come valori dei parametri. È possibile memorizzare i valori in testo semplice o crittografati. Puoi fare riferimento ai valori utilizzando il nome univoco specificato quando crei il parametro. Altamente scalabile, disponibile e durevole, Parameter Store è supportato dal cloud. AWS Per ulteriori informazioni, consulta [AWS Systems Manager Parameter Store](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html).

**Nota**  
Se desideri un archivio segreto dedicato con gestione del ciclo di vita, usa [Utilizza AMS SSP per il provisioning Gestione dei segreti AWS nel tuo account AMS](secrets-manager.md) invece di Parameter Store. Secrets Manager ti aiuta a soddisfare i tuoi requisiti di sicurezza e conformità consentendoti di ruotare i segreti automaticamente. Secrets Manager offre un'integrazione integrata per MySQL, PostgreSQL e Amazon Aurora su Amazon RDS, estensibile ad altri tipi di segreti personalizzando le funzioni Lambda.

## AWS Systems Manager Domande frequenti su Parameter Store in AWS Managed Services
<a name="set-sys-man-param-store-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso a Systems Manager Parameter Store nel mio account AMS?**

Richiedete l'accesso a AWS Systems Manager Parameter Store inviando una RFC al Management \$1 AWS service \$1 Self-provisioned service \$1 Add change type (ct-1w8z66n899dct). Questa RFC fornisce `customer_systemsmanager_parameterstore_console_role` il seguente ruolo IAM al tuo account:. Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo di AWS Systems Manager Parameter Store nel mio account AMS?**

È necessario utilizzare le chiavi AWS gestite; l'accesso è limitato alla creazione di chiavi KMS personalizzate. Tuttavia, se è richiesta una chiave personalizzata, invia una RFC per creare una chiave gestita dal cliente (CMK) utilizzando Deployment \$1 Advanced Stack Components \$1 KMS Key \$1 Create change type (ct-1d84keiri1jhg) con questo ruolo IAM, come valore per i parametri and. `customer_systemsmanager_parameterstore_console_role` `IAMPrincipalsRequiringDecryptPermissions` `IAMPrincipalsRequiringEncryptPermissionsPrincipal` Dopo aver creato la chiave KMS, puoi creare una stringa sicura utilizzandola.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare AWS Systems Manager Parameter Store nel mio account AMS?**

Non ci sono prerequisiti; tuttavia, SSM Parameter Store dipende da KMS per creare una stringa sicura in modo da poter crittografare e decrittografare i valori memorizzati in Parameter Store.

# Usa AMS SSP per fornire AWS Systems Manager l'automazione nel tuo account AMS
<a name="sys-man-runbook"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità di AWS Systems Manager automazione direttamente nel tuo account gestito AMS. AWS Systems Manager L'automazione semplifica le attività comuni di manutenzione e distribuzione delle istanze di Amazon Elastic Compute Cloud e di altre AWS risorse utilizzando runbook, azioni e quote di servizio. Ti consente di creare, eseguire e monitorare automazioni su larga scala. Un Systems Manager Automation è un tipo di documento di Systems Manager che definisce le azioni che Systems Manager esegue sulle istanze gestite. Un runbook utilizzato per eseguire attività comuni di manutenzione e distribuzione, come l'esecuzione di comandi o script di automazione all'interno delle istanze gestite. Systems Manager include funzionalità che ti aiutano a indirizzare grandi gruppi di istanze utilizzando i tag Amazon Elastic Compute Cloud e controlli di velocità che ti aiutano a implementare le modifiche in base ai limiti che definisci. I runbook sono scritti utilizzando JavaScript Object Notation (JSON) o YAML. Tuttavia, utilizzando lo strumento Document Builder (Generatore documenti) nella console del servizio di automazione di Systems Manager, è possibile creare un runbook senza doverlo creare in formato JSON o YAML nativo. In alternativa, puoi utilizzare i runbook forniti da Systems Manager con passaggi predefiniti adatti alle tue esigenze. Per ulteriori informazioni, consulta [Lavorare con](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html) i runbook nella documentazione. AWS Systems Manager 

**Nota**  
Sebbene Systems Manager Automation supporti 20 tipi di azioni che possono essere utilizzati nel runbook, è possibile utilizzare un numero limitato di azioni durante la creazione del runbook da utilizzare nel proprio account AMS Advanced. Allo stesso modo, è possibile utilizzare un numero limitato di runbook forniti da Systems Manager direttamente o dall'interno del proprio runbook. Per i dettagli, consulta le restrizioni nelle seguenti domande frequenti.

