Fuori bordo dagli account AMS con più account landing zone - Guida per l'utente avanzato di AMS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Fuori bordo dagli account AMS con più account landing zone

Esistono due tipi di AWS account che puoi deimbarcare dalla landing zone multi-account AMS Advanced:

  • Account applicativi

  • Account principali

Per effettuare l'offboard di tutti gli account dalla landing zone con più account AMS, devi effettuare l'offboard di tutti gli account Application prima di eliminare gli account Core.

Per rilevare e continuare a gestire i carichi di lavoro negli account Application o Core trasferiti fuori bordo, assicurati di consultare questa documentazione con il team addetto all'account AMS. Questa documentazione descrive le modifiche apportate da AMS durante il processo offboard.

Attività da completare per il funzionamento continuo degli account trasferiti fuori bordo

Le seguenti attività sono necessarie per continuare a gestire gli account che hai trasferito dalla landing zone multi-account AMS:

  • Attiva la modalità Sviluppatore: per ottenere maggiori autorizzazioni per i tuoi account, attiva la modalità Sviluppatore prima di eliminare gli account delle applicazioni da AMS. Quando attivi la modalità Sviluppatore, puoi apportare più facilmente le modifiche necessarie per prepararti all'offboarding. Non cercare di rimuovere o modificare le risorse dell'infrastruttura AMS. Se elimini le risorse dell'infrastruttura AMS, AMS potrebbe non riuscire a trasferire correttamente il tuo account. Per informazioni su come abilitare la modalità Sviluppatore, consultaGuida introduttiva alla modalità AMS Advanced Developer.

    Se non riesci a completare le modifiche necessarie per prepararti all'offboarding dopo aver attivato la modalità Sviluppatore, contatta il team del tuo account AMS per discutere delle tue esigenze.

  • Scegli un metodo alternativo per l'accesso EC2 allo stack: dopo aver disattivato gli account Application da AMS, non potrai più utilizzarli RFCs per accedere alle risorse dello stack. Modifiche all'offboardingEsamina e scegli un metodo di accesso alternativo in modo da mantenere l'accesso ai tuoi stack. Per ulteriori informazioni, consulta Accedi alle alternative.

Account applicativi AMS Offboard

Per eliminare gli account dell'Applicazione dal tuo ambiente di landing zone con più account, completa i seguenti passaggi per ciascun account:

  1. Verifica che non ci siano posti aperti RFCs nell'account. Per ulteriori informazioni, consulta Crea, clona, aggiorna, trova e annulla RFCs.

  2. Verifica di poter accedere all'indirizzo e-mail dell'utente principale o root dell'account.

  3. Dall'account dell'applicazione, invia una RFC con il tipo di modifica Account dell'applicazione | Confirm offboarding (ct-2wlfo2jxj2rkj). Nella RFC, specifica l'account dell'Applicazione da offboard.

  4. Dall'account di gestione, invia una RFC con il tipo di modifica Account di gestione | Offboard Application Account (ct-0vdiy51oyrhhm). Nella RFC, specifica l'account dell'applicazione da offboard. Inoltre, indica se desideri eliminare o mantenere l'allegato del gateway di transito alla landing zone.

  5. Per assicurarti che la fatturazione con AMS venga interrotta, comunica al CSDM che hai effettuato l'offboarding dell'account.

Dopo l'offboarding dell'account dell'Applicazione si verifica quanto segue:

  • Tutti i componenti non sono associati ai servizi AMS, ma le risorse create rimangono nell'account. Puoi scegliere di mantenere o chiudere l'account AMS offboarding.

  • Gli account principali e gli altri account Application rimanenti funzionano normalmente dopo l'offboarding di un account Application.

  • La fatturazione AMS viene interrotta, ma la AWS fatturazione non viene interrotta fino alla chiusura dell'account. Per ulteriori informazioni, consulta Cosa devi sapere prima di chiudere l'account.

  • Se un account viene chiuso, l'account è visibile nell'organizzazione dello suspended stato per 90 giorni. Dopo 90 giorni, l'account chiuso viene rimosso definitivamente e non è più visibile nell'organizzazione.

  • Dopo la chiusura dell'account, puoi comunque accedere e presentare una richiesta di assistenza o un contatto Supporto per 90 giorni.

