Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Casi d'uso reali per le modalità AMS
Esaminali per determinare come utilizzare le modalità AMS.
-
Caso d'uso 1, imperativo aziendale per ridurre i costi con un'uscita dal data center urgente: un'azienda che organizza un evento aziendale importante, come l'uscita dal data center, è interessata a riospitare le proprie applicazioni on-premise sul cloud. La maggior parte dell'inventario locale è costituito da server Windows e Linux con una combinazione di versioni del sistema operativo. In tal modo, il cliente desidera anche sfruttare i risparmi sui costi offerti dal passaggio al cloud e migliorare il livello tecnico e di sicurezza delle proprie applicazioni. Il cliente desidera muoversi rapidamente, ma non ha ancora maturato le competenze interne in materia di operazioni cloud. Il cliente deve trovare un equilibrio tra il refactoring, un eccesso di refactoring può essere rischioso in tempi ristretti. Tuttavia, con alcune operazioni di refactoring, come l'aggiornamento delle versioni del sistema operativo e l'ottimizzazione dei database, le applicazioni possono raggiungere un livello di prestazioni superiore. In questo esempio, il cliente può selezionare la modalità RFC gestita da AMS per riospitare la maggior parte delle proprie applicazioni. AMS fornisce operazioni infrastrutturali, guidando al contempo i team operativi dei clienti sulle migliori pratiche per operare in sicurezza nel cloud.
La modalità AWS Service Catalog gestita da AMS e Direct Change gestita da AMS offre al cliente una maggiore flessibilità e al contempo il raggiungimento degli stessi risultati e obiettivi di business. Inoltre, il cliente può utilizzare l'offerta AMS Operations On Demand (OOD) per disporre di tecnici operativi AMS dedicati a dare priorità all'esecuzione delle richieste di modifica (). RFCs
Oltre a delegare ad AMS le attività operative indifferenziate dell'infrastruttura (patch, backup, gestione degli account, ecc.), il cliente può continuare a concentrarsi sull'ottimizzazione della propria applicazione e potenziare i team interni sulle operazioni cloud. AMS fornisce report mensili al cliente sui risparmi sui costi e fornisce raccomandazioni sull'ottimizzazione delle risorse. In questo caso d'uso, se ci sono end-of-life applicazioni ospitate su versioni di sistemi operativi precedenti come Windows 2003 e 2008, che il cliente ha deciso di non rifattorizzare, anche quelle possono essere migrate su AMS e ospitate in un account che sfrutta la modalità Customer Managed.
Usa Case 2, creando un data lake con Lambda, Glue, Athena entro i confini sicuri di AMS: un'azienda sta cercando di configurare un Data Lake per soddisfare le esigenze di reporting per più applicazioni in AMS. Il cliente desidera utilizzare i bucket S3 per l'archiviazione di set di dati e AWS Athena per eseguire query sul set di dati per ogni report. S3 e AWS Athena verranno distribuiti in account AMS Managed separati. L'account con S3 dispone anche di altri servizi come Glue, Lambda e Step Functions per creare una pipeline di ingestione dei dati. Glue, Lambda, Athena e Step Functions sono considerati servizi Self-Service Provisioning (SSP) in questo caso. Il cliente ha inoltre distribuito un' EC2 istanza nell'account che funge da server ad hoc. tooling/scripting Il cliente inizia richiedendo ad AMS di abilitare i servizi SSP nel proprio account AMS Managed. AMS assegna un ruolo IAM per ogni servizio che il cliente può assumere, una volta che il ruolo è stato integrato nella soluzione di federazione del cliente. Per facilitare la gestione, il cliente può anche combinare le policy per i ruoli IAM separati in un unico ruolo personalizzato, alleviando la necessità di cambiare ruolo quando si lavora tra i servizi AWS. Una volta abilitato il ruolo nell'account, il cliente può configurare i servizi in base alle proprie esigenze. Tuttavia, il cliente deve utilizzare il sistema di gestione delle modifiche AMS per richiedere autorizzazioni aggiuntive, a seconda del caso d'uso.
Ad esempio, per accedere a Glue Crawlers, Glue ha bisogno di autorizzazioni aggiuntive. Saranno inoltre necessarie autorizzazioni aggiuntive per creare sorgenti di eventi per Lambda. Il cliente collaborerà con AMS per aggiornare i ruoli IAM per consentire l'accesso da più account ad Athena per interrogare i bucket S3. Saranno inoltre necessari aggiornamenti ai ruoli di servizio o ai ruoli collegati ai servizi tramite AMS change management for Lambda per chiamare il servizio Step Functions e Glue per leggere e scrivere su tutti i bucket S3. AMS collabora con i clienti per garantire che venga seguito il modello di accesso con privilegi minimi e che le modifiche IAM richieste non siano eccessivamente permissive e non espongano l'ambiente a rischi inutili. Il team del data lake del cliente dedica del tempo alla pianificazione di tutte le autorizzazioni IAM necessarie per i servizi specifici dell'architettura del cliente e richiede ad AMS di abilitarle. Questo perché tutte le modifiche IAM vengono elaborate manualmente e sottoposte a revisione da parte del team di sicurezza AMS. Il tempo necessario per elaborare queste richieste deve essere preso in considerazione nella pianificazione di distribuzione delle applicazioni.