## AWS Systems Manager Domande frequenti sull'automazione in AWS Managed Services
<a name="set-sys-man-runbook-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso a Systems Manager Automation nel mio account AMS?**

Richiedi l'accesso all' AWS Systems Manager automazione inviando una RFC con Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce `customer_systemsmanager_automation_console_role` il seguente ruolo IAM al tuo account:. Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le limitazioni all'utilizzo dell' AWS Systems Manager automazione nel mio account AMS?**

 È necessario creare il runbook, con un set limitato di azioni supportate da Systems Manager per l'automazione, solo per eseguire and/or script di comandi all'interno delle istanze gestite. Le azioni disponibili e le eventuali restrizioni sono descritte di seguito.


**AWS Systems Manager Limitazioni dell'automazione**  

| Azione | Descrizione | Limitazione | 
| --- | --- | --- | 
| aws: assertAwsResource Proprietà —  | Afferma lo stato di una AWS risorsa o di un evento | Solo istanze EC2  | 
| aws:aws:branch —  | Esegui passaggi di automazione condizionale | Nessuna limitazione | 
| AWS: crea tag —  | Crea tag per le risorse AWS  | Solo per i runbook di automazione SSM che hai creato  | 
| AWS: esegui l'automazione —  | Esegui un'altra automazione | Solo il runbook di automazione che hai creato  | 
| AWS: ExecuteScript —  | Esegui uno script | Unico script che non effettua alcuna chiamata API a nessun servizio | 
| aws:pause — | Metti in pausa un'automazione | Nessuna limitazione | 
| AWS: runCommand —  | Esegui un comando su un'istanza gestita | Utilizzando solo il documento fornito da System Manager - AWS- RunShellScript e AWS- RunPowerShellScript | 
| aws:sleep —  | Ritardare un'automazione | Nessuna limitazione | 
| Leggi: waitForAws ResourceProperty —  | Attendi la proprietà di una AWS risorsa | Solo EC2 istanze | 

Puoi anche scegliere di eseguire comandi o script direttamente con i runbook AWS RunShellScript e AWS forniti da Systems Manager RunPowerShellScript utilizzando la funzionalità «Run Command» dalla console Systems Manager. Puoi anche inserire questi runbook all'interno del tuo runbook che prevede ulteriori operazioni di validazione pre and/or post convalida o qualsiasi logica di automazione complessa.

Il ruolo aderisce al principio del privilegio minimo e fornisce solo le autorizzazioni necessarie per creare, eseguire e recuperare i dettagli di esecuzione dei runbook finalizzati all'esecuzione di script di comandi all'interno delle istanze gestite. and/or Non fornisce l'autorizzazione per altre funzionalità fornite dal servizio. AWS Systems Manager Sebbene la funzionalità consenta di creare runbook di automazione, l'esecuzione dei runbook non può essere indirizzata alle risorse di proprietà di AMS.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare AWS Systems Manager Automation nel mio account AMS?**

Non ci sono prerequisiti; tuttavia, è necessario assicurarsi che i controlli di and/or conformità dei processi interni vengano rispettati durante la creazione dei runbook. Consigliamo inoltre di testare a fondo i runbook prima di eseguirli con risorse di produzione.

**D: La policy Systems Manager può `customer_systemsmanager_automation_policy` essere associata ad altri ruoli IAM?**

No, a differenza di altri servizi abilitati all'autofornitura, questa policy può essere assegnata solo al ruolo predefinito assegnato. `customer_systemsmanager_automation_console_role`

 A differenza delle policy di altri ruoli SSPS, questa policy SSM SSPS non può essere condivisa con altri ruoli IAM personalizzati, poiché questo servizio AMS serve solo per l'esecuzione di comandi o script di automazione all'interno delle istanze gestite. Se si consentisse di associare queste autorizzazioni ad altri ruoli IAM personalizzati, potenzialmente alle autorizzazioni su altri servizi, l'ambito delle azioni consentite potrebbe estendersi ai servizi gestiti e potenzialmente ridurre il livello di sicurezza dell'account.