  • Dopo 90 giorni, tutti i contenuti che rimangono nell'account vengono eliminati definitivamente e i AWS servizi rimanenti vengono interrotti.

D: Posso usare i miei ruoli IAM federati per continuare ad accedere a un account Application che ho trasferito dalla mia landing zone con più account AMS?

Sì. I ruoli predefiniti AWS Identity and Access Management (IAM) creati da AMS rimangono disponibili nell'account dopo l'offboarding di AMS. Tuttavia, questi ruoli e politiche sono progettati per essere utilizzati con la gestione degli accessi AMS. Per fornire l'accesso necessario agli utenti, potrebbe essere necessario distribuire le proprie risorse IAM.

D: Come posso ottenere l'accesso completo a un account dell'applicazione che ho trasferito dalla mia landing zone con più account AMS?

Gli account delle applicazioni fuori bordo vengono spostati nell'unità organizzativa (OU) obsoleta nella struttura degli account. AWS Organizations Questa mossa elimina le restrizioni di accesso SCP che in precedenza bloccavano l'accesso degli utenti root. Per informazioni su come reimpostare le credenziali dell'utente root, vedere Reimpostazione di una password utente root persa o dimenticata.

D: Quali modifiche vengono apportate durante l'offboarding dell'account dell'Applicazione?

Per informazioni sulle azioni intraprese da AMS quando il servizio esclude gli account, consulta. Modifiche all'offboarding

D: Posso effettuare l'offboard di un account Application senza scollegarlo dal gateway di transito?

Sì. Utilizzate il tipo di modifica dell'account di gestione | Offboard Application Account (ct-0vdiy51oyrhhm) per inviare la RFC e specificate il parametro come. DeleteTransitGatewayAttachment False

D: Quanto tempo occorre per trasferire un account Application?

Quando utilizzi l'account di gestione | Offboard Application Account (ct-0vdiy51oyrhhm), cambia il tipo di modifica entro 1 ora. RFCs

D: È obbligatorio chiudere l'account offboarding?

No. La chiusura dell'account dopo l'offboarding con AMS non è obbligatoria. Durante il processo di offboarding, AMS rimuove l'accesso e la gestione del tuo AWS account, ma il tuo account e le tue risorse all'interno dell'account rimangono. È importante notare che dopo l'offboarding di AMS, sei l'unico responsabile della gestione e della manutenzione del tuo account e delle tue AWS risorse. AMS non è responsabile per eventuali problemi, incidenti o interruzioni del servizio che potrebbero verificarsi nel tuo account dopo il completamento del processo di offboarding. Per ulteriori informazioni, consulta Come posso chiudere il mio account? AWS .

D: Se invio una richiesta di chiusura dell'account, tutte le risorse esistenti vengono eliminate immediatamente?

No. La chiusura dell'account non comporta l'interruzione delle tue risorse. Le risorse dell'account terminano automaticamente 90 giorni dopo la richiesta di chiusura. La fatturazione AMS si interrompe, ma la fatturazione AWS delle risorse non si interrompe finché non chiudi l'account. Per ulteriori informazioni, consulta Cosa devi sapere prima di chiudere l'account.

D: Posso programmare l'offboarding di un account Application?

Sì. È possibile programmarne RFCs l'esecuzione in un momento specifico. Tuttavia, l'Application Account | Confirm offboarding RFC deve essere completato prima di poter pianificare l'account di gestione | Offboard Application Account RFC. Per ulteriori informazioni, vedere Pianificazione RFC.

  • R: Parte responsabile. La parte responsabile del completamento dell'attività elencata.

  • A: Parte responsabile. La parte che approva l'attività completata.

  • C: Parte consultata. Una parte le cui opinioni vengono richieste, in genere in qualità di esperti in materia, e con la quale esiste una comunicazione bilaterale.

  • I: Parte informata. Una parte che viene informata sui progressi, spesso solo al completamento dell'attività o del risultato.

