Perché e quando AMS accede al tuo account - Guida per l'utente avanzato di AMS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Perché e quando AMS accede al tuo account

AWS Managed Services (AMS) gestisce l'infrastruttura AWS e talvolta, per motivi specifici, gli operatori e gli amministratori AMS accedono al tuo account. Questi eventi di accesso sono documentati nei tuoi AWS CloudTrail (CloudTrail) log.

Nei seguenti argomenti vengono spiegati perché, quando e come AMS accede al tuo account.

Trigger di accesso all'account cliente AMS

L'attività di accesso all'account cliente AMS è determinata dai trigger. I fattori scatenanti oggi sono i AWS ticket creati nel nostro sistema di gestione dei problemi in risposta agli allarmi e agli eventi di Amazon CloudWatch (CloudWatch) e le segnalazioni di incidenti o le richieste di assistenza che invii. Per ogni accesso potrebbero essere eseguite più chiamate di servizio e attività a livello di host.

La giustificazione dell'accesso, i trigger e l'iniziatore del trigger sono elencati nella tabella seguente.

Trigger di accesso
Accesso Iniziatore Trigger

Applicazione di patch

AMBITI

Problema con la patch

Implementazioni dell'infrastruttura

AMS

Problema di distribuzione

Indagine interna sui problemi

ARMS

Problema (un problema che è stato identificato come sistemico)

Indagine e risoluzione degli avvisi

AMS

Elementi di lavoro operativi (SSM OpsItems) di AWS Systems Manager

Esecuzione RFC manuale

Utente corrente

Problema relativo alla richiesta di modifica (RFC). (La modalità non automatizzata RFCs potrebbe richiedere l'accesso di AMS alle tue risorse)

Indagine e risoluzione degli incidenti

Utente corrente

Caso di assistenza in entrata (un incidente o una richiesta di assistenza inviata dall'utente)

Adempimento della richiesta di assistenza in entrata

Utente corrente

Ruoli IAM di accesso all'account cliente AMS

Quando attivato, AMS accede agli account dei clienti utilizzando i ruoli AWS Identity and Access Management (IAM). Come tutte le attività del tuo account, i ruoli e il loro utilizzo vengono registrati. CloudTrail

Importante

Non modificare o eliminare questi ruoli.

Ruoli IAM per l'accesso di AMS agli account dei clienti
Nome ruolo Tipo di account (SALZ, MALZ Management, MALZ Application, ecc.) Descrizione

ams-service-admin

SALZ, MALZ

Accesso automatizzato ai servizi AMS e implementazioni automatizzate dell'infrastruttura, ad esempio Patch, Backup, Riparazione automatica.

ams-application-infra-read-solo

SALZ, applicazione MALZ, applicazione MALZ Tools-Applicazione

Accesso in sola lettura da parte dell'operatore

ams-application-infra-operations

Accesso dell'operatore per incidents/service le richieste

ams-application-infra-admin

Accesso ad Admin

ams-primary-read-only

Gestione MALZ

Accesso in sola lettura da parte dell'operatore

ams-primary-operations

Accesso dell'operatore per incidents/service le richieste

ams-primary-admin

Accesso ad Admin

ams-logging-read-only

Registrazione MALZ

Accesso in sola lettura da parte dell'operatore

ams-logging-operations

Accesso dell'operatore per incidents/service le richieste

ams-logging-admin

Accesso ad Admin

ams-networking-read-only

Rete MALZ

Accesso in sola lettura da parte dell'operatore

ams-networking-operations

Accesso dell'operatore per incidents/service le richieste

ams-networking-admin

Accesso ad Admin

ams-shared-services-read-solo

Servizi condivisi MALZ

Accesso in sola lettura da parte dell'operatore

ams-shared-services-operations

Accesso dell'operatore per incidents/service le richieste

ams-shared-services-admin

Accesso ad Admin

ams-security-read-only

Sicurezza MALZ

Accesso in sola lettura da parte dell'operatore

ams-security-operations

Accesso dell'operatore per incidents/service le richieste

ams-security-admin

Accesso ad Admin

ams-access-security-analyst

SALZ, applicazione MALZ, applicazione MALZ Tools, MALZ Core

Accesso di sicurezza AMS

ams-access-security-analyst-sola lettura

AMS Security, accesso in sola lettura

Sentinel_ _Ruolo_ 0 MBhe AdminUser PXHaz RQadu PVc CDc

SALZ

[BreakGlassRole] Utilizzato per inserire BreakGlass negli account dei clienti

PowerUserSentinel_ _Ruolo_ S0 0 wZuPu ROOl IazDb RI9

SALE, MALZ

Accesso Poweruser agli account dei clienti per l'esecuzione di RFC

Sentinel_ _Role_PD4L6RW9RD0LNLKD5 ReadOnlyUser JOo

ReadOnly accesso agli account dei clienti per l'esecuzione di RFC

ams_admin_role

Accesso amministrativo agli account dei clienti per l'esecuzione di RFC

AWSManagedServices_Provisioning_CustomerStacksRole

Utilizzato per avviare e aggiornare gli stack CFN per conto dei clienti tramite Ingest CloudFormation

customer_ssm_automation_role

Ruolo passato dalle esecuzioni CT a SSM Automation per l'esecuzione dei runbook

ams_ssm_automation_role

SALZ, applicazione MALZ, codice MALZ

Ruolo passato dai servizi AMS a SSM Automation per l'esecuzione dei runbook

ams_ssm_iam_deployment_role

Applicazione MALZ

Ruolo utilizzato dal catalogo IAM

ams_ssm_shared_svcs_intermediary_role

Servizi condivisi MALZ

Ruolo utilizzato dall'applicazione ams_ssm_automation_role per eseguire documenti SSM specifici nell'account Shared Services

AmsOpsCenterRole

SALZ, MALZ

Utilizzato per creare e aggiornare gli account dei OpsItems clienti

AMSOpsItemAutoExecutionRole

Utilizzato per ottenere documenti SSM, descrivere i tag delle risorse OpsItems, aggiornare e avviare l'automazione

customer-mc-ecProfilo a 2 istanze

Profilo predefinito dell' EC2 istanza del cliente (ruolo)

Richiesta dell'accesso all'istanza

Per accedere a una risorsa, devi prima inviare una richiesta di modifica (RFC) per tale accesso. È possibile richiedere due tipi di accesso: amministratore (autorizzazioni di lettura/scrittura) e sola lettura (accesso utente standard). Per impostazione predefinita, l'accesso dura otto ore. Queste informazioni sono obbligatorie:

  • Stack ID, o set di stack IDs, per l'istanza o le istanze a cui desideri accedere.

  • Il nome di dominio completo del tuo dominio affidabile AMS.

  • Il nome utente di Active Directory della persona che desidera accedere.

  • L'ID del VPC in cui si trovano gli stack a cui desideri accedere.

Una volta ottenuto l'accesso, puoi aggiornare la richiesta in base alle tue esigenze.

Per esempi di come richiedere l'accesso, vedi Stack Admin Access | Grant o Stack Read-only Access | Grant.