Per valutare eventuali richieste di modifica (RFCs) rispetto ai nostri standard tecnici AMS, collabora con i rispettivi Cloud Architect o Service Delivery Manager, consulta le recensioni di sicurezza [RFC](https://docs.aws.amazon.com/managedservices/latest/ctref/rfc-security.html).

**Nota**  
AWS Systems Manager ti consente di utilizzare i runbook condivisi con il tuo account. Ti consigliamo di fare attenzione ed eseguire un controllo di due diligence quando usi runbook condivisi e assicurati di esaminare il contenuto per capire come command/scripts vengono eseguiti prima di eseguire i runbook. Per i dettagli, consulta le [migliori pratiche per i documenti SSM](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-before-you-share.html) condivisi.

# Utilizza AMS SSP per il provisioning AWS Transfer Family nel tuo account AMS
<a name="transfer-sftp"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità (Transfer AWS Transfer Family Family) direttamente nel tuo account gestito AMS. AWS Transfer Family è un AWS servizio completamente gestito che consente di trasferire file tramite Secure File Transfer Protocol (SFTP), da e verso lo storage Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3). SFTP è noto anche come Secure Shell (SSH) File Transfer Protocol. SFTP viene utilizzato in flussi di lavoro per lo scambio di dati tra settori diversi quali servizi finanziari, settore sanitario, pubblicità e vendita al dettaglio.

Con AWS SFTP, puoi accedere a un server SFTP AWS senza la necessità di eseguire alcuna infrastruttura server. È possibile utilizzare questo servizio per migrare i flussi di lavoro basati su SFTP AWS mantenendo inalterati i client e le configurazioni degli utenti finali. Per prima cosa associ il tuo hostname all'endpoint del server SFTP, quindi aggiungi gli utenti e fornisci loro il giusto livello di accesso. Dopo averlo fatto, le richieste di trasferimento degli utenti vengono gestite direttamente dall'endpoint del server SFTP. AWS Per ulteriori informazioni, consulta anche [Creare](https://docs.aws.amazon.com/transfer/latest/userguide/create-server-sftp.html) un server compatibile con [AWS Transfer for SFTP](https://aws.amazon.com/aws-transfer-family)SFTP.

## AWS Transfer for SFTP nelle domande frequenti su AWS Managed Services
<a name="set-transfer-sftp-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso AWS Transfer for SFTP al mio account AMS?**

Richiedi l'accesso AWS Transfer for SFTP inviando una RFC al Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Tramite questa RFC, nel tuo account vengono assegnati i seguenti ruoli IAM e una policy:
+ `customer_transfer_author_role`. Questo ruolo è progettato per consentirti di gestire il servizio SFTP tramite la console.
+ `customer_transfer_sftp_server_logging_role`. Questo ruolo è progettato per essere collegato al server SFTP. Consente al server SFTP di inserire i log. CloudWatch
+ `customer_transfer_sftp_user_role`. Questo ruolo è progettato per essere associato agli utenti SFTP. Consente agli utenti SFTP di interagire con il bucket S3.
+ `policy customer_transfer_scope_down_policy`. Si tratta di una politica mirata che può essere applicata all'utente SFTP per limitare l'accesso del bucket S3 alle proprie cartelle home.
+ `customer_transfer_sftp_efs_user_role`. Questo ruolo è progettato per essere associato agli utenti SFTP. Consente agli utenti SFTP di interagire con il file system EFS.

Dopo aver effettuato il provisioning nel tuo account, devi inserire i ruoli nella tua soluzione di federazione.

**D: Quali sono le restrizioni all'utilizzo AWS Transfer for SFTP nel mio account AMS?**

AWS La configurazione Transfer for SFTP è limitata alle risorse senza prefissi «AMS-» o «MC-» per impedire qualsiasi modifica all'infrastruttura AMS.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare nel mio account AMS? AWS Transfer for SFTP **
+ È necessario disporre di un bucket Amazon S3 con un nome che contenga la parola chiave «transfer» prima di creare il AWS Transfer for SFTP server e gli utenti.
+ Per utilizzare un «Customer Identify Provider», devi implementare l'API Gateway, la funzione Lambda e il tuo repository utente (AD, Secrets Manager e così via). Per ulteriori informazioni, consulta [Abilitare l'autenticazione tramite password per l' AWS Transfer for SFTP utilizzo Gestione dei segreti AWS e l'utilizzo](https://aws.amazon.com/blogs/storage/enable-password-authentication-for-aws-transfer-for-sftp-using-aws-secrets-manager/) dei provider [di](https://docs.aws.amazon.com/transfer/latest/userguide/authenticating-users.html) identità.