Attività Customer AWS Managed Services (AMS)
Prerequisiti
Verifica l'accesso all'indirizzo e-mail principale per ogni ID di AWS account che verrà trasferito R C
Consulta la documentazione AMS sulle azioni consigliate ai clienti e prepara gli account per l'offboarding con AMS R C
Se necessario, invia una RFC per abilitare la modalità Sviluppatore per preparare gli account per l'offboarding AMS R I
Se necessario, scegli un metodo alternativo per l'accesso allo stack. EC2 R I
Offboarding
Invia RFCs per confermare e richiedere la cancellazione degli account Application R I
Estrai i componenti AMS dagli account applicativi I R
Notifica ad AMS CSDM la presenza di account fuori bordo per interrompere la fatturazione AMS R I
Post-imbarco
Reimposta la password dell'account utente root e verifica l'accesso root negli account esterni R C
Chiudi l'account o segui le indicazioni di AMS sulle azioni consigliate ai clienti nella documentazione sull'offboarding di AMS per continuare a utilizzare gli account R C

Account Offboard Core

Per eliminare gli account core con più account landing zone, completa i seguenti passaggi:

  1. Verifica che tutti gli account dell'Applicazione nella landing zone siano stati trasferiti da AMS.

  2. Verifica di non avere conti aperti RFCs . Per ulteriori informazioni, consulta Crea, clona, aggiorna, trova e annulla RFCs.

  3. Verifica di poter accedere all'indirizzo e-mail dell'utente principale o root per tutti gli account Core. Per ulteriori informazioni, consulta Account Multi-Account Landing Zone.

  4. Verifica di poter accedere al numero di telefono dell'utente principale o root dell'account di gestione. Utilizza il ruolo AWSManagedServicesBillingRole IAM per aggiornare il numero di telefono. Per ulteriori informazioni, vedi Come posso aggiornare il mio numero di telefono associato al mio AWS account? .

  5. Accedi al tuo account di gestione delle landing zone AMS e invia una richiesta di servizio AMS. Nella richiesta di servizio, specifica di lasciare l'intera landing zone fuori bordo.

Dopo l'offboarding degli account Core si verifica quanto segue:

  • Tutti i componenti non sono associati ai servizi AMS, ma alcune AWS risorse rimangono nell'account. Puoi scegliere di mantenere o chiudere gli account Core trasferiti da AMS.

  • La fatturazione AMS viene interrotta, ma la AWS fatturazione non viene interrotta fino alla chiusura dell'account. Per ulteriori informazioni, consulta Cosa devi sapere prima di chiudere l'account.

  • Se un account viene chiuso, l'account è visibile nell'organizzazione dello suspended stato per 90 giorni. Dopo 90 giorni, l'account membro chiuso viene rimosso definitivamente e non è più visibile nell'organizzazione.

  • Dopo la chiusura dell'account, puoi comunque accedere e presentare una richiesta di assistenza o contattare l'assistenza Supporto per 90 giorni.

  • Dopo la chiusura dell'account per 90 giorni, qualsiasi contenuto rimasto nell'account viene eliminato definitivamente e i AWS servizi rimanenti vengono interrotti.

D: Posso usare i miei ruoli IAM federati per continuare ad accedere agli account Core trasferiti?

Sì. I ruoli predefiniti AWS Identity and Access Management (IAM) creati da AMS rimangono disponibili nell'account trasferito. Tuttavia, questi ruoli e politiche sono progettati per essere utilizzati con la gestione degli accessi AMS. Per fornire l'accesso necessario agli utenti, potrebbe essere necessario distribuire le proprie risorse IAM.

D: Come posso ottenere l'accesso completo all'account MALZ di gestione, Shared Services, Networking o a un altro account MALZ non applicabile dopo l'offboarding dalla landing zone multi-account AMS?

Dopo l'offboarding, segui le istruzioni riportate in Reimpostazione di una password utente root smarrita o dimenticata per utilizzare le credenziali dell'utente principale (root) per accedere agli account Core diversi dall'account di gestione. A differenza di altri tipi di account, l'account di gestione conserva un dispositivo di autenticazione a più fattori (MFA) inaccessibile associato all'utente root per impedirne l'utilizzo. Per riottenere l'accesso root è necessario seguire la procedura di ripristino del dispositivo MFA perso.

D: Quali modifiche vengono apportate durante l'offboarding dell'account Core?

Per informazioni sulle azioni intraprese da AMS quando il servizio esclude gli account, consulta. Modifiche all'offboarding

D: Quanto tempo occorre per completare l'offboarding dell'account Core?