Poiché i servizi SSP sono operativi nell'account, il cliente può richiedere assistenza e segnalare problemi tramite la gestione degli incidenti e le richieste di assistenza AMS. Tuttavia, AMS non monitorerà attivamente le metriche delle prestazioni e della concorrenza per Lambda o le metriche dei lavori per Glue. È responsabilità del cliente garantire che la registrazione e il monitoraggio appropriati siano abilitati per i servizi SSP. L' EC2 istanza e il bucket S3 dell'account sono completamente gestiti da AMS.
Usa Case 3, configurazione rapida e flessibile di una pipeline di implementazione CICD in AMS: un cliente sta cercando di configurare una pipeline CICD basata su Jenkins per distribuire la pipeline di codice a tutti gli account di applicazione in AMS. Il cliente potrebbe ritenere più adatto ospitare questa pipeline CICD nella modalità Direct Change (DCM) gestita da AMS o nella modalità Developer gestita da AMS, perché offre la flessibilità necessaria per configurare il server Jenkins con la configurazione personalizzata richiesta EC2, con le autorizzazioni IAM desiderate per l'accesso CloudFormation e i bucket S3 che ospitano l'artifact repository. Sebbene ciò possa essere fatto anche in modalità RFC gestita da AMS, il team del cliente dovrebbe creare più manuali RFCs per i ruoli IAM per iterare sul set meno permissivo di autorizzazioni approvate, che vengono riviste manualmente da AMS. DCM consente ai clienti di raggiungere i propri obiettivi operativi su AWS evitando al contempo la necessità di creare più ruoli manuali RFCs per IAM, quando utilizzano la modalità RFC gestita da AMS, per iterare sul set meno permissivo di autorizzazioni approvate, che vengono riviste manualmente da AMS. Ciò richiederebbe tempo e formazione da parte del cliente per potenziare i processi e gli strumenti AMS. Utilizzando la modalità Developer, il cliente può iniziare con un «ruolo di sviluppatore» per il provisioning dell'infrastruttura utilizzando AWS nativo APIs. Il modo più rapido e flessibile per configurare questa pipeline sarebbe utilizzare la modalità AMS Managed-Developer. La modalità sviluppatore offre il modo più rapido e semplice, compromettendo al contempo l'integrazione operativa, mentre DCM è meno flessibile ma fornisce lo stesso livello di supporto operativo della modalità RFC.
Usa Case 4, modello operativo personalizzato all'interno di AMS Foundation: un cliente sta cercando di uscire dal data center in base alle scadenze e una delle sue applicazioni aziendali è completamente gestita da un MSP di terze parti, comprese le operazioni delle applicazioni e le operazioni dell'infrastruttura. Supponendo che il cliente non abbia il tempo di programmare per rifattorizzare l'applicazione in modo che possa essere gestita da AMS, la modalità Customer Managed è un'opzione adatta. Il cliente può sfruttare la configurazione automatica e rapida della Landing Zone gestita da AMS. Possono sfruttare la gestione centralizzata degli account che controlla la vendita e la connettività degli account tramite l'account di rete centralizzato. Inoltre, semplifica la loro fatturazione consolidando gli addebiti per tutti gli account gestiti dai clienti tramite l'account AMS Payer. Il cliente ha la flessibilità necessaria per configurare il proprio modello di gestione degli accessi personalizzato con l'MSP, separato dalla gestione degli accessi standard utilizzata per gli account AMS Managed. In questo modo, utilizzando la modalità Customer Managed, può configurare un ambiente gestito AMS soddisfacendo al contempo l'esigenza aziendale di abbandonare l'ambiente locale. In questo caso, se il cliente dispone anche di applicazioni basate su Windows da migrare sul cloud e sceglie di trasferirle su un account Customer Managed, è responsabile della creazione di un modello operativo cloud. Questa operazione può essere complessa, costosa e dispendiosa in termini di tempo, a seconda della capacità del cliente di trasformare i processi IT tradizionali e formare il personale. Il cliente può risparmiare tempo e costi trasferendo tali carichi di lavoro su un account gestito da AMS e affidando le operazioni dell'infrastruttura ad AMS.
Nota
A volte i clienti possono sentire la necessità di spostare gli account delle applicazioni tra il framework di governance della modalità RFC o SSP e la modalità Developer. Ad esempio, i clienti possono ospitare un'applicazione in modalità gestita da AMS come parte della migrazione iniziale, ma col tempo desiderano riscrivere l'applicazione per ottimizzarla per i servizi AWS nativi del cloud. Potrebbero cambiare la modalità dell'account di pre-produzione dalla modalità RFC gestita da AMS alla modalità Developer gestita da AMS, offrendo loro la flessibilità e l'agilità necessarie per il provisioning dell'infrastruttura. Tuttavia, una volta apportate le modifiche al provisioning dell'infrastruttura utilizzando il «ruolo di sviluppatore», la stessa infrastruttura non può essere riportata alla modalità RFC gestita da AMS. Questo perché AMS non può garantire il funzionamento dell'infrastruttura fornita al di fuori del sistema di gestione delle modifiche AMS. I clienti potrebbero dover creare un nuovo account applicativo che offra la modalità RFC gestita da AMS e quindi ridistribuire la configurazione dell'infrastruttura «ottimizzata» tramite CloudFormation modelli o inserendola in modo personalizzato AMIs in un account gestito da AMS. Questo è un modo semplice per implementare una configurazione pronta per la produzione. Una volta implementata, l'applicazione sarà soggetta alla governance e alle operazioni prescrittive di AMS. Lo stesso vale per il passaggio dalla modalità gestita dal cliente alla modalità gestita da AMS.