# Utilizza AMS SSP per il provisioning AWS Transit Gateway nel tuo account AMS
<a name="transit-gateway"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Transit Gateway funzionalità direttamente nel tuo account gestito da AMS. AWS Transit Gateway è un servizio che ti consente di connettere Amazon Virtual Private Cloud (VPCs) e le tue reti locali a un unico gateway. Man mano che aumenti il numero di carichi di lavoro su cui esegui AWS, devi essere in grado di scalare le tue reti su più account e Amazon VPCs per stare al passo con la crescita. Oggi puoi connettere coppie di Amazon VPCs utilizzando il peering. Tuttavia, la gestione della point-to-point connettività su molti Amazon VPCs, senza la possibilità di gestire centralmente le politiche di connettività, può essere costosa e complicata dal punto di vista operativo. Per la connettività locale, devi collegare la tua AWS VPN a ogni singolo Amazon VPC. La creazione di questa soluzione può richiedere molto tempo e può essere difficile da gestire quando il numero sale VPCs a centinaia. Per ulteriori informazioni, consulta [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/).

## AWS Transit Gateway nelle domande frequenti su AWS Managed Services
<a name="set-transit-gateway-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso AWS Transit Gateway al mio account AMS?**

Richiedi l'accesso AWS Transit Gateway inviando una RFC al Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC `customer_tgw_console_role` fornisce il seguente ruolo IAM al tuo account:. Una volta effettuato il provisioning nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo AWS Transit Gateway nel mio account AMS?**

La funzionalità completa di AWS Transit Gateway è disponibile nel tuo account di landing zone con account singolo AMS, ad eccezione delle modifiche alla tabella delle rotte per il routing Transit Gateway. Richiedi modifiche alla tabella delle rotte inviando un tipo di modifica Gestione \$1 Altro \$1 Altro \$1 Crea modifica (ct-1e1xtak34nx76).

**Nota**  
Questo servizio è supportato solo per la landing zone a account singolo (SALZ), non per la zona di atterraggio multi-account (MALZ).

**D: Quali sono i prerequisiti o le dipendenze da utilizzare nel mio account AMS? AWS Transit Gateway **

Non ci sono prerequisiti o dipendenze da utilizzare AWS Transit Gateway nel tuo account AMS.

# Usa AMS SSP per il provisioning AWS WAF - Web Application Firewall nel tuo account AMS
<a name="set-waf"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS WAF funzionalità direttamente nel tuo account gestito da AMS. AWS WAF è un firewall per applicazioni Web (AWS WAF) che aiuta a proteggere le applicazioni Web da exploit Web comuni che potrebbero influire sulla disponibilità delle applicazioni, compromettere la sicurezza o consumare risorse eccessive. AWS WAF consente di controllare il traffico da consentire o bloccare verso le applicazioni Web definendo regole di sicurezza Web personalizzabili. È possibile AWS WAF utilizzarlo per creare regole personalizzate che bloccano i modelli di attacco più comuni, come SQL injection o cross-site scripting, e regole progettate per l'applicazione specifica.

Per ulteriori informazioni, consulta [AWS WAF - Web Application Firewall](https://aws.amazon.com/waf/).

AMS non supporta il monitoraggio (CloudWatch allarmi, eventi, avvisi MMS) per. AWS WAF A causa della natura di AWS WAF, è necessario creare regole personalizzate per le applicazioni; AMS non può quantificare e creare allarmi per voi, indipendentemente dal contesto dell'applicazione. Per ulteriori informazioni, consulta [AWS WAF - Web Application Firewall](https://aws.amazon.com/waf/).

## AWS WAF nelle domande frequenti su AWS Managed Services
<a name="set-waf-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere AWS WAF di essere configurato nel mio account AMS?**

Richiedi l'accesso AWS WAF inviando una RFC con il servizio Management \$1 AWS \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce `customer_waf_role` il seguente ruolo IAM al tuo account:. Dopo aver assegnato il ruolo AWS WAF IAM nel tuo account, devi integrare il ruolo nella tua soluzione di federazione.