Il completamento del processo di offboarding dell'account Core richiede in genere fino a 30 giorni. Tuttavia, per assicurarti che tutti i passaggi richiesti siano stati completati correttamente, devi avviare la richiesta di offboarding almeno 7 giorni prima dell'inizio dell'offboarding. Per facilitare la transizione, pianifica in anticipo e invia la richiesta di offboarding in anticipo.

D: Come faccio a gestire i componenti condivisi dopo l'offboarding di AMS?

AMS Managed Active Directory e altri componenti dell'infrastruttura di servizi condivisi sono progettati per l'accesso degli operatori AMS. Potrebbe essere necessario aggiornare i gruppi di sicurezza Amazon Elastic Compute Cloud (Amazon EC2), la policy di controllo dei AWS Organizations servizi (SCP) o apportare altre modifiche per mantenere l'accesso completo a questi componenti.

D: Posso chiudere gli account Core fuori bordo?

Per impostazione predefinita, gli account delle applicazioni hanno diverse dipendenze dagli account MALZ Core, ad esempio l' AWS Organizations appartenenza, la connettività di rete del gateway di transito e la risoluzione DNS tramite AMS Managed Active Directory. Dopo aver risolto queste dipendenze, puoi disattivare e chiudere l'account Core scollegato. Per ulteriori informazioni, consulta Account Multi-Account Landing Zone.

  • R: Parte responsabile. La parte responsabile del completamento dell'attività elencata.

  • A: Parte responsabile. La parte che approva l'attività completata.

  • C: Parte consultata. Una parte le cui opinioni vengono richieste, in genere in qualità di esperti in materia, e con la quale esiste una comunicazione bilaterale.

  • I: Parte informata. Una parte che viene informata sui progressi, spesso solo al completamento dell'attività o del risultato.

Attività Customer AWS Managed Services (AMS)
Prerequisiti
Verifica l'accesso all'indirizzo email root per ogni ID di account AWS che verrà offboardato R C
Verifica l'accesso e aggiorna il numero di telefono dell'utente root per l'account di gestione R C
Consulta la documentazione AMS sulle azioni consigliate ai clienti e prepara gli account per l'offboarding AMS R C
Offboarding
Invia una richiesta di servizio per richiedere l'offboarding della landing zone R I
Offboard dei componenti AMS dagli account Core I R
Post-imbarco
Reimposta la password dell'account utente root e verifica l'accesso root negli account esterni R C
Chiudi gli account o segui le indicazioni di AMS sulle azioni consigliate ai clienti nella documentazione sull'offboarding di AMS per continuare a utilizzare gli account R C

Modifiche all'offboarding

La tabella seguente descrive le azioni intraprese da AMS per l'offboarding delle landing zone multi-account, i potenziali impatti e le azioni consigliate.

Componente Account type (Tipo di account) Azioni intraprese per l'offboard Potenziali impatti Azione consigliata al cliente
Gestione degli accessi Account delle applicazioni

Dopo l'offboarding, non è più possibile inviare un accesso RFCs temporizzato allo EC2 stack di accesso tramite host AMS bastion just-in-time

AMS non gestisce più i componenti relativi all'accesso su nessuno stack di EC2 risorse esistente (PBIS Open agent, script di aggiunta al dominio)

Non è possibile utilizzare AMS bastions tramite RFS per accedere alle istanze EC2

EC2 le istanze avviate da un provider non fornito da AMS non AMIs vengono aggiunte al dominio Active Directory gestito

Se non vengono rimossi, gli script di avvio di AMS negli stack di risorse esistenti potrebbero produrre errori a causa della mancanza di dipendenze AMS e impedire il ricongiungimento a un dominio diverso

Utilizzate metodi alternativi per accedere all'istanza (vedi) EC2 Accedi alle alternative

Rimuovi gli script di avvio di AMS dagli stack di EC2 risorse esistenti (vedi) Disabilita gli script di EC2 avvio di AMS

Gestione degli accessi (continua) Account principali Se hai effettuato la migrazione da PBIS Open a PBIS Enterprise (AD Bridge), AMS non rinnova più la licenza dopo l'offboarding dell'account principale Se la licenza PBIS Enterprise ha una scadenza, le credenziali di Active Directory non sono valide per gli stack di istanze esistenti basati su Linux EC2 Se hai effettuato la migrazione a PBIS Enterprise (AD Bridge), decidi se mantenere la licenza o disattivarla (vedi) PBIS Open/Enterprise (AD Bridge)
Registrazione, monitoraggio, gestione Incident/Event Account applicativi e principali