**D: Quali sono le restrizioni all'utilizzo? AWS WAF**

Dopo aver fornito le autorizzazioni, avrai la piena funzionalità di. AWS WAF

**D: Quali sono i prerequisiti o le dipendenze per l'utilizzo? AWS WAF**

Non ci sono prerequisiti o dipendenze da utilizzare AWS WAF nel tuo account AMS.

# Utilizza AMS SSP per il provisioning AWS Well-Architected Tool nel tuo account AMS
<a name="well-arch"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle AWS Well-Architected Tool funzionalità direttamente nel tuo account gestito da AMS. Ti AWS Well-Architected Tool aiuta a rivedere lo stato dei tuoi carichi di lavoro e a confrontarli con le migliori pratiche architettoniche più recenti. AWS Lo strumento si basa sul [AWS Well-Architected](https://aws.amazon.com/architecture/well-architected/) Framework, sviluppato per aiutare gli architetti del cloud a creare un'infrastruttura applicativa sicura, ad alte prestazioni, resiliente ed efficiente. Questo framework offre un approccio coerente per la valutazione delle architetture, è stato utilizzato in decine di migliaia di revisioni dei carichi di lavoro condotte dal team di architettura delle AWS soluzioni e fornisce linee guida per aiutare a implementare progetti scalabili in base alle esigenze delle applicazioni nel tempo. Per ulteriori informazioni, consulta [AWS Well-Architected Tool](https://aws.amazon.com/well-architected-tool/).

## AWS WA Tool nelle domande frequenti su AWS Managed Services
<a name="set-well-arch-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso AWS Well-Architected Tool al mio account AMS?**

Richiedi l'accesso AWS Well-Architected Tool inviando una RFC con il servizio Management \$1 AWS \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce `customer_well_architected_tool_console_admin_role` il seguente ruolo IAM al tuo account:. Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa.

**D: Quali sono le restrizioni all'utilizzo AWS Well-Architected Tool nel mio account AMS?**

La funzionalità completa di AWS Well-Architected Tool è disponibile nel tuo account AMS.

**D: Quali sono i prerequisiti o le dipendenze da utilizzare AWS Well-Architected Tool nel mio account AMS?**

Non ci sono prerequisiti o dipendenze da utilizzare AWS Well-Architected Tool nel tuo account AMS.

# Utilizza AMS SSP per il provisioning AWS X-Ray nel tuo account AMS
<a name="comp-xray"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità ( AWS X-Ray X-Ray) direttamente nel tuo account gestito AMS. AWS X-Ray aiuta gli sviluppatori ad analizzare ed eseguire il debug di applicazioni distribuite di produzione, come quelle create utilizzando un'architettura di microservizi. Con X-Ray, è possibile comprendere le prestazioni dell'applicazione e dei relativi servizi sottostanti, identificare e risolvere la causa principale dei problemi e degli errori di prestazioni. X-Ray fornisce una end-to-end visualizzazione delle richieste mentre viaggiano attraverso l'applicazione e mostra una mappa dei componenti sottostanti dell'applicazione. È possibile utilizzare X-Ray per analizzare sia le applicazioni in fase di sviluppo che quelle in produzione, da semplici applicazioni a tre livelli a complesse applicazioni di microservizi composte da migliaia di servizi. Per ulteriori informazioni, consulta [AWS X-Ray](https://aws.amazon.com/xray/).

## Domande frequenti su X-Ray in AWS Managed Services
<a name="xray-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso AWS X-Ray al mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce il seguente ruolo IAM al tuo account:. `customer_xray_console_role` Dopo averlo inserito nel tuo account, devi integrare il ruolo nella tua soluzione federativa. Inoltre, è necessario disporre dei dati necessari `customer_xray_daemon_write_instance_profile` per trasferire i dati dalle EC2 istanze Amazon a X-Ray. Questo profilo di istanza viene creato quando ricevi il. `customer_xray_console_role`

Puoi inviare una richiesta di servizio ad AMS Operations per assegnarla `customer_xray_daemon_write_policy` al profilo dell'istanza esistente oppure puoi utilizzare il profilo di istanza creato quando AMS Operations abilita X-Ray per te.