I componenti AMS da distribuire Avvisi dal monitoraggio di base in AMS vengono rimossi

Gli CloudWatch allarmi Amazon implementati esistenti rimangono ma non creano più incidenti AMS

AWS Config le autorizzazioni di aggregazione di AMS e dell'account di sicurezza MALZ Core vengono rimosse

AWS Config le regole rimangono implementate e Amazon GuardDuty rimane abilitato, ma non crea più incidenti AMS

Alle risorse appena create non sono applicati il monitoraggio e gli allarmi di base di AMS

Gli allarmi metrici dell'infrastruttura e gli eventi di sicurezza non generano più incidenti AMS

AWS Config non è più aggregato in un account centrale

Definisci, acquisisci e analizza le metriche operative per visualizzare gli eventi del carico di lavoro e intraprendere le azioni appropriate.

Implementa qualsiasi flusso di lavoro di avviso richiesto per continuare ad applicare il monitoraggio operativo e gli allarmi richiesti sulle nuove risorse e per ricevere avvisi di sicurezza da e AWS Config Amazon. GuardDuty

Gestione della continuità (Backup e ripristino) Account delle applicazioni

AMS non monitora più i processi di backup né esegue richieste di backup e ripristino

Gli archivi di backup predefiniti di AMS, la chiave di crittografia di backup e il ruolo di backup rimangono

Gli errori delle operazioni di backup potrebbero non essere rilevati Monitora e rivedi le configurazioni del piano di backup
Gestione delle patch Account applicativi e core

AMS non monitora più le operazioni di patch per verificarne l'esecuzione corretta né esegue le patch manuali

AMS non aggiorna più i componenti dell'infrastruttura AMS

Le linee di base delle patch fornite da AMS vengono mantenute

I runbook di automazione AWS Systems Manager delle patch forniti da AMS non sono condivisi e non sono più disponibili per l'uso

Gli errori delle operazioni di patching potrebbero non essere rilevati

Le configurazioni di patch esistenti che dipendono dai runbook Systems Manager Automation forniti da AMS devono essere riconfigurate per continuare senza interruzioni.

Rivedi e riconfigura le configurazioni di applicazione delle patch in base alle esigenze
Gestione di rete Account delle applicazioni Se specificato, l'allegato del gateway di transito nell'account dell'applicazione offboarding viene rimosso L'account dell'applicazione fuori bordo non può più utilizzare un gateway di transito per accedere a servizi condivisi, come Active Directory gestito o altri account dell'applicazione Specificare DeleteTransitGatewayAttachment come False mantenere la connettività del gateway di transito
Gestione della sicurezza Account delle applicazioni

L'account è separato dalla console centrale Trend Micro DSM. Inoltre, gli agenti endpoint non inoltrano più avvisi tramite il processo di gestione degli incidenti di AMS

Gli agenti Trend Micro rimangono installati ma non vengono più gestiti o aggiornati da AMS

Le personalizzazioni AMI fornite da AMS che implementano l'agente Trend Micro non vengono più gestite o aggiornate da AMS.

EC2 ad esempio, i rilevamenti di malware negli endpoint potrebbero non essere rilevati

L'agente Trend micro non viene distribuito su EC2 istanze avviate da un fornitore non fornito da AMS AMIs

Valuta le opzioni per continuare o interrompere Trend Micro (vedi) Trend Micro Deep Security
Gestione della sicurezza (continua) Account principali

L'infrastruttura Trend Micro DSM rimane invariata negli account Shared Services ma non è più gestita o aggiornata da AMS

Trend Micro DSM non inoltra più gli avvisi tramite il processo di gestione degli incidenti di AMS

EC2 ad esempio, i rilevamenti di malware negli endpoint potrebbero passare inosservati

EC2 la mancata manutenzione dell'infrastruttura (aggiornamenti delle definizioni, licenze e così via) potrebbe influire sulla protezione degli endpoint delle istanze

Decidi se continuare o interrompere Trend Micro (vedi (vedi) Trend Micro Deep Security
Gestione delle modifiche Account Application e Core

La console e l'API AMS RFC vengono rimosse

Le politiche di controllo del servizio personalizzate AMS (SCPs) che contengono restrizioni di accesso a livello di account vengono rimosse durante l'offboarding dell'account dell'Applicazione ed eliminate durante l'offboarding dell'account Core

È necessario utilizzare un' AWS API nativa per creare nuove risorse, modificare le risorse esistenti o aggiornare gli stack esistenti AWS CloudFormation

Le restrizioni di accesso non vengono più imposte a livello di account tramite AMS fornito da SCPs

Assicurati che i ruoli utente forniscano un accesso sufficiente per utilizzare i servizi AWS

Crea SCPs per fornire restrizioni di autorizzazione a livello di account

Immagini e automazioni del sistema operativo AMS per la gestione dei servizi Account applicativi e Core

AMS non fornisce più supporto sulle personalizzazioni e sugli script di avvio inclusi in AMS fornito EC2 AMIs

I servizi AMS forniti EC2 AMIs restano disponibili negli account offboardati

I runbook Systems Manager Automation forniti da AMS non sono condivisi e non sono più disponibili per l'uso

Dopo l'offboarding, AMS AMIs ha fornito il comando AWS CloudFormation send cfn-signal lanciato a FAILURE causa della mancanza di dipendenze dai componenti AMS

I processi operativi che dipendono dai runbook Systems Manager Automation forniti da AMS potrebbero fallire.

Rivedi e aggiorna tutti i processi di compilazione o operativi che dipendono dai runbook forniti da AMS AMIs o da Systems Manager Automation.
Infrastruttura di servizi condivisi Account principali L'accesso AMS viene rimosso e AMS non gestisce più i componenti condivisi, incluso AMS Managed Active Directory AWS Transit Gateway, e AWS Organizations Perdita di gestione rispetto all'infrastruttura condivisa Reimposta l'accesso amministrativo ad AMS Managed Active Directory e assumi la gestione dei componenti dei servizi condivisi
Creazione di report Account applicativi e Core AMS non raccoglie più i dettagli a livello di account o di risorsa per i report aggregati Perdita di informazioni sulle metriche operative e aziendali (copertura di backup e patch, gestione delle modifiche e attività relative agli incidenti) Sostituisci la necessaria reportistica aggregata dei dati tra gli account con una soluzione propria
Account team e service desk AMS Account applicativi e Core L'account team AMS (CSDM, CA) e il service desk operativo AMS non supportano più gli account offboardati Perdita del supporto operativo con esperienza nell'architettura multi-account delle landing zone progettata da AMS e nei relativi componenti Assicurati che ci sia personale sufficiente e che abbia dimestichezza con la struttura e le risorse degli account per supportare le operazioni nell'ambiente

Accedi alle alternative

I seguenti sono metodi alternativi per mantenere l'accesso allo EC2 stack dopo aver eliminato gli account AMS:

  • Utilizza Session Manager per accedere alle EC2 istanze con autorizzazioni elevate senza richiedere bastioni o accesso alla rete in entrata. Per ulteriori informazioni, consulta AWS Systems Manager Session Manager.

  • Riunisci EC2 le istanze a un dominio Active Directory diverso con nuove credenziali di dominio. Se lo utilizzi AWS Directory Service, vedi Aggiungere un' EC2 istanza alla tua directory. AWS Managed Microsoft AD

  • Usa gli account utente locali che hai creato tramite uno degli altri metodi di accesso o tramite AWS Systems Manager Run Command.

Disabilita gli script di EC2 avvio di AMS

Sistemi operativi Linux

Usa il gestore di pacchetti della tua distribuzione per disinstallare il ams-modules pacchetto. Ad esempio, per l'uso di Amazon Linux 2yum remove ams-modules.

Sistemi operativi Windows

La procedura seguente illustra come disabilitare gli script di EC2 avvio in Windows:

  1. Windows Server 2008/2012/2012r2/2016/2019:

    Disabilita o rimuovi l'attività pianificata di Managed Services Startup da Task Scheduler. Per elencare le attività pianificate, esegui il Get-ScheduledTask -TaskName '*Ec2*' comando.