**D: Quali sono le restrizioni all'utilizzo AWS X-Ray nel mio account AMS?**

La funzionalità completa di AWS X-Ray è disponibile nel tuo account AMS ad eccezione della crittografia con chiave AWS KMS (chiave KMS). AWS X-Ray crittografa tutti i dati di traccia per impostazione predefinita. Per impostazione predefinita, X-Ray crittografa le tracce e i dati correlati a riposo. Se devi crittografare i dati inattivi con una chiave, puoi scegliere tra AWS-managed KMS key (aws/xray) o KMS Customer-Managed key. Per la chiave KMS gestita dal cliente per la crittografia a raggi X, invia un tipo di modifica Gestione \$1 Altro \$1 Altro \$1 Crea modifica (ct-1e1xtak34nx76).

**D: Quali sono i prerequisiti o le dipendenze da utilizzare nel mio account AMS? AWS X-Ray **

AWS X-Ray dipende da Amazon S3 CloudWatch e Logs CloudWatch, che sono già implementati negli account AMS. Le dipendenze transitive variano in base alle fonti di dati e ad altri AWS servizi con AWS X-Ray cui le funzionalità possono interagire (ad esempio, Amazon Redshift, Amazon RDS, Athena).

# Usa AMS SSP per effettuare il provisioning della macchina virtuale Import/Export nel tuo account AMS
<a name="vm-im-ex"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alla macchina virtuale Import/Exportcapabilities direttamente dal tuo account gestito AMS. VM ti Import/Export consente di importare facilmente immagini di macchine virtuali dal tuo ambiente esistente su EC2 istanze Amazon ed esportarle nuovamente nel tuo ambiente locale. Questa offerta ti consente di sfruttare gli investimenti esistenti nelle macchine virtuali che hai creato per soddisfare i requisiti di sicurezza IT, gestione della configurazione e conformità trasferendo tali macchine virtuali in Amazon EC2 come ready-to-use istanze. Puoi anche esportare le istanze importate nella tua infrastruttura di virtualizzazione locale, consentendoti di distribuire carichi di lavoro nell'infrastruttura IT. Per saperne di più, consulta [VM Import/Export](https://aws.amazon.com/ec2/vm-import/).

## Domande frequenti sulle macchine virtuali Import/Export in AWS Managed Services
<a name="set-vm-im-ex-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso alla macchina virtuale Import/Export nel mio account AMS?**

Richiedi l'accesso alla macchina virtuale Import/Export inviando una RFC al Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce la `customer_vmimport_policy` seguente politica IAM al tuo account:. Dopo averlo inserito nel tuo account, devi inserire il ruolo nella tua soluzione federativa.

Un ruolo aggiuntivo, il ruolo **VM Import/Export Service**, è necessario affinché il servizio possa eseguire azioni sull'account.

**D: Quali sono le restrizioni all'uso di VM Import/Export nel mio account AMS?**
+ La funzionalità per importare immagini di macchine e volumi di dati personalizzati è entrambe disponibili in AMS VM Import/Export. Tuttavia, le autorizzazioni per S3 sono state ridotte per limitare le azioni ai bucket corrispondenti al nome, al fine di limitare l'accesso alle `customer-vmimport-*` informazioni all'interno dell'account.
+ L'importazione di immagini e istantanee è supportata in AMS VM Import/Export. Tuttavia, la funzionalità di importazione ed esportazione delle istanze non è disponibile a causa delle misure di sicurezza.
+ Inoltre, la funzionalità di esportazione è stata disattivata per ridurre il rischio di esportazione di dati riservati e sensibili.

**D: Quali sono i prerequisiti o le dipendenze per utilizzare VM Import/Export nel mio account AMS?**
+ È necessario fornire un'immagine del disco supportata da importare nell'ambiente. AWS Per informazioni, consulta [ Import/Export Requisiti VM](https://docs.aws.amazon.com/vm-import/latest/userguide/vmie_prereqs.html).
+ La VM Import/Export non è accessibile tramite la AWS console. È necessario accedere a questo servizio tramite AWS CLI AWS Strumenti per PowerShell, o il AWS SDKs. In alternativa, puoi richiedere un profilo di istanza inviando il tipo di modifica ct-117rmp64d5mvb: Deployment \$1 Advanced stack components \$1 Identity and Access Management (IAM) \$1 Create instance profile. EC2 Questo profilo di istanza consente agli strumenti di eseguire comandi da un'istanza.