    Windows Server 2022:

    Rimuovere l'attività EC2 Launch v2. Questa attività viene eseguita Initialize-AMSBoot in postReady fasi in C:\\ AmazonProgramData\ EC2 Launch\ config\ agent-config.yml sull'istanza. Di seguito è riportato un frammento di un esempio: agent-config.yml

    { "task": "executeScript", "inputs": [ { "frequency": "always", "type": "powershell", "runAs": "localSystem" } ] }
  2. (Facoltativo) Rimuovi il seguente contenuto del file:

    C:\Program Files\WindowsPowerShell\Modules\AWSManagedServices.* C:\Windows\System32\WindowsPowerShell\v1.0\Modules\AWSManagedServices.Build.Utilities\*

PBIS Open/Enterprise (AD Bridge)

Per determinare se si utilizza l'edizione PBIS Open o PBIS Enterprise (AD Bridge), esegui il comando seguente in un'istanza gestita Linux EC2 :

yum info | grep pbis

Di seguito è riportato un esempio di output che mostra PBIS Enterprise (AD Bridge):

Name : pbis-enterprise From repo : pbise Name : pbis-enterprise-devel Repo : pbise Description : The pbis-enterprise-devel package includes the development

PBIS aperto

PBIS Open è un prodotto obsoleto che non supporta più. BeyondTrust Per ulteriori informazioni, consulta la documentazione di pbis-open. BeyondTrust

AD Bridge (PBIS Enterprise)

Puoi effettuare una delle seguenti operazioni:

  • Rinnova le licenze e continua a utilizzare AD Bridge. Contatta BeyondTrust per discutere di licenze e supporto.

  • Interrompi l'uso di AD Bridge. Esegui il seguente comando Shell per rimuovere il pacchetto PBIS-Enterprise dalle istanze gestite da Linux. Per ulteriori informazioni, consulta la BeyondTrust documentazione Abbandona un dominio e disinstalla l'agente AD Bridge.

    $ sudo /opt/pbis/bin/uninstall.sh purge

Abbandona il dominio Active Directory gestito da AMS senza rimuovere l'agente PBIS

È possibile abbandonare l'Active Directory gestito da AMS senza rimuovere l'agente PBIS. Utilizzate una delle seguenti soluzioni, a seconda del sistema operativo in uso:

Linux operating systems

Utilizza PBIS dell'AD gestito da AMS per eseguire il seguente comando di shell per annullare l'accesso a un'istanza Linux EC2 . Per ulteriori informazioni, consulta la documentazione di BeyondTrust pbis-open o BeyondTrust AD Bridge, a seconda della versione utilizzata.

$ sudo /opt/pbis/bin/domainjoin-cli leave

Potresti visualizzare un messaggio di errore simile al seguente:

Error: LW_ERROR_KRB5_REALM_CANT_RESOLVE [code 0x0000a3e1] Cannot resolve network address for KDC in requested realm

Se si verifica questo errore, esegui i seguenti comandi per eliminare il registro del provider AD e riavviare lwsm i servizi:

$ /opt/pbis/bin/regshell dir '[HKEY_THIS_MACHINE\Services\lsass\Parameters\Providers\ActiveDirectory\DomainJoin]'

Utilizza l'output dell'ID di directory ricevuto dal comando precedente (ad esempio,A123EXAMPLE.AMAZONAWS.COM) per eseguire i seguenti comandi:

$ /opt/pbis/bin/regshell delete_tree \ '[HKEY_THIS_MACHINE\Services\lsass\Parameters\Providers\ActiveDirectory\DomainJoin\DIRECTORYID]' $ /etc/pbis/redhat/lwsmd restart $ /opt/pbis/bin/lwsm restart lwreg
Windows operating systems
# Collect hostname and domain name using: Test-ComputerSecureChannel -verbose # Disjoin computer from the domain: netdom remove hostname /domain:domain name /force
Nota

Assicurati di disabilitare o rimuovere l'attività pianificata di Managed Services Startup come indicato inDisabilita gli script di EC2 avvio di AMS.

Trend Micro Deep Security

Utilizza una delle seguenti opzioni per continuare o interrompere l'uso di Trend Micro Deep Security:

Continua l'utilizzo
Interrompere l'utilizzo
  • Disinstalla Trend Micro Deep Security Agents dagli account delle applicazioni scollegati. Per ulteriori informazioni, consulta Disinstalla Deep